CIS AWS 基准测试 v1.2.0 - Amazon Audit Manager

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

CIS AWS 基准测试 v1.2.0

AWS Audit Manager 提供了两个支持互联网安全中心 (CIS) Amazon Web Services (AWS) Benchmark v1.2.0 的预建框架。

注意

什么是 CIS?

CIS是一家非营利组织,开发了独联体 AWS 基金会基准。该基准测试可作为一组安全配置最佳实践 AWS。这些业界认可的最佳实践超越了现有的高级安全指南,因为它们为您提供了清晰的 step-by-step 实施和评估程序。

有关更多信息,请参阅AWS 安全博客上的 CIS AWS 基金会基准测试博客文章

CIS 基准测试和 CIS 控件之间的区别

CIS 基准测试 是针对供应商产品的最佳安全实践指南。从操作系统到云服务和网络设备,基准测试中的设置可以保护您的组织使用的特定系统。CIS 控件是组织级系统的基本最佳实践指南,可帮助抵御已知的网络攻击媒介。

示例
  • CIS 基准为规范性。它们通常引用可在供应商产品中查看和设置的具体设定。

    示例:CIS AWS Benchmark v1.2.0-确保已为 “root 用户” 账户启用 MFA。

    该建议提供了有关如何检查这一点以及如何在 AWS 环境的根账户上进行此设置的规范性指导。

  • CIS 控件适用于您的整个组织。它们并不只针对单独的供应商产品。

    示例:CIS v7.1-对所有管理访问使用多重身份验证

    此控件描述了预计应用于您组织的内容。它没有描述您应该如何将其应用于正在运行的系统和工作负载(无论在何处)。

使用此框架

您可以使用中的 CIS AWS 基准 v1.2 框架 AWS Audit Manager 来帮助您为 CIS 审计做准备。您还可以根据具体要求,自定义这些框架及其控件,以支持内部审计。

以该框架作为起点,您可以创建 Audit Manager 评测并开始收集与您的审计相关的证据。创建评估后,Audit Manager 会开始评估您的 AWS 资源。它基于 CIS 框架中定义的控件执行此操作。当需要进行审计时,您或您选择的委托人可以查看 Audit Manager 收集的证据。或者,您可浏览评测的证据文件夹,然后选择要将哪些证据纳入评测报告。或者,如果启用了证据查找器,则可以搜索特定证据并将其以 CSV 格式导出,或根据搜索结果创建评测报告。无论采用哪种方式,此评测报告可帮助您证明您的控件是否按预期运行。

框架详细信息如下:

中的框架名称 AWS Audit Manager 自动控件数量 手动控件数量 控件集数量
互联网安全中心 (CIS) Amazon Web Services (AWS) Benchmark v1.2.0,1 级

35

1 4
互联网安全中心 (CIS) Amazon Web Services (AWS) Benchmark v1.2.0,1 级和 2 级 48 1 4
提示

这些框架中的控制措施并不是为了验证您的系统是否符合 CIS AWS Benchmark 最佳实践。此外,他们无法保证您会通过 CIS 审计。 AWS Audit Manager 不会自动检查需要手动收集证据的程序控制。

您可以在 Audit Manager 中框架库的 “标准框架” 选项卡下找到这些框架。

使用这些框架的先决条件

CIS AWS 基准 v1.2 框架中的许多控件都 AWS Config 用作数据源类型。要支持这些控制,您必须在启用了 Au AWS Config dit Manager AWS 区域 的每个账户中启用所有帐户。您还必须确保启用了特定 AWS Config 规则,并且这些规则配置正确。

收集正确证据并获取 CIS AWS 基金会基准 v1.2 的准确合规状态需要以下 AWS Config 规则和参数。有关如何启用或配置规则的说明,请参阅使用 AWS Config 托管规则

必填 AWS Config 规则 必需参数
ACCESS_KEYS_ROTATED
maxAccessKeyAge
  • 不轮换天数最大值。

  • 类型:Int

  • 原定设置:90 天

  • 合规性要求:最长 90 天

CLOUD_TRAIL_CLOUD_WATCH_LOGS_ENABLED 不适用
CLOUD_TRAIL_ENCRYPTION_ENABLED 不适用
CLOUD_TRAIL_LOG_FILE_VALIDATION_ENABLED 不适用
CMK_BACKING_KEY_ROTATION_ENABLED 不适用
IAM_PASSWORD_POLICY
MaxPasswordAge(可选)
  • 密码到期前的天数。

  • 类型:int

  • 原定设置:90

  • 合规性要求:最长 90 天

IAM_PASSWORD_POLICY
MinimumPasswordLength(可选)
  • 密码的最小长度。

  • 类型:int

  • 默认值:14

  • 合规性要求:至少 14 个字符

IAM_PASSWORD_POLICY
PasswordReusePrevention(可选)
  • 允许重用前的密码数。

  • 类型:int

  • 默认值:24

  • 合规性要求:重用前至少有 24 个密码

IAM_PASSWORD_POLICY
RequireLowercaseCharacters(可选)
  • 密码中要求至少包含一个小写字符。

  • 类型:布尔值

  • 默认值:True

  • 合规性要求:至少有一个小写字符。

IAM_PASSWORD_POLICY
RequireNumbers(可选)
  • 密码中要求至少包含一个数字。

  • 类型:布尔值

  • 默认值:True

  • 合规性要求:至少包含一个数字字符

IAM_PASSWORD_POLICY
RequireSymbols(可选)
  • 密码中要求至少包含一个符号。

  • 类型:布尔值

  • 默认值:True

  • 合规性要求:至少包含一个符号字符

IAM_PASSWORD_POLICY
RequireUppercaseCharacters(可选)
  • 密码中要求至少包含一个大写字符。

  • 类型:布尔值

  • 默认值:True

  • 合规性要求:至少有一个大写字符。

IAM_POLICY_IN_USE

policyARN
  • 要检查的 IAM policy ARN。

  • 类型:字符串

  • 合规性要求:创建用于管理事件的 IAM 角色 AWS。

policyUsageType(可选)
  • 指定您希望将策略附加至用户、组还是角色。

  • 类型:字符串

  • 有效值:IAM_USER | IAM_GROUP | IAM_ROLE | ANY

  • 默认值:ANY

  • 合规性要求:将信任策略附加至创建的 IAM 角色

IAM_POLICY_NO_STATEMENTS_WITH_ADMIN_ACCESS 不适用
IAM_ROOT_ACCESS_KEY_CHECK 不适用
IAM_USER_NO_POLICIES_CHECK 不适用
IAM_USER_UNUSED_CREDENTIALS_CHECK
maxCredentialUsageAge
  • 不使用凭证天数的最大值。

  • 类型:Int

  • 原定设置:90 天

  • 合规性要求:90 天或以上

INCOMING_SSH_DISABLED 不适用
MFA_ENABLED_FOR_IAM_CONSOLE_ACCESS 不适用
MULTI_REGION_CLOUD_TRAIL_ENABLED 不适用
RESTRICTED_INCOMING_TRAFFIC
blockedPort1(可选)
  • 已阻止的 TCP 端口号。

  • 类型:int

  • 默认值:20

  • 合规性要求:确保任何安全组都不允许进入被封锁端口

blockedPort2(可选)
  • 已阻止的 TCP 端口号。

  • 类型:int

  • 默认值:21

  • 合规性要求:确保任何安全组都不允许进入被封锁端口

blockedPort3(可选)
  • 已阻止的 TCP 端口号。

  • 类型:int

  • 默认值:3389

  • 合规性要求:确保任何安全组都不允许进入被封锁端口

blockedPort4(可选)
  • 已阻止的 TCP 端口号。

  • 类型:int

  • 默认值:3306

  • 合规性要求:确保任何安全组都不允许进入被封锁端口

blockedPort5(可选)
  • 已阻止的 TCP 端口号。

  • 类型:int

  • 默认值:4333

  • 合规性要求:确保任何安全组都不允许进入被封锁端口

ROOT_ACCOUNT_HARDWARE_MFA_ENABLED 不适用
ROOT_ACCOUNT_MFA_ENABLED 不适用
S3_BUCKET_LOGGING_ENABLED
targetBucket(可选)
  • 用于存储服务器访问日志的目标 S3 存储桶。

  • 类型:字符串

  • 合规性要求:支持日志记录

targetPrefix(可选)
  • 用于存储服务器访问日志的 S3 存储桶的前缀。

  • 类型:字符串

  • 合规性要求:确定用于 CloudTrail记录的 S3 存储桶

S3_BUCKET_PUBLIC_READ_PROHIBITED 不适用
VPC_DEFAULT_SECURITY_GROUP_CLOSED 不适用
VPC_FLOW_LOGS_ENABLED
trafficType(可选)
  • 流日志的 trafficType

  • 类型:字符串

  • 合规性要求:启用流日志记录

后续步骤

有关如何使用这些框架创建评测的说明,请参阅 在中创建评估 AWS Audit Manager

有关如何自定义这些框架以支持您的特定要求的说明,请参阅在中制作现有框架的可编辑副本 AWS Audit Manager

其他 资源