Impacto da consolidação em ASFF campos e valores - AWS Security Hub

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Impacto da consolidação em ASFF campos e valores

O Security Hub oferece dois tipos de consolidação:

  • Visualização consolidada de controles (sempre ativada; não pode ser desativada): cada controle tem um único identificador em todos os padrões. A página Controles do console do Security Hub mostra todos os seus controles em todos os padrões.

  • Descobertas de controle consolidadas (podem ser ativadas ou desativadas): quando as descobertas de controle consolidadas são ativadas, o Security Hub produz uma única descoberta para uma verificação de segurança, mesmo quando uma verificação é compartilhada em vários padrões. O objetivo é reduzir o ruído da descoberta. Por padrão, as descobertas de controle consolidadas estão ativadas para você se você tiver ativado o Security Hub em ou após 23 de fevereiro de 2023. Caso contrário, são desativadas por padrão. No entanto, as descobertas de controle consolidadas são ativadas nas contas dos membros do Security Hub somente se estiverem ativadas na conta do administrador. Se o atributo estiver desativado na conta do administrador, ele será desativado nas contas dos membros. Para obter instruções sobre como ativar esse recurso, consulteConsolidando as descobertas de controle.

Ambos os recursos trazem alterações para os campos e valores de descobertas de controle em AWS Formato de descoberta de segurança (ASFF). Esta seção resume essas alterações.

Visualização de controles consolidados — mudanças ASFF

O recurso de visualização de controles consolidados introduziu as seguintes alterações para controlar a localização de campos e valores noASFF.

Se seus fluxos de trabalho não dependem dos valores desses campos de descobertas de controle, nenhuma ação é necessária.

Se você tiver fluxos de trabalho que dependem dos valores específicos desses campos de localização de controle, atualize seus fluxos de trabalho para usar os valores atuais.

ASFFcampo Valor de exemplo antes da visualização dos controles consolidados Valor de exemplo após a visualização dos controles consolidados, além da descrição da alteração

Conformidade. SecurityControlId

Não aplicável (campo novo)

EC2.2

Apresenta um único ID de controle em todos os padrões. ProductFields.RuleIdainda fornece o ID de controle baseado em padrão para controles CIS v1.2.0. ProductFields.ControlIdainda fornece o ID de controle baseado em padrões para controles em outros padrões.

Conformidade. AssociatedStandards

Não aplicável (campo novo)

[{” StandardsId “:" standards/aws-foundational-security-best-practices/v /1.0.0 “}]

Mostra em quais padrões um controle está habilitado.

ProductFields. ArchivalReasons:0/Descrição

Não aplicável (campo novo)

“A descoberta está em um ARCHIVED estado porque as descobertas de controle consolidadas foram ativadas ou desativadas. Isso faz com que as descobertas no estado anterior sejam arquivadas quando novas descobertas estão sendo geradas.”

Descreve por que o Security Hub arquivou as descobertas existentes.

ProductFields. ArchivalReasons:0/ ReasonCode

Não aplicável (campo novo)

"CONSOLIDATED_CONTROL_FINDINGS_UPDATE"

Fornece o motivo pelo qual o Security Hub arquivou as descobertas existentes.

ProductFields.RecommendationUrl

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Esse campo não faz mais referência a um padrão.

Remediation.Recommendation.Text

“Para obter instruções sobre como corrigir esse problema, consulte a PCI DSS documentação do AWS Security Hub.”

“Para obter instruções sobre como corrigir esse problema, consulte a documentação de controles do AWS Security Hub.”

Esse campo não faz mais referência a um padrão.

Remediation.Recommendation.Url

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Esse campo não faz mais referência a um padrão.

Descobertas de controle consolidadas — mudanças ASFF

Se você ativar as descobertas de controle consolidadas, poderá ser afetado pelas seguintes alterações nos campos e valores de busca de controle no. ASFF Essas alterações são adicionais às alterações descritas anteriormente para a visualização de controles consolidados.

Se seus fluxos de trabalho não dependem dos valores desses campos de descobertas de controle, nenhuma ação é necessária.

Se você tiver fluxos de trabalho que dependem dos valores específicos desses campos de localização de controle, atualize seus fluxos de trabalho para usar os valores atuais.

nota

O Automated Security Response na AWS v2.0.0 oferece suporte a descobertas consolidadas de controle. Se você usar essa versão da solução, poderá manter seus fluxos de trabalho ao ativar as descobertas de controle consolidadas.

ASFFcampo Valor de exemplo antes de ativar as descobertas de controle consolidadas Valor de exemplo após ativar as descobertas de controle consolidadas e descrição da alteração
GeneratorId aws-foundational-security-best- 1practices/v/1.0.0/Config. security-control/Config.1

Esse campo não faz mais referência a um padrão.

Cargo PCI.Config.1 deve estar habilitado AWS Config AWS Config deve ser habilitado

Esse campo não faz mais referência a informações específicas do padrão.

Id

arn: aws: hub de segurança: eu-central- 1:123456789012:6d6a26-a156-48f0-9403-115983e5a956 subscription/pci-dss/v/3.2.1/PCI.IAM.5/finding/ab

arn:aws:securityhub:eu-central- 1:123456789012: security- 6d6a26-a156-48f0-9403-115983e5a956 control/iam.9/finding/ab

Esse campo não faz mais referência a um padrão.

ProductFields.ControlId PCI. EC2.2 Removido. Consulte Compliance.SecurityControlId em vez disso.

Esse campo foi removido em favor de um único ID de controle independente do padrão.

ProductFields.RuleId 1.3 Removido. Consulte Compliance.SecurityControlId em vez disso.

Esse campo foi removido em favor de um único ID de controle independente do padrão.

Descrição Esse PCI DSS controle verifica se AWS Config está ativado na conta atual e na região. Esse AWS controle verifica se AWS Config está ativado na conta atual e na região.

Esse campo não faz mais referência a um padrão.

Gravidade

"Severidade": {

"Product": 90,

“Rótulo”: "CRITICAL“,

"Normalizado": 90,

“Original”: "CRITICAL”

}

"Severidade": {

“Rótulo”: "CRITICAL“,

"Normalizado": 90,

“Original”: "CRITICAL”

}

O Security Hub não usa mais o campo Produto para descrever a gravidade de uma descoberta.

Tipos ["Software e configuração Checks/Industry and Regulatory Standards/PCI - DSS “] ["Software and Configuration Checks/Industry and Regulatory Standards"]

Esse campo não faz mais referência a um padrão.

Conformidade. RelatedRequirements

[” PCI DSS 10.5,2",

“PCIDSS11,5”,

“CIS AWS Fundações 2.5"]

[” PCI DSS v3.2.1/10.5.2",

“PCIDSSv3.2.1/11.5",

“Benchmark de CIS AWS fundamentos v1.2.0/2.5"]

Esse campo mostra os requisitos relacionados em todos os padrões habilitados.

CreatedAt 2022-05-05T08:18:13.138Z 2022-09-25T08:18:13.138Z

O formato permanece o mesmo, mas o valor é redefinido quando você ativa as descobertas de controle consolidadas.

FirstObservedAt 2022-05-07T08:18:13.138Z 2022-09-28T08:18:13.138Z

O formato permanece o mesmo, mas o valor é redefinido quando você ativa as descobertas de controle consolidadas.

ProductFields.RecommendationUrl https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation Removido. Consulte Remediation.Recommendation.Url em vez disso.
ProductFields.StandardsArn

arn: aws:securityhub::: /1.0.0 standards/aws-foundational-security-best-practices/v

Removido. Consulte Compliance.AssociatedStandards em vez disso.
ProductFields.StandardsControlArn

arn: aws: securityhub: us-east- 1:123456789012:1 control/aws-foundational-security-best-practices/v/1.0.0/Config

Removido. O Security Hub gera uma descoberta para uma verificação de segurança em todos os padrões.
ProductFields.StandardsGuideArn arn: aws:securityhub::: /1.2.0 ruleset/cis-aws-foundations-benchmark/v Removido. Consulte Compliance.AssociatedStandards em vez disso.
ProductFields.StandardsGuideSubscriptionArn arn: aws: hub de segurança: us-east- 2:123456789012: /1.2.0 subscription/cis-aws-foundations-benchmark/v Removido. O Security Hub gera uma descoberta para uma verificação de segurança em todos os padrões.
ProductFields.StandardsSubscriptionArn arn: aws: hub de segurança: us-east- 1:123456789012: /1.0.0 subscription/aws-foundational-security-best-practices/v Removido. O Security Hub gera uma descoberta para uma verificação de segurança em todos os padrões.
ProductFields.aws/securityhub/FindingId arn: aws: hub de segurança: us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/Config.1/finding arn: aws: hub de segurança: us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding

Esse campo não faz mais referência a um padrão.

Valores dos ASFF campos fornecidos pelo cliente após ativar as descobertas de controle consolidadas

Se você ativar as descobertas de controle consolidadas, o Security Hub gerará uma descoberta em todos os padrões e arquivará as descobertas originais (descobertas separadas para cada padrão). Para ver as descobertas arquivadas, você pode visitar a página Descobertas do console do Security Hub com o filtro de estado do registro definido como ARCHIVED, ou usar a GetFindingsAPIação. As atualizações feitas nas descobertas originais no console do Security Hub ou usando as BatchUpdateFindingsAPInão serão preservadas nas novas descobertas (se necessário, você pode recuperar esses dados consultando as descobertas arquivadas).

Campo fornecido pelo cliente ASFF Descrição da mudança após ativar as descobertas de controle consolidadas
Confiança Redefine para o estado vazio.
Criticidade Redefine para o estado vazio.
Observação Redefine para o estado vazio.
RelatedFindings Redefine para o estado vazio.
Gravidade Severidade padrão da descoberta (corresponde à severidade do controle).
Tipos Redefine para o valor independente do padrão.
UserDefinedFields Redefine para o estado vazio.
VerificationState Redefine para o estado vazio.
Fluxo de trabalho Novas descobertas malsucedidas têm um valor padrão de NEW. Novas descobertas passadas têm um valor padrão de RESOLVED.

Gerador IDs antes e depois de ativar as descobertas de controle consolidadas

Aqui está uma lista de alterações no ID do gerador para controles quando você ativa as descobertas de controle consolidadas. Elas se aplicam aos controles compatíveis com o Security Hub em 15 de fevereiro de 2023.

GeneratorID antes de ativar as descobertas de controle consolidadas GeneratorID depois de ativar as descobertas de controle consolidadas

arn: aws:securityhub::: /1.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 1CloudWatch.

arn: aws:securityhub::: /1.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 1.6 IAM

arn: aws:securityhub::: /1.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 1.7 IAM

arn: aws:securityhub::: /1.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 4IAM.

arn: aws:securityhub::: /1.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 9IAM.

arn: aws:securityhub::: /1.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 6IAM.

arn: aws:securityhub::: /1.16 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 2IAM.

arn: aws:securityhub::: /1.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 5IAM.

arn: aws:securityhub::: /1.20 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 1.8 IAM

arn: aws:securityhub::: /1.22 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 1IAM.

arn: aws:securityhub::: /1.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 8IAM.

arn: aws:securityhub::: /1.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 3IAM.

arn: aws:securityhub::: /1.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 1.1 IAM

arn: aws:securityhub::: /1.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 1.2 IAM

arn: aws:securityhub::: /1.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 1.3 IAM

arn: aws:securityhub::: /1.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 1.4 IAM

arn: aws:securityhub::: /1.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 1.5 IAM

arn: aws:securityhub::: /2.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 1CloudTrail.

arn: aws:securityhub::: /2.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 4CloudTrail.

arn: aws:securityhub::: /2.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 6CloudTrail.

arn: aws:securityhub::: /2.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 5CloudTrail.

arn: aws:securityhub::: /2.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

security-control/Config.1

arn: aws:securityhub::: /2.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 7CloudTrail.

arn: aws:securityhub::: /2.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 2CloudTrail.

arn: aws:securityhub::: /2.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 4KMS.

arn: aws:securityhub::: /2.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 6EC2.

arn: aws:securityhub::: /3.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 2CloudWatch.

arn: aws:securityhub::: /3.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 3CloudWatch.

arn: aws:securityhub::: /3.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 1CloudWatch.

arn: aws:securityhub::: /3.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 4CloudWatch.

arn: aws:securityhub::: /3.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 5CloudWatch.

arn: aws:securityhub::: /3.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 6CloudWatch.

arn: aws:securityhub::: /3.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 7CloudWatch.

arn: aws:securityhub::: /3.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 8CloudWatch.

arn: aws:securityhub::: /3.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 9CloudWatch.

arn: aws:securityhub::: /3.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ .10 CloudWatch

arn: aws:securityhub::: /3.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 1.1 CloudWatch

arn: aws:securityhub::: /3.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 1.2 CloudWatch

arn: aws:securityhub::: /3.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 1.3 CloudWatch

arn: aws:securityhub::: /3.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 1.4 CloudWatch

arn: aws:securityhub::: /4.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 1.3 EC2

arn: aws:securityhub::: /4.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 1.4 EC2

arn: aws:securityhub::: /4.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

controle de segurança/ 2EC2.

cis-aws-foundations-benchmark/v/1.4.0/1,10

controle de segurança/ 5IAM.

cis-aws-foundations-benchmark/v/1.4.0/1,14

controle de segurança/ 3IAM.

cis-aws-foundations-benchmark/v/1.4.0/1,16

controle de segurança/ 1IAM.

cis-aws-foundations-benchmark/v/1.4.0/1,17

controle de segurança/ 1.8 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.4

controle de segurança/ 4IAM.

cis-aws-foundations-benchmark/v/1.4.0/1,5

controle de segurança/ 9IAM.

cis-aws-foundations-benchmark/v/1.4.0/1.6

controle de segurança/ 6IAM.

cis-aws-foundations-benchmark/v/1.4.0/1,7

controle de segurança/ 1CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/1,8

controle de segurança/ 1.5 IAM

cis-aws-foundations-benchmark/v/1.4.0/1,9

controle de segurança/ 1.6 IAM

cis-aws-foundations-benchmark/v/1.4.0/2.1.2

security-control/S3.5

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1

security-control/S3.1

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2

security-control/S3.8

cis-aws-foundations-benchmark/v/1.4.0/2.2.1

controle de segurança/ 7EC2.

cis-aws-foundations-benchmark/v/1.4.0/2.3.1

controle de segurança/ 3RDS.

cis-aws-foundations-benchmark/v/1.4.0/3.1

controle de segurança/ 1CloudTrail.

cis-aws-foundations-benchmark/v/1.4.0/3.2

controle de segurança/ 4CloudTrail.

cis-aws-foundations-benchmark/v/1.4.0/3.4

controle de segurança/ 5CloudTrail.

cis-aws-foundations-benchmark/v/1.4.0/3,5

security-control/Config.1

cis-aws-foundations-benchmark/v/1.4.0/3.6

security-control/S3.9

cis-aws-foundations-benchmark/v/1.4.0/3.7

controle de segurança/ 2CloudTrail.

cis-aws-foundations-benchmark/v/1.4.0/3.8

controle de segurança/ 4KMS.

cis-aws-foundations-benchmark/v/1.4.0/3.9

controle de segurança/ 6EC2.

cis-aws-foundations-benchmark/v/1.4.0/4.3

controle de segurança/ 1CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4,4

controle de segurança/ 4CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4.5

controle de segurança/ 5CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4.6

controle de segurança/ 6CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4.7

controle de segurança/ 7CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4.8

controle de segurança/ 8CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4.9

controle de segurança/ 9CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4,10

controle de segurança/ .10 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,11

controle de segurança/ 1.1 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,12

controle de segurança/ 1.2 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,13

controle de segurança/ 1.3 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4,14

controle de segurança/ 1.4 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/5.1

controle de segurança/ 2.1 EC2

cis-aws-foundations-benchmark/v/1.4.0/5.3

controle de segurança/ 2EC2.

aws-foundational-security-best- 1practices/v/1.0.0/Account.

security-control/Account.1

aws-foundational-security-best- 1practices/v/1.0.0/ACM.

controle de segurança/ 1ACM.

aws-foundational-security-best- 1practices/v/1.0.0/APIGateway.

controle de segurança/ 1APIGateway.

aws-foundational-security-best- 2practices/v/1.0.0/APIGateway.

controle de segurança/ 2APIGateway.

aws-foundational-security-best- 3practices/v/1.0.0/APIGateway.

controle de segurança/ 3APIGateway.

aws-foundational-security-best- 4practices/v/1.0.0/APIGateway.

controle de segurança/ 4APIGateway.

aws-foundational-security-best- 5practices/v/1.0.0/APIGateway.

controle de segurança/ 5APIGateway.

aws-foundational-security-best- 8practices/v/1.0.0/APIGateway.

controle de segurança/ 8APIGateway.

aws-foundational-security-best- 9practices/v/1.0.0/APIGateway.

controle de segurança/ 9APIGateway.

aws-foundational-security-best- 1practices/v/1.0.0/AutoScaling.

controle de segurança/ 1AutoScaling.

aws-foundational-security-best- 2practices/v/1.0.0/AutoScaling.

controle de segurança/ 2AutoScaling.

aws-foundational-security-best- 3practices/v/1.0.0/AutoScaling.

controle de segurança/ 3AutoScaling.

aws-foundational-security-best- 5practices/v/1.0.0/Autoscaling.

security-control/Autoscaling.5

aws-foundational-security-best- 6practices/v/1.0.0/AutoScaling.

controle de segurança/ 6AutoScaling.

aws-foundational-security-best- 9practices/v/1.0.0/AutoScaling.

controle de segurança/ 9AutoScaling.

aws-foundational-security-best- 1practices/v/1.0.0/CloudFront.

controle de segurança/ 1CloudFront.

aws-foundational-security-best- 3practices/v/1.0.0/CloudFront.

controle de segurança/ 3CloudFront.

aws-foundational-security-best- 4practices/v/1.0.0/CloudFront.

controle de segurança/ 4CloudFront.

aws-foundational-security-best- 5practices/v/1.0.0/CloudFront.

controle de segurança/ 5CloudFront.

aws-foundational-security-best- 6practices/v/1.0.0/CloudFront.

controle de segurança/ 6CloudFront.

aws-foundational-security-best- 7practices/v/1.0.0/CloudFront.

controle de segurança/ 7CloudFront.

aws-foundational-security-best- 8practices/v/1.0.0/CloudFront.

controle de segurança/ 8CloudFront.

aws-foundational-security-best- 9practices/v/1.0.0/CloudFront.

controle de segurança/ 9CloudFront.

aws-foundational-security-best- practices/v/1.0.0/CloudFront 1,0

controle de segurança/ .10 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 1,2

controle de segurança/ 1.2 CloudFront

aws-foundational-security-best- 1practices/v/1.0.0/CloudTrail.

controle de segurança/ 1CloudTrail.

aws-foundational-security-best- 2practices/v/1.0.0/CloudTrail.

controle de segurança/ 2CloudTrail.

aws-foundational-security-best- 4practices/v/1.0.0/CloudTrail.

controle de segurança/ 4CloudTrail.

aws-foundational-security-best- 5practices/v/1.0.0/CloudTrail.

controle de segurança/ 5CloudTrail.

aws-foundational-security-best- 1practices/v/1.0.0/CodeBuild.

controle de segurança/ 1CodeBuild.

aws-foundational-security-best- 2practices/v/1.0.0/CodeBuild.

controle de segurança/ 2CodeBuild.

aws-foundational-security-best- 3practices/v/1.0.0/CodeBuild.

controle de segurança/ 3CodeBuild.

aws-foundational-security-best- 4practices/v/1.0.0/CodeBuild.

controle de segurança/ 4CodeBuild.

aws-foundational-security-best- 1practices/v/1.0.0/Config.

security-control/Config.1

aws-foundational-security-best- 1practices/v/1.0.0/DMS.

controle de segurança/ 1DMS.

aws-foundational-security-best- 1practices/v/1.0.0/DynamoDB.

security-control/DynamoDB.1

aws-foundational-security-best- 2practices/v/1.0.0/DynamoDB.

security-control/DynamoDB.2

aws-foundational-security-best- 3practices/v/1.0.0/DynamoDB.

security-control/DynamoDB.3

aws-foundational-security-best- practices/v/1.0.0/EC 2,1

controle de segurança/ 1EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2,3

controle de segurança/ 3EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2,4

controle de segurança/ 4EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2,6

controle de segurança/ 6EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2,7

controle de segurança/ 7EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2,8

controle de segurança/ 8EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2,9

controle de segurança/ 9EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2,10

controle de segurança/ .10 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,15

controle de segurança/ 1.5 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,16

controle de segurança/ 1.6 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,17

controle de segurança/ 1.7 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,18

controle de segurança/ 1.8 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,19

controle de segurança/ 1.9 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,2

controle de segurança/ 2EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2,20

controle de segurança/ 2.0 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,21

controle de segurança/ 2.1 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,23

controle de segurança/ 2.3 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,24

controle de segurança/ 2,4 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2,25

controle de segurança/ 2.5 EC2

aws-foundational-security-best- 1practices/v/1.0.0/ECR.

controle de segurança/ 1ECR.

aws-foundational-security-best- 2practices/v/1.0.0/ECR.

controle de segurança/ 2ECR.

aws-foundational-security-best- 3practices/v/1.0.0/ECR.

controle de segurança/ 3ECR.

aws-foundational-security-best- 1practices/v/1.0.0/ECS.

controle de segurança/ 1ECS.

aws-foundational-security-best- practices/v/1.0.0/ECS 1,0

controle de segurança/ .10 ECS

aws-foundational-security-best- practices/v/1.0.0/ECS 1,2

controle de segurança/ 1.2 ECS

aws-foundational-security-best- 2practices/v/1.0.0/ECS.

controle de segurança/ 2ECS.

aws-foundational-security-best- 3practices/v/1.0.0/ECS.

controle de segurança/ 3ECS.

aws-foundational-security-best- 4practices/v/1.0.0/ECS.

controle de segurança/ 4ECS.

aws-foundational-security-best- 5practices/v/1.0.0/ECS.

controle de segurança/ 5ECS.

aws-foundational-security-best- 8practices/v/1.0.0/ECS.

controle de segurança/ 8ECS.

aws-foundational-security-best- 1practices/v/1.0.0/EFS.

controle de segurança/ 1EFS.

aws-foundational-security-best- 2practices/v/1.0.0/EFS.

controle de segurança/ 2EFS.

aws-foundational-security-best- 3practices/v/1.0.0/EFS.

controle de segurança/ 3EFS.

aws-foundational-security-best- 4practices/v/1.0.0/EFS.

controle de segurança/ 4EFS.

aws-foundational-security-best- 2practices/v/1.0.0/EKS.

controle de segurança/ 2EKS.

aws-foundational-security-best- 1practices/v/1.0.0/ElasticBeanstalk.

controle de segurança/ 1ElasticBeanstalk.

aws-foundational-security-best- 2practices/v/1.0.0/ElasticBeanstalk.

controle de segurança/ 2ElasticBeanstalk.

aws-foundational-security-best- practices/v/1.0.0/ELBv 2,1

controle de segurança/ 1ELB.

aws-foundational-security-best- 2practices/v/1.0.0/ELB.

controle de segurança/ 2ELB.

aws-foundational-security-best- 3practices/v/1.0.0/ELB.

controle de segurança/ 3ELB.

aws-foundational-security-best- 4practices/v/1.0.0/ELB.

controle de segurança/ 4ELB.

aws-foundational-security-best- 5practices/v/1.0.0/ELB.

controle de segurança/ 5ELB.

aws-foundational-security-best- 6practices/v/1.0.0/ELB.

controle de segurança/ 6ELB.

aws-foundational-security-best- 7practices/v/1.0.0/ELB.

controle de segurança/ 7ELB.

aws-foundational-security-best- 8practices/v/1.0.0/ELB.

controle de segurança/ 8ELB.

aws-foundational-security-best- 9practices/v/1.0.0/ELB.

controle de segurança/ 9ELB.

aws-foundational-security-best- practices/v/1.0.0/ELB 1,0

controle de segurança/ .10 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 1,1

controle de segurança/ 1.1 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 1,2

controle de segurança/ 1.2 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 1,3

controle de segurança/ 1.3 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 1,4

controle de segurança/ 1.4 ELB

aws-foundational-security-best- 1practices/v/1.0.0/EMR.

controle de segurança/ 1EMR.

aws-foundational-security-best- 1practices/v/1.0.0/ES.

security-control/ES.1

aws-foundational-security-best- 2practices/v/1.0.0/ES.

security-control/ES.2

aws-foundational-security-best- 3practices/v/1.0.0/ES.

security-control/ES.3

aws-foundational-security-best- 4practices/v/1.0.0/ES.

security-control/ES.4

aws-foundational-security-best- 5practices/v/1.0.0/ES.

security-control/ES.5

aws-foundational-security-best- 6practices/v/1.0.0/ES.

security-control/ES.6

aws-foundational-security-best- 7practices/v/1.0.0/ES.

security-control/ES.7

aws-foundational-security-best- 8practices/v/1.0.0/ES.

security-control/ES.8

aws-foundational-security-best- 1practices/v/1.0.0/GuardDuty.

controle de segurança/ 1GuardDuty.

aws-foundational-security-best- 1practices/v/1.0.0/IAM.

controle de segurança/ 1IAM.

aws-foundational-security-best- 2practices/v/1.0.0/IAM.

controle de segurança/ 2IAM.

aws-foundational-security-best- practices/v/1.0.0/IAM 2,1

controle de segurança/ 2.1 IAM

aws-foundational-security-best- 3practices/v/1.0.0/IAM.

controle de segurança/ 3IAM.

aws-foundational-security-best- 4practices/v/1.0.0/IAM.

controle de segurança/ 4IAM.

aws-foundational-security-best- 5practices/v/1.0.0/IAM.

controle de segurança/ 5IAM.

aws-foundational-security-best- 6practices/v/1.0.0/IAM.

controle de segurança/ 6IAM.

aws-foundational-security-best- 7practices/v/1.0.0/IAM.

controle de segurança/ 7IAM.

aws-foundational-security-best- 8practices/v/1.0.0/IAM.

controle de segurança/ 8IAM.

aws-foundational-security-best- 1practices/v/1.0.0/Kinesis.

security-control/Kinesis.1

aws-foundational-security-best- 1practices/v/1.0.0/KMS.

controle de segurança/ 1KMS.

aws-foundational-security-best- 2practices/v/1.0.0/KMS.

controle de segurança/ 2KMS.

aws-foundational-security-best- 3practices/v/1.0.0/KMS.

controle de segurança/ 3KMS.

aws-foundational-security-best- 1practices/v/1.0.0/Lambda.

security-control/Lambda.1

aws-foundational-security-best- 2practices/v/1.0.0/Lambda.

security-control/Lambda.2

aws-foundational-security-best- 5practices/v/1.0.0/Lambda.

security-control/Lambda.5

aws-foundational-security-best- 3practices/v/1.0.0/NetworkFirewall.

controle de segurança/ 3NetworkFirewall.

aws-foundational-security-best- 4practices/v/1.0.0/NetworkFirewall.

controle de segurança/ 4NetworkFirewall.

aws-foundational-security-best- 5practices/v/1.0.0/NetworkFirewall.

controle de segurança/ 5NetworkFirewall.

aws-foundational-security-best- 6practices/v/1.0.0/NetworkFirewall.

controle de segurança/ 6NetworkFirewall.

aws-foundational-security-best- 1practices/v/1.0.0/Opensearch.

security-control/Opensearch.1

aws-foundational-security-best- 2practices/v/1.0.0/Opensearch.

security-control/Opensearch.2

aws-foundational-security-best- 3practices/v/1.0.0/Opensearch.

security-control/Opensearch.3

aws-foundational-security-best- 4practices/v/1.0.0/Opensearch.

security-control/Opensearch.4

aws-foundational-security-best- 5practices/v/1.0.0/Opensearch.

security-control/Opensearch.5

aws-foundational-security-best- 6practices/v/1.0.0/Opensearch.

security-control/Opensearch.6

aws-foundational-security-best- 7practices/v/1.0.0/Opensearch.

security-control/Opensearch.7

aws-foundational-security-best- 8practices/v/1.0.0/Opensearch.

security-control/Opensearch.8

aws-foundational-security-best- 1practices/v/1.0.0/RDS.

controle de segurança/ 1RDS.

aws-foundational-security-best- practices/v/1.0.0/RDS 1,0

controle de segurança/ 1.0 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,1

controle de segurança/ 1.1 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,2

controle de segurança/ 1.2 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,3

controle de segurança/ 1.3 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,4

controle de segurança/ 1.4 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,5

controle de segurança/ 1.5 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,6

controle de segurança/ 1.6 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,7

controle de segurança/ 1.7 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,8

controle de segurança/ 1.8 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1,9

controle de segurança/ 1.9 RDS

aws-foundational-security-best- 2practices/v/1.0.0/RDS.

controle de segurança/ 2RDS.

aws-foundational-security-best- practices/v/1.0.0/RDS 2,0

controle de segurança/ 2.0 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2,1

controle de segurança/ 2.1 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2,2

controle de segurança/ 2.2 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2,3

controle de segurança/ 2.3 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2,4

controle de segurança/ 2,4 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2,5

controle de segurança/ 2.5 RDS

aws-foundational-security-best- 3practices/v/1.0.0/RDS.

controle de segurança/ 3RDS.

aws-foundational-security-best- 4practices/v/1.0.0/RDS.

controle de segurança/ 4RDS.

aws-foundational-security-best- 5practices/v/1.0.0/RDS.

controle de segurança/ 5RDS.

aws-foundational-security-best- 6practices/v/1.0.0/RDS.

controle de segurança/ 6RDS.

aws-foundational-security-best- 7practices/v/1.0.0/RDS.

controle de segurança/ 7RDS.

aws-foundational-security-best- 8practices/v/1.0.0/RDS.

controle de segurança/ 8RDS.

aws-foundational-security-best- 9practices/v/1.0.0/RDS.

controle de segurança/ 9RDS.

aws-foundational-security-best- 1practices/v/1.0.0/Redshift.

security-control/Redshift.1

aws-foundational-security-best- 2practices/v/1.0.0/Redshift.

security-control/Redshift.2

aws-foundational-security-best- 3practices/v/1.0.0/Redshift.

security-control/Redshift.3

aws-foundational-security-best- 4practices/v/1.0.0/Redshift.

security-control/Redshift.4

aws-foundational-security-best- 6practices/v/1.0.0/Redshift.

security-control/Redshift.6

aws-foundational-security-best- 7practices/v/1.0.0/Redshift.

security-control/Redshift.7

aws-foundational-security-best- 8practices/v/1.0.0/Redshift.

security-control/Redshift.8

aws-foundational-security-best- 9practices/v/1.0.0/Redshift.

security-control/Redshift.9

aws-foundational-security-best- practices/v/1.0.0/S 3,1

security-control/S3.1

aws-foundational-security-best- practices/v/1.0.0/S 3,12

security-control/S3.12

aws-foundational-security-best- practices/v/1.0.0/S 3,13

security-control/S3.13

aws-foundational-security-best- practices/v/1.0.0/S 3,2

security-control/S3.2

aws-foundational-security-best- practices/v/1.0.0/S 3,3

security-control/S3.3

aws-foundational-security-best- practices/v/1.0.0/S 3,5

security-control/S3.5

aws-foundational-security-best- practices/v/1.0.0/S 3,6

security-control/S3.6

aws-foundational-security-best- practices/v/1.0.0/S 3,8

security-control/S3.8

aws-foundational-security-best- practices/v/1.0.0/S 3,9

security-control/S3.9

aws-foundational-security-best- 1practices/v/1.0.0/SageMaker.

controle de segurança/ 1SageMaker.

aws-foundational-security-best- 2practices/v/1.0.0/SageMaker.

controle de segurança/ 2SageMaker.

aws-foundational-security-best- 3practices/v/1.0.0/SageMaker.

controle de segurança/ 3SageMaker.

aws-foundational-security-best- 1practices/v/1.0.0/SecretsManager.

controle de segurança/ 1SecretsManager.

aws-foundational-security-best- 2practices/v/1.0.0/SecretsManager.

controle de segurança/ 2SecretsManager.

aws-foundational-security-best- 3practices/v/1.0.0/SecretsManager.

controle de segurança/ 3SecretsManager.

aws-foundational-security-best- 4practices/v/1.0.0/SecretsManager.

controle de segurança/ 4SecretsManager.

aws-foundational-security-best- 1practices/v/1.0.0/SQS.

controle de segurança/ 1SQS.

aws-foundational-security-best- 1practices/v/1.0.0/SSM.

controle de segurança/ 1SSM.

aws-foundational-security-best- 2practices/v/1.0.0/SSM.

controle de segurança/ 2SSM.

aws-foundational-security-best- 3practices/v/1.0.0/SSM.

controle de segurança/ 3SSM.

aws-foundational-security-best- 4practices/v/1.0.0/SSM.

controle de segurança/ 4SSM.

aws-foundational-security-best- 1practices/v/1.0.0/WAF.

controle de segurança/ 1WAF.

aws-foundational-security-best- 2practices/v/1.0.0/WAF.

controle de segurança/ 2WAF.

aws-foundational-security-best- 3practices/v/1.0.0/WAF.

controle de segurança/ 3WAF.

aws-foundational-security-best- 4practices/v/1.0.0/WAF.

controle de segurança/ 4WAF.

aws-foundational-security-best- 6practices/v/1.0.0/WAF.

controle de segurança/ 6WAF.

aws-foundational-security-best- 7practices/v/1.0.0/WAF.

controle de segurança/ 7WAF.

aws-foundational-security-best- 8practices/v/1.0.0/WAF.

controle de segurança/ 8WAF.

aws-foundational-security-best- practices/v/1.0.0/WAF 1,0

controle de segurança/ 1.0 WAF

foto-. dss/v/3.2.1/PCI AutoScaling.1

controle de segurança/ 1AutoScaling.

foto-. dss/v/3.2.1/PCI CloudTrail.1

controle de segurança/ 2CloudTrail.

foto-. dss/v/3.2.1/PCI CloudTrail.2

controle de segurança/ 3CloudTrail.

foto-. dss/v/3.2.1/PCI CloudTrail.3

controle de segurança/ 4CloudTrail.

foto-. dss/v/3.2.1/PCI CloudTrail.4

controle de segurança/ 5CloudTrail.

foto-. dss/v/3.2.1/PCI CodeBuild.1

controle de segurança/ 1CodeBuild.

foto-. dss/v/3.2.1/PCI CodeBuild.2

controle de segurança/ 2CodeBuild.

pci- .Config.1 dss/v/3.2.1/PCI

security-control/Config.1

foto - dss/v/3.2.1/PCI C.W.1

controle de segurança/ 1CloudWatch.

foto-. dss/v/3.2.1/PCI DMS.1

controle de segurança/ 1DMS.

foto-. dss/v/3.2.1/PCI EC2.1

controle de segurança/ 1EC2.

foto-. dss/v/3.2.1/PCI EC2.2

controle de segurança/ 2EC2.

foto-. dss/v/3.2.1/PCI EC2.4

controle de segurança/ 1.2 EC2

foto-. dss/v/3.2.1/PCI EC25.

controle de segurança/ 1.3 EC2

foto-. dss/v/3.2.1/PCI EC2.6

controle de segurança/ 6EC2.

foto-. dss/v/3.2.1/PCI ELBv2.1

controle de segurança/ 1ELB.

foto- .ES.1 dss/v/3.2.1/PCI

security-control/ES.2

foto- .ES.2 dss/v/3.2.1/PCI

security-control/ES.1

foto-. dss/v/3.2.1/PCI GuardDuty.1

controle de segurança/ 1GuardDuty.

foto-. dss/v/3.2.1/PCI IAM.1

controle de segurança/ 4IAM.

foto-. dss/v/3.2.1/PCI IAM.2

controle de segurança/ 2IAM.

foto-. dss/v/3.2.1/PCI IAM.3

controle de segurança/ 1IAM.

foto-. dss/v/3.2.1/PCI IAM.4

controle de segurança/ 6IAM.

foto-. dss/v/3.2.1/PCI IAM5.

controle de segurança/ 9IAM.

foto-. dss/v/3.2.1/PCI IAM.6

controle de segurança/ 1.9 IAM

foto-. dss/v/3.2.1/PCI IAM7.

controle de segurança/ 8IAM.

foto-. dss/v/3.2.1/PCI IAM8.

controle de segurança/ 1.0 IAM

foto-. dss/v/3.2.1/PCI KMS.1

controle de segurança/ 4KMS.

foto- Lambda.1 dss/v/3.2.1/PCI

security-control/Lambda.1

foto- Lambda.2 dss/v/3.2.1/PCI

security-control/Lambda.3

pci- .Abrir pesquisa.1 dss/v/3.2.1/PCI

security-control/Opensearch.2

pci- .Opensearch.2 dss/v/3.2.1/PCI

security-control/Opensearch.1

foto-. dss/v/3.2.1/PCI RDS.1

controle de segurança/ 1RDS.

foto-. dss/v/3.2.1/PCI RDS.2

controle de segurança/ 2RDS.

foto- dss/v/3.2.1/PCI .Redshift.1

security-control/Redshift.1

pic-S.3.1 dss/v/3.2.1/PCI

security-control/S3.3

pic-S 3.2 dss/v/3.2.1/PCI

security-control/S3.2

pic-S.3.3 dss/v/3.2.1/PCI

security-control/S3.7

foto- S.3.5 dss/v/3.2.1/PCI

security-control/S3.5

foto S.3.6 dss/v/3.2.1/PCI

security-control/S3.1

foto-. dss/v/3.2.1/PCI SageMaker.1

controle de segurança/ 1SageMaker.

foto-. dss/v/3.2.1/PCI SSM.1

controle de segurança/ 2SSM.

foto-. dss/v/3.2.1/PCI SSM.2

controle de segurança/ 3SSM.

foto-. dss/v/3.2.1/PCI SSM.3

controle de segurança/ 1SSM.

service-managed-aws-control- 1tower/v/1.0.0/ACM.

controle de segurança/ 1ACM.

service-managed-aws-control- 1tower/v/1.0.0/APIGateway.

controle de segurança/ 1APIGateway.

service-managed-aws-control- 2tower/v/1.0.0/APIGateway.

controle de segurança/ 2APIGateway.

service-managed-aws-control- 3tower/v/1.0.0/APIGateway.

controle de segurança/ 3APIGateway.

service-managed-aws-control- 4tower/v/1.0.0/APIGateway.

controle de segurança/ 4APIGateway.

service-managed-aws-control- 5tower/v/1.0.0/APIGateway.

controle de segurança/ 5APIGateway.

service-managed-aws-control- 1tower/v/1.0.0/AutoScaling.

controle de segurança/ 1AutoScaling.

service-managed-aws-control- 2tower/v/1.0.0/AutoScaling.

controle de segurança/ 2AutoScaling.

service-managed-aws-control- 3tower/v/1.0.0/AutoScaling.

controle de segurança/ 3AutoScaling.

service-managed-aws-control- 4tower/v/1.0.0/AutoScaling.

controle de segurança/ 4AutoScaling.

service-managed-aws-control- 5tower/v/1.0.0/Autoscaling.

security-control/Autoscaling.5

service-managed-aws-control- 6tower/v/1.0.0/AutoScaling.

controle de segurança/ 6AutoScaling.

service-managed-aws-control- 9tower/v/1.0.0/AutoScaling.

controle de segurança/ 9AutoScaling.

service-managed-aws-control- 1tower/v/1.0.0/CloudTrail.

controle de segurança/ 1CloudTrail.

service-managed-aws-control- 2tower/v/1.0.0/CloudTrail.

controle de segurança/ 2CloudTrail.

service-managed-aws-control- 4tower/v/1.0.0/CloudTrail.

controle de segurança/ 4CloudTrail.

service-managed-aws-control- 5tower/v/1.0.0/CloudTrail.

controle de segurança/ 5CloudTrail.

service-managed-aws-control- 1tower/v/1.0.0/CodeBuild.

controle de segurança/ 1CodeBuild.

service-managed-aws-control- 2tower/v/1.0.0/CodeBuild.

controle de segurança/ 2CodeBuild.

service-managed-aws-control- 4tower/v/1.0.0/CodeBuild.

controle de segurança/ 4CodeBuild.

service-managed-aws-control- 5tower/v/1.0.0/CodeBuild.

controle de segurança/ 5CodeBuild.

service-managed-aws-control- 1tower/v/1.0.0/DMS.

controle de segurança/ 1DMS.

service-managed-aws-control- 1tower/v/1.0.0/DynamoDB.

security-control/DynamoDB.1

service-managed-aws-control- 2tower/v/1.0.0/DynamoDB.

security-control/DynamoDB.2

service-managed-aws-control- tower/v/1.0.0/EC 2,1

controle de segurança/ 1EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2,2

controle de segurança/ 2EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2,3

controle de segurança/ 3EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2,4

controle de segurança/ 4EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2,6

controle de segurança/ 6EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2,7

controle de segurança/ 7EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2,8

controle de segurança/ 8EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2,9

controle de segurança/ 9EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2,10

controle de segurança/ 1.0 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,15

controle de segurança/ 1.5 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,16

controle de segurança/ 1.6 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,17

controle de segurança/ 1.7 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,18

controle de segurança/ 1.8 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,19

controle de segurança/ 1.9 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,20

controle de segurança/ 2.0 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,21

controle de segurança/ 2.1 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2,22

controle de segurança/ 2.2 EC2

service-managed-aws-control- 1tower/v/1.0.0/ECR.

controle de segurança/ 1ECR.

service-managed-aws-control- 2tower/v/1.0.0/ECR.

controle de segurança/ 2ECR.

service-managed-aws-control- 3tower/v/1.0.0/ECR.

controle de segurança/ 3ECR.

service-managed-aws-control- 1tower/v/1.0.0/ECS.

controle de segurança/ 1ECS.

service-managed-aws-control- 2tower/v/1.0.0/ECS.

controle de segurança/ 2ECS.

service-managed-aws-control- 3tower/v/1.0.0/ECS.

controle de segurança/ 3ECS.

service-managed-aws-control- 4tower/v/1.0.0/ECS.

controle de segurança/ 4ECS.

service-managed-aws-control- 5tower/v/1.0.0/ECS.

controle de segurança/ 5ECS.

service-managed-aws-control- 8tower/v/1.0.0/ECS.

controle de segurança/ 8ECS.

service-managed-aws-control- tower/v/1.0.0/ECS 1,0

controle de segurança/ 1.0 ECS

service-managed-aws-control- tower/v/1.0.0/ECS 1,2

controle de segurança/ 1.2 ECS

service-managed-aws-control- 1tower/v/1.0.0/EFS.

controle de segurança/ 1EFS.

service-managed-aws-control- 2tower/v/1.0.0/EFS.

controle de segurança/ 2EFS.

service-managed-aws-control- 3tower/v/1.0.0/EFS.

controle de segurança/ 3EFS.

service-managed-aws-control- 4tower/v/1.0.0/EFS.

controle de segurança/ 4EFS.

service-managed-aws-control- 2tower/v/1.0.0/EKS.

controle de segurança/ 2EKS.

service-managed-aws-control- 2tower/v/1.0.0/ELB.

controle de segurança/ 2ELB.

service-managed-aws-control- 3tower/v/1.0.0/ELB.

controle de segurança/ 3ELB.

service-managed-aws-control- 4tower/v/1.0.0/ELB.

controle de segurança/ 4ELB.

service-managed-aws-control- 5tower/v/1.0.0/ELB.

controle de segurança/ 5ELB.

service-managed-aws-control- 6tower/v/1.0.0/ELB.

controle de segurança/ 6ELB.

service-managed-aws-control- 7tower/v/1.0.0/ELB.

controle de segurança/ 7ELB.

service-managed-aws-control- 8tower/v/1.0.0/ELB.

controle de segurança/ 8ELB.

service-managed-aws-control- 9tower/v/1.0.0/ELB.

controle de segurança/ 9ELB.

service-managed-aws-control- tower/v/1.0.0/ELB 1,0

controle de segurança/ 1.0 ELB

service-managed-aws-control- tower/v/1.0.0/ELB 1,2

controle de segurança/ 1.2 ELB

service-managed-aws-control- tower/v/1.0.0/ELB 1,3

controle de segurança/ 1.3 ELB

service-managed-aws-control- tower/v/1.0.0/ELB 1,4

controle de segurança/ 1.4 ELB

service-managed-aws-control- tower/v/1.0.0/ELBv 2,1

controle de segurança/ 1ELBv2.

service-managed-aws-control- 1tower/v/1.0.0/EMR.

controle de segurança/ 1EMR.

service-managed-aws-control- 1tower/v/1.0.0/ES.

security-control/ES.1

service-managed-aws-control- 2tower/v/1.0.0/ES.

security-control/ES.2

service-managed-aws-control- 3tower/v/1.0.0/ES.

security-control/ES.3

service-managed-aws-control- 4tower/v/1.0.0/ES.

security-control/ES.4

service-managed-aws-control- 5tower/v/1.0.0/ES.

security-control/ES.5

service-managed-aws-control- 6tower/v/1.0.0/ES.

security-control/ES.6

service-managed-aws-control- 7tower/v/1.0.0/ES.

security-control/ES.7

service-managed-aws-control- 8tower/v/1.0.0/ES.

security-control/ES.8

service-managed-aws-control- 1tower/v/1.0.0/ElasticBeanstalk.

controle de segurança/ 1ElasticBeanstalk.

service-managed-aws-control- 2tower/v/1.0.0/ElasticBeanstalk.

controle de segurança/ 2ElasticBeanstalk.

service-managed-aws-control- 1tower/v/1.0.0/GuardDuty.

controle de segurança/ 1GuardDuty.

service-managed-aws-control- 1tower/v/1.0.0/IAM.

controle de segurança/ 1IAM.

service-managed-aws-control- 2tower/v/1.0.0/IAM.

controle de segurança/ 2IAM.

service-managed-aws-control- 3tower/v/1.0.0/IAM.

controle de segurança/ 3IAM.

service-managed-aws-control- 4tower/v/1.0.0/IAM.

controle de segurança/ 4IAM.

service-managed-aws-control- 5tower/v/1.0.0/IAM.

controle de segurança/ 5IAM.

service-managed-aws-control- 6tower/v/1.0.0/IAM.

controle de segurança/ 6IAM.

service-managed-aws-control- 7tower/v/1.0.0/IAM.

controle de segurança/ 7IAM.

service-managed-aws-control- 8tower/v/1.0.0/IAM.

controle de segurança/ 8IAM.

service-managed-aws-control- tower/v/1.0.0/IAM 2,1

controle de segurança/ 2.1 IAM

service-managed-aws-control- 1tower/v/1.0.0/Kinesis.

security-control/Kinesis.1

service-managed-aws-control- 1tower/v/1.0.0/KMS.

controle de segurança/ 1KMS.

service-managed-aws-control- 2tower/v/1.0.0/KMS.

controle de segurança/ 2KMS.

service-managed-aws-control- 3tower/v/1.0.0/KMS.

controle de segurança/ 3KMS.

service-managed-aws-control- 1tower/v/1.0.0/Lambda.

security-control/Lambda.1

service-managed-aws-control- 2tower/v/1.0.0/Lambda.

security-control/Lambda.2

service-managed-aws-control- 5tower/v/1.0.0/Lambda.

security-control/Lambda.5

service-managed-aws-control- 3tower/v/1.0.0/NetworkFirewall.

controle de segurança/ 3NetworkFirewall.

service-managed-aws-control- 4tower/v/1.0.0/NetworkFirewall.

controle de segurança/ 4NetworkFirewall.

service-managed-aws-control- 5tower/v/1.0.0/NetworkFirewall.

controle de segurança/ 5NetworkFirewall.

service-managed-aws-control- 6tower/v/1.0.0/NetworkFirewall.

controle de segurança/ 6NetworkFirewall.

service-managed-aws-control- 1tower/v/1.0.0/Opensearch.

security-control/Opensearch.1

service-managed-aws-control- 2tower/v/1.0.0/Opensearch.

security-control/Opensearch.2

service-managed-aws-control- 3tower/v/1.0.0/Opensearch.

security-control/Opensearch.3

service-managed-aws-control- 4tower/v/1.0.0/Opensearch.

security-control/Opensearch.4

service-managed-aws-control- 5tower/v/1.0.0/Opensearch.

security-control/Opensearch.5

service-managed-aws-control- 6tower/v/1.0.0/Opensearch.

security-control/Opensearch.6

service-managed-aws-control- 7tower/v/1.0.0/Opensearch.

security-control/Opensearch.7

service-managed-aws-control- 8tower/v/1.0.0/Opensearch.

security-control/Opensearch.8

service-managed-aws-control- 1tower/v/1.0.0/RDS.

controle de segurança/ 1RDS.

service-managed-aws-control- 2tower/v/1.0.0/RDS.

controle de segurança/ 2RDS.

service-managed-aws-control- 3tower/v/1.0.0/RDS.

controle de segurança/ 3RDS.

service-managed-aws-control- 4tower/v/1.0.0/RDS.

controle de segurança/ 4RDS.

service-managed-aws-control- 5tower/v/1.0.0/RDS.

controle de segurança/ 5RDS.

service-managed-aws-control- 6tower/v/1.0.0/RDS.

controle de segurança/ 6RDS.

service-managed-aws-control- 8tower/v/1.0.0/RDS.

controle de segurança/ 8RDS.

service-managed-aws-control- 9tower/v/1.0.0/RDS.

controle de segurança/ 9RDS.

service-managed-aws-control- tower/v/1.0.0/RDS 1,0

controle de segurança/ 1.0 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1,1

controle de segurança/ 1.1 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1,3

controle de segurança/ 1.3 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1,7

controle de segurança/ 1.7 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1,8

controle de segurança/ 1.8 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1,9

controle de segurança/ 1.9 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2,0

controle de segurança/ 2.0 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2,1

controle de segurança/ 2.1 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2,2

controle de segurança/ 2.2 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2,3

controle de segurança/ 2.3 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2,5

controle de segurança/ 2.5 RDS

service-managed-aws-control- 1tower/v/1.0.0/Redshift.

security-control/Redshift.1

service-managed-aws-control- 2tower/v/1.0.0/Redshift.

security-control/Redshift.2

service-managed-aws-control- 4tower/v/1.0.0/Redshift.

security-control/Redshift.4

service-managed-aws-control- 6tower/v/1.0.0/Redshift.

security-control/Redshift.6

service-managed-aws-control- 7tower/v/1.0.0/Redshift.

security-control/Redshift.7

service-managed-aws-control- 8tower/v/1.0.0/Redshift.

security-control/Redshift.8

service-managed-aws-control- 9tower/v/1.0.0/Redshift.

security-control/Redshift.9

service-managed-aws-control- tower/v/1.0.0/S 3,1

security-control/S3.1

service-managed-aws-control- tower/v/1.0.0/S 3,2

security-control/S3.2

service-managed-aws-control- tower/v/1.0.0/S 3,3

security-control/S3.3

service-managed-aws-control- tower/v/1.0.0/S 3,5

security-control/S3.5

service-managed-aws-control- tower/v/1.0.0/S 3,6

security-control/S3.6

service-managed-aws-control- tower/v/1.0.0/S 3,8

security-control/S3.8

service-managed-aws-control- tower/v/1.0.0/S 3,9

security-control/S3.9

service-managed-aws-control- tower/v/1.0.0/S 3,12

security-control/S3.12

service-managed-aws-control- tower/v/1.0.0/S 3,13

security-control/S3.13

service-managed-aws-control- 1tower/v/1.0.0/SageMaker.

controle de segurança/ 1SageMaker.

service-managed-aws-control- 1tower/v/1.0.0/SecretsManager.

controle de segurança/ 1SecretsManager.

service-managed-aws-control- 2tower/v/1.0.0/SecretsManager.

controle de segurança/ 2SecretsManager.

service-managed-aws-control- 3tower/v/1.0.0/SecretsManager.

controle de segurança/ 3SecretsManager.

service-managed-aws-control- 4tower/v/1.0.0/SecretsManager.

controle de segurança/ 4SecretsManager.

service-managed-aws-control- 1tower/v/1.0.0/SQS.

controle de segurança/ 1SQS.

service-managed-aws-control- 1tower/v/1.0.0/SSM.

controle de segurança/ 1SSM.

service-managed-aws-control- 2tower/v/1.0.0/SSM.

controle de segurança/ 2SSM.

service-managed-aws-control- 3tower/v/1.0.0/SSM.

controle de segurança/ 3SSM.

service-managed-aws-control- 4tower/v/1.0.0/SSM.

controle de segurança/ 4SSM.

service-managed-aws-control- 2tower/v/1.0.0/WAF.

controle de segurança/ 2WAF.

service-managed-aws-control- 3tower/v/1.0.0/WAF.

controle de segurança/ 3WAF.

service-managed-aws-control- 4tower/v/1.0.0/WAF.

controle de segurança/ 4WAF.

Como a consolidação afeta o controle IDs e os títulos

A visualização de controles consolidados e as descobertas de controle consolidado padronizam o controle IDs e os títulos em todos os padrões. Os termos ID de controle de segurança e título de controle de segurança se referem a esses valores independentes de padrão.

O console do Security Hub exibe títulos de controle IDs e controle de segurança independentes de padrões, independentemente de as descobertas de controle consolidadas estarem ativadas ou desativadas em sua conta. No entanto, as descobertas do Security Hub contêm títulos de controle específicos do padrão (para PCI e CIS v1.2.0) se as descobertas de controle consolidadas estiverem desativadas em sua conta. Se as descobertas de controle consolidadas estiverem desativadas em sua conta, as descobertas do Security Hub conterão a ID de controle específica do padrão e a ID de controle de segurança. Para obter mais informações sobre como a consolidação afeta as descobertas de controle, consulte Exemplos de descobertas de controle no Security Hub.

Para controles que fazem parte do Service-Managed Standard: AWS Control Tower, o prefixo CT. é removido da ID de controle e do título nas descobertas quando as descobertas de controle consolidadas são ativadas.

Para desativar um controle de segurança no Security Hub, você deve desativar todos os controles padrão que correspondem ao controle de segurança. A tabela a seguir mostra o mapeamento do controle IDs e dos títulos de segurança para controles IDs e títulos específicos do padrão. IDse os títulos dos controles que pertencem ao padrão AWS Foundational Security Best Practices v1.0.0 (FSBP) já são independentes do padrão. Para um mapeamento dos controles de acordo com os requisitos do Center for Internet Security (CIS) v3.0.0, consulte. Mapeamento dos controles de CIS acordo com os requisitos em cada versão

Para executar seus próprios scripts nessa tabela, baixe-a como um arquivo.csv.

Padrão ID e título do controle padrão ID e título do controle de segurança

CISv1.2.0

1.1 Evitar o uso do "usuário raiz"

[CloudWatch.1] Um filtro métrico de log e um alarme devem existir para uso do usuário “root”

CISv1.2.0

1.10 Certifique-se de que a política de IAM senha impeça a reutilização de senhas

[IAM.16] Certifique-se de que a política de IAM senha evite a reutilização de senhas

CISv1.2.0

1.11 Certifique-se de que IAM a política de senhas expire as senhas em 90 dias ou menos

[IAM.17] Certifique-se de que a política de IAM senhas expire as senhas em 90 dias ou menos

CISv1.2.0

1.12 Certifique-se que não existam chaves de acesso do usuário raiz

[IAM.4] a chave de acesso do usuário IAM root não deve existir

CISv1.2.0

1.13 Verifique se MFA está habilitado para o usuário root

[IAM.9] MFA deve ser habilitado para o usuário root

CISv1.2.0

1.14 Certifique-se de que o hardware MFA esteja habilitado para o usuário root

[IAM.6] O hardware MFA deve estar habilitado para o usuário root

CISv1.2.0

1.16 Certifique-se de que IAM as políticas sejam anexadas somente a grupos ou funções

[IAM.2] IAM os usuários não devem ter IAM políticas anexadas

CISv1.2.0

1.2 Certifique-se de que a autenticação multifator (MFA) esteja habilitada para todos os IAM usuários que tenham uma senha de console

[IAM.5] MFA deve ser habilitado para todos os IAM usuários que tenham uma senha de console

CISv1.2.0

1.20 Certifique-se de que uma função de suporte tenha sido criada para gerenciar incidentes com AWS Support

[IAM.18] Certifique-se de que uma função de suporte tenha sido criada para gerenciar incidentes com AWS Support

CISv1.2.0

1.22 Certifique-se de que IAM políticas que permitam privilégios administrativos completos de “*: *” não sejam criadas

[IAM.1] IAM as políticas não devem permitir privilégios administrativos “*” completos

CISv1.2.0

1.3 Certifique-se de que as credenciais não usadas por 90 dias ou mais sejam desativadas

[IAM.8] As credenciais de IAM usuário não utilizadas devem ser removidas

CISv1.2.0

1.4 Certifique-se de que as chaves de acesso sejam mudadas a cada 90 dias ou menos

[IAM.3] as chaves de acesso IAM dos usuários devem ser alternadas a cada 90 dias ou menos

CISv1.2.0

1.5 Certifique-se de que IAM a política de senha exija pelo menos uma letra maiúscula

[IAM.11] Certifique-se de que a política de IAM senha exija pelo menos uma letra maiúscula

CISv1.2.0

1.6 Certifique-se de que IAM a política de senha exija pelo menos uma letra minúscula

[IAM.12] Certifique-se de que a política de IAM senha exija pelo menos uma letra minúscula

CISv1.2.0

1.7 Certifique-se de que IAM a política de senha exija pelo menos um símbolo

[IAM.13] Certifique-se de que a política de IAM senha exija pelo menos um símbolo

CISv1.2.0

1.8 Certifique-se de que IAM a política de senha exija pelo menos um número

[IAM.14] Certifique-se de que a política de IAM senha exija pelo menos um número

CISv1.2.0

1.9 Certifique-se de que IAM a política de senha exija um tamanho mínimo de senha de 14 ou mais

[IAM.15] Certifique-se de que a política de IAM senha exija um tamanho mínimo de senha de 14 ou mais

CISv1.2.0

2.1 Certifique-se de que CloudTrail está ativado em todas as regiões

[CloudTrail.1] CloudTrail deve ser habilitado e configurado com pelo menos uma trilha multirregional que inclua eventos de gerenciamento de leitura e gravação

CISv1.2.0

2.2 Certifique-se de que a validação do arquivo de CloudTrail log esteja ativada

[CloudTrail.4] a validação do arquivo de CloudTrail log deve estar ativada

CISv1.2.0

2.3 Certifique-se de que o bucket do S3 usado para armazenar CloudTrail registros não esteja acessível ao público

[CloudTrail.6] Certifique-se de que o bucket do S3 usado para armazenar CloudTrail registros não esteja acessível ao público

CISv1.2.0

2.4 Garanta que as CloudTrail trilhas estejam integradas aos CloudWatch registros

[CloudTrail.5] CloudTrail trilhas devem ser integradas com o Amazon CloudWatch Logs

CISv1.2.0

2.5 Certifique-se de que AWS Config está ativado

[Configuração.1] AWS Config deve ser habilitado e usar a função vinculada ao serviço para registro de recursos

CISv1.2.0

2.6 Certifique-se de que o registro de acesso ao bucket do S3 esteja ativado no bucket do CloudTrail S3

[CloudTrail.7] Certifique-se de que o registro de acesso ao bucket do S3 esteja ativado no bucket do CloudTrail S3

CISv1.2.0

2.7 Certifique-se de que CloudTrail os registros sejam criptografados em repouso usando KMS CMKs

[CloudTrail.2] CloudTrail deve ter a criptografia em repouso ativada

CISv1.2.0

2.8 Certifique-se de que a rotação para clientes criados CMKs esteja ativada

[KMS.4] AWS KMS a rotação de chaves deve ser ativada

CISv1.2.0

2.9 Certifique-se de que VPC o registro de fluxo esteja ativado em todos VPCs

[EC2.6] o registro VPC de fluxo deve ser ativado em todos VPCs

CISv1.2.0

3.1 Certifique-se de que exista um filtro métrico de registro e um alarme para chamadas não autorizadas API

[CloudWatch.2] Certifique-se de que exista um filtro métrico de registro e um alarme para chamadas não API autorizadas

CISv1.2.0

3.10 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de grupo de segurança

[CloudWatch.10] Certifique-se de que exista um filtro métrico de log e um alarme para alterações no grupo de segurança

CISv1.2.0

3.11 Certifique-se de que exista um filtro métrico de registro e um alarme para alterações nas listas de controle de acesso à rede () NACL

[CloudWatch.11] Certifique-se de que exista um filtro métrico de registro e um alarme para alterações nas listas de controle de acesso à rede () NACL

CISv1.2.0

3.12 Garanta que um filtro e um alarme de métrica de logs existem para alterações em gateways de rede

[CloudWatch.12] Certifique-se de que exista um filtro métrico de log e um alarme para alterações nos gateways de rede

CISv1.2.0

3.13 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de tabela de rotas

[CloudWatch.13] Certifique-se de que exista um filtro métrico de log e um alarme para alterações na tabela de rotas

CISv1.2.0

3.14 Certifique-se de que exista um filtro métrico de registro e um alarme para alterações VPC

[CloudWatch.14] Certifique-se de que exista um filtro métrico de registro e um alarme para alterações VPC

CISv1.2.0

3.2 Certifique-se de que exista um filtro métrico de registro e um alarme para o login do Management Console sem MFA

[CloudWatch.3] Certifique-se de que exista um filtro métrico de registro e um alarme para o login no Management Console sem MFA

CISv1.2.0

3.3 Certifique-se que um filtro e um alarme de métrica de logs existam para uso do usuário raiz

[CloudWatch.1] Um filtro métrico de log e um alarme devem existir para uso do usuário “root”

CISv1.2.0

3.4 Certifique-se de que exista um filtro métrico de log e um alarme para mudanças IAM de política

[CloudWatch.4] Certifique-se de que exista um filtro métrico de log e um alarme para mudanças IAM de política

CISv1.2.0

3.5 Certifique-se de que exista um filtro métrico de registro e um alarme para alterações CloudTrail de configuração

[CloudWatch.5] Certifique-se de que exista um filtro métrico de registro e um alarme para CloudTrail AWS Config Mudanças de duração

CISv1.2.0

3.6 Certifique-se de que exista um filtro métrico de registro e um alarme para falhas de AWS Management Console autenticação

[CloudWatch.6] Certifique-se de que exista um filtro métrico de registro e um alarme para AWS Management Console falhas de autenticação

CISv1.2.0

3.7 Certifique-se de que exista um filtro métrico de registro e um alarme para desativação ou exclusão programada do cliente criado CMKs

[CloudWatch.7] Certifique-se de que exista um filtro métrico de registro e um alarme para desativar ou excluir programadamente as chaves gerenciadas pelo cliente

CISv1.2.0

3.8 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de política de bucket do S3

[CloudWatch.8] Certifique-se de que exista um filtro métrico de log e um alarme para alterações na política do bucket do S3

CISv1.2.0

3.9 Certifique-se de que exista um filtro métrico de log e um alarme para alterações AWS Config de configuração

[CloudWatch.9] Certifique-se de que exista um filtro métrico de registro e um alarme para AWS Config alterações de configuração

CISv1.2.0

4.1 Certifique-se de nenhum grupo de segurança permita a entrada de 0.0.0.0/0 na porta 22

[EC2.13] Grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou: :/0 para a porta 22

CISv1.2.0

4.2 Certifique-se de nenhum grupo de segurança permita a entrada de 0.0.0.0/0 na porta 3389

[EC2.14] Grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou: :/0 na porta 3389

CISv1.2.0

4.3 Certifique-se de que o grupo de segurança padrão de cada VPC restrinja todo o tráfego

[EC2.2] grupos de segurança VPC padrão não devem permitir tráfego de entrada ou saída

CISv1.4.0

1.10 Certifique-se de que a autenticação multifator (MFA) esteja habilitada para todos os IAM usuários que tenham uma senha de console

[IAM.5] MFA deve ser habilitado para todos os IAM usuários que tenham uma senha de console

CISv1.4.0

1.14 Certifique-se de que as chaves de acesso sejam mudadas a cada 90 dias ou menos

[IAM.3] as chaves de acesso IAM dos usuários devem ser alternadas a cada 90 dias ou menos

CISv1.4.0

1.16 Certifique-se de que IAM políticas que permitam privilégios administrativos completos de “*: *” não estejam anexadas

[IAM.1] IAM as políticas não devem permitir privilégios administrativos “*” completos

CISv1.4.0

1.17 Certifique-se de que uma função de suporte tenha sido criada para gerenciar incidentes com AWS Support

[IAM.18] Certifique-se de que uma função de suporte tenha sido criada para gerenciar incidentes com AWS Support

CISv1.4.0

1.4 Certifique-se de que não existam chaves de acesso da conta raiz

[IAM.4] a chave de acesso do usuário IAM root não deve existir

CISv1.4.0

1.5 Verifique MFA se está habilitado para a conta do usuário root

[IAM.9] MFA deve ser habilitado para o usuário root

CISv1.4.0

1.6 Certifique-se de que MFA o hardware esteja habilitado para a conta do usuário root

[IAM.6] O hardware MFA deve estar habilitado para o usuário root

CISv1.4.0

1.7 Elimine o uso do usuário raiz para tarefas administrativas e diárias

[CloudWatch.1] Um filtro métrico de log e um alarme devem existir para uso do usuário “root”

CISv1.4.0

1.8 Certifique-se de que IAM a política de senha exija um tamanho mínimo de 14 ou mais

[IAM.15] Certifique-se de que a política de IAM senha exija um tamanho mínimo de senha de 14 ou mais

CISv1.4.0

1.9 Certifique-se de que a política de IAM senha impeça a reutilização de senhas

[IAM.16] Certifique-se de que a política de IAM senha evite a reutilização de senhas

CISv1.4.0

2.1.2 Certifique-se de que a política de bucket do S3 esteja configurada para negar solicitações HTTP

[S3.5] Os buckets de uso geral do S3 devem exigir solicitações de uso SSL

CISv1.4.0

2.1.5.1 A configuração do S3 Block Public Access deve estar habilitada

[S3.1] Os buckets de uso geral do S3 devem ter as configurações de bloqueio de acesso público ativadas

CISv1.4.0

2.1.5.2 A configuração de acesso público do bloco S3 deve ser ativada no nível do bucket

[S3.8] Os buckets de uso geral do S3 devem bloquear o acesso público

CISv1.4.0

2.2.1 Certifique-se de que a criptografia EBS de volume esteja ativada

[EC2.7] a criptografia EBS padrão deve estar ativada

CISv1.4.0

2.3.1 Certifique-se de que a criptografia esteja habilitada para instâncias RDS

[RDS.3] As instâncias de RDS banco de dados devem ter a criptografia em repouso ativada

CISv1.4.0

3.1 Certifique-se de que CloudTrail está habilitado em todas as regiões

[CloudTrail.1] CloudTrail deve ser habilitado e configurado com pelo menos uma trilha multirregional que inclua eventos de gerenciamento de leitura e gravação

CISv1.4.0

3.2 Certifique-se de que a validação do arquivo de CloudTrail log esteja ativada

[CloudTrail.4] a validação do arquivo de CloudTrail log deve estar ativada

CISv1.4.0

3.4 Garanta que as CloudTrail trilhas estejam integradas aos registros CloudWatch

[CloudTrail.5] CloudTrail trilhas devem ser integradas com o Amazon CloudWatch Logs

CISv1.4.0

3.5 Certifique-se de que AWS Config está habilitado em todas as regiões

[Configuração.1] AWS Config deve ser habilitado e usar a função vinculada ao serviço para registro de recursos

CISv1.4.0

3.6 Certifique-se de que o registro de acesso ao bucket do S3 esteja ativado no bucket do CloudTrail S3

[CloudTrail.7] Certifique-se de que o registro de acesso ao bucket do S3 esteja ativado no bucket do CloudTrail S3

CISv1.4.0

3.7 Certifique-se de que CloudTrail os registros sejam criptografados em repouso usando KMS CMKs

[CloudTrail.2] CloudTrail deve ter a criptografia em repouso ativada

CISv1.4.0

3.8 Certifique-se de que a rotação para clientes criados CMKs esteja ativada

[KMS.4] AWS KMS a rotação de chaves deve ser ativada

CISv1.4.0

3.9 Certifique-se de que VPC o registro de fluxo esteja ativado em todos VPCs

[EC2.6] o registro VPC de fluxo deve ser ativado em todos VPCs

CISv1.4.0

4.4 Certifique-se de que exista um filtro métrico de log e um alarme para mudanças IAM de política

[CloudWatch.4] Certifique-se de que exista um filtro métrico de log e um alarme para mudanças IAM de política

CISv1.4.0

4.5 Certifique-se de que exista um filtro métrico de log e um alarme para alterações CloudTrail de configuração

[CloudWatch.5] Certifique-se de que exista um filtro métrico de registro e um alarme para CloudTrail AWS Config Mudanças de duração

CISv1.4.0

4.6 Certifique-se de que exista um filtro métrico de registro e um alarme para falhas de AWS Management Console autenticação

[CloudWatch.6] Certifique-se de que exista um filtro métrico de registro e um alarme para AWS Management Console falhas de autenticação

CISv1.4.0

4.7 Certifique-se de que exista um filtro métrico de registro e um alarme para desativação ou exclusão programada do cliente criado CMKs

[CloudWatch.7] Certifique-se de que exista um filtro métrico de registro e um alarme para desativar ou excluir programadamente as chaves gerenciadas pelo cliente

CISv1.4.0

4.8 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de política de bucket do S3

[CloudWatch.8] Certifique-se de que exista um filtro métrico de log e um alarme para alterações na política do bucket do S3

CISv1.4.0

4.9 Certifique-se de que exista um filtro métrico de log e um alarme para alterações AWS Config de configuração

[CloudWatch.9] Certifique-se de que exista um filtro métrico de registro e um alarme para AWS Config alterações de configuração

CISv1.4.0

4.10 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de grupo de segurança

[CloudWatch.10] Certifique-se de que exista um filtro métrico de log e um alarme para alterações no grupo de segurança

CISv1.4.0

4.11 Certifique-se de que exista um filtro métrico de registro e um alarme para alterações nas listas de controle de acesso à rede () NACL

[CloudWatch.11] Certifique-se de que exista um filtro métrico de registro e um alarme para alterações nas listas de controle de acesso à rede () NACL

CISv1.4.0

4.12 Garanta que um filtro e um alarme de métrica de logs existem para alterações em gateways de rede

[CloudWatch.12] Certifique-se de que exista um filtro métrico de log e um alarme para alterações nos gateways de rede

CISv1.4.0

4.13 Certifique-se de que um filtro e um alarme de métrica de logs existam para alterações de tabela de rotas

[CloudWatch.13] Certifique-se de que exista um filtro métrico de log e um alarme para alterações na tabela de rotas

CISv1.4.0

4.14 Certifique-se de que exista um filtro métrico de log e um alarme para alterações VPC

[CloudWatch.14] Certifique-se de que exista um filtro métrico de registro e um alarme para alterações VPC

CISv1.4.0

5.1 Certifique-se de que nenhuma rede ACLs permita a entrada de 0.0.0.0/0 às portas de administração do servidor remoto

[EC2.21] A rede não ACLs deve permitir a entrada de 0.0.0.0/0 para a porta 22 ou a porta 3389

CISv1.4.0

5.3 Garanta que o grupo de segurança padrão de cada VPC restrinja todo o tráfego

[EC2.2] grupos de segurança VPC padrão não devem permitir tráfego de entrada ou saída

PCIDSSv3.2.1

PCI. AutoScaling.1 Os grupos de escalonamento automático associados a um balanceador de carga devem usar verificações de integridade do balanceador de carga

[AutoScaling.1] Grupos de Auto Scaling associados a um balanceador de carga devem usar verificações de integridade ELB

PCIDSSv3.2.1

PCI. CloudTrail.1 CloudTrail os registros devem ser criptografados em repouso usando AWS KMS CMKs

[CloudTrail.2] CloudTrail deve ter a criptografia em repouso ativada

PCIDSSv3.2.1

PCI. CloudTrail.2 CloudTrail deve ser ativado

[CloudTrail.3] Pelo menos uma CloudTrail trilha deve ser ativada

PCIDSSv3.2.1

PCI. CloudTrail.3 A validação do arquivo de CloudTrail log deve estar ativada

[CloudTrail.4] a validação do arquivo de CloudTrail log deve estar ativada

PCIDSSv3.2.1

PCI. CloudTrail.4 CloudTrail trilhas devem ser integradas ao Amazon CloudWatch Logs

[CloudTrail.5] CloudTrail trilhas devem ser integradas com o Amazon CloudWatch Logs

PCIDSSv3.2.1

PCI. CodeBuild.1 CodeBuild GitHub ou o repositório de origem do Bitbucket deve usar URLs OAuth

[CodeBuild.1] O repositório CodeBuild de origem do Bitbucket não URLs deve conter credenciais confidenciais

PCIDSSv3.2.1

PCI. CodeBuild.2 As variáveis de ambiente CodeBuild do projeto não devem conter credenciais de texto não criptografado

[CodeBuild.2] as variáveis de ambiente CodeBuild do projeto não devem conter credenciais de texto não criptografado

PCIDSSv3.2.1

PCI.Config.1 deve estar habilitado AWS Config

[Configuração.1] AWS Config deve ser habilitado e usar a função vinculada ao serviço para registro de recursos

PCIDSSv3.2.1

PCI.CW.1 Um filtro métrico de log e um alarme devem existir para uso do usuário “root”

[CloudWatch.1] Um filtro métrico de log e um alarme devem existir para uso do usuário “root”

PCIDSSv3.2.1

PCI. DMS.1 As instâncias de replicação do Database Migration Service não devem ser públicas

[DMS.1] As instâncias de replicação do Database Migration Service não devem ser públicas

PCIDSSv3.2.1

PCI. EC2.1 Os EBS instantâneos não devem ser restauráveis publicamente

[EC2.1] Os EBS snapshots da Amazon não devem ser restauráveis publicamente

PCIDSSv3.2.1

PCI. EC2.2 O grupo de segurança VPC padrão deve proibir o tráfego de entrada e saída

[EC2.2] grupos de segurança VPC padrão não devem permitir tráfego de entrada ou saída

PCIDSSv3.2.1

PCI. EC2.4 Não utilizado EC2 EIPs deve ser removido

[EC2.12] A Amazon não utilizada EC2 EIPs deve ser removida

PCIDSSv3.2.1

PCI. EC2.5 Grupos de segurança não devem permitir a entrada da 0.0.0.0/0 para a porta 22

[EC2.13] Grupos de segurança não devem permitir a entrada de 0.0.0.0/0 ou: :/0 para a porta 22

PCIDSSv3.2.1

PCI. EC2.6 VPC O registro de fluxo deve ser ativado em todos VPCs

[EC2.6] o registro VPC de fluxo deve ser ativado em todos VPCs

PCIDSSv3.2.1

PCI. ELBv2.1 O Application Load Balancer deve ser configurado para HTTP redirecionar todas as solicitações para HTTPS

[ELB.1] O Application Load Balancer deve ser configurado para HTTP redirecionar todas as solicitações para HTTPS

PCIDSSv3.2.1

PCI.ES.1 Os domínios do Elasticsearch devem estar em um VPC

[ES.2] Os domínios do Elasticsearch não devem ser publicamente acessíveis

PCIDSSv3.2.1

PCI.ES.2 Os domínios do Elasticsearch devem ter a criptografia em repouso habilitada

[ES.1] Os domínios do Elasticsearch devem ter a criptografia em repouso habilitada.

PCIDSSv3.2.1

PCI. GuardDuty.1 GuardDuty deve ser ativado

[GuardDuty.1] GuardDuty deve ser ativado

PCIDSSv3.2.1

PCI. IAM.1 A chave de acesso do usuário IAM root não deve existir

[IAM.4] a chave de acesso do usuário IAM root não deve existir

PCIDSSv3.2.1

PCI. IAM.2 IAM os usuários não devem ter IAM políticas anexadas

[IAM.2] IAM os usuários não devem ter IAM políticas anexadas

PCIDSSv3.2.1

PCI. IAM.3 IAM as políticas não devem permitir privilégios administrativos “*” completos

[IAM.1] IAM as políticas não devem permitir privilégios administrativos “*” completos

PCIDSSv3.2.1

PCI. IAM.4 O hardware MFA deve estar habilitado para o usuário root

[IAM.6] O hardware MFA deve estar habilitado para o usuário root

PCIDSSv3.2.1

PCI. IAM.5 O virtual MFA deve ser ativado para o usuário root

[IAM.9] MFA deve ser habilitado para o usuário root

PCIDSSv3.2.1

PCI. IAM.6 MFA deve ser ativado para todos os usuários IAM

[IAM.19] MFA deve ser ativado para todos os usuários IAM

PCIDSSv3.2.1

PCI. IAM.7 as credenciais IAM do usuário devem ser desativadas se não forem usadas dentro de um número predefinido de dias

[IAM.8] As credenciais de IAM usuário não utilizadas devem ser removidas

PCIDSSv3.2.1

PCI. IAM.8 As políticas de senha para IAM usuários devem ter configurações fortes

[IAM.10] As políticas de senha para IAM usuários devem ter durações fortes AWS Config

PCIDSSv3.2.1

PCI. KMS.1 A rotação da chave mestra do cliente (CMK) deve estar ativada

[KMS.4] AWS KMS a rotação de chaves deve ser ativada

PCIDSSv3.2.1

PCI.Lambda.1 As funções Lambda devem proibir o acesso público

[Lambda.1] As funções do Lambda.1 devem proibir o acesso público

PCIDSSv3.2.1

PCI.Lambda.2 As funções Lambda devem estar em um VPC

[Lambda.3] As funções Lambda devem estar em um VPC

PCIDSSv3.2.1

PCIOs domínios.Opensearch.1 devem estar OpenSearch em um VPC

Os OpenSearch domínios [Opensearch.2] não devem ser acessíveis ao público

PCIDSSv3.2.1

PCIOs EBS instantâneos.Opensearch.2 não devem ser restauráveis publicamente

Os OpenSearch domínios [Opensearch.1] devem ter a criptografia em repouso ativada

PCIDSSv3.2.1

PCI. RDS.1 O RDS instantâneo deve ser privado

[RDS.1] o RDS instantâneo deve ser privado

PCIDSSv3.2.1

PCI. RDS.2 As instâncias de RDS banco de dados devem proibir o acesso público

[RDS.2] As instâncias de RDS banco de dados devem proibir o acesso público, conforme determinado pela configuração PubliclyAccessible

PCIDSSv3.2.1

PCI.Redshift.1 Os clusters do Amazon Redshift devem proibir o acesso público

[PCI.Redshift.1] Os clusters do Amazon Redshift devem proibir o acesso público

PCIDSSv3.2.1

PCI.S3.1 Os buckets S3 devem proibir o acesso público de gravação

[S3.3] Os buckets de uso geral do S3 devem bloquear o acesso público de gravação

PCIDSSv3.2.1

PCI.S3.2 Os buckets S3 devem proibir o acesso público de leitura

[S3.2] Os buckets de uso geral do S3 devem bloquear o acesso público de leitura

PCIDSSv3.2.1

PCI.S3.3 Os buckets S3 devem ter a replicação entre regiões ativada

[S3.7] Os buckets de uso geral do S3 devem usar a replicação entre regiões

PCIDSSv3.2.1

PCI.S3.5 Os buckets S3 devem exigir solicitações para usar o Secure Socket Layer

[S3.5] Os buckets de uso geral do S3 devem exigir solicitações de uso SSL

PCIDSSv3.2.1

PCI.S3.6 A configuração do S3 Block Public Access deve estar ativada

[S3.1] Os buckets de uso geral do S3 devem ter as configurações de bloqueio de acesso público ativadas

PCIDSSv3.2.1

PCI. SageMaker.1 As instâncias de SageMaker notebooks da Amazon não devem ter acesso direto à Internet

[SageMaker.1] As instâncias de SageMaker notebooks da Amazon não devem ter acesso direto à Internet

PCIDSSv3.2.1

PCI. SSM.1 EC2 as instâncias gerenciadas pelo Systems Manager devem ter um status de conformidade de patch de COMPLIANT após a instalação de um patch

[SSM.2] EC2 As instâncias da Amazon gerenciadas pelo Systems Manager devem ter um status de conformidade de patch COMPLIANT após a instalação de um patch

PCIDSSv3.2.1

PCI. SSM.2 EC2 as instâncias gerenciadas pelo Systems Manager devem ter um status de conformidade de associação de COMPLIANT

[SSM.3] EC2 As instâncias da Amazon gerenciadas pelo Systems Manager devem ter um status de conformidade de associação de COMPLIANT

PCIDSSv3.2.1

PCI. SSM.3 EC2 as instâncias devem ser gerenciadas por AWS Systems Manager

[SSM.1] EC2 As instâncias da Amazon devem ser gerenciadas por AWS Systems Manager

Atualização de fluxos de trabalho para consolidação

Se os seus fluxos de trabalho não dependem do formato específico de nenhum campo de descoberta de controle, nenhuma ação é necessária.

Se seus fluxos de trabalho dependerem do formato específico de qualquer campo de localização de controle anotado nas tabelas, você deverá atualizar seus fluxos de trabalho. Por exemplo, se você criou uma regra da Amazon CloudWatch Events que acionou uma ação para um ID de controle específico (como invocar uma AWS Lambda função se o ID de controle for igual a CIS 2.7), atualize a regra para usar CloudTrail .2, o Compliance.SecurityControlId campo desse controle.

Se você criou insights personalizados usando qualquer um dos campos de busca de controle ou valores que foram alterados, atualize esses insights para usar os campos ou valores atuais.