Impacto da consolidação nos campos e valores da ASFF - Security Hub da AWS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Impacto da consolidação nos campos e valores da ASFF

O Security Hub oferece dois tipos de consolidação:

  • Visualização consolidada de controles (sempre ativada; não pode ser desativada) — Cada controle tem um único identificador em todos os padrões. A página Controles do console do Security Hub exibe todos os seus controles em todos os padrões.

  • Descobertas de controle consolidadas (podem ser ativadas ou desativadas) — Quando as descobertas de controle consolidadas são ativadas, o Security Hub produz uma única descoberta para uma verificação de segurança, mesmo quando uma verificação é compartilhada em vários padrões. O objetivo é reduzir o ruído de localização. Por padrão, as descobertas de controle consolidadas são ativadas para você se você ativar o Security Hub em ou após 23 de fevereiro de 2023. Caso contrário, ele será desativado por padrão. No entanto, as descobertas de controle consolidadas são ativadas nas contas dos membros do Security Hub somente se estiverem ativadas na conta do administrador. Se o recurso estiver desativado na conta do administrador, ele será desativado nas contas dos membros. Para obter instruções sobre como ativar esse recurso, consulteAtivando descobertas de controle consolidadas.

Ambos os recursos trazem mudanças para controlar a localização de campos e valores noFormato de descoberta de segurança da AWS (ASFF). Esta seção resume essas mudanças.

Visualização de controles consolidados — mudanças no ASFF

O recurso de visualização de controles consolidados apresenta as seguintes alterações para controlar a localização de campos e valores no ASFF.

Se seus fluxos de trabalho não dependem dos valores desses campos de busca de controle, nenhuma ação é necessária.

Se você tiver fluxos de trabalho que dependem dos valores específicos desses campos de localização de controle, atualize seus fluxos de trabalho para usar os novos valores.

Campo ASFF Valor da amostra antes da visualização dos controles consolidados Valor da amostra após a visualização dos controles consolidados, além da descrição da alteração

Conformidade. SecurityControlId

Não aplicável (novo campo)

EC2.2

Apresenta um único ID de controle em todos os padrões. ProductFields.RuleIdainda fornece o ID de controle baseado em padrão para controles CIS v1.2.0. ProductFields.ControlIdainda fornece o ID de controle baseado em padrões para controles em outros padrões.

Conformidade. AssociatedStandards

Não aplicável (novo campo)

[{” StandardsId “: “padrões/ aws-foundational-security-best -práticas/v/1.0.0"}]

Mostra em quais padrões um controle está ativado.

ProductFields. ArchivalReasons:0/Descrição

Não aplicável (novo campo)

“A descoberta está arquivada porque as descobertas de controle consolidadas foram ativadas ou desativadas. Isso faz com que as descobertas no estado anterior sejam arquivadas quando novas descobertas estão sendo geradas.”

Descreve por que o Security Hub arquivou as descobertas existentes.

ProductFields. ArchivalReasons:0/ ReasonCode

Não aplicável (novo campo)

“ATUALIZAÇÃO_DE_DO_CONTROLE_CONSOLIDADO”

Fornece o motivo pelo qual o Security Hub arquivou as descobertas existentes.

ProductFields.RecommendationUrl

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Esse campo não faz mais referência a um padrão.

Remediação.Recomendação.Texto

“Para obter instruções sobre como corrigir esse problema, consulte a documentação do PCI DSS do AWS Security Hub.”

“Para obter instruções sobre como corrigir esse problema, consulte a documentação de controles do AWS Security Hub.”

Esse campo não faz mais referência a um padrão.

Remediação.Recomendação.Url

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Esse campo não faz mais referência a um padrão.

Descobertas de controle consolidadas — mudanças no ASFF

Se você ativar as descobertas de controle consolidadas, poderá ser afetado pelas seguintes alterações nos campos e valores de busca de controle no ASFF. Essas alterações são adicionais às alterações descritas anteriormente para a visualização de controles consolidados.

Se seus fluxos de trabalho não dependem dos valores desses campos de busca de controle, nenhuma ação é necessária.

Se você tiver fluxos de trabalho que dependem dos valores específicos desses campos de localização de controle, atualize seus fluxos de trabalho para usar os novos valores.

nota

O Automated Security Response na AWS v2.0.0 oferece suporte a descobertas consolidadas de controle. Se você usar essa versão da solução, poderá manter seus fluxos de trabalho ao ativar as descobertas de controle consolidadas.

Campo ASFF Exemplo de valor antes de ativar as descobertas de controle consolidadas Exemplo de valor após ativar o controle consolidado, descobertas e descrição da mudança
GeneratorId aws-foundational-security-best-Práticas/V/1.0.0/config.1 Controle/configuração de segurança. 1

Esse campo não fará mais referência a um padrão.

Cargo O PCI.config.1 deve estar ativado AWS Config AWS Configdeve ser habilitado

Esse campo não fará mais referência a informações específicas do padrão.

Id

arn: aws: hub de segurança: eu-central- 1:123456789012: assinatura/pci-dss/v/3.2.1/pci.iam.5/finding/ab6d6a26-a156-48f0-9403-115983e5a956

arn:aws:securityhub:eu-central- 1:123456789012: security-control/iam.9/finding/ab6d6a26-a156-48f0-9403-115983e5a956

Esse campo não fará mais referência a um padrão.

ProductFields.ControlId PCI.EC2.2 Removido. Veja Compliance.SecurityControlId em vez disso.

Esse campo foi removido em favor de um único ID de controle independente do padrão.

ProductFields.RuleId 1.3 Removido. Veja Compliance.SecurityControlId em vez disso.

Esse campo foi removido em favor de um único ID de controle independente do padrão.

Descrição Esse controle PCI DSS verifica se AWS Config está habilitado na conta atual e na região. Esse AWS controle verifica se AWS Config está ativado na conta atual e na região.

Esse campo não fará mais referência a um padrão.

Severidade

“Severidade”: {

“Produto”: 90,

“Rótulo”: “CRÍTICO”,

“Normalizado”: 90,

“Original”: “CRÍTICO”

}

“Severidade”: {

“Rótulo”: “CRÍTICO”,

“Normalizado”: 90,

“Original”: “CRÍTICO”

}

O Security Hub não usará mais o campo Produto para descrever a gravidade de uma descoberta.

Tipos ["Verificações de software e configuração/Padrões regulatórios e setoriais/PCI-DSS"] ["Verificações de software e configuração/Padrões regulatórios e setoriais"]

Esse campo não fará mais referência a um padrão.

Conformidade. RelatedRequirements

["PCI DSS 10.5.2",

“PCI DSS 11.5"]

["PCI DSS v3.2.1/10.5.2",

“PCI DSS v3.2.1/11.5",

“Referência do CIS AWS Foundations v1.2.0/2.5"]

Esse campo mostrará os requisitos relacionados em todos os padrões habilitados.

CreatedAt 05/05/2022 08:18:13.138 Z 25/09/2022 08:18:13.138 Z

O formato permanecerá o mesmo, mas o valor será redefinido quando você ativar as descobertas de controle consolidadas.

FirstObservedAt 07/05/2022 08:18:13.138 Z 28/09/2022 08:18:13.138 Z

O formato permanecerá o mesmo, mas o valor será redefinido quando você ativar as descobertas de controle consolidadas.

ProductFields.RecommendationUrl https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation Removido. Veja Remediation.Recommendation.Url em vez disso.
ProductFields.StandardsArn

arn: aws:securityhub: ::standards/ -practices/v/1.0.0 aws-foundational-security-best

Removido. Veja Compliance.AssociatedStandards em vez disso.
ProductFields.StandardsControlArn

arn:aws:securityhub:us-east- 1:123456789012:control/ -practices/v/1.0.0/config.1 aws-foundational-security-best

Removido. O Security Hub gerará uma descoberta para uma verificação de segurança em todos os padrões.
ProductFields.StandardsGuideArn arn: aws:securityhub: ::ruleset/ /v/1.2.0 cis-aws-foundations-benchmark Removido. Veja Compliance.AssociatedStandards em vez disso.
ProductFields.StandardsGuideSubscriptionArn arn: aws: hub de segurança: us-east- 2:123456789012: subscrição/ /v/1.2.0 cis-aws-foundations-benchmark Removido. O Security Hub gerará uma descoberta para uma verificação de segurança em todos os padrões.
ProductFields.StandardsSubscriptionArn arn:aws:securityhub:us-east- 1:123456789012: subscription/ -practices/v/1.0.0 aws-foundational-security-best Removido. O Security Hub gerará uma descoberta para uma verificação de segurança em todos os padrões.
ProductFields.aws/securityhub/ FindingId arn:aws:securityhub:us-east-1: :product/aws/securityhub/arn:aws:securityhub:us-east- 1:123456789012:subscription/ -practices/v/1.0.0/config.1/finding/751c2173-7372-4e12-8656-a5210dfb1d67 aws-foundational-security-best arn:aws:securityhub:us-east-1: :product/aws/securityhub/arn:aws:securityhub:us-east- 1:123456789012:security-control/config.1/finding/751c2173-7372-4e12-8656-a5210dfb1d67

Esse campo não fará mais referência a um padrão.

Novos valores para campos ASFF fornecidos pelo cliente após ativar as descobertas de controle consolidadas

Se você ativar as descobertas de controle consolidadas, o Security Hub gerará uma descoberta em todos os padrões e arquivará as descobertas originais (descobertas separadas para cada padrão). Para ver as descobertas arquivadas, você pode visitar a página Descobertas do console do Security Hub com o filtro de estado do registro definido como ARQUIVADO ou usar a ação da GetFindingsAPI. As atualizações que você fez nas descobertas originais no console do Security Hub ou usando a BatchUpdateFindingsAPI não serão preservadas nas novas descobertas (se necessário, você pode recuperar esses dados consultando as descobertas arquivadas).

Campo ASFF fornecido pelo cliente Descrição da alteração após ativar as descobertas de controle consolidadas
Confiança Redefine para o estado vazio.
Criticalidade Redefine para o estado vazio.
Observação Redefine para o estado vazio.
RelatedFindings Redefine para o estado vazio.
Severidade Gravidade padrão da descoberta (corresponde à severidade do controle).
Tipos Redefine para o valor independente do padrão.
UserDefinedFields Redefine para o estado vazio.
VerificationState Redefine para o estado vazio.
Fluxo de trabalho Novas descobertas malsucedidas têm um valor padrão deNEW. Novas descobertas aprovadas têm um valor padrão deRESOLVED.

IDs do gerador antes e depois de ativar as descobertas de controle consolidadas

Aqui está uma lista de alterações na ID do gerador para controles quando você ativa as descobertas de controle consolidadas. Elas se aplicam aos controles suportados pelo Security Hub em 15 de fevereiro de 2023.

GeneratorID antes de ativar as descobertas de controle consolidadas GeneratorID após ativar as descobertas de controle consolidadas

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.1 cis-aws-foundations-benchmark

controle de segurança/ 1CloudWatch.

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.1 cis-aws-foundations-benchmark

Controle de segurança/IAM.20

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.10 cis-aws-foundations-benchmark

Controle de segurança/IAM.16

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.11 cis-aws-foundations-benchmark

Controle de segurança/IAM.17

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.12 cis-aws-foundations-benchmark

Controle de segurança/IAM.4

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.13 cis-aws-foundations-benchmark

Controle de segurança/IAM.9

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.14 cis-aws-foundations-benchmark

Controle de segurança/IAM.6

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.16 cis-aws-foundations-benchmark

Controle de segurança/IAM.2

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.2 cis-aws-foundations-benchmark

Controle de segurança/IAM.5

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.20 cis-aws-foundations-benchmark

Controle de segurança/IAM.18

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.22 cis-aws-foundations-benchmark

Controle de segurança/IAM.1

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.3 cis-aws-foundations-benchmark

Controle de segurança/IAM.8

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.4 cis-aws-foundations-benchmark

Controle de segurança/IAM.3

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.5 cis-aws-foundations-benchmark

Controle de segurança/IAM.11

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.6 cis-aws-foundations-benchmark

Controle de segurança/IAM.12

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.7 cis-aws-foundations-benchmark

Controle de segurança/IAM.13

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.8 cis-aws-foundations-benchmark

Controle de segurança/IAM.14

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/1.9 cis-aws-foundations-benchmark

Controle de segurança/IAM.15

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.1 cis-aws-foundations-benchmark

controle de segurança/ 1CloudTrail.

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.2 cis-aws-foundations-benchmark

controle de segurança/ 4CloudTrail.

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.3 cis-aws-foundations-benchmark

controle de segurança/ 6CloudTrail.

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.4 cis-aws-foundations-benchmark

controle de segurança/ 5CloudTrail.

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.5 cis-aws-foundations-benchmark

Controle/configuração de segurança. 1

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.6 cis-aws-foundations-benchmark

controle de segurança/ 7CloudTrail.

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.7 cis-aws-foundations-benchmark

controle de segurança/ 2CloudTrail.

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.8 cis-aws-foundations-benchmark

Controle de segurança/KMS.4

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/2.9 cis-aws-foundations-benchmark

Controle de segurança/EC2.6

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.1 cis-aws-foundations-benchmark

controle de segurança/ 2CloudWatch.

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.2 cis-aws-foundations-benchmark

controle de segurança/ 3CloudWatch.

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.3 cis-aws-foundations-benchmark

controle de segurança/ 1CloudWatch.

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.4 cis-aws-foundations-benchmark

controle de segurança/ 4CloudWatch.

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.5 cis-aws-foundations-benchmark

controle de segurança/ 5CloudWatch.

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.6 cis-aws-foundations-benchmark

controle de segurança/ 6CloudWatch.

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.7 cis-aws-foundations-benchmark

controle de segurança/ 7CloudWatch.

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.8 cis-aws-foundations-benchmark

controle de segurança/ 8CloudWatch.

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.9 cis-aws-foundations-benchmark

controle de segurança/ 9CloudWatch.

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.10 cis-aws-foundations-benchmark

controle de segurança/ 1.0 CloudWatch

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.11 cis-aws-foundations-benchmark

controle de segurança/ 1.1 CloudWatch

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.12 cis-aws-foundations-benchmark

controle de segurança/ 1.2 CloudWatch

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.13 cis-aws-foundations-benchmark

controle de segurança/ 1.3 CloudWatch

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/3.14 cis-aws-foundations-benchmark

controle de segurança/ 1.4 CloudWatch

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/4.1 cis-aws-foundations-benchmark

Controle de segurança/EC2.13

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/4.2 cis-aws-foundations-benchmark

Controle de segurança/EC2.14

arn: aws:securityhub: ::ruleset/ /v/1.2.0/rule/4.3 cis-aws-foundations-benchmark

Controle de segurança/EC 2.2

cis-aws-foundations-benchmark/v/1.4.0/1,10

Controle de segurança/IAM.5

cis-aws-foundations-benchmark/v/1.4.0/1,14

Controle de segurança/IAM.3

cis-aws-foundations-benchmark/v/1.4.0/1,16

Controle de segurança/IAM.1

cis-aws-foundations-benchmark/v/1.4.0/1,17

Controle de segurança/IAM.18

cis-aws-foundations-benchmark/v/1.4.0/1.4

Controle de segurança/IAM.4

cis-aws-foundations-benchmark/v/1.4.0/1,5

Controle de segurança/IAM.9

cis-aws-foundations-benchmark/v/1.4.0/1.6

Controle de segurança/IAM.6

cis-aws-foundations-benchmark/v/1.4.0/1,7

controle de segurança/ 1CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/1,8

Controle de segurança/IAM.15

cis-aws-foundations-benchmark/v/1.4.0/1,9

Controle de segurança/IAM.16

cis-aws-foundations-benchmark/v/1.4.0/2.1.1

Controle de segurança/S3.4

cis-aws-foundations-benchmark/v/1.4.0/2.1.2

Controle de segurança/S3.5

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1

Controle de segurança/S3.1

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2

Controle de segurança/S3.8

cis-aws-foundations-benchmark/v/1.4.0/2.2.1

Controle de segurança/EC2.7

cis-aws-foundations-benchmark/v/1.4.0/2.3.1

Controle de segurança/RDS.3

cis-aws-foundations-benchmark/v/1.4.0/3.1

controle de segurança/ 1CloudTrail.

cis-aws-foundations-benchmark/v/1.4.0/3.2

controle de segurança/ 4CloudTrail.

cis-aws-foundations-benchmark/v/1.4.0/3.4

controle de segurança/ 5CloudTrail.

cis-aws-foundations-benchmark/v/1.4.0/3,5

Controle/configuração de segurança. 1

cis-aws-foundations-benchmark/v/1.4.0/3.6

Controle de segurança/S3.9

cis-aws-foundations-benchmark/v/1.4.0/3.7

controle de segurança/ 2CloudTrail.

cis-aws-foundations-benchmark/v/1.4.0/3.8

Controle de segurança/KMS.4

cis-aws-foundations-benchmark/v/1.4.0/3.9

Controle de segurança/EC2.6

cis-aws-foundations-benchmark/v/1.4.0/4.3

controle de segurança/ 1CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4,4

controle de segurança/ 4CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4.5

controle de segurança/ 5CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4.6

controle de segurança/ 6CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4.7

controle de segurança/ 7CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4.8

controle de segurança/ 8CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4.9

controle de segurança/ 9CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4,10

controle de segurança/ 1.0 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,11

controle de segurança/ 1.1 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,12

controle de segurança/ 1.2 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,13

controle de segurança/ 1.3 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,14

controle de segurança/ 1.4 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/5.1

Controle de segurança/EC2.21

cis-aws-foundations-benchmark/v/1.4.0/5.3

Controle de segurança/EC 2.2

aws-foundational-security-best-Práticas/V/1.0.0/Conta.1

Controle/conta de segurança.1

aws-foundational-security-best-Práticas/V/1.0.0/ACM.1

Controle de segurança/ACM.1

aws-foundational-security-best- Práticas/V/1.0.0/API Gateway.1

Controle de segurança/API Gateway.1

aws-foundational-security-best- Práticas/V/1.0.0/API Gateway.2

Controle de segurança/API Gateway.2

aws-foundational-security-best- Práticas/V/1.0.0/API Gateway.3

Controle de segurança/API Gateway.3

aws-foundational-security-best- Práticas/V/1.0.0/API Gateway.4

Controle de segurança/API Gateway.4

aws-foundational-security-best- Práticas/V/1.0.0/API Gateway.5

Controle de segurança/API Gateway.5

aws-foundational-security-best- Práticas/V/1.0.0/API Gateway.8

Controle de segurança/API Gateway.8

aws-foundational-security-best- Práticas/V/1.0.0/API Gateway.9

Controle de segurança/API Gateway.9

aws-foundational-security-best-práticas/v/1.0.0/ .1 AutoScaling

controle de segurança/ 1AutoScaling.

aws-foundational-security-best-práticas/v/1.0.0/2AutoScaling.

controle de segurança/ 2AutoScaling.

aws-foundational-security-best-práticas/v/1.0.0/ .3 AutoScaling

controle de segurança/ 3AutoScaling.

aws-foundational-security-best-práticas/v/1.0.0/ 1.4 AutoScaling

controle de segurança/ 4AutoScaling.

aws-foundational-security-best-Práticas/V/1.0.0/Autoscaling.5

Controle de segurança/escalonamento automático.5

aws-foundational-security-best-práticas/v/1.0.0/6AutoScaling.

controle de segurança/ 6AutoScaling.

aws-foundational-security-best-práticas/v/1.0.0/9AutoScaling.

controle de segurança/ 9AutoScaling.

aws-foundational-security-best-práticas/v/1.0.0/ .1 CloudFormation

controle de segurança/ 1CloudFormation.

aws-foundational-security-best-práticas/v/1.0.0/ .1 CloudFront

controle de segurança/ 1CloudFront.

aws-foundational-security-best-práticas/v/1.0.0/2CloudFront.

controle de segurança/ 2CloudFront.

aws-foundational-security-best-práticas/v/1.0.0/ .3 CloudFront

controle de segurança/ 3CloudFront.

aws-foundational-security-best-práticas/v/1.0.0/ 1.4 CloudFront

controle de segurança/ 4CloudFront.

aws-foundational-security-best-práticas/v/1.0.0/5CloudFront.

controle de segurança/ 5CloudFront.

aws-foundational-security-best-práticas/v/1.0.0/6CloudFront.

controle de segurança/ 6CloudFront.

aws-foundational-security-best-práticas/v/1.0.0/7CloudFront.

controle de segurança/ 7CloudFront.

aws-foundational-security-best-práticas/v/1.0.0/8CloudFront.

controle de segurança/ 8CloudFront.

aws-foundational-security-best-práticas/v/1.0.0/9CloudFront.

controle de segurança/ 9CloudFront.

aws-foundational-security-best-práticas/v/1.0.0/ 1.0 CloudFront

controle de segurança/ 1.0 CloudFront

aws-foundational-security-best-práticas/v/1.0.0/ 1.2 CloudFront

controle de segurança/ 1.2 CloudFront

aws-foundational-security-best-práticas/v/1.0.0/ .1 CloudTrail

controle de segurança/ 1CloudTrail.

aws-foundational-security-best-práticas/v/1.0.0/2CloudTrail.

controle de segurança/ 2CloudTrail.

aws-foundational-security-best-práticas/v/1.0.0/ 1.4 CloudTrail

controle de segurança/ 4CloudTrail.

aws-foundational-security-best-práticas/v/1.0.0/5CloudTrail.

controle de segurança/ 5CloudTrail.

aws-foundational-security-best-práticas/v/1.0.0/ .1 CodeBuild

controle de segurança/ 1CodeBuild.

aws-foundational-security-best-práticas/v/1.0.0/2CodeBuild.

controle de segurança/ 2CodeBuild.

aws-foundational-security-best-práticas/v/1.0.0/ .3 CodeBuild

controle de segurança/ 3CodeBuild.

aws-foundational-security-best-práticas/v/1.0.0/ 1.4 CodeBuild

controle de segurança/ 4CodeBuild.

aws-foundational-security-best-práticas/v/1.0.0/5CodeBuild.

controle de segurança/ 5CodeBuild.

aws-foundational-security-best-Práticas/V/1.0.0/config.1

Controle/configuração de segurança. 1

aws-foundational-security-best-Práticas/V/1.0.0/DMS.1

Controle de segurança/DMS.1

aws-foundational-security-best-Práticas/V/1.0.0/DynamoDB.1

Controle de segurança/DynamoDB.1

aws-foundational-security-best-Práticas/V/1.0.0/DynamoDB.2

Controle de segurança/DynamoDB.2

aws-foundational-security-best-Práticas/V/1.0.0/DynamoDB.3

Controle de segurança/DynamoDB.3

aws-foundational-security-best-Práticas/V/1.0.0/EC2.1

Controle de segurança/EC2.1

aws-foundational-security-best-Práticas/V/1.0.0/EC2.3

Controle de segurança/EC2.3

aws-foundational-security-best-Práticas/V/1.0.0/EC2.4

Controle de segurança/EC2.4

aws-foundational-security-best-Práticas/V/1.0.0/EC2.6

Controle de segurança/EC2.6

aws-foundational-security-best-Práticas/V/1.0.0/EC2.7

Controle de segurança/EC2.7

aws-foundational-security-best-Práticas/V/1.0.0/EC2.8

Controle de segurança/EC2.8

aws-foundational-security-best-Práticas/V/1.0.0/EC2.9

Controle de segurança/EC2.9

aws-foundational-security-best-Práticas/V/1.0.0/EC2.10

Controle de segurança/EC2.10

aws-foundational-security-best-Práticas/V/1.0.0/EC2.15

Controle de segurança/EC2.15

aws-foundational-security-best-Práticas/V/1.0.0/EC2.16

Controle de segurança/EC2.16

aws-foundational-security-best-Práticas/V/1.0.0/EC2.17

Controle de segurança/EC2.17

aws-foundational-security-best-Práticas/V/1.0.0/EC2.18

Controle de segurança/EC2.18

aws-foundational-security-best-Práticas/V/1.0.0/EC2.19

Controle de segurança/EC2.19

aws-foundational-security-best-Práticas/V/1.0.0/EC2.2

Controle de segurança/EC 2.2

aws-foundational-security-best-Práticas/V/1.0.0/EC2.20

Controle de segurança/EC2.20

aws-foundational-security-best-Práticas/V/1.0.0/EC2.21

Controle de segurança/EC2.21

aws-foundational-security-best-Práticas/V/1.0.0/EC2.22

Controle de segurança/EC2.22

aws-foundational-security-best-Práticas/V/1.0.0/EC2.23

Controle de segurança/EC2.23

aws-foundational-security-best-Práticas/V/1.0.0/EC2.24

Controle de segurança/EC2.24

aws-foundational-security-best-Práticas/V/1.0.0/EC2.25

Controle de segurança/EC2.25

aws-foundational-security-best-Práticas/V/1.0.0/ECR.1

Controle de segurança/ECR.1

aws-foundational-security-best-Práticas/V/1.0.0/ECR.2

Controle de segurança/ECR.2

aws-foundational-security-best-Práticas/V/1.0.0/ECr.3

Controle de segurança/ECR.3

aws-foundational-security-best-Práticas/V/1.0.0/ECS.1

Controle de segurança/ECS.1

aws-foundational-security-best-Práticas/V/1.0.0/ECS.10

Controle de segurança/ECS.10

aws-foundational-security-best-Práticas/V/1.0.0/ECS.12

Controle de segurança/ECS.12

aws-foundational-security-best-Práticas/V/1.0.0/ECS.2

Controle de segurança/ECS.2

aws-foundational-security-best-Práticas/V/1.0.0/ECS.3

Controle de segurança/ECS.3

aws-foundational-security-best-Práticas/V/1.0.0/ECS.4

Controle de segurança/ECS.4

aws-foundational-security-best-Práticas/V/1.0.0/ECS.5

Controle de segurança/ECS.5

aws-foundational-security-best-Práticas/V/1.0.0/ECS.8

Controle de segurança/ECS.8

aws-foundational-security-best-Práticas/V/1.0.0/EFS.1

Controle de segurança/EFS.1

aws-foundational-security-best-Práticas/V/1.0.0/EFS.2

Controle de segurança/EFS.2

aws-foundational-security-best-Práticas/V/1.0.0/EFS.3

Controle de segurança/EFS.3

aws-foundational-security-best-Práticas/V/1.0.0/EFS.4

Controle de segurança/EFS.4

aws-foundational-security-best-Práticas/V/1.0.0/EKS.2

Controle de segurança/EKS.2

aws-foundational-security-best-práticas/v/1.0.0/ .1 ElasticBeanstalk

controle de segurança/ 1ElasticBeanstalk.

aws-foundational-security-best-práticas/v/1.0.0/2ElasticBeanstalk.

controle de segurança/ 2ElasticBeanstalk.

aws-foundational-security-best-Práticas/V/1.0.0/ELBv2.1

Controle de segurança/ELB.1

aws-foundational-security-best-Práticas/V/1.0.0/ELB.2

Controle de segurança/ELB.2

aws-foundational-security-best-Práticas/V/1.0.0/ELB.3

Controle de segurança/ELB.3

aws-foundational-security-best-Práticas/V/1.0.0/ELB.4

Controle de segurança/ELB.4

aws-foundational-security-best-Práticas/V/1.0.0/ELB.5

Controle de segurança/ELB.5

aws-foundational-security-best-Práticas/V/1.0.0/ELB.6

Controle de segurança/ELB.6

aws-foundational-security-best-Práticas/V/1.0.0/ELB.7

Controle de segurança/ELB.7

aws-foundational-security-best-Práticas/V/1.0.0/ELB.8

Controle de segurança/ELB.8

aws-foundational-security-best-Práticas/V/1.0.0/ELB.9

Controle de segurança/ELB.9

aws-foundational-security-best-Práticas/V/1.0.0/ELB.10

Controle de segurança/ELB.10

aws-foundational-security-best-Práticas/V/1.0.0/ELB.11

Controle de segurança/ELB.11

aws-foundational-security-best-Práticas/V/1.0.0/ELB.12

Controle de segurança/ELB.12

aws-foundational-security-best-Práticas/V/1.0.0/ELB.13

Controle de segurança/ELB.13

aws-foundational-security-best-Práticas/V/1.0.0/ELB.14

Controle de segurança/ELB.14

aws-foundational-security-best-Práticas/V/1.0.0/EMR.1

Controle de segurança/EMR.1

aws-foundational-security-best-Práticas/V/1.0.0/ES.1

Controle de segurança/ES.1

aws-foundational-security-best-Práticas/V/1.0.0/ES.2

Controle de segurança/ES.2

aws-foundational-security-best-Práticas/V/1.0.0/ES.3

Controle de segurança/ES.3

aws-foundational-security-best-Práticas/V/1.0.0/ES.4

Controle de segurança/ES.4

aws-foundational-security-best-Práticas/V/1.0.0/ES.5

Controle de segurança/ES.5

aws-foundational-security-best-Práticas/V/1.0.0/ES.6

Controle de segurança/ES.6

aws-foundational-security-best-Práticas/V/1.0.0/ES.7

Controle de segurança/ES.7

aws-foundational-security-best-Práticas/V/1.0.0/ES.8

Controle de segurança/ES.8

aws-foundational-security-best-práticas/v/1.0.0/ .1 GuardDuty

controle de segurança/ 1GuardDuty.

aws-foundational-security-best-Práticas/V/1.0.0/IAM.1

Controle de segurança/IAM.1

aws-foundational-security-best-Práticas/V/1.0.0/IAM.2

Controle de segurança/IAM.2

aws-foundational-security-best-Práticas/V/1.0.0/IAM.21

Controle de segurança/IAM.21

aws-foundational-security-best-Práticas/V/1.0.0/IAM.3

Controle de segurança/IAM.3

aws-foundational-security-best-Práticas/V/1.0.0/IAM.4

Controle de segurança/IAM.4

aws-foundational-security-best-Práticas/V/1.0.0/IAM.5

Controle de segurança/IAM.5

aws-foundational-security-best-Práticas/V/1.0.0/IAM.6

Controle de segurança/IAM.6

aws-foundational-security-best-Práticas/V/1.0.0/IAM.7

Controle de segurança/IAM.7

aws-foundational-security-best-Práticas/V/1.0.0/IAM.8

Controle de segurança/IAM.8

aws-foundational-security-best-Práticas/V/1.0.0/Kinesis.1

Controle de segurança/Kinesis.1

aws-foundational-security-best-Práticas/V/1.0.0/KMS.1

Controle de segurança/KMS.1

aws-foundational-security-best-Práticas/V/1.0.0/KMS.2

Controle de segurança/KMS.2

aws-foundational-security-best-Práticas/V/1.0.0/KMS.3

Controle de segurança/KMS.3

aws-foundational-security-best-Práticas/V/1.0.0/Lambda.1

Controle de segurança/Lambda.1

aws-foundational-security-best-Práticas/V/1.0.0/Lambda.2

Controle de segurança/Lambda.2

aws-foundational-security-best-Práticas/V/1.0.0/Lambda.5

Controle de segurança/Lambda.5

aws-foundational-security-best-práticas/v/1.0.0/ .3 NetworkFirewall

controle de segurança/ 3NetworkFirewall.

aws-foundational-security-best-práticas/v/1.0.0/ 1.4 NetworkFirewall

controle de segurança/ 4NetworkFirewall.

aws-foundational-security-best-práticas/v/1.0.0/5NetworkFirewall.

controle de segurança/ 5NetworkFirewall.

aws-foundational-security-best-práticas/v/1.0.0/6NetworkFirewall.

controle de segurança/ 6NetworkFirewall.

aws-foundational-security-best- Práticas/V/1.0.0/OpenSearch.1

Controle de segurança/OpenSearch.1

aws-foundational-security-best- Práticas/V/1.0.0/OpenSearch.2

Controle de segurança/OpenSearch.2

aws-foundational-security-best- Práticas/V/1.0.0/OpenSearch.3

Controle de segurança/OpenSearch.3

aws-foundational-security-best- Práticas/V/1.0.0/OpenSearch.4

Controle de segurança/OpenSearch.4

aws-foundational-security-best- Práticas/V/1.0.0/OpenSearch.5

Controle de segurança/OpenSearch.5

aws-foundational-security-best- Práticas/V/1.0.0/OpenSearch.6

Controle de segurança/OpenSearch.6

aws-foundational-security-best- Práticas/V/1.0.0/OpenSearch.7

Controle de segurança/OpenSearch.7

aws-foundational-security-best- Práticas/V/1.0.0/OpenSearch.8

Controle de segurança/OpenSearch.8

aws-foundational-security-best-Práticas/V/1.0.0/RDS.1

Controle de segurança/RDS.1

aws-foundational-security-best-Práticas/V/1.0.0/RDS.10

Controle de segurança/RDS.10

aws-foundational-security-best-Práticas/V/1.0.0/RDS.11

Controle de segurança/RDS.11

aws-foundational-security-best-Práticas/V/1.0.0/RDS.12

Controle de segurança/RDS.12

aws-foundational-security-best-Práticas/V/1.0.0/RDS.13

Controle de segurança/RDS.13

aws-foundational-security-best-Práticas/V/1.0.0/RDS.14

Controle de segurança/RDS.14

aws-foundational-security-best-Práticas/V/1.0.0/RDS.15

Controle de segurança/RDS.15

aws-foundational-security-best-Práticas/V/1.0.0/RDS.16

Controle de segurança/RDS.16

aws-foundational-security-best-Práticas/V/1.0.0/RDS.17

Controle de segurança/RDS.17

aws-foundational-security-best-Práticas/V/1.0.0/RDS.18

Controle de segurança/RDS.18

aws-foundational-security-best-Práticas/V/1.0.0/RDS.19

Controle de segurança/RDS.19

aws-foundational-security-best-Práticas/V/1.0.0/RDS.2

Controle de segurança/RDS.2

aws-foundational-security-best-Práticas/V/1.0.0/RDS.20

Controle de segurança/RDS.20

aws-foundational-security-best-Práticas/V/1.0.0/RDS.21

Controle de segurança/RDS.21

aws-foundational-security-best-Práticas/V/1.0.0/RDS.22

Controle de segurança/RDS.22

aws-foundational-security-best-Práticas/V/1.0.0/RDS.23

Controle de segurança/RDS.23

aws-foundational-security-best-Práticas/V/1.0.0/RDS.24

Controle de segurança/RDS.24

aws-foundational-security-best-Práticas/V/1.0.0/RDS.25

Controle de segurança/RDS.25

aws-foundational-security-best-Práticas/V/1.0.0/RDS.3

Controle de segurança/RDS.3

aws-foundational-security-best-Práticas/V/1.0.0/RDS.4

Controle de segurança/RDS.4

aws-foundational-security-best-Práticas/V/1.0.0/RDS.5

Controle de segurança/RDS.5

aws-foundational-security-best-Práticas/V/1.0.0/RDS.6

Controle de segurança/RDS.6

aws-foundational-security-best-Práticas/V/1.0.0/RDS.7

Controle de segurança/RDS.7

aws-foundational-security-best-Práticas/V/1.0.0/RDS.8

Controle de segurança/RDS.8

aws-foundational-security-best-Práticas/V/1.0.0/RDS.9

Controle de segurança/RDS.9

aws-foundational-security-best-Práticas/V/1.0.0/Redshift.1

Controle de segurança/Redshift.1

aws-foundational-security-best- Práticas/V/1.0.0/Redshift.2

Controle de segurança/Redshift.2

aws-foundational-security-best- Práticas/V/1.0.0/Redshift.3

Controle de segurança/Redshift.3

aws-foundational-security-best- Práticas/V/1.0.0/Redshift.4

Controle de segurança/Redshift.4

aws-foundational-security-best-Práticas/V/1.0.0/Redshift.6

Controle de segurança/Redshift.6

aws-foundational-security-best-Práticas/V/1.0.0/Redshift.7

Controle de segurança/Redshift.7

aws-foundational-security-best-Práticas/V/1.0.0/Redshift.8

Controle de segurança/Redshift.8

aws-foundational-security-best-Práticas/V/1.0.0/Redshift.9

Controle de segurança/Redshift.9

aws-foundational-security-best-Práticas/V/1.0.0/S3.1

Controle de segurança/S3.1

aws-foundational-security-best-Práticas/V/1.0.0/S3.10

Controle de segurança/S3.10

aws-foundational-security-best-Práticas/V/1.0.0/S3.11

Controle de segurança/S3.11

aws-foundational-security-best-Práticas/V/1.0.0/S3.12

Controle de segurança/S3.12

aws-foundational-security-best-Práticas/V/1.0.0/S3.13

Controle de segurança/S3.13

aws-foundational-security-best-Práticas/V/1.0.0/S3.2

Controle de segurança/S3.2

aws-foundational-security-best-Práticas/V/1.0.0/S3.3

Controle de segurança/s3.3

aws-foundational-security-best-Práticas/V/1.0.0/S3.4

Controle de segurança/S3.4

aws-foundational-security-best-Práticas/V/1.0.0/S3.5

Controle de segurança/S3.5

aws-foundational-security-best-Práticas/V/1.0.0/S3.6

Controle de segurança/S3.6

aws-foundational-security-best-Práticas/V/1.0.0/S3.8

Controle de segurança/S3.8

aws-foundational-security-best-Práticas/V/1.0.0/S3.9

Controle de segurança/S3.9

aws-foundational-security-best-práticas/v/1.0.0/ .1 SageMaker

controle de segurança/ 1SageMaker.

aws-foundational-security-best-práticas/v/1.0.0/2SageMaker.

controle de segurança/ 2SageMaker.

aws-foundational-security-best-práticas/v/1.0.0/ .3 SageMaker

controle de segurança/ 3SageMaker.

aws-foundational-security-best-práticas/v/1.0.0/ .1 SecretsManager

controle de segurança/ 1SecretsManager.

aws-foundational-security-best-práticas/v/1.0.0/2SecretsManager.

controle de segurança/ 2SecretsManager.

aws-foundational-security-best-práticas/v/1.0.0/ .3 SecretsManager

controle de segurança/ 3SecretsManager.

aws-foundational-security-best-práticas/v/1.0.0/ 1.4 SecretsManager

controle de segurança/ 4SecretsManager.

aws-foundational-security-best-Práticas/V/1.0.0/SNS.1

Controle de segurança/SNS.1

aws-foundational-security-best-Práticas/V/1.0.0/SNS.2

Controle de segurança/SNS.2

aws-foundational-security-best-Práticas/V/1.0.0/SQS.1

Controle de segurança/SQS.1

aws-foundational-security-best-Práticas/V/1.0.0/SSM.1

Controle de segurança/SSM.1

aws-foundational-security-best-Práticas/V/1.0.0/SSm.2

Controle de segurança/SSM.2

aws-foundational-security-best-Práticas/V/1.0.0/SSm.3

Controle de segurança/SSM.3

aws-foundational-security-best-Práticas/V/1.0.0/SSm.4

Controle de segurança/SSM.4

aws-foundational-security-best-Práticas/V/1.0.0/WAF.1

Controle de segurança/WAF.1

aws-foundational-security-best-Práticas/V/1.0.0/WAF.2

Controle de segurança/WAF.2

aws-foundational-security-best-Práticas/V/1.0.0/WAF.3

Controle de segurança/WAF.3

aws-foundational-security-best-Práticas/V/1.0.0/WAF.4

Controle de segurança/WAF.4

aws-foundational-security-best-Práticas/V/1.0.0/WAF.6

Controle de segurança/WAF.6

aws-foundational-security-best-Práticas/V/1.0.0/WAF.7

Controle de segurança/WAF.7

aws-foundational-security-best-Práticas/V/1.0.0/WAF.8

Controle de segurança/WAF.8

aws-foundational-security-best-Práticas/V/1.0.0/WAF.10

Controle de segurança/WAF.10

PCI-DSS/V/3.2.1/PCI. AutoScaling.1

controle de segurança/ 1AutoScaling.

PCI-DSS/V/3.2.1/PCI. CloudTrail.1

controle de segurança/ 2CloudTrail.

PCI-DSS/V/3.2.1/PCI. CloudTrail.2

controle de segurança/ 3CloudTrail.

PCI-DSS/V/3.2.1/PCI. CloudTrail.3

controle de segurança/ 4CloudTrail.

PCI-DSS/V/3.2.1/PCI. CloudTrail.4

controle de segurança/ 5CloudTrail.

PCI-DSS/V/3.2.1/PCI. CodeBuild.1

controle de segurança/ 1CodeBuild.

PCI-DSS/V/3.2.1/PCI. CodeBuild.2

controle de segurança/ 2CodeBuild.

PCI-DSS/v/3.2.1/PCI.config.1

Controle/configuração de segurança. 1

PCI-DSS/V/3.2.1/PCI.CW.1

controle de segurança/ 1CloudWatch.

PCI-DSS/V/3.2.1/PCI.dms.1

Controle de segurança/DMS.1

PCI-DSS/V/3.2.1/PCI.ec2.1

Controle de segurança/EC2.1

PCI-DSS/V/3.2.1/PCI.ec2.2

Controle de segurança/EC 2.2

PCI-DSS/V/3.2.1/PCI.ec2.4

Controle de segurança/EC2.12

PCI-DSS/V/3.2.1/PCI.ec2.5

Controle de segurança/EC2.13

PCI-DSS/V/3.2.1/PCI.ec2.6

Controle de segurança/EC2.6

PCI-DSS/v/3.2.1/PCI.ELBv2.1

Controle de segurança/ELB.1

PCI-DSS/V/3.2.1/PCI.ES.1

Controle de segurança/ES.2

PCI-DSS/V/3.2.1/PCI.es.2

Controle de segurança/ES.1

PCI-DSS/V/3.2.1/PCI. GuardDuty.1

controle de segurança/ 1GuardDuty.

PCI-DSS/V/3.2.1/PCI.iam.1

Controle de segurança/IAM.4

PCI-DSS/V/3.2.1/PCI.iam.2

Controle de segurança/IAM.2

PCI-DSS/V/3.2.1/PCI.iam.3

Controle de segurança/IAM.1

PCI-DSS/V/3.2.1/PCI.iam.4

Controle de segurança/IAM.6

PCI-DSS/V/3.2.1/PCI.iam.5

Controle de segurança/IAM.9

PCI-DSS/V/3.2.1/PCI.iam.6

Controle de segurança/IAM.19

PCI-DSS/V/3.2.1/PCI.iam.7

Controle de segurança/IAM.8

PCI-DSS/V/3.2.1/PCI.iam.8

Controle de segurança/IAM.10

PCI-DSS/V/3.2.1/PCI.KMS.1

Controle de segurança/KMS.4

PCI-DSS/V/3.2.1/PCI.Lambda.1

Controle de segurança/Lambda.1

PCI-DSS/V/3.2.1/PCI.Lambda.2

Controle de segurança/Lambda.3

PCI-DSS/V/3.2.1/PCI.OpenSearch.1

Controle de segurança/OpenSearch.2

PCI-DSS/V/3.2.1/PCI.OpenSearch.2

Controle de segurança/OpenSearch.1

PCI-DSS/v/3.2.1/PCI.RDS.1

Controle de segurança/RDS.1

PCI-DSS/v/3.2.1/PCI.RDS.2

Controle de segurança/RDS.2

PCI-DSS/V/3.2.1/PCI.Redshift.1

Controle de segurança/Redshift.1

PCI-DSS/V/3.2.1/PCI.s3.1

Controle de segurança/s3.3

PCI-DSS/V/3.2.1/PCI.s3.2

Controle de segurança/S3.2

PCI-DSS/V/3.2.1/PCI.s3.3

Controle de segurança/S3.7

PCI-DSS/V/3.2.1/PCI.s3.4

Controle de segurança/S3.4

PCI-DSS/V/3.2.1/PCI.s3.5

Controle de segurança/S3.5

PCI-DSS/V/3.2.1/PCI.s3.6

Controle de segurança/S3.1

PCI-DSS/V/3.2.1/PCI. SageMaker.1

controle de segurança/ 1SageMaker.

PCI-DSS/V/3.2.1/PCI.SSM.1

Controle de segurança/SSM.2

PCI-DSS/V/3.2.1/PCI.SSM.2

Controle de segurança/SSM.3

PCI-DSS/V/3.2.1/PCI.SSM.3

Controle de segurança/SSM.1

service-managed-aws-control-Torre/V/1.0.0/ACM.1

Controle de segurança/ACM.1

service-managed-aws-control- Torre/V/1.0.0/API Gateway.1

Controle de segurança/API Gateway.1

service-managed-aws-control- Torre/V/1.0.0/API Gateway.2

Controle de segurança/API Gateway.2

service-managed-aws-control- Torre/V/1.0.0/API Gateway.3

Controle de segurança/API Gateway.3

service-managed-aws-control- Torre/V/1.0.0/API Gateway.4

Controle de segurança/API Gateway.4

service-managed-aws-control- Torre/V/1.0.0/API Gateway.5

Controle de segurança/API Gateway.5

service-managed-aws-controlAutoScaling-torre/v/1.0.0/ .1

controle de segurança/ 1AutoScaling.

service-managed-aws-controlAutoScaling-torre/v/1.0.0/ 1.2

controle de segurança/ 2AutoScaling.

service-managed-aws-controlAutoScaling-torre/v/1.0.0/ .3

controle de segurança/ 3AutoScaling.

service-managed-aws-controlAutoScaling-torre/v/1.0.0/ 1.4

controle de segurança/ 4AutoScaling.

service-managed-aws-control-Torre/V/1.0.0/escalabilidade automática.5

Controle de segurança/escalonamento automático.5

service-managed-aws-controlAutoScaling-torre/v/1.0.0/ 6.0

controle de segurança/ 6AutoScaling.

service-managed-aws-controlAutoScaling-torre/v/1.0.0/ 9.0

controle de segurança/ 9AutoScaling.

service-managed-aws-controlCloudTrail-torre/v/1.0.0/ .1

controle de segurança/ 1CloudTrail.

service-managed-aws-controlCloudTrail-torre/v/1.0.0/ 1.2

controle de segurança/ 2CloudTrail.

service-managed-aws-controlCloudTrail-torre/v/1.0.0/ 1.4

controle de segurança/ 4CloudTrail.

service-managed-aws-controlCloudTrail-torre/v/1.0.0/ 0,5

controle de segurança/ 5CloudTrail.

service-managed-aws-controlCodeBuild-torre/v/1.0.0/ .1

controle de segurança/ 1CodeBuild.

service-managed-aws-controlCodeBuild-torre/v/1.0.0/ 1.2

controle de segurança/ 2CodeBuild.

service-managed-aws-controlCodeBuild-torre/v/1.0.0/ 1.4

controle de segurança/ 4CodeBuild.

service-managed-aws-controlCodeBuild-torre/v/1.0.0/ 0,5

controle de segurança/ 5CodeBuild.

service-managed-aws-control-Torre/V/1.0.0/DMS.1

Controle de segurança/DMS.1

service-managed-aws-control-Torre/V/1.0.0/DynamoDB.1

Controle de segurança/DynamoDB.1

service-managed-aws-control-Torre/V/1.0.0/DynamoDB.2

Controle de segurança/DynamoDB.2

service-managed-aws-control-Torre/V/1.0.0/EC2.1

Controle de segurança/EC2.1

service-managed-aws-control-Torre/V/1.0.0/EC2.2

Controle de segurança/EC 2.2

service-managed-aws-control-Torre/V/1.0.0/EC2.3

Controle de segurança/EC2.3

service-managed-aws-control-Torre/V/1.0.0/EC2.4

Controle de segurança/EC2.4

service-managed-aws-control-Torre/V/1.0.0/EC2.6

Controle de segurança/EC2.6

service-managed-aws-control-Torre/V/1.0.0/EC2.7

Controle de segurança/EC2.7

service-managed-aws-control-Torre/V/1.0.0/EC2.8

Controle de segurança/EC2.8

service-managed-aws-control-Torre/V/1.0.0/EC2.9

Controle de segurança/EC2.9

service-managed-aws-control-Torre/V/1.0.0/EC2.10

Controle de segurança/EC2.10

service-managed-aws-control-Torre/V/1.0.0/EC2.15

Controle de segurança/EC2.15

service-managed-aws-control-Torre/V/1.0.0/EC2.16

Controle de segurança/EC2.16

service-managed-aws-control-Torre/V/1.0.0/EC2.17

Controle de segurança/EC2.17

service-managed-aws-control-Torre/V/1.0.0/EC2.18

Controle de segurança/EC2.18

service-managed-aws-control-Torre/V/1.0.0/EC2.19

Controle de segurança/EC2.19

service-managed-aws-control-Torre/V/1.0.0/EC2.20

Controle de segurança/EC2.20

service-managed-aws-control-Torre/V/1.0.0/EC2.21

Controle de segurança/EC2.21

service-managed-aws-control-Torre/V/1.0.0/EC2.22

Controle de segurança/EC2.22

service-managed-aws-control-Torre/V/1.0.0/ECr.1

Controle de segurança/ECR.1

service-managed-aws-control-Torre/V/1.0.0/ECR.2

Controle de segurança/ECR.2

service-managed-aws-control-Torre/V/1.0.0/ECr.3

Controle de segurança/ECR.3

service-managed-aws-control-Torre/V/1.0.0/ECS.1

Controle de segurança/ECS.1

service-managed-aws-control-Torre/V/1.0.0/ECS.2

Controle de segurança/ECS.2

service-managed-aws-control-Torre/V/1.0.0/ECS.3

Controle de segurança/ECS.3

service-managed-aws-control-Torre/V/1.0.0/ECS.4

Controle de segurança/ECS.4

service-managed-aws-control-Torre/V/1.0.0/ECS.5

Controle de segurança/ECS.5

service-managed-aws-control-Torre/V/1.0.0/ECS.8

Controle de segurança/ECS.8

service-managed-aws-control-Torre/V/1.0.0/ECS.10

Controle de segurança/ECS.10

service-managed-aws-control-Torre/V/1.0.0/ECS.12

Controle de segurança/ECS.12

service-managed-aws-control-Torre/V/1.0.0/EFS.1

Controle de segurança/EFS.1

service-managed-aws-control-Torre/V/1.0.0/EFS.2

Controle de segurança/EFS.2

service-managed-aws-control-Torre/V/1.0.0/EFS.3

Controle de segurança/EFS.3

service-managed-aws-control-Torre/V/1.0.0/EFS.4

Controle de segurança/EFS.4

service-managed-aws-control-Torre/V/1.0.0/EKS.2

Controle de segurança/EKS.2

service-managed-aws-control-Torre/V/1.0.0/ELB.2

Controle de segurança/ELB.2

service-managed-aws-control-Torre/V/1.0.0/ELB.3

Controle de segurança/ELB.3

service-managed-aws-control-Torre/V/1.0.0/ELB.4

Controle de segurança/ELB.4

service-managed-aws-control-Torre/V/1.0.0/ELB.5

Controle de segurança/ELB.5

service-managed-aws-control-Torre/V/1.0.0/ELB.6

Controle de segurança/ELB.6

service-managed-aws-control-Torre/V/1.0.0/ELB.7

Controle de segurança/ELB.7

service-managed-aws-control-Torre/V/1.0.0/ELB.8

Controle de segurança/ELB.8

service-managed-aws-control-Torre/V/1.0.0/ELB.9

Controle de segurança/ELB.9

service-managed-aws-control-Torre/V/1.0.0/ELB.10

Controle de segurança/ELB.10

service-managed-aws-control-Torre/V/1.0.0/ELB.12

Controle de segurança/ELB.12

service-managed-aws-control-Torre/V/1.0.0/ELB.13

Controle de segurança/ELB.13

service-managed-aws-control-Torre/V/1.0.0/ELB.14

Controle de segurança/ELB.14

service-managed-aws-control-Torre/V/1.0.0/ELBV2.1

Controle de segurança/ELBv2.1

service-managed-aws-control-Torre/V/1.0.0/EMR.1

Controle de segurança/EMR.1

service-managed-aws-control-Torre/V/1.0.0/ES.1

Controle de segurança/ES.1

service-managed-aws-control-Torre/V/1.0.0/ES.2

Controle de segurança/ES.2

service-managed-aws-control-Torre/V/1.0.0/ES.3

Controle de segurança/ES.3

service-managed-aws-control-Torre/V/1.0.0/ES.4

Controle de segurança/ES.4

service-managed-aws-control-Torre/V/1.0.0/ES.5

Controle de segurança/ES.5

service-managed-aws-control-Torre/V/1.0.0/ES.6

Controle de segurança/ES.6

service-managed-aws-control-Torre/V/1.0.0/ES.7

Controle de segurança/ES.7

service-managed-aws-control-Torre/V/1.0.0/ES.8

Controle de segurança/ES.8

service-managed-aws-controlElasticBeanstalk-torre/v/1.0.0/ .1

controle de segurança/ 1ElasticBeanstalk.

service-managed-aws-controlElasticBeanstalk-torre/v/1.0.0/ 1.2

controle de segurança/ 2ElasticBeanstalk.

service-managed-aws-controlGuardDuty-torre/v/1.0.0/ .1

controle de segurança/ 1GuardDuty.

service-managed-aws-control-Torre/V/1.0.0/IAM.1

Controle de segurança/IAM.1

service-managed-aws-control-Torre/V/1.0.0/IAM.2

Controle de segurança/IAM.2

service-managed-aws-control-Torre/V/1.0.0/IAM.3

Controle de segurança/IAM.3

service-managed-aws-control-Torre/V/1.0.0/IAM.4

Controle de segurança/IAM.4

service-managed-aws-control-Torre/V/1.0.0/IAM.5

Controle de segurança/IAM.5

service-managed-aws-control-Torre/V/1.0.0/IAM.6

Controle de segurança/IAM.6

service-managed-aws-control-Torre/V/1.0.0/IAM.7

Controle de segurança/IAM.7

service-managed-aws-control-Torre/V/1.0.0/IAM.8

Controle de segurança/IAM.8

service-managed-aws-control-Torre/V/1.0.0/IAM.21

Controle de segurança/IAM.21

service-managed-aws-control-Torre/V/1.0.0/Kinesis.1

Controle de segurança/Kinesis.1

service-managed-aws-control-Torre/V/1.0.0/kms.1

Controle de segurança/KMS.1

service-managed-aws-control-Torre/V/1.0.0/kms.2

Controle de segurança/KMS.2

service-managed-aws-control-Torre/V/1.0.0/km.3

Controle de segurança/KMS.3

service-managed-aws-control-Torre/V/1.0.0/Lambda.1

Controle de segurança/Lambda.1

service-managed-aws-control-Torre/V/1.0.0/Lambda.2

Controle de segurança/Lambda.2

service-managed-aws-control-Torre/V/1.0.0/Lambda.5

Controle de segurança/Lambda.5

service-managed-aws-controlNetworkFirewall-torre/v/1.0.0/ .3

controle de segurança/ 3NetworkFirewall.

service-managed-aws-controlNetworkFirewall-torre/v/1.0.0/ 1.4

controle de segurança/ 4NetworkFirewall.

service-managed-aws-controlNetworkFirewall-torre/v/1.0.0/ 0,5

controle de segurança/ 5NetworkFirewall.

service-managed-aws-controlNetworkFirewall-torre/v/1.0.0/ 6.0

controle de segurança/ 6NetworkFirewall.

service-managed-aws-control- Torre/V/1.0.0/OpenSearch.1

Controle de segurança/OpenSearch.1

service-managed-aws-control- Torre/V/1.0.0/OpenSearch.2

Controle de segurança/OpenSearch.2

service-managed-aws-control- Torre/V/1.0.0/OpenSearch.3

Controle de segurança/OpenSearch.3

service-managed-aws-control- Torre/V/1.0.0/OpenSearch.4

Controle de segurança/OpenSearch.4

service-managed-aws-control- Torre/V/1.0.0/OpenSearch.5

Controle de segurança/OpenSearch.5

service-managed-aws-control- Torre/V/1.0.0/OpenSearch.6

Controle de segurança/OpenSearch.6

service-managed-aws-control- Torre/V/1.0.0/OpenSearch.7

Controle de segurança/OpenSearch.7

service-managed-aws-control- Torre/V/1.0.0/OpenSearch.8

Controle de segurança/OpenSearch.8

service-managed-aws-control-Torre/V/1.0.0/RDS.1

Controle de segurança/RDS.1

service-managed-aws-control-Torre/V/1.0.0/RDS.2

Controle de segurança/RDS.2

service-managed-aws-control-Torre/V/1.0.0/RDS.3

Controle de segurança/RDS.3

service-managed-aws-control-Torre/V/1.0.0/RDS.4

Controle de segurança/RDS.4

service-managed-aws-control-Torre/V/1.0.0/RDS.5

Controle de segurança/RDS.5

service-managed-aws-control-Torre/V/1.0.0/RDS.6

Controle de segurança/RDS.6

service-managed-aws-control-Torre/V/1.0.0/RDS.8

Controle de segurança/RDS.8

service-managed-aws-control-Torre/V/1.0.0/RDS.9

Controle de segurança/RDS.9

service-managed-aws-control-Torre/V/1.0.0/RDS.10

Controle de segurança/RDS.10

service-managed-aws-control-Torre/V/1.0.0/RDS.11

Controle de segurança/RDS.11

service-managed-aws-control-Torre/V/1.0.0/RDS.13

Controle de segurança/RDS.13

service-managed-aws-control-Torre/V/1.0.0/RDS.17

Controle de segurança/RDS.17

service-managed-aws-control-Torre/V/1.0.0/RDS.18

Controle de segurança/RDS.18

service-managed-aws-control-Torre/V/1.0.0/RDS.19

Controle de segurança/RDS.19

service-managed-aws-control-Torre/V/1.0.0/RDS.20

Controle de segurança/RDS.20

service-managed-aws-control-Torre/V/1.0.0/RDS.21

Controle de segurança/RDS.21

service-managed-aws-control-Torre/V/1.0.0/RDS.22

Controle de segurança/RDS.22

service-managed-aws-control-Torre/V/1.0.0/RDS.23

Controle de segurança/RDS.23

service-managed-aws-control-Torre/V/1.0.0/RDS.25

Controle de segurança/RDS.25

service-managed-aws-control-Torre/V/1.0.0/Redshift.1

Controle de segurança/Redshift.1

service-managed-aws-control-Torre/V/1.0.0/Redshift.2

Controle de segurança/Redshift.2

service-managed-aws-control-Torre/V/1.0.0/Redshift.4

Controle de segurança/Redshift.4

service-managed-aws-control-Torre/V/1.0.0/Redshift.6

Controle de segurança/Redshift.6

service-managed-aws-control-Torre/V/1.0.0/Redshift.7

Controle de segurança/Redshift.7

service-managed-aws-control-Torre/V/1.0.0/Redshift.8

Controle de segurança/Redshift.8

service-managed-aws-control-Torre/V/1.0.0/Redshift.9

Controle de segurança/Redshift.9

service-managed-aws-control-Torre/V/1.0.0/S3.1

Controle de segurança/S3.1

service-managed-aws-control-Torre/V/1.0.0/S3.2

Controle de segurança/S3.2

service-managed-aws-control-Torre/V/1.0.0/S3.3

Controle de segurança/s3.3

service-managed-aws-control-Torre/V/1.0.0/S3.4

Controle de segurança/S3.4

service-managed-aws-control-Torre/V/1.0.0/S3.5

Controle de segurança/S3.5

service-managed-aws-control-Torre/V/1.0.0/S3.6

Controle de segurança/S3.6

service-managed-aws-control-Torre/V/1.0.0/S3.8

Controle de segurança/S3.8

service-managed-aws-control-Torre/V/1.0.0/S3.9

Controle de segurança/S3.9

service-managed-aws-control-Torre/V/1.0.0/S3.10

Controle de segurança/S3.10

service-managed-aws-control-Torre/V/1.0.0/S3.11

Controle de segurança/S3.11

service-managed-aws-control-Torre/V/1.0.0/S3.12

Controle de segurança/S3.12

service-managed-aws-control-Torre/V/1.0.0/S3.13

Controle de segurança/S3.13

service-managed-aws-controlSageMaker-torre/v/1.0.0/ .1

controle de segurança/ 1SageMaker.

service-managed-aws-controlSecretsManager-torre/v/1.0.0/ .1

controle de segurança/ 1SecretsManager.

service-managed-aws-controlSecretsManager-torre/v/1.0.0/ 1.2

controle de segurança/ 2SecretsManager.

service-managed-aws-controlSecretsManager-torre/v/1.0.0/ .3

controle de segurança/ 3SecretsManager.

service-managed-aws-controlSecretsManager-torre/v/1.0.0/ 1.4

controle de segurança/ 4SecretsManager.

service-managed-aws-control-Torre/V/1.0.0/SNS.1

Controle de segurança/SNS.1

service-managed-aws-control-Torre/V/1.0.0/SNS.2

Controle de segurança/SNS.2

service-managed-aws-control-Torre/V/1.0.0/SQS.1

Controle de segurança/SQS.1

service-managed-aws-control-Torre/V/1.0.0/SSm.1

Controle de segurança/SSM.1

service-managed-aws-control-Torre/V/1.0.0/SSm.2

Controle de segurança/SSM.2

service-managed-aws-control-Torre/V/1.0.0/SSm.3

Controle de segurança/SSM.3

service-managed-aws-control-Torre/V/1.0.0/SSm.4

Controle de segurança/SSM.4

service-managed-aws-control-Torre/V/1.0.0/Waf.2

Controle de segurança/WAF.2

service-managed-aws-control-Torre/V/1.0.0/Waf.3

Controle de segurança/WAF.3

service-managed-aws-control-Torre/V/1.0.0/Waf.4

Controle de segurança/WAF.4

Como a consolidação afeta os IDs e títulos de controle

A visualização de controles consolidados e as descobertas de controle consolidadas padronizam IDs e títulos de controle em todos os padrões. Os termos ID de controle de segurança e título de controle de segurança se referem a esses valores independentes de padrão. A tabela a seguir mostra o mapeamento de IDs e títulos de controle de segurança para IDs e títulos de controle específicos do padrão. IDs e títulos para controles que pertencem ao padrão AWS Foundational Security Best Practices (FSBP) inalterados.

O console do Security Hub exibe IDs de controle de segurança e títulos de controle de segurança, independentemente de as descobertas de controle consolidadas estarem ativadas ou desativadas em sua conta. No entanto, as descobertas do Security Hub contêm IDs de controle de segurança e títulos de controle de segurança somente se as descobertas de controle consolidadas estiverem ativadas em sua conta. Se as descobertas de controle consolidadas estiverem desativadas em sua conta, as descobertas do Security Hub conterão IDs e títulos de controle específicos do padrão. Para obter mais informações sobre como a consolidação afeta os resultados do controle, consulteDescobertas do controle de amostras.

Para controles que fazem parte do Service-Managed Standard: AWS Control Tower, o prefixo CT. é removido da ID de controle e do título nas descobertas quando as descobertas de controle consolidadas são ativadas.

Para executar seus próprios scripts nessa tabela, baixe-a como um arquivo.csv.

Padrão ID de controle padrão Título de controle padrão ID de controle de segurança Título de controle de segurança

CIS v1.2.0

1.1

1.1 Evite o uso do usuário root

CloudWatch.1

Um filtro métrico de log e um alarme devem existir para uso do usuário root.

CIS v1.2.0

1.1

1.1 Evite o uso do usuário root

EU SOU.20

Evite o uso do usuário root

CIS v1.2.0

1.10

1.10 Certifique-se de que a política de senha do IAM evite a reutilização de senhas

EU SOU.16

Certifique-se de que a política de senha do IAM evite a reutilização de senhas

CIS v1.2.0

1.11

1.11 Certifique-se de que a política de senhas do IAM expire as senhas em 90 dias ou menos

EU SOU.17

Garanta que a política de senhas do IAM expire as senhas em 90 dias ou menos

CIS v1.2.0

1.12

1.12 Certifique-se de que não exista nenhuma chave de acesso do usuário root

EU SOU.4

A chave de acesso do usuário raiz do IAM não deve existir

CIS v1.2.0

1.13

1.13 Certifique-se de que o MFA esteja habilitado para o usuário root

EU SOU.9

A MFA virtual deve estar habilitada para o usuário root

CIS v1.2.0

1.14

1.14 Certifique-se de que a MFA de hardware esteja habilitada para o usuário root

EU SOU.6

O MFA de hardware deve estar habilitado para o usuário root

CIS v1.2.0

1.16

1.16 Certifique-se de que as políticas do IAM sejam anexadas somente a grupos ou funções

EU SOU.2

Os usuários do IAM não devem ter políticas do IAM anexadas

CIS v1.2.0

1.2

1.2 Certifique-se de que a autenticação multifator (MFA) esteja habilitada para todos os usuários do IAM que tenham uma senha de console

EU SOU.5

O MFA deve ser habilitado para todos os usuários do IAM que tenham uma senha de console

CIS v1.2.0

1,20

1.20 Certifique-se de que uma função de suporte tenha sido criada para gerenciar incidentes com AWS Support

EU SOU.18

Garanta que uma função de suporte tenha sido criada para gerenciar incidentes com AWS Support

CIS v1.2.0

1,22

1.22 Certifique-se de que as políticas do IAM que permitem privilégios administrativos completos de “*: *” não sejam criadas

EU SOU.1

As políticas do IAM não devem permitir privilégios administrativos “*” completos

CIS v1.2.0

1.3

1.3 Certifique-se de que as credenciais não usadas por 90 dias ou mais sejam desativadas

EU SOU.8

As credenciais de usuário do IAM não utilizadas devem ser removidas

CIS v1.2.0

1.4

1.4 Certifique-se de que as chaves de acesso sejam mudadas a cada 90 dias ou menos

EU SOU.3

As chaves de acesso dos usuários do IAM devem ser trocadas a cada 90 dias ou menos

CIS v1.2.0

1.5

1.5 Certifique-se de que a política de senha do IAM exija pelo menos uma letra maiúscula

EU SOU.11

Certifique-se de que a política de senha do IAM exija pelo menos uma letra maiúscula

CIS v1.2.0

1.6

1.6 Certifique-se de que a política de senha do IAM exija pelo menos uma letra minúscula

EU SOU.12

Certifique-se de que a política de senha do IAM exija pelo menos uma letra minúscula

CIS v1.2.0

1,7

1.7 Certifique-se de que a política de senha do IAM exija pelo menos um símbolo

EU SOU.13

Certifique-se de que a política de senha do IAM exija pelo menos um símbolo

CIS v1.2.0

1.8

1.8 Certifique-se de que a política de senha do IAM exija pelo menos um número

EU SOU.14

Certifique-se de que a política de senha do IAM exija pelo menos um número

CIS v1.2.0

1.9

1.9 Certifique-se de que a política de senha do IAM exija um tamanho mínimo de senha de 14 ou mais

EU SOU.15

Certifique-se de que a política de senha do IAM exija um tamanho mínimo de senha de 14 ou mais

CIS v1.2.0

2.1

2.1 Certifique-se de que CloudTrail está ativado em todas as regiões

CloudTrail.1

CloudTrail deve ser habilitado e configurado com pelo menos uma trilha multirregional que inclua eventos de gerenciamento de leitura e gravação

CIS v1.2.0

2.2

2.2 Certifique-se de que a validação do arquivo de CloudTrail log esteja ativada

CloudTrail.4

CloudTrail a validação do arquivo de log deve ser ativada

CIS v1.2.0

2.3

2.3 Certifique-se de que o bucket do S3 usado para armazenar CloudTrail registros não esteja acessível ao público

CloudTrail.6

Certifique-se de que o bucket do S3 usado para armazenar CloudTrail registros não esteja acessível ao público

CIS v1.2.0

2.4

2.4 Garanta que as CloudTrail trilhas estejam integradas aos CloudWatch registros

CloudTrail5.

CloudTrail as trilhas devem ser integradas ao Amazon CloudWatch Logs

CIS v1.2.0

2,5

2.5 Certifique-se de que AWS Config está ativado

Configuração.1

AWS Configdeve ser habilitado

CIS v1.2.0

2.6

2.6 Certifique-se de que o registro de acesso ao bucket do S3 esteja ativado no bucket do CloudTrail S3

CloudTrail7.

Certifique-se de que o registro de acesso ao bucket do S3 esteja ativado no bucket do CloudTrail S3

CIS v1.2.0

2.7

2.7 Certifique-se de que CloudTrail os registros sejam criptografados em repouso usando CMKs do KMS

CloudTrail.2

CloudTrail deve ter a criptografia em repouso ativada

CIS v1.2.0

2.8

2.8 Verifique se a rotação para CMKs criadas pelo cliente está habilitada

KMS.4

A rotação da chave mestra do cliente (CMK) deve estar ativada

CIS v1.2.0

2.9

2.9 Verifique se o registro de fluxo da VPC está ativado em todas as VPCs

EC2.6

O registro de fluxo de VPC deve ser ativado em todas as VPCs

CIS v1.2.0

3.1

3.1 Certifique-se de que um filtro e um alarme de métrica de logs existam para chamadas de API não autorizadas

CloudWatch.2

Certifique-se de que exista um filtro métrico de registro e um alarme para chamadas de API não autorizadas

CIS v1.2.0

3.10

3.10 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de grupo de segurança

CloudWatch.10

Certifique-se de que exista um filtro métrico de log e um alarme para alterações no grupo de segurança

CIS v1.2.0

3.11

3.11 Garanta que um filtro e um alarme de métrica de logs existem para alterações em listas de controle de acesso à rede (NACL)

CloudWatch1.1

Verifique se existe um filtro métrico de log e um alarme para alterações nas Listas de Controle de Acesso à Rede (NACL)

CIS v1.2.0

3.12

3.12 Garanta que um filtro e um alarme de métrica de logs existem para alterações em gateways de rede

CloudWatch1.2

Certifique-se de que exista um filtro métrico de log e um alarme para alterações nos gateways de rede

CIS v1.2.0

3.13

3.13 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de tabela de rotas

CloudWatch1.3

Certifique-se de que exista um filtro métrico de log e um alarme para alterações na tabela de rotas

CIS v1.2.0

3.14

3.14 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de VPC

CloudWatch1.4

Certifique-se de que exista um filtro métrico de log e um alarme para alterações na VPC

CIS v1.2.0

3.2

3.2 Certifique-se de que exista um filtro métrico de registro e um alarme para o login do Management Console sem MFA

CloudWatch.3

Certifique-se de que exista um filtro métrico de registro e um alarme para login no Management Console sem MFA

CIS v1.2.0

3.3

3.3 Certifique-se de que exista um filtro métrico de log e um alarme para uso do usuário root

CloudWatch.1

Um filtro métrico de log e um alarme devem existir para uso do usuário “root”

CIS v1.2.0

3.4

3.4 Certifique-se de que exista um filtro métrico de log e um alarme para alterações na política do IAM

CloudWatch.4

Certifique-se de que exista um filtro métrico de log e um alarme para alterações na política do IAM

CIS v1.2.0

3.5

3.5 Certifique-se de que exista um filtro métrico de registro e um alarme para alterações CloudTrail de configuração

CloudWatch5.

Certifique-se de que exista um filtro métrico de registro e um alarme para alterações CloudTrail de configuração

CIS v1.2.0

3.6

3.6 Certifique-se de que exista um filtro métrico de registro e um alarme para falhas de AWS Management Console autenticação

CloudWatch.6

Certifique-se de que exista um filtro métrico de registro e um alarme para falhas AWS Management Console de autenticação

CIS v1.2.0

3.7

3.7 Certifique-se de que um filtro e um alarme de métrica existam para a desativação ou exclusão programada de CMKs criadas pelo cliente

CloudWatch7.

Certifique-se de que exista um filtro métrico de registro e um alarme para desativar ou excluir programadamente as CMKs criadas pelo cliente

CIS v1.2.0

3.8

3.8 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de política de bucket do S3

CloudWatch8.

Certifique-se de que exista um filtro métrico de log e um alarme para alterações na política do bucket do S3

CIS v1.2.0

3.9

3.9 Certifique-se de que exista um filtro métrico de log e um alarme para alterações AWS Config de configuração

CloudWatch9.

Certifique-se de que exista um filtro métrico de registro e um alarme para alterações AWS Config de configuração

CIS v1.2.0

4.1

4.1 Certifique-se de nenhum grupo de segurança permita a entrada de 0.0.0.0/0 na porta 22

EC2.13

Grupos de segurança não devem permitir a entrada da 0.0.0.0/0 para a porta 22

CIS v1.2.0

4.2

4.2 Certifique-se de nenhum grupo de segurança permita a entrada de 0.0.0.0/0 na porta 3389

EC2.14

Certifique-se de que nenhum grupo de segurança permita a entrada de 0.0.0.0/0 para a porta 3389

CIS v1.2.0

4.3

4.3 Verifique se o grupo de segurança padrão de cada VPC restringe todo o tráfego

EC2.2

O grupo de segurança padrão da VPC não deve permitir tráfego de entrada e saída

CIS v1.4.0

1.10

1.10 Certifique-se de que a autenticação multifator (MFA) esteja habilitada para todos os usuários do IAM que tenham uma senha de console

EU SOU.5

O MFA deve ser habilitado para todos os usuários do IAM que tenham uma senha de console

CIS v1.4.0

1.14

1.14 Certifique-se de que as chaves de acesso sejam trocadas a cada 90 dias ou menos

EU SOU.3

As chaves de acesso dos usuários do IAM devem ser trocadas a cada 90 dias ou menos

CIS v1.4.0

1.16

1.16 Certifique-se de que as políticas do IAM que permitem privilégios administrativos completos de “*: *” não estejam anexadas

EU SOU.1

As políticas do IAM não devem permitir privilégios administrativos “*” completos

CIS v1.4.0

1.17

1.17 Certifique-se de que uma função de suporte tenha sido criada para gerenciar incidentes com AWS Support

EU SOU.18

Garanta que uma função de suporte tenha sido criada para gerenciar incidentes com AWS Support

CIS v1.4.0

1.4

1.4 Certifique-se de que não exista nenhuma chave de acesso à conta do usuário raiz

EU SOU.4

A chave de acesso do usuário raiz do IAM não deve existir

CIS v1.4.0

1.5

1.5 Certifique-se de que o MFA esteja habilitado para a conta do usuário raiz

EU SOU.9

A MFA virtual deve estar habilitada para o usuário root

CIS v1.4.0

1.6

1.6 Certifique-se de que o MFA de hardware esteja habilitado para a conta de usuário raiz

EU SOU.6

O MFA de hardware deve estar habilitado para o usuário root

CIS v1.4.0

1,7

1.7 Elimine o uso do usuário root para tarefas administrativas e diárias

CloudWatch.1

Um filtro métrico de log e um alarme devem existir para uso do usuário “root”

CIS v1.4.0

1.8

1.8 Certifique-se de que a política de senha do IAM exija um tamanho mínimo de 14 ou mais

EU SOU.15

Certifique-se de que a política de senha do IAM exija um tamanho mínimo de senha de 14 ou mais

CIS v1.4.0

1.9

1.9 Certifique-se de que a política de senha do IAM evite a reutilização de senhas

EU SOU.16

Certifique-se de que a política de senha do IAM evite a reutilização de senhas

CIS v1.4.0

2.1.1

2.1.1 Garanta que todos os buckets S3 funcionem encryption-at-rest

S3.4

Os buckets S3 devem ter a criptografia do lado do servidor ativada

CIS v1.4.0

2.1.2

2.1.2 Certifique-se de que a política de bucket do S3 esteja configurada para negar solicitações HTTP

S3.5

Os buckets S3 devem exigir solicitações para usar o Secure Socket Layer

CIS v1.4.0

2.1.5.1

2.1.5.1 A configuração do S3 Block Public Access deve estar ativada

S3.1

A configuração do S3 Block Public Access deve estar ativada

CIS v1.4.0

2.1.5.2

2.1.5.2 A configuração do S3 Block Public Access deve ser ativada no nível do bucket

S3.8

A configuração do S3 Block Public Access deve ser ativada no nível do bucket

CIS v1.4.0

2.2.1

2.2.1 Certifique-se de que a criptografia de volume do EBS esteja ativada

EC2.7

A criptografia padrão do EBS deve estar ativada

CIS v1.4.0

2.3.1

2.3.1 Certifique-se de que a criptografia esteja habilitada para instâncias do RDS

RDS. 3

As instâncias de banco de dados do RDS devem ter a criptografia em repouso ativada

CIS v1.4.0

3.1

3.1 Certifique-se de que CloudTrail está habilitado em todas as regiões

CloudTrail.1

CloudTrail deve ser habilitado e configurado com pelo menos uma trilha multirregional que inclua eventos de gerenciamento de leitura e gravação

CIS v1.4.0

3.2

3.2 Certifique-se de que a validação do arquivo de CloudTrail log esteja ativada

CloudTrail.4

CloudTrail a validação do arquivo de log deve ser ativada

CIS v1.4.0

3.4

3.4 Garanta que as CloudTrail trilhas estejam integradas aos registros CloudWatch

CloudTrail5.

CloudTrail as trilhas devem ser integradas ao Amazon CloudWatch Logs

CIS v1.4.0

3.5

3.5 Certifique-se de que AWS Config está habilitado em todas as regiões

Configuração.1

AWS Configdeve ser habilitado

CIS v1.4.0

3.6

3.6 Certifique-se de que o registro de acesso ao bucket do S3 esteja ativado no bucket do CloudTrail S3

CloudTrail7.

Certifique-se de que o registro de acesso ao bucket do S3 esteja ativado no bucket do CloudTrail S3

CIS v1.4.0

3.7

3.7 Certifique-se de que CloudTrail os registros sejam criptografados em repouso usando CMKs do KMS

CloudTrail.2

CloudTrail deve ter a criptografia em repouso ativada

CIS v1.4.0

3.8

3.8 Certifique-se de que a rotação de CMKs criadas pelo cliente esteja ativada

KMS.4

A rotação da chave mestra do cliente (CMK) deve estar ativada

CIS v1.4.0

3.9

3.9 Certifique-se de que o registro de fluxo de VPC esteja ativado em todas as VPCs

EC2.6

O registro de fluxo de VPC deve ser ativado em todas as VPCs

CIS v1.4.0

4.4

4.4 Certifique-se de que exista um filtro métrico de log e um alarme para alterações na política do IAM

CloudWatch.4

Certifique-se de que exista um filtro métrico de log e um alarme para alterações na política do IAM

CIS v1.4.0

4.5

4.5 Certifique-se de que exista um filtro métrico de log e um alarme para alterações CloudTrail de configuração

CloudWatch5.

Certifique-se de que exista um filtro métrico de registro e um alarme para alterações CloudTrail de configuração

CIS v1.4.0

4.6

4.6 Certifique-se de que exista um filtro métrico de registro e um alarme para falhas de AWS Management Console autenticação

CloudWatch.6

Certifique-se de que exista um filtro métrico de registro e um alarme para falhas AWS Management Console de autenticação

CIS v1.4.0

4.7

4.7 Certifique-se de que exista um filtro métrico de registro e um alarme para desativar ou excluir programadamente as CMKs criadas pelo cliente

CloudWatch7.

Certifique-se de que exista um filtro métrico de registro e um alarme para desativar ou excluir programadamente as CMKs criadas pelo cliente

CIS v1.4.0

4.8

4.8 Certifique-se de que exista um filtro métrico de log e um alarme para alterações na política de bucket do S3

CloudWatch8.

Certifique-se de que exista um filtro métrico de log e um alarme para alterações na política do bucket do S3

CIS v1.4.0

4,9

4.9 Certifique-se de que exista um filtro métrico de log e um alarme para alterações AWS Config de configuração

CloudWatch9.

Certifique-se de que exista um filtro métrico de registro e um alarme para alterações AWS Config de configuração

CIS v1.4.0

4.10

4.10 Certifique-se de que exista um filtro métrico de log e um alarme para alterações no grupo de segurança

CloudWatch.10

Certifique-se de que exista um filtro métrico de log e um alarme para alterações no grupo de segurança

CIS v1.4.0

4.11

4.11 Certifique-se de que exista um filtro métrico de log e um alarme para alterações nas Listas de Controle de Acesso à Rede (NACL)

CloudWatch1.1

Verifique se existe um filtro métrico de log e um alarme para alterações nas Listas de Controle de Acesso à Rede (NACL)

CIS v1.4.0

4.12

4.12 Certifique-se de que exista um filtro métrico de log e um alarme para alterações nos gateways de rede

CloudWatch1.2

Certifique-se de que exista um filtro métrico de log e um alarme para alterações nos gateways de rede

CIS v1.4.0

4.13

4.13 Certifique-se de que exista um filtro métrico de log e um alarme para alterações na tabela de rotas

CloudWatch1.3

Certifique-se de que exista um filtro métrico de log e um alarme para alterações na tabela de rotas

CIS v1.4.0

4.14

4.14 Certifique-se de que exista um filtro métrico de log e um alarme para alterações de VPC

CloudWatch1.4

Certifique-se de que exista um filtro métrico de log e um alarme para alterações na VPC

CIS v1.4.0

5.1

5.1 Certifique-se de que nenhuma ACLs de rede permita a entrada de 0.0.0.0/0 nas portas de administração do servidor remoto

EC2.21

As ACLs de rede não devem permitir a entrada de 0.0.0.0/0 para a porta 22 ou a porta 3389

CIS v1.4.0

5.3

5.3 Garanta que o grupo de segurança padrão de cada VPC restrinja todo o tráfego

EC2.2

O grupo de segurança padrão da VPC não deve permitir tráfego de entrada e saída

PCI DSS v3.2.1

FOTO. AutoScaling.1

FOTO. AutoScaling.1 Os grupos de escalonamento automático associados a um balanceador de carga devem usar verificações de integridade do balanceador de carga

AutoScaling.1

Grupos de escalonamento automático associados a um balanceador de carga devem usar verificações de integridade do balanceador de carga

PCI DSS v3.2.1

FOTO. CloudTrail.1

FOTO. CloudTrail.1 CloudTrail Os registros devem ser criptografados em repouso usando AWS KMS CMKs

CloudTrail.2

CloudTrail deve ter a criptografia em repouso ativada

PCI DSS v3.2.1

FOTO. CloudTrail.2

FOTO. CloudTrail.2 CloudTrail deve ser ativado

CloudTrail.3

CloudTrail deve ser habilitado

PCI DSS v3.2.1

FOTO. CloudTrail.3

FOTO. CloudTrail.3 A validação do arquivo de CloudTrail log deve estar ativada

CloudTrail.4

CloudTrail a validação do arquivo de log deve ser ativada

PCI DSS v3.2.1

FOTO. CloudTrail.4

FOTO. CloudTrail.4 CloudTrail trilhas devem ser integradas ao Amazon CloudWatch Logs

CloudTrail5.

CloudTrail as trilhas devem ser integradas ao Amazon CloudWatch Logs

PCI DSS v3.2.1

FOTO. CodeBuild.1

FOTO. CodeBuild.1 CodeBuild GitHub ou os URLs do repositório de origem do Bitbucket devem usar OAuth

CodeBuild.1

CodeBuild GitHub ou os URLs do repositório de origem do Bitbucket devem usar OAuth

PCI DSS v3.2.1

FOTO. CodeBuild.2

FOTO. CodeBuild.2 As variáveis de ambiente CodeBuild do projeto não devem conter credenciais de texto não criptografado

CodeBuild.2

CodeBuild as variáveis de ambiente do projeto não devem conter credenciais de texto não criptografado

PCI DSS v3.2.1

PCI.Config.1

O PCI.config.1 deve estar ativado AWS Config

Configuração.1

AWS Configdeve ser habilitado

PCI DSS v3.2.1

PCI.CW.1

PCI.CW.1 Um filtro métrico de log e um alarme devem existir para uso do usuário “root”

CloudWatch.1

Um filtro métrico de log e um alarme devem existir para uso do usuário “root”

PCI DSS v3.2.1

PCI.DMS.1

As instâncias de replicação do PCI.DMS.1 Database Migration Service não devem ser públicas

DMS.1

As instâncias de replicação do Database Migration Service não devem ser públicas

PCI DSS v3.2.1

PCI.EC2.1

Os snapshots PCI.EC2.1 do EBS não devem ser restauráveis publicamente

EC2.1

Os snapshots do EBS não devem ser restauráveis publicamente

PCI DSS v3.2.1

PCI.EC2.2

O grupo de segurança padrão do VPC PCI.EC2.2 deve proibir o tráfego de entrada e saída

EC2.2

O grupo de segurança padrão da VPC não deve permitir tráfego de entrada e saída

PCI DSS v3.2.1

PCI.EC2.4

PCI.EC2.4 Os EIPs EC2 não utilizados devem ser removidos

EC2.12

Os EIPs do EC2 não utilizados devem ser removidos

PCI DSS v3.2.1

PCI.EC2.5

Os grupos de segurança PCI.EC2.5 não devem permitir a entrada da 0.0.0.0/0 para a porta 22

EC2.13

Grupos de segurança não devem permitir a entrada da 0.0.0.0/0 para a porta 22

PCI DSS v3.2.1

PCI.EC2.6

O registro de fluxo de VPC PCI.EC2.6 deve ser ativado em todas as VPCs

EC2.6

O registro de fluxo de VPC deve ser ativado em todas as VPCs

PCI DSS v3.2.1

PCI.ELB v2.1

O Application Load Balancer PCI.ELBv2.1 deve ser configurado para redirecionar todas as solicitações HTTP para HTTPS

ELB.1

O Application Load Balancer deve ser configurado para redirecionar todas as solicitações HTTP para HTTPS

PCI DSS v3.2.1

PCI.ES.1

Os domínios PCI.ES.1 do Elasticsearch devem estar em uma VPC

ES.2

Os domínios do Elasticsearch devem estar em uma VPC

PCI DSS v3.2.1

PCI.ES.2

Os domínios PCI.ES.2 do Elasticsearch devem ter a criptografia em repouso habilitada

ES.1

Os domínios do Elasticsearch devem ter a criptografia em repouso habilitada

PCI DSS v3.2.1

FOTO. GuardDuty.1

FOTO. GuardDuty.1 GuardDuty deve ser ativado

GuardDuty.1

GuardDuty deve ser habilitado

PCI DSS v3.2.1

PCI.IAM.1

A chave de acesso do usuário raiz do IAM PCI.IAM.1 não deve existir

EU SOU.4

A chave de acesso do usuário raiz do IAM não deve existir

PCI DSS v3.2.1

PCI.IAM.2

Os usuários do PCI.IAM.2 IAM não devem ter políticas do IAM anexadas

EU SOU.2

Os usuários do IAM não devem ter políticas do IAM anexadas

PCI DSS v3.2.1

PCI.IAM.3

As políticas do IAM PCI.IAM.3 não devem permitir privilégios administrativos “*” completos

EU SOU.1

As políticas do IAM não devem permitir privilégios administrativos “*” completos

PCI DSS v3.2.1

PCI.IAM.4

O MFA de hardware PCI.IAM.4 deve estar habilitado para o usuário root

EU SOU.6

O MFA de hardware deve estar habilitado para o usuário root

PCI DSS v3.2.1

PCI.IAM.5

O MFA virtual PCI.IAM.5 deve estar habilitado para o usuário root

EU SOU.9

A MFA virtual deve estar habilitada para o usuário root

PCI DSS v3.2.1

PCI.IAM.6

A MFA PCI.IAM.6 deve estar habilitada para todos os usuários do IAM

EU SOU.19

O MFA deve estar habilitado para todos os usuários do IAM

PCI DSS v3.2.1

PCI.IAM.7

PCI.IAM.7 As credenciais de usuário do IAM devem ser desativadas se não forem usadas dentro de um número predefinido de dias

EU SOU.8

As credenciais de usuário do IAM não utilizadas devem ser removidas

PCI DSS v3.2.1

PCI.IAM.8

PCI.IAM.8 As políticas de senha para usuários do IAM devem ter configurações fortes

EU SOU.10

As políticas de senha para usuários do IAM devem ter configurações fortes

PCI DSS v3.2.1

PCI.KMS.1

PCI.KMS.1 A rotação da chave mestra do cliente (CMK) deve estar ativada

KMS.4

A rotação da chave mestra do cliente (CMK) deve estar ativada

PCI DSS v3.2.1

PCI. Lambda.1

PCI.Lambda.1 As funções Lambda devem proibir o acesso público

Lambda.1

As políticas da função Lambda devem proibir o acesso público

PCI DSS v3.2.1

PCI. Lambda.2

PCI.Lambda.2 As funções Lambda devem estar em uma VPC

Lambda.3

As funções Lambda devem estar em uma VPC

PCI DSS v3.2.1

PCI.OpenSearch.1

Os domínios PCI.OpenSearch.1 OpenSearch devem estar em uma VPC

Abrir pesquisa.2

OpenSearch os domínios devem estar em uma VPC

PCI DSS v3.2.1

PCI.OpenSearch.2

Os instantâneos do PCI.OpenSearch.2 do EBS não devem ser restauráveis publicamente

Abrir pesquisa.1

OpenSearch os domínios devem ter a criptografia em repouso ativada

PCI DSS v3.2.1

PCI.RDS.1

O instantâneo do RDS PCI.RDS.1 deve ser privado

RDS. 1

O instantâneo do RDS deve ser privado

PCI DSS v3.2.1

PCI.RDS.2

As instâncias de banco de dados RDS PCI.RDS.2 devem proibir o acesso público

RDS. 2

As instâncias de banco de dados do RDS devem proibir o acesso público, conforme determinado pela configuração PubliclyAccessible

PCI DSS v3.2.1

PCI. RedShift.1

PCI.Redshift.1 Os clusters do Amazon Redshift devem proibir o acesso público

Desvio para o vermelho.1

Os clusters do Amazon Redshift devem proibir o acesso público

PCI DSS v3.2.1

PCI.S3.1

Os buckets PCI.S3.1 S3 devem proibir o acesso público de gravação

S3.3

Os buckets S3 devem proibir o acesso público de gravação

PCI DSS v3.2.1

PCI.S3.2

Os buckets PCI.S3.2 S3 devem proibir o acesso público de leitura

S3.2

Os buckets S3 devem proibir o acesso público de leitura

PCI DSS v3.2.1

PCI.S3.3

Os buckets PCI.S3.3 S3 devem ter a replicação entre regiões ativada

S3.7

Os buckets S3 devem ter a replicação entre regiões ativada

PCI DSS v3.2.1

PCI.S3.4

Os buckets PCI.S3.4 S3 devem ter a criptografia do lado do servidor ativada

S3.4

Os buckets S3 devem ter a criptografia do lado do servidor ativada

PCI DSS v3.2.1

PCIS.3.5

Os buckets PCI.S3.5 S3 devem exigir solicitações para usar o Secure Socket Layer

S3.5

Os buckets S3 devem exigir solicitações para usar o Secure Socket Layer

PCI DSS v3.2.1

PCI.S3.6

A configuração PCI.S3.6 S3 Block Public Access deve estar ativada

S3.1

A configuração do S3 Block Public Access deve estar ativada

PCI DSS v3.2.1

FOTO. SageMaker.1

FOTO. SageMaker.1 As instâncias de SageMaker notebooks da Amazon não devem ter acesso direto à Internet

SageMaker.1

As instâncias de SageMaker notebooks da Amazon não devem ter acesso direto à Internet

PCI DSS v3.2.1

PCI.SSM.1

As instâncias PCI.SSM.1 EC2 gerenciadas pelo Systems Manager devem ter um status de conformidade de patch de COMPLIANT após a instalação de um patch

SSM. 2

As instâncias EC2 gerenciadas pelo Systems Manager devem ter um status de conformidade de patch de COMPLIANT após a instalação de um patch

PCI DSS v3.2.1

PCI.SSM.2

As instâncias PCI.SSM.2 EC2 gerenciadas pelo Systems Manager devem ter um status de conformidade de associação de COMPATÍVEL

SSM. 3

As instâncias EC2 gerenciadas pelo Systems Manager devem ter um status de conformidade de associação de COMPATÍVEL

PCI DSS v3.2.1

PCI.SSM.3

As instâncias PCI.SSM.3 EC2 devem ser gerenciadas por AWS Systems Manager

SSM. 1

As instâncias do EC2 devem ser gerenciadas por AWS Systems Manager

Atualizando fluxos de trabalho para consolidação

Se seus fluxos de trabalho não dependerem do formato específico de nenhum campo de busca de controle, nenhuma ação será necessária.

Se seus fluxos de trabalho dependerem do formato específico de qualquer campo de localização de controle anotado nas tabelas, você precisará atualizar seus fluxos de trabalho. Por exemplo, se você criou uma regra do Amazon CloudWatch Events que acionou uma ação para um ID de controle específico (como invocar uma AWS Lambda função se o ID de controle for igual ao CIS 2.7), você precisará atualizar a regra para usar CloudTrail .2, o novo Compliance.SecurityControlId campo desse controle.

Se você criou insights personalizados usando qualquer um dos campos ou valores de busca de controle que serão alterados, atualize esses insights para usar os novos campos ou valores.