合并对ASFF字段和值的影响 - AWS Security Hub

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

合并对ASFF字段和值的影响

Security Hub 提供两种类型的整合:

  • 整合的控件视图(始终开启;无法关闭)——每个控件在各类标准中都有一个标识符。Security Hub 控制台的控件页面会显示您各类标准的所有控件。

  • 整合的控件调查发现(可以开启或关闭)——开启整合的控件调查发现后,即使在多个标准之间共享检查,Security Hub 也会为安全检查生成单个调查发现。这旨在减少调查发现中的噪音。如果您在 2023 年 2 月 23 日当天或之后启用 Security Hub,则默认情况下会为您启用整合控制结果。否则,它会默认关闭。但是,只有在管理员账户中启用整合的控件调查发现后,Security Hub 成员账户才会启用该功能。如果该功能在管理员账户中关闭,则在成员账户中也会关闭。有关开启此功能的说明,请参阅 开启整合的控件调查发现

这两个功能都对 AWS 安全调查结果格式 (ASFF) 中的控件调查发现字段和值进行了更改。本部分汇总了这些更改。

合并控制视图-ASFF 更改

合并控件视图功能引入了以下更改,以控制中的查找字段和值ASFF。

如果工作流程不依赖这些控件调查发现字段的值,则无需执行任何操作。

如果您的工作流程依赖于这些控制查找字段的特定值,请更新您的工作流程以使用当前值。

ASFF 字段 整合的控件视图之前的样本值 整合的控件视图后的样本值,以及变更描述

合规。 SecurityControlId

不适用(新字段)

EC2.2

引入跨标准的单一控件 ID。 ProductFields.RuleId仍然CIS为 v1.2.0 控件提供基于标准的控件 ID。 ProductFields.ControlId仍然为其他标准中的控件提供基于标准的控制 ID。

合规。 AssociatedStandards

不适用(新字段)

[{” StandardsId “: “standards/ aws-foundational-security-best-practices/v/1.0.0"}]

显示启用控件的标准。

ProductFields。 ArchivalReasons:0/描述

不适用(新字段)

“该发现之所以ARCHIVED处于某种状态,是因为合并控制结果已开启或关闭。这会导致在生成新调查发现时存档先前状态的调查发现。”

描述 Security Hub 为何对现有调查发现进行存档。

ProductFields。 ArchivalReasons:0/ ReasonCode

不适用(新字段)

"CONSOLIDATED_CONTROL_FINDINGS_UPDATE"

提供了 Security Hub 存档现有调查发现的原因。

ProductFields.RecommendationUrl

https://docs.aws.amazon.com/console/securityhub/ PCI。 EC2.2/补救

https://docs.aws.amazon.com/console/securityhub/ .2/补救 EC2

此字段不再引用标准。

Remediation.Recommendation.Text

“有关如何解决此问题的说明,请查阅 Sec AWS urity Hub PCI DSS 文档。”

“有关如何更正此问题的说明,请参阅 S AWS ecurity Hub 控制文档。”

此字段不再引用标准。

Remediation.Recommendation.Url

https://docs.aws.amazon.com/console/securityhub/ PCI。 EC2.2/补救

https://docs.aws.amazon.com/console/securityhub/ .2/补救 EC2

此字段不再引用标准。

综合控制结果—— ASFF 变化

如果您启用合并控制结果,则可能会受到以下更改的影响,以控制中的查找结果字段和值ASFF。这些更改是对之前描述的整合控件视图更改的补充。

如果工作流程不依赖这些控件调查发现字段的值,则无需执行任何操作。

如果您的工作流程依赖于这些控制查找字段的特定值,请更新您的工作流程以使用当前值。

注意

AWS v2.0.0 上的自动安全响应支持整合的控制结果。如果您使用此版本的解决方案,则可以在开启整合的控件调查发现时保持工作流程。

ASFF 字段 开启整合的控件调查发现之前的示例值 开启整合的控件调查发现后的示例值和变更描述
GeneratorId aws-foundational-security-best-练习/v/1.0.0/config.1 security-control/Config.1

此字段不再引用标准。

Title PCI.config.1 AWS Config 应该启用 AWS Config 应该启用

此字段不再引用特定于标准的信息。

Id

arn: aws: securityhub: eu-central-1:123456789012: subscription/pci-dss/v/3.2.1/。PCI IAM.5/finding/ab6d6a26-a156-48f0-9403-115983e5a956

arn:aws:securityhub:eu-central-1:123456789012:security-control/iam.9/finding/ab6d6a26-a156-48f0-9403-115983e5a956

此字段不再引用标准。

ProductFields.ControlId PCI。 EC2.2 已删除。请改而参阅 Compliance.SecurityControlId

该字段已被删除,取而代之的是单一的、与标准无关的控制 ID。

ProductFields.RuleId 1.3 已删除。请改而参阅 Compliance.SecurityControlId

该字段已被删除,取而代之的是单一的、与标准无关的控制 ID。

描述 此PCIDSS控件检查当前账户和区域中 AWS Config 是否已启用。 此 AWS 控件检查当前账户和区域中 AWS Config 是否已启用。

此字段不再引用标准。

严重性

"Severity": {

“产品”:90,

“标签”:“CRITICAL“,

“标准化”:90,

“原创”:“CRITICAL”

}

"Severity": {

“标签”:“CRITICAL“,

“标准化”:90,

“原创”:“CRITICAL”

}

Security Hub 不再使用 “产品” 字段来描述发现的严重性。

类型 [“软件和配置检查/行业和监管标准PCI/-”] DSS [“软件和配置检查/行业和监管标准”]

此字段不再引用标准。

合规。 RelatedRequirements

[” PCI DSS 10.5.2 英寸,

“PCIDSS11.5”,

“CIS AWS 基金会 2.5"]

[” PCI DSS v3.2.1/10.5.2",

“PCIDSSv3.2.1/11.5”,

“CIS AWS 基础基准测试 v1.2.0/2.5"]

此字段显示所有已启用标准中的相关要求。

CreatedAt 2022-05-05T08:18:13.138Z 2022-09-25T08:18:13.138Z

格式保持不变,但是当您打开合并控制结果时,值会重置。

FirstObservedAt 2022-05-07T08:18:13.138Z 2022-09-28T08:18:13.138Z

格式保持不变,但是当您打开合并控制结果时,值会重置。

ProductFields.RecommendationUrl https://docs.aws.amazon.com/console/securityhub/ .2/补救 EC2 已删除。请改而参阅 Remediation.Recommendation.Url
ProductFields.StandardsArn

arn: aws: securityhub::: standards/-practices/v/1.0.0 aws-foundational-security-best

已删除。请改而参阅 Compliance.AssociatedStandards
ProductFields.StandardsControlArn

arn: aws: securityhub: us-east-1:123456789012: control/-practices/v/1.0.0/config.1 aws-foundational-security-best

已删除。Security Hub 为跨标准的安全检查生成一个调查结果。
ProductFields.StandardsGuideArn arn: aws: securityhub::: ruleset/ /v/1.2.0 cis-aws-foundations-benchmark 已删除。请改而参阅 Compliance.AssociatedStandards
ProductFields.StandardsGuideSubscriptionArn arn: aws: securityhub: us-east-2:123456789012: subscription/ /v/1.2.0 cis-aws-foundations-benchmark 已删除。Security Hub 为跨标准的安全检查生成一个调查结果。
ProductFields.StandardsSubscriptionArn arn: aws: securityhub: us-east-1:123456789012: subscription/-practices/v/1.0.0 aws-foundational-security-best 已删除。Security Hub 为跨标准的安全检查生成一个调查结果。
ProductFields.aws/securityhub/ FindingId arn: aws: securityhub: us-east-1:: product/aws/securityhub/arn: aws: securityhub: us-east-1:123456789012: 订阅/-practices/v/1.0.0/config.1/finding/751c2173-7372-4e12-8656-a5210dfb1d67 aws-foundational-security-best arn:aws:securityhub:us-east-1::product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding/751c2173-7372-4e12-8656-a5210dfb1d67

此字段不再引用标准。

启用合并控制结果后客户提供的ASFF字段的值

如果您启用整合的控件调查发现,Security Hub 会生成一个各类标准的调查发现并存档原始调查发现(每个标准都有单独的调查发现)。要查看存档的查找结果,您可以访问 Security Hub 控制台的 “调查结果” 页面,并将记录状态筛选器设置为 ARCHIVED,或者使用GetFindingsAPI操作。您在 Security Hub 控制台中或使用对原始发现所做的更新BatchUpdateFindingsAPI不会保留在新发现中(如果需要,您可以通过参考存档的发现来恢复这些数据)。

客户提供的字段 ASFF 开启整合的控件调查发现后的变更描述
置信度 重置为空状态。
严重性 重置为空状态。
备注 重置为空状态。
RelatedFindings 重置为空状态。
严重性 调查发现的默认严重性(与控件的严重性相匹配)。
类型 重置为与标准无关的值。
UserDefinedFields 重置为空状态。
VerificationState 重置为空状态。
工作流 新的失败调查发现的默认值为 NEW。新通过的调查发现的默认值为 RESOLVED

生成器开启合并控制结果IDs之前和之后的生成器

以下是开启整合的控件调查发现时控件的生成器 ID 更改列表。这些适用于自 2023 年 2 月 15 日起 Security Hub 支持的控件。

开启整合的控件调查发现之前的生成器 ID 开启整合的控件调查发现后的生成器 ID

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/1.1 cis-aws-foundations-benchmark

安全控制/ .1 CloudWatch

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/1.10 cis-aws-foundations-benchmark

安全控制/ .16 IAM

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/1.11 cis-aws-foundations-benchmark

安全控制/ .17 IAM

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/1.12 cis-aws-foundations-benchmark

安全控制/ .4 IAM

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/1.13 cis-aws-foundations-benchmark

安全控制/ .9 IAM

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/1.14 cis-aws-foundations-benchmark

安全控制/ .6 IAM

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/1.16 cis-aws-foundations-benchmark

安全控制/ .2 IAM

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/1.2 cis-aws-foundations-benchmark

安全控制/ .5 IAM

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/1.20 cis-aws-foundations-benchmark

安全控制/ .18 IAM

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/1.22 cis-aws-foundations-benchmark

安全控制/ .1 IAM

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/1.3 cis-aws-foundations-benchmark

安全控制/ .8 IAM

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/1.4 cis-aws-foundations-benchmark

安全控制/ .3 IAM

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/1.5 cis-aws-foundations-benchmark

安全控制/ .11 IAM

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/1.6 cis-aws-foundations-benchmark

安全控制/ .12 IAM

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/1.7 cis-aws-foundations-benchmark

安全控制/ .13 IAM

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/1.8 cis-aws-foundations-benchmark

安全控制/ .14 IAM

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/1.9 cis-aws-foundations-benchmark

安全控制/ .15 IAM

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/2.1 cis-aws-foundations-benchmark

安全控制/ .1 CloudTrail

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/2.2 cis-aws-foundations-benchmark

安全控制/ .4 CloudTrail

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/2.3 cis-aws-foundations-benchmark

安全控制/ .6 CloudTrail

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/2.4 cis-aws-foundations-benchmark

安全控制/ .5 CloudTrail

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/2.5 cis-aws-foundations-benchmark

security-control/Config.1

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/2.6 cis-aws-foundations-benchmark

安全控制/ .7 CloudTrail

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/2.7 cis-aws-foundations-benchmark

安全控制/ .2 CloudTrail

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/2.8 cis-aws-foundations-benchmark

安全控制/ .4 KMS

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/2.9 cis-aws-foundations-benchmark

安全控制/ .6 EC2

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/3.1 cis-aws-foundations-benchmark

安全控制/ .2 CloudWatch

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/3.2 cis-aws-foundations-benchmark

安全控制/ .3 CloudWatch

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/3.3 cis-aws-foundations-benchmark

安全控制/ .1 CloudWatch

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/3.4 cis-aws-foundations-benchmark

安全控制/ .4 CloudWatch

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/3.5 cis-aws-foundations-benchmark

安全控制/ .5 CloudWatch

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/3.6 cis-aws-foundations-benchmark

安全控制/ .6 CloudWatch

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/3.7 cis-aws-foundations-benchmark

安全控制/ .7 CloudWatch

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/3.8 cis-aws-foundations-benchmark

安全控制/ .8 CloudWatch

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/3.9 cis-aws-foundations-benchmark

安全控制/ .9 CloudWatch

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/3.10 cis-aws-foundations-benchmark

安全控制/ .10 CloudWatch

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/3.11 cis-aws-foundations-benchmark

安全控制/ .11 CloudWatch

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/3.12 cis-aws-foundations-benchmark

安全控制/ .12 CloudWatch

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/3.13 cis-aws-foundations-benchmark

安全控制/ .13 CloudWatch

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/3.14 cis-aws-foundations-benchmark

安全控制/ .14 CloudWatch

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/4.1 cis-aws-foundations-benchmark

安全控制/ .13 EC2

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/4.2 cis-aws-foundations-benchmark

安全控制/ .14 EC2

arn: aws: securityhub:: ruleset/ /v/1.2.0/rule/4.3 cis-aws-foundations-benchmark

安全控制/ .2 EC2

cis-aws-foundations-benchmark/v/1.4.0/1.10

安全控制/ .5 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.14

安全控制/ .3 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.16

安全控制/ .1 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.17

安全控制/ .18 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.4

安全控制/ .4 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.5

安全控制/ .9 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.6

安全控制/ .6 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.7

安全控制/ .1 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/1.8

安全控制/ .15 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.9

安全控制/ .16 IAM

cis-aws-foundations-benchmark/v/1.4.0/2.1.2

security-control/S3.5

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1

security-control/S3.1

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2

security-control/S3.8

cis-aws-foundations-benchmark/v/1.4.0/2.2.1

安全控制/ .7 EC2

cis-aws-foundations-benchmark/v/1.4.0/2.3.1

安全控制/ .3 RDS

cis-aws-foundations-benchmark/v/1.4.0/3.1

安全控制/ .1 CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.2

安全控制/ .4 CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.4

安全控制/ .5 CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.5

security-control/Config.1

cis-aws-foundations-benchmark/v/1.4.0/3.6

security-control/S3.9

cis-aws-foundations-benchmark/v/1.4.0/3.7

安全控制/ .2 CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.8

安全控制/ .4 KMS

cis-aws-foundations-benchmark/v/1.4.0/3.9

安全控制/ .6 EC2

cis-aws-foundations-benchmark/v/1.4.0/4.3

安全控制/ .1 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.4

安全控制/ .4 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.5

安全控制/ .5 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.6

安全控制/ .6 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.7

安全控制/ .7 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.8

安全控制/ .8 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.9

安全控制/ .9 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.10

安全控制/ .10 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.11

安全控制/ .11 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.12

安全控制/ .12 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.13

安全控制/ .13 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.14

安全控制/ .14 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/5.1

安全控制/ .21 EC2

cis-aws-foundations-benchmark/v/1.4.0/5.3

安全控制/ .2 EC2

aws-foundational-security-best-练习/v/1.0.0/Account.1

security-control/Account.1

aws-foundational-security-best-practices/v/1.0.0/ .1 ACM

安全控制/ .1 ACM

aws-foundational-security-best-practices/v/1.0.0/ .1 APIGateway

安全控制/ .1 APIGateway

aws-foundational-security-best-practices/v/1.0.0/ .2 APIGateway

安全控制/ .2 APIGateway

aws-foundational-security-best-practices/v/1.0.0/ .3 APIGateway

安全控制/ .3 APIGateway

aws-foundational-security-best-practices/v/1.0.0/ .4 APIGateway

安全控制/ .4 APIGateway

aws-foundational-security-best-practices/v/1.0.0/ .5 APIGateway

安全控制/ .5 APIGateway

aws-foundational-security-best-practices/v/1.0.0/ .8 APIGateway

安全控制/ .8 APIGateway

aws-foundational-security-best-practices/v/1.0.0/ .9 APIGateway

安全控制/ .9 APIGateway

aws-foundational-security-best-practices/v/1.0.0/ .1 AutoScaling

安全控制/ .1 AutoScaling

aws-foundational-security-best-practices/v/1.0.0/ .2 AutoScaling

安全控制/ .2 AutoScaling

aws-foundational-security-best-practices/v/1.0.0/ .3 AutoScaling

安全控制/ .3 AutoScaling

aws-foundational-security-best-Practices/v/1.0.0/autoscaling.5

security-control/Autoscaling.5

aws-foundational-security-best-practices/v/1.0.0/ .6 AutoScaling

安全控制/ .6 AutoScaling

aws-foundational-security-best-practices/v/1.0.0/ .9 AutoScaling

安全控制/ .9 AutoScaling

aws-foundational-security-best-practices/v/1.0.0/ .1 CloudFront

安全控制/ .1 CloudFront

aws-foundational-security-best-practices/v/1.0.0/ .3 CloudFront

安全控制/ .3 CloudFront

aws-foundational-security-best-practices/v/1.0.0/ .4 CloudFront

安全控制/ .4 CloudFront

aws-foundational-security-best-practices/v/1.0.0/ .5 CloudFront

安全控制/ .5 CloudFront

aws-foundational-security-best-practices/v/1.0.0/ .6 CloudFront

安全控制/ .6 CloudFront

aws-foundational-security-best-practices/v/1.0.0/ .7 CloudFront

安全控制/ .7 CloudFront

aws-foundational-security-best-practices/v/1.0.0/ .8 CloudFront

安全控制/ .8 CloudFront

aws-foundational-security-best-practices/v/1.0.0/ .9 CloudFront

安全控制/ .9 CloudFront

aws-foundational-security-best-practices/v/1.0.0/ .10 CloudFront

安全控制/ .10 CloudFront

aws-foundational-security-best-practices/v/1.0.0/ .12 CloudFront

安全控制/ .12 CloudFront

aws-foundational-security-best-practices/v/1.0.0/ .1 CloudTrail

安全控制/ .1 CloudTrail

aws-foundational-security-best-practices/v/1.0.0/ .2 CloudTrail

安全控制/ .2 CloudTrail

aws-foundational-security-best-practices/v/1.0.0/ .4 CloudTrail

安全控制/ .4 CloudTrail

aws-foundational-security-best-practices/v/1.0.0/ .5 CloudTrail

安全控制/ .5 CloudTrail

aws-foundational-security-best-practices/v/1.0.0/ .1 CodeBuild

安全控制/ .1 CodeBuild

aws-foundational-security-best-practices/v/1.0.0/ .2 CodeBuild

安全控制/ .2 CodeBuild

aws-foundational-security-best-practices/v/1.0.0/ .3 CodeBuild

安全控制/ .3 CodeBuild

aws-foundational-security-best-practices/v/1.0.0/ .4 CodeBuild

安全控制/ .4 CodeBuild

aws-foundational-security-best-练习/v/1.0.0/config.1

security-control/Config.1

aws-foundational-security-best-practices/v/1.0.0/ .1 DMS

安全控制/ .1 DMS

aws-foundational-security-best-practices/v/1.0.0/dynamoDB.1

security-control/DynamoDB.1

aws-foundational-security-best-practices/v/1.0.0/DynamoDB.2

security-control/DynamoDB.2

aws-foundational-security-best-practices/v/1.0.0/dynamodB.3

security-control/DynamoDB.3

aws-foundational-security-best-practices/v/1.0.0/ .1 EC2

安全控制/ .1 EC2

aws-foundational-security-best-practices/v/1.0.0/ .3 EC2

安全控制/ .3 EC2

aws-foundational-security-best-practices/v/1.0.0/ .4 EC2

安全控制/ .4 EC2

aws-foundational-security-best-practices/v/1.0.0/ .6 EC2

安全控制/ .6 EC2

aws-foundational-security-best-practices/v/1.0.0/ .7 EC2

安全控制/ .7 EC2

aws-foundational-security-best-practices/v/1.0.0/ .8 EC2

安全控制/ .8 EC2

aws-foundational-security-best-practices/v/1.0.0/ .9 EC2

安全控制/ .9 EC2

aws-foundational-security-best-practices/v/1.0.0/ .10 EC2

安全控制/ .10 EC2

aws-foundational-security-best-practices/v/1.0.0/ .15 EC2

安全控制/ .15 EC2

aws-foundational-security-best-practices/v/1.0.0/ .16 EC2

安全控制/ .16 EC2

aws-foundational-security-best-practices/v/1.0.0/ .17 EC2

安全控制/ .17 EC2

aws-foundational-security-best-practices/v/1.0.0/ .18 EC2

安全控制/ .18 EC2

aws-foundational-security-best-practices/v/1.0.0/ .19 EC2

安全控制/ .19 EC2

aws-foundational-security-best-practices/v/1.0.0/ .2 EC2

安全控制/ .2 EC2

aws-foundational-security-best-practices/v/1.0.0/ .20 EC2

安全控制/ .20 EC2

aws-foundational-security-best-practices/v/1.0.0/ .21 EC2

安全控制/ .21 EC2

aws-foundational-security-best-practices/v/1.0.0/ .23 EC2

安全控制/ .23 EC2

aws-foundational-security-best-practices/v/1.0.0/ .24 EC2

安全控制/ .24 EC2

aws-foundational-security-best-practices/v/1.0.0/ .25 EC2

安全控制/ .25 EC2

aws-foundational-security-best-practices/v/1.0.0/ .1 ECR

安全控制/ .1 ECR

aws-foundational-security-best-practices/v/1.0.0/ .2 ECR

安全控制/ .2 ECR

aws-foundational-security-best-practices/v/1.0.0/ .3 ECR

安全控制/ .3 ECR

aws-foundational-security-best-practices/v/1.0.0/ .1 ECS

安全控制/ .1 ECS

aws-foundational-security-best-practices/v/1.0.0/ .10 ECS

安全控制/ .10 ECS

aws-foundational-security-best-practices/v/1.0.0/ .12 ECS

安全控制/ .12 ECS

aws-foundational-security-best-practices/v/1.0.0/ .2 ECS

安全控制/ .2 ECS

aws-foundational-security-best-practices/v/1.0.0/ .3 ECS

安全控制/ .3 ECS

aws-foundational-security-best-practices/v/1.0.0/ .4 ECS

安全控制/ .4 ECS

aws-foundational-security-best-practices/v/1.0.0/ .5 ECS

安全控制/ .5 ECS

aws-foundational-security-best-practices/v/1.0.0/ .8 ECS

安全控制/ .8 ECS

aws-foundational-security-best-practices/v/1.0.0/ .1 EFS

安全控制/ .1 EFS

aws-foundational-security-best-practices/v/1.0.0/ .2 EFS

安全控制/ .2 EFS

aws-foundational-security-best-practices/v/1.0.0/ .3 EFS

安全控制/ .3 EFS

aws-foundational-security-best-practices/v/1.0.0/ .4 EFS

安全控制/ .4 EFS

aws-foundational-security-best-practices/v/1.0.0/ .2 EKS

安全控制/ .2 EKS

aws-foundational-security-best-practices/v/1.0.0/ .1 ElasticBeanstalk

安全控制/ .1 ElasticBeanstalk

aws-foundational-security-best-practices/v/1.0.0/ .2 ElasticBeanstalk

安全控制/ .2 ElasticBeanstalk

aws-foundational-security-best-practices/v/1.0.0/ .1 ELBv2

安全控制/ .1 ELB

aws-foundational-security-best-practices/v/1.0.0/ .2 ELB

安全控制/ .2 ELB

aws-foundational-security-best-practices/v/1.0.0/ .3 ELB

安全控制/ .3 ELB

aws-foundational-security-best-practices/v/1.0.0/ .4 ELB

安全控制/ .4 ELB

aws-foundational-security-best-practices/v/1.0.0/ .5 ELB

安全控制/ .5 ELB

aws-foundational-security-best-practices/v/1.0.0/ .6 ELB

安全控制/ .6 ELB

aws-foundational-security-best-practices/v/1.0.0/ .7 ELB

安全控制/ .7 ELB

aws-foundational-security-best-practices/v/1.0.0/ .8 ELB

安全控制/ .8 ELB

aws-foundational-security-best-practices/v/1.0.0/ .9 ELB

安全控制/ .9 ELB

aws-foundational-security-best-practices/v/1.0.0/ .10 ELB

安全控制/ .10 ELB

aws-foundational-security-best-practices/v/1.0.0/ .11 ELB

安全控制/ .11 ELB

aws-foundational-security-best-practices/v/1.0.0/ .12 ELB

安全控制/ .12 ELB

aws-foundational-security-best-practices/v/1.0.0/ .13 ELB

安全控制/ .13 ELB

aws-foundational-security-best-practices/v/1.0.0/ .14 ELB

安全控制/ .14 ELB

aws-foundational-security-best-practices/v/1.0.0/ .1 EMR

安全控制/ .1 EMR

aws-foundational-security-best-练习/v/1.0.0/es.1

security-control/ES.1

aws-foundational-security-best-练习/v/1.0.0/es.2

security-control/ES.2

aws-foundational-security-best-练习/v/1.0.0/es.3

security-control/ES.3

aws-foundational-security-best-practices/v/1.0.0/es.4

security-control/ES.4

aws-foundational-security-best-练习/v/1.0.0/es.5

security-control/ES.5

aws-foundational-security-best-practices/v/1.0.0/es.6

security-control/ES.6

aws-foundational-security-best-practices/v/1.0.0/es.7

security-control/ES.7

aws-foundational-security-best-practices/v/1.0.0/es.8

security-control/ES.8

aws-foundational-security-best-practices/v/1.0.0/ .1 GuardDuty

安全控制/ .1 GuardDuty

aws-foundational-security-best-practices/v/1.0.0/ .1 IAM

安全控制/ .1 IAM

aws-foundational-security-best-practices/v/1.0.0/ .2 IAM

安全控制/ .2 IAM

aws-foundational-security-best-practices/v/1.0.0/ .21 IAM

安全控制/ .21 IAM

aws-foundational-security-best-practices/v/1.0.0/ .3 IAM

安全控制/ .3 IAM

aws-foundational-security-best-practices/v/1.0.0/ .4 IAM

安全控制/ .4 IAM

aws-foundational-security-best-practices/v/1.0.0/ .5 IAM

安全控制/ .5 IAM

aws-foundational-security-best-practices/v/1.0.0/ .6 IAM

安全控制/ .6 IAM

aws-foundational-security-best-practices/v/1.0.0/ .7 IAM

安全控制/ .7 IAM

aws-foundational-security-best-practices/v/1.0.0/ .8 IAM

安全控制/ .8 IAM

aws-foundational-security-best-练习/v/1.0.0/kinesis.1

security-control/Kinesis.1

aws-foundational-security-best-practices/v/1.0.0/ .1 KMS

安全控制/ .1 KMS

aws-foundational-security-best-practices/v/1.0.0/ .2 KMS

安全控制/ .2 KMS

aws-foundational-security-best-practices/v/1.0.0/ .3 KMS

安全控制/ .3 KMS

aws-foundational-security-best-练习/v/1.0.0/Lambda.1

security-control/Lambda.1

aws-foundational-security-best-练习/v/1.0.0/Lambda.2

security-control/Lambda.2

aws-foundational-security-best-practices/v/1.0.0/Lambda.5

security-control/Lambda.5

aws-foundational-security-best-practices/v/1.0.0/ .3 NetworkFirewall

安全控制/ .3 NetworkFirewall

aws-foundational-security-best-practices/v/1.0.0/ .4 NetworkFirewall

安全控制/ .4 NetworkFirewall

aws-foundational-security-best-practices/v/1.0.0/ .5 NetworkFirewall

安全控制/ .5 NetworkFirewall

aws-foundational-security-best-practices/v/1.0.0/ .6 NetworkFirewall

安全控制/ .6 NetworkFirewall

aws-foundational-security-best-练习/v/1.0.0/openSearch.1

security-control/Opensearch.1

aws-foundational-security-best-练习/v/1.0.0/openSearch.2

security-control/Opensearch.2

aws-foundational-security-best-练习/v/1.0.0/openSearch.3

security-control/Opensearch.3

aws-foundational-security-best-practices/v/1.0.0/openSearch.4

security-control/Opensearch.4

aws-foundational-security-best-practices/v/1.0.0/openSearch.5

security-control/Opensearch.5

aws-foundational-security-best-practices/v/1.0.0/openSearch.6

security-control/Opensearch.6

aws-foundational-security-best-practices/v/1.0.0/openSearch.7

security-control/Opensearch.7

aws-foundational-security-best-practices/v/1.0.0/openSearch.8

security-control/Opensearch.8

aws-foundational-security-best-practices/v/1.0.0/ .1 RDS

安全控制/ .1 RDS

aws-foundational-security-best-practices/v/1.0.0/ .10 RDS

安全控制/ .10 RDS

aws-foundational-security-best-practices/v/1.0.0/ .11 RDS

安全控制/ .11 RDS

aws-foundational-security-best-practices/v/1.0.0/ .12 RDS

安全控制/ .12 RDS

aws-foundational-security-best-practices/v/1.0.0/ .13 RDS

安全控制/ .13 RDS

aws-foundational-security-best-practices/v/1.0.0/ .14 RDS

安全控制/ .14 RDS

aws-foundational-security-best-practices/v/1.0.0/ .15 RDS

安全控制/ .15 RDS

aws-foundational-security-best-practices/v/1.0.0/ .16 RDS

安全控制/ .16 RDS

aws-foundational-security-best-practices/v/1.0.0/ .17 RDS

安全控制/ .17 RDS

aws-foundational-security-best-practices/v/1.0.0/ .18 RDS

安全控制/ .18 RDS

aws-foundational-security-best-practices/v/1.0.0/ .19 RDS

安全控制/ .19 RDS

aws-foundational-security-best-practices/v/1.0.0/ .2 RDS

安全控制/ .2 RDS

aws-foundational-security-best-practices/v/1.0.0/ .20 RDS

安全控制/ .20 RDS

aws-foundational-security-best-practices/v/1.0.0/ .21 RDS

安全控制/ .21 RDS

aws-foundational-security-best-practices/v/1.0.0/ .22 RDS

安全控制/ .22 RDS

aws-foundational-security-best-practices/v/1.0.0/ .23 RDS

安全控制/ .23 RDS

aws-foundational-security-best-practices/v/1.0.0/ .24 RDS

安全控制/ .24 RDS

aws-foundational-security-best-practices/v/1.0.0/ .25 RDS

安全控制/ .25 RDS

aws-foundational-security-best-practices/v/1.0.0/ .3 RDS

安全控制/ .3 RDS

aws-foundational-security-best-practices/v/1.0.0/ .4 RDS

安全控制/ .4 RDS

aws-foundational-security-best-practices/v/1.0.0/ .5 RDS

安全控制/ .5 RDS

aws-foundational-security-best-practices/v/1.0.0/ .6 RDS

安全控制/ .6 RDS

aws-foundational-security-best-practices/v/1.0.0/ .7 RDS

安全控制/ .7 RDS

aws-foundational-security-best-practices/v/1.0.0/ .8 RDS

安全控制/ .8 RDS

aws-foundational-security-best-practices/v/1.0.0/ .9 RDS

安全控制/ .9 RDS

aws-foundational-security-best-practices/v/1.0.0/redshift.1

security-control/Redshift.1

aws-foundational-security-best-practices/v/1.0.0/redshift.2

security-control/Redshift.2

aws-foundational-security-best-practices/v/1.0.0/redshift.3

security-control/Redshift.3

aws-foundational-security-best-practices/v/1.0.0/redshift.4

security-control/Redshift.4

aws-foundational-security-best-practices/v/1.0.0/redshift.6

security-control/Redshift.6

aws-foundational-security-best-practices/v/1.0.0/redshift.7

security-control/Redshift.7

aws-foundational-security-best-practices/v/1.0.0/redshift.8

security-control/Redshift.8

aws-foundational-security-best-practices/v/1.0.0/redshift.9

security-control/Redshift.9

aws-foundational-security-best-练习/v/1.0.0/s3.1

security-control/S3.1

aws-foundational-security-best-practices/v/1.0.0/s3.12

security-control/S3.12

aws-foundational-security-best-practices/v/1.0.0/s3.13

security-control/S3.13

aws-foundational-security-best-练习/v/1.0.0/s3.2

security-control/S3.2

aws-foundational-security-best-练习/v/1.0.0/s3.3

security-control/S3.3

aws-foundational-security-best-练习/v/1.0.0/s3.5

security-control/S3.5

aws-foundational-security-best-练习/v/1.0.0/s3.6

security-control/S3.6

aws-foundational-security-best-练习/v/1.0.0/s3.8

security-control/S3.8

aws-foundational-security-best-练习/v/1.0.0/s3.9

security-control/S3.9

aws-foundational-security-best-practices/v/1.0.0/ .1 SageMaker

安全控制/ .1 SageMaker

aws-foundational-security-best-practices/v/1.0.0/ .2 SageMaker

安全控制/ .2 SageMaker

aws-foundational-security-best-practices/v/1.0.0/ .3 SageMaker

安全控制/ .3 SageMaker

aws-foundational-security-best-practices/v/1.0.0/ .1 SecretsManager

安全控制/ .1 SecretsManager

aws-foundational-security-best-practices/v/1.0.0/ .2 SecretsManager

安全控制/ .2 SecretsManager

aws-foundational-security-best-practices/v/1.0.0/ .3 SecretsManager

安全控制/ .3 SecretsManager

aws-foundational-security-best-practices/v/1.0.0/ .4 SecretsManager

安全控制/ .4 SecretsManager

aws-foundational-security-best-practices/v/1.0.0/ .1 SQS

安全控制/ .1 SQS

aws-foundational-security-best-practices/v/1.0.0/ .1 SSM

安全控制/ .1 SSM

aws-foundational-security-best-practices/v/1.0.0/ .2 SSM

安全控制/ .2 SSM

aws-foundational-security-best-practices/v/1.0.0/ .3 SSM

安全控制/ .3 SSM

aws-foundational-security-best-practices/v/1.0.0/ .4 SSM

安全控制/ .4 SSM

aws-foundational-security-best-practices/v/1.0.0/ .1 WAF

安全控制/ .1 WAF

aws-foundational-security-best-practices/v/1.0.0/ .2 WAF

安全控制/ .2 WAF

aws-foundational-security-best-practices/v/1.0.0/ .3 WAF

安全控制/ .3 WAF

aws-foundational-security-best-practices/v/1.0.0/ .4 WAF

安全控制/ .4 WAF

aws-foundational-security-best-practices/v/1.0.0/ .6 WAF

安全控制/ .6 WAF

aws-foundational-security-best-practices/v/1.0.0/ .7 WAF

安全控制/ .7 WAF

aws-foundational-security-best-practices/v/1.0.0/ .8 WAF

安全控制/ .8 WAF

aws-foundational-security-best-practices/v/1.0.0/ .10 WAF

安全控制/ .10 WAF

pci-dss/v/3.2.1/ PCI。 AutoScaling.1

安全控制/ .1 AutoScaling

pci-dss/v/3.2.1/ PCI。 CloudTrail.1

安全控制/ .2 CloudTrail

pci-dss/v/3.2.1/ PCI。 CloudTrail.2

安全控制/ .3 CloudTrail

pci-dss/v/3.2.1/ PCI。 CloudTrail.3

安全控制/ .4 CloudTrail

pci-dss/v/3.2.1/ PCI。 CloudTrail.4

安全控制/ .5 CloudTrail

pci-dss/v/3.2.1/ PCI。 CodeBuild.1

安全控制/ .1 CodeBuild

pci-dss/v/3.2.1/ PCI。 CodeBuild.2

安全控制/ .2 CodeBuild

pci-dss/v/3.2.1/ .Config.1 PCI

security-control/Config.1

pci-dss/v/3.2.1/ .CW.1 PCI

安全控制/ .1 CloudWatch

pci-dss/v/3.2.1/ PCI。 DMS.1

安全控制/ .1 DMS

pci-dss/v/3.2.1/ PCI。 EC2.1

安全控制/ .1 EC2

pci-dss/v/3.2.1/ PCI。 EC2.2

安全控制/ .2 EC2

pci-dss/v/3.2.1/ PCI。 EC2.4

安全控制/ .12 EC2

pci-dss/v/3.2.1/ PCI。 EC2.5

安全控制/ .13 EC2

pci-dss/v/3.2.1/ PCI。 EC2.6

安全控制/ .6 EC2

pci-dss/v/3.2.1/ PCI。 ELBv2.1

安全控制/ .1 ELB

pci-dss/v/3.2.1/ .ES.1 PCI

security-control/ES.2

pci-dss/v/3.2.1/ .ES.2 PCI

security-control/ES.1

pci-dss/v/3.2.1/ PCI。 GuardDuty.1

安全控制/ .1 GuardDuty

pci-dss/v/3.2.1/ PCI。 IAM.1

安全控制/ .4 IAM

pci-dss/v/3.2.1/ PCI。 IAM.2

安全控制/ .2 IAM

pci-dss/v/3.2.1/ PCI。 IAM.3

安全控制/ .1 IAM

pci-dss/v/3.2.1/ PCI。 IAM.4

安全控制/ .6 IAM

pci-dss/v/3.2.1/ PCI。 IAM.5

安全控制/ .9 IAM

pci-dss/v/3.2.1/ PCI。 IAM.6

安全控制/ .19 IAM

pci-dss/v/3.2.1/ PCI。 IAM.7

安全控制/ .8 IAM

pci-dss/v/3.2.1/ PCI。 IAM.8

安全控制/ .10 IAM

pci-dss/v/3.2.1/ PCI。 KMS.1

安全控制/ .4 KMS

pci-dss/v/3.2.1/ .Lambda.1 PCI

security-control/Lambda.1

pci-dss/v/3.2.1/ .Lambda.2 PCI

security-control/Lambda.3

pci-dss/v/3.2.1/ .Opensearch.1 PCI

security-control/Opensearch.2

pci-dss/v/3.2.1/ .Opensearch.2 PCI

security-control/Opensearch.1

pci-dss/v/3.2.1/ PCI。 RDS.1

安全控制/ .1 RDS

pci-dss/v/3.2.1/ PCI。 RDS.2

安全控制/ .2 RDS

pci-dss/v/3.2.1/ .redshift.1 PCI

security-control/Redshift.1

pci-dss/v/3.2.1/ .s3.1 PCI

security-control/S3.3

pci-dss/v/3.2.1/ .s3.2 PCI

security-control/S3.2

pci-dss/v/3.2.1/ .s3.3 PCI

security-control/S3.7

pci-dss/v/3.2.1/ .s3.5 PCI

security-control/S3.5

pci-dss/v/3.2.1/ .s3.6 PCI

security-control/S3.1

pci-dss/v/3.2.1/ PCI。 SageMaker.1

安全控制/ .1 SageMaker

pci-dss/v/3.2.1/ PCI。 SSM.1

安全控制/ .2 SSM

pci-dss/v/3.2.1/ PCI。 SSM.2

安全控制/ .3 SSM

pci-dss/v/3.2.1/ PCI。 SSM.3

安全控制/ .1 SSM

service-managed-aws-control-tower/v/1.0.0/ .1 ACM

安全控制/ .1 ACM

service-managed-aws-control-tower/v/1.0.0/ .1 APIGateway

安全控制/ .1 APIGateway

service-managed-aws-control-tower/v/1.0.0/ .2 APIGateway

安全控制/ .2 APIGateway

service-managed-aws-control-tower/v/1.0.0/ .3 APIGateway

安全控制/ .3 APIGateway

service-managed-aws-control-tower/v/1.0.0/ .4 APIGateway

安全控制/ .4 APIGateway

service-managed-aws-control-tower/v/1.0.0/ .5 APIGateway

安全控制/ .5 APIGateway

service-managed-aws-control-tower/v/1.0.0/ .1 AutoScaling

安全控制/ .1 AutoScaling

service-managed-aws-control-tower/v/1.0.0/ .2 AutoScaling

安全控制/ .2 AutoScaling

service-managed-aws-control-tower/v/1.0.0/ .3 AutoScaling

安全控制/ .3 AutoScaling

service-managed-aws-control-tower/v/1.0.0/ .4 AutoScaling

安全控制/ .4 AutoScaling

service-managed-aws-control-Tower/V/1.0.0/Autoscaling.5

security-control/Autoscaling.5

service-managed-aws-control-tower/v/1.0.0/ .6 AutoScaling

安全控制/ .6 AutoScaling

service-managed-aws-control-tower/v/1.0.0/ .9 AutoScaling

安全控制/ .9 AutoScaling

service-managed-aws-control-tower/v/1.0.0/ .1 CloudTrail

安全控制/ .1 CloudTrail

service-managed-aws-control-tower/v/1.0.0/ .2 CloudTrail

安全控制/ .2 CloudTrail

service-managed-aws-control-tower/v/1.0.0/ .4 CloudTrail

安全控制/ .4 CloudTrail

service-managed-aws-control-tower/v/1.0.0/ .5 CloudTrail

安全控制/ .5 CloudTrail

service-managed-aws-control-tower/v/1.0.0/ .1 CodeBuild

安全控制/ .1 CodeBuild

service-managed-aws-control-tower/v/1.0.0/ .2 CodeBuild

安全控制/ .2 CodeBuild

service-managed-aws-control-tower/v/1.0.0/ .4 CodeBuild

安全控制/ .4 CodeBuild

service-managed-aws-control-tower/v/1.0.0/ .5 CodeBuild

安全控制/ .5 CodeBuild

service-managed-aws-control-tower/v/1.0.0/ .1 DMS

安全控制/ .1 DMS

service-managed-aws-control-Tower/v/1.0.0/dynamoDB.1

security-control/DynamoDB.1

service-managed-aws-control-Tower/v/1.0.0/DynamoDB.2

security-control/DynamoDB.2

service-managed-aws-control-tower/v/1.0.0/ .1 EC2

安全控制/ .1 EC2

service-managed-aws-control-tower/v/1.0.0/ .2 EC2

安全控制/ .2 EC2

service-managed-aws-control-tower/v/1.0.0/ .3 EC2

安全控制/ .3 EC2

service-managed-aws-control-tower/v/1.0.0/ .4 EC2

安全控制/ .4 EC2

service-managed-aws-control-tower/v/1.0.0/ .6 EC2

安全控制/ .6 EC2

service-managed-aws-control-tower/v/1.0.0/ .7 EC2

安全控制/ .7 EC2

service-managed-aws-control-tower/v/1.0.0/ .8 EC2

安全控制/ .8 EC2

service-managed-aws-control-tower/v/1.0.0/ .9 EC2

安全控制/ .9 EC2

service-managed-aws-control-tower/v/1.0.0/ .10 EC2

安全控制/ .10 EC2

service-managed-aws-control-tower/v/1.0.0/ .15 EC2

安全控制/ .15 EC2

service-managed-aws-control-tower/v/1.0.0/ .16 EC2

安全控制/ .16 EC2

service-managed-aws-control-tower/v/1.0.0/ .17 EC2

安全控制/ .17 EC2

service-managed-aws-control-tower/v/1.0.0/ .18 EC2

安全控制/ .18 EC2

service-managed-aws-control-tower/v/1.0.0/ .19 EC2

安全控制/ .19 EC2

service-managed-aws-control-tower/v/1.0.0/ .20 EC2

安全控制/ .20 EC2

service-managed-aws-control-tower/v/1.0.0/ .21 EC2

安全控制/ .21 EC2

service-managed-aws-control-tower/v/1.0.0/ .22 EC2

安全控制/ .22 EC2

service-managed-aws-control-tower/v/1.0.0/ .1 ECR

安全控制/ .1 ECR

service-managed-aws-control-tower/v/1.0.0/ .2 ECR

安全控制/ .2 ECR

service-managed-aws-control-tower/v/1.0.0/ .3 ECR

安全控制/ .3 ECR

service-managed-aws-control-tower/v/1.0.0/ .1 ECS

安全控制/ .1 ECS

service-managed-aws-control-tower/v/1.0.0/ .2 ECS

安全控制/ .2 ECS

service-managed-aws-control-tower/v/1.0.0/ .3 ECS

安全控制/ .3 ECS

service-managed-aws-control-tower/v/1.0.0/ .4 ECS

安全控制/ .4 ECS

service-managed-aws-control-tower/v/1.0.0/ .5 ECS

安全控制/ .5 ECS

service-managed-aws-control-tower/v/1.0.0/ .8 ECS

安全控制/ .8 ECS

service-managed-aws-control-tower/v/1.0.0/ .10 ECS

安全控制/ .10 ECS

service-managed-aws-control-tower/v/1.0.0/ .12 ECS

安全控制/ .12 ECS

service-managed-aws-control-tower/v/1.0.0/ .1 EFS

安全控制/ .1 EFS

service-managed-aws-control-tower/v/1.0.0/ .2 EFS

安全控制/ .2 EFS

service-managed-aws-control-tower/v/1.0.0/ .3 EFS

安全控制/ .3 EFS

service-managed-aws-control-tower/v/1.0.0/ .4 EFS

安全控制/ .4 EFS

service-managed-aws-control-tower/v/1.0.0/ .2 EKS

安全控制/ .2 EKS

service-managed-aws-control-tower/v/1.0.0/ .2 ELB

安全控制/ .2 ELB

service-managed-aws-control-tower/v/1.0.0/ .3 ELB

安全控制/ .3 ELB

service-managed-aws-control-tower/v/1.0.0/ .4 ELB

安全控制/ .4 ELB

service-managed-aws-control-tower/v/1.0.0/ .5 ELB

安全控制/ .5 ELB

service-managed-aws-control-tower/v/1.0.0/ .6 ELB

安全控制/ .6 ELB

service-managed-aws-control-tower/v/1.0.0/ .7 ELB

安全控制/ .7 ELB

service-managed-aws-control-tower/v/1.0.0/ .8 ELB

安全控制/ .8 ELB

service-managed-aws-control-tower/v/1.0.0/ .9 ELB

安全控制/ .9 ELB

service-managed-aws-control-tower/v/1.0.0/ .10 ELB

安全控制/ .10 ELB

service-managed-aws-control-tower/v/1.0.0/ .12 ELB

安全控制/ .12 ELB

service-managed-aws-control-tower/v/1.0.0/ .13 ELB

安全控制/ .13 ELB

service-managed-aws-control-tower/v/1.0.0/ .14 ELB

安全控制/ .14 ELB

service-managed-aws-control-tower/v/1.0.0/ .1 ELBv2

安全控制/ .1 ELBv2

service-managed-aws-control-tower/v/1.0.0/ .1 EMR

安全控制/ .1 EMR

service-managed-aws-control-Tower/v/1.0.0/es.1

security-control/ES.1

service-managed-aws-control-Tower/v/1.0.0/es.2

security-control/ES.2

service-managed-aws-control-Tower/v/1.0.0/es.3

security-control/ES.3

service-managed-aws-control-Tower/v/1.0.0/es.4

security-control/ES.4

service-managed-aws-control-Tower/v/1.0.0/es.5

security-control/ES.5

service-managed-aws-control-Tower/v/1.0.0/es.6

security-control/ES.6

service-managed-aws-control-Tower/v/1.0.0/es.7

security-control/ES.7

service-managed-aws-control-Tower/v/1.0.0/es.8

security-control/ES.8

service-managed-aws-control-tower/v/1.0.0/ .1 ElasticBeanstalk

安全控制/ .1 ElasticBeanstalk

service-managed-aws-control-tower/v/1.0.0/ .2 ElasticBeanstalk

安全控制/ .2 ElasticBeanstalk

service-managed-aws-control-tower/v/1.0.0/ .1 GuardDuty

安全控制/ .1 GuardDuty

service-managed-aws-control-tower/v/1.0.0/ .1 IAM

安全控制/ .1 IAM

service-managed-aws-control-tower/v/1.0.0/ .2 IAM

安全控制/ .2 IAM

service-managed-aws-control-tower/v/1.0.0/ .3 IAM

安全控制/ .3 IAM

service-managed-aws-control-tower/v/1.0.0/ .4 IAM

安全控制/ .4 IAM

service-managed-aws-control-tower/v/1.0.0/ .5 IAM

安全控制/ .5 IAM

service-managed-aws-control-tower/v/1.0.0/ .6 IAM

安全控制/ .6 IAM

service-managed-aws-control-tower/v/1.0.0/ .7 IAM

安全控制/ .7 IAM

service-managed-aws-control-tower/v/1.0.0/ .8 IAM

安全控制/ .8 IAM

service-managed-aws-control-tower/v/1.0.0/ .21 IAM

安全控制/ .21 IAM

service-managed-aws-control-Tower/v/1.0.0/kinesis.1

security-control/Kinesis.1

service-managed-aws-control-tower/v/1.0.0/ .1 KMS

安全控制/ .1 KMS

service-managed-aws-control-tower/v/1.0.0/ .2 KMS

安全控制/ .2 KMS

service-managed-aws-control-tower/v/1.0.0/ .3 KMS

安全控制/ .3 KMS

service-managed-aws-control-Tower/v/1.0.0/Lambda.1

security-control/Lambda.1

service-managed-aws-control-Tower/v/1.0.0/Lambda.2

security-control/Lambda.2

service-managed-aws-control-Tower/v/1.0.0/Lambda.5

security-control/Lambda.5

service-managed-aws-control-tower/v/1.0.0/ .3 NetworkFirewall

安全控制/ .3 NetworkFirewall

service-managed-aws-control-tower/v/1.0.0/ .4 NetworkFirewall

安全控制/ .4 NetworkFirewall

service-managed-aws-control-tower/v/1.0.0/ .5 NetworkFirewall

安全控制/ .5 NetworkFirewall

service-managed-aws-control-tower/v/1.0.0/ .6 NetworkFirewall

安全控制/ .6 NetworkFirewall

service-managed-aws-control-Tower/v/1.0.0/OpenSearch.

security-control/Opensearch.1

service-managed-aws-control-塔/v/1.0.0/OpenSearch.2

security-control/Opensearch.2

service-managed-aws-control-塔/v/1.0.0/OpenSearch.3

security-control/Opensearch.3

service-managed-aws-control-Tower/v/1.0.0/OpenSearch.4

security-control/Opensearch.4

service-managed-aws-control-Tower/v/1.0.0/OpenSearch.5

security-control/Opensearch.5

service-managed-aws-control-Tower/v/1.0.0/OpenSearch.6

security-control/Opensearch.6

service-managed-aws-control-Tower/v/1.0.0/OpenSearch.7

security-control/Opensearch.7

service-managed-aws-control-Tower/v/1.0.0/OpenSearch.8

security-control/Opensearch.8

service-managed-aws-control-tower/v/1.0.0/ .1 RDS

安全控制/ .1 RDS

service-managed-aws-control-tower/v/1.0.0/ .2 RDS

安全控制/ .2 RDS

service-managed-aws-control-tower/v/1.0.0/ .3 RDS

安全控制/ .3 RDS

service-managed-aws-control-tower/v/1.0.0/ .4 RDS

安全控制/ .4 RDS

service-managed-aws-control-tower/v/1.0.0/ .5 RDS

安全控制/ .5 RDS

service-managed-aws-control-tower/v/1.0.0/ .6 RDS

安全控制/ .6 RDS

service-managed-aws-control-tower/v/1.0.0/ .8 RDS

安全控制/ .8 RDS

service-managed-aws-control-tower/v/1.0.0/ .9 RDS

安全控制/ .9 RDS

service-managed-aws-control-tower/v/1.0.0/ .10 RDS

安全控制/ .10 RDS

service-managed-aws-control-tower/v/1.0.0/ .11 RDS

安全控制/ .11 RDS

service-managed-aws-control-tower/v/1.0.0/ .13 RDS

安全控制/ .13 RDS

service-managed-aws-control-tower/v/1.0.0/ .17 RDS

安全控制/ .17 RDS

service-managed-aws-control-tower/v/1.0.0/ .18 RDS

安全控制/ .18 RDS

service-managed-aws-control-tower/v/1.0.0/ .19 RDS

安全控制/ .19 RDS

service-managed-aws-control-tower/v/1.0.0/ .20 RDS

安全控制/ .20 RDS

service-managed-aws-control-tower/v/1.0.0/ .21 RDS

安全控制/ .21 RDS

service-managed-aws-control-tower/v/1.0.0/ .22 RDS

安全控制/ .22 RDS

service-managed-aws-control-tower/v/1.0.0/ .23 RDS

安全控制/ .23 RDS

service-managed-aws-control-tower/v/1.0.0/ .25 RDS

安全控制/ .25 RDS

service-managed-aws-control-Tower/v/1.0.0/redshift.1

security-control/Redshift.1

service-managed-aws-control-Tower/v/1.0.0/redshift.2

security-control/Redshift.2

service-managed-aws-control-Tower/v/1.0.0/redshift.4

security-control/Redshift.4

service-managed-aws-control-Tower/v/1.0.0/redshift.6

security-control/Redshift.6

service-managed-aws-control-Tower/v/1.0.0/redshift.7

security-control/Redshift.7

service-managed-aws-control-Tower/v/1.0.0/redshift.8

security-control/Redshift.8

service-managed-aws-control-Tower/v/1.0.0/redshift.9

security-control/Redshift.9

service-managed-aws-control-Tower/v/1.0.0/s3.1

security-control/S3.1

service-managed-aws-control-Tower/v/1.0.0/s3.2

security-control/S3.2

service-managed-aws-control-Tower/v/1.0.0/s3.3

security-control/S3.3

service-managed-aws-control-Tower/v/1.0.0/s3.5

security-control/S3.5

service-managed-aws-control-Tower/v/1.0.0/s3.6

security-control/S3.6

service-managed-aws-control-Tower/v/1.0.0/s3.8

security-control/S3.8

service-managed-aws-control-Tower/v/1.0.0/s3.9

security-control/S3.9

service-managed-aws-control-Tower/v/1.0.0/s3.12

security-control/S3.12

service-managed-aws-control-Tower/v/1.0.0/s3.13

security-control/S3.13

service-managed-aws-control-tower/v/1.0.0/ .1 SageMaker

安全控制/ .1 SageMaker

service-managed-aws-control-tower/v/1.0.0/ .1 SecretsManager

安全控制/ .1 SecretsManager

service-managed-aws-control-tower/v/1.0.0/ .2 SecretsManager

安全控制/ .2 SecretsManager

service-managed-aws-control-tower/v/1.0.0/ .3 SecretsManager

安全控制/ .3 SecretsManager

service-managed-aws-control-tower/v/1.0.0/ .4 SecretsManager

安全控制/ .4 SecretsManager

service-managed-aws-control-tower/v/1.0.0/ .1 SQS

安全控制/ .1 SQS

service-managed-aws-control-tower/v/1.0.0/ .1 SSM

安全控制/ .1 SSM

service-managed-aws-control-tower/v/1.0.0/ .2 SSM

安全控制/ .2 SSM

service-managed-aws-control-tower/v/1.0.0/ .3 SSM

安全控制/ .3 SSM

service-managed-aws-control-tower/v/1.0.0/ .4 SSM

安全控制/ .4 SSM

service-managed-aws-control-tower/v/1.0.0/ .2 WAF

安全控制/ .2 WAF

service-managed-aws-control-tower/v/1.0.0/ .3 WAF

安全控制/ .3 WAF

service-managed-aws-control-tower/v/1.0.0/ .4 WAF

安全控制/ .4 WAF

整合如何影响控制权IDs和所有权

整合的控制视图和整合的控制结果标准化了跨标准的控制IDs和标题。安全控件 ID安全控件标题这两个术语是指这些与标准无关的值。

无论您的账户中开启还是关闭了整合控制结果,Security Hub 控制台都会显示与标准无关的安全控制IDs和安全控制标题。但是,如果您的账户中关闭了合并控制结果,则 Security Hub 调查结果将包含特定于标准的控制标题(适用于PCI和 CIS v1.2.0)。如果在您的账户中关闭了整合控制结果,Security Hub 的调查结果将包含特定于标准的控制 ID 和安全控制 ID。有关整合如何影响控件检查调查发现的更多信息,请参阅 控件调查发现样本

对于属于服务管理标准:一部分的控件 AWS Control Tower,启用整合控制结果后,将从查找结果中的控件 ID 和标题中删除前缀CT.

要在 Security Hub 中禁用安全控件,必须禁用与该安全控件对应的所有标准控件。下表显示了安全控制IDs和标题与特定标准的控制和标题的映射IDs。IDs而且,属于 AWS 基础安全最佳实践 (FSBP) 标准的控件的标题已经与标准无关。有关控制与互联网安全中心 (CIS) v3.0.0 要求的映射,请参阅。将控件映射到每个版本中的CIS需求

要在此表上运行您自己的脚本,将其下载为.csv 文件

Standard 标准控件 ID 和标题 安全控制 ID 和标题

CISv1.2.0

1.1 避免使用根用户

[CloudWatch.1] “root” 用户应有日志指标筛选器和警报

CISv1.2.0

1.10 确保IAM密码策略防止密码重复使用

[IAM.16] 确保IAM密码策略防止密码重复使用

CISv1.2.0

1.11 确保IAM密码政策在 90 天或更短时间内使密码过期

[IAM.17] 确保IAM密码策略在 90 天或更短时间内使密码过期

CISv1.2.0

1.12 确保不存在根用户访问密钥

[IAM.4] IAM root 用户访问密钥不应存在

CISv1.2.0

1.13 确保已MFA为 root 用户启用

MFA应为 root 用户启用 [IAM.9]

CISv1.2.0

1.14 确保已MFA为 root 用户启用硬件

[IAM.6] MFA 应为 root 用户启用硬件

CISv1.2.0

1.16 确保IAM策略仅关联到群组或角色

[IAM.2] IAM 用户不应附加IAM政策

CISv1.2.0

1.2 确保为所有拥有控制台密码的IAM用户启用多重身份验证 (MFA)

MFA应为所有拥有控制台密码的IAM用户启用 [IAM.5]

CISv1.2.0

1.20 确保已创建支持角色来管理事件 AWS Support

[IAM.18] 确保已创建支持角色来管理事件 AWS Support

CISv1.2.0

1.22 确保未创建允许完整 “*: *” 管理权限的IAM策略

[IAM.1] IAM 策略不应允许完全的 “*” 管理权限

CISv1.2.0

1.3 确保禁用 90 天或更长时间未使用的凭证

[IAM.8] 应删除未使用的IAM用户凭证

CISv1.2.0

1.4 确保访问密钥每 90 天或更短时间轮换一次

[IAM.3] IAM 用户的访问密钥应每 90 天或更短时间轮换一次

CISv1.2.0

1.5 确保IAM密码策略至少需要一个大写字母

[IAM.11] 确保IAM密码策略至少需要一个大写字母

CISv1.2.0

1.6 确保IAM密码策略至少需要一个小写字母

[IAM.12] 确保IAM密码策略至少需要一个小写字母

CISv1.2.0

1.7 确保IAM密码策略至少需要一个符号

[IAM.13] 确保IAM密码策略至少需要一个符号

CISv1.2.0

1.8 确保IAM密码策略至少需要一个数字

[IAM.14] 确保IAM密码策略至少需要一个数字

CISv1.2.0

1.9 确保IAM密码策略要求的最小密码长度为 14 或更大

[IAM.15] 确保IAM密码策略要求的最小密码长度为 14 或更大

CISv1.2.0

2.1 确保 CloudTrail 在所有地区都已启用

[CloudTrail.1] CloudTrail 应启用并配置至少一条包含读写管理事件的多区域跟踪

CISv1.2.0

2.2 确保已启用 CloudTrail 日志文件验证

[CloudTrail.4] 应启用 CloudTrail 日志文件验证

CISv1.2.0

2.3 确保用于存储 CloudTrail 日志的 S3 存储桶不可公开访问

[CloudTrail.6] 确保用于存储 CloudTrail 日志的 S3 存储桶不可公开访问

CISv1.2.0

2.4 确保 CloudTrail 跟踪与 CloudWatch 日志集成

[CloudTrail.5] 应将 CloudTrail 跟踪与 Amazon CloudWatch 日志集成

CISv1.2.0

2.5 确保 AWS Config 已启用

AWS Config 应启用 [Config.1] 并使用服务相关角色进行资源记录

CISv1.2.0

2.6 确保在 S3 存储桶上启用 CloudTrail S3 存储桶访问日志记录

[CloudTrail.7] 确保在 S3 存储桶上启用 S CloudTrail 3 存储桶访问日志记录

CISv1.2.0

2.7 确保使用静态加密 CloudTrail 日志 KMS CMKs

[CloudTrail.2] CloudTrail 应该启用静态加密

CISv1.2.0

2.8 确保为创建的客户CMKs启用轮换

[KMS.4] 应 AWS KMS 启用密钥轮换

CISv1.2.0

2.9 确保全部启用VPC流日志记录 VPCs

[EC2.6] 应全部启用VPC流日志记录 VPCs

CISv1.2.0

3.1 确保存在针对未经授权的API呼叫的日志指标筛选器和警报

[CloudWatch.2] 确保存在针对未经授权的API呼叫的日志指标筛选器和警报

CISv1.2.0

3.10 确保存在关于安全组更改的日志指标筛选条件和警报

[CloudWatch.10] 确保存在针对安全组更改的日志指标筛选器和警报

CISv1.2.0

3.11 确保存在针对网络访问控制列表更改的日志指标筛选器和警报 () NACL

[CloudWatch.11] 确保存在针对网络访问控制列表更改的日志指标筛选器和警报 () NACL

CISv1.2.0

3.12 确保存在关于网络网关更改的日志指标筛选条件和警报

[CloudWatch.12] 确保存在针对网络网关更改的日志指标筛选器和警报

CISv1.2.0

3.13 确保存在关于路由表更改的日志指标筛选条件和警报

[CloudWatch.13] 确保存在针对路由表更改的日志指标筛选器和警报

CISv1.2.0

3.14 确保存在日志指标筛选器和更改警报 VPC

[CloudWatch.14] 确保存在日志指标筛选器和更改警报 VPC

CISv1.2.0

3.2 确保管理控制台登录时存在日志指标筛选器和警报 MFA

[CloudWatch.3] 确保管理控制台登录时存在日志指标筛选器和警报 MFA

CISv1.2.0

3.3 确保存在关于使用根用户的日志指标筛选条件和警报

[CloudWatch.1] “root” 用户应有日志指标筛选器和警报

CISv1.2.0

3.4 确保存在针对IAM策略变更的日志指标筛选器和警报

[CloudWatch.4] 确保存在针对IAM策略更改的日志指标筛选器和警报

CISv1.2.0

3.5 确保存在针对 CloudTrail 配置更改的日志指标筛选器和警报

[CloudWatch.5] 确保存在针对 CloudTrail AWS Config持续时间变化的日志指标筛选器和警报

CISv1.2.0

3.6 确保存在针对 AWS Management Console 身份验证失败的日志指标筛选器和警报

[CloudWatch.6] 确保存在针对 AWS Management Console 身份验证失败的日志指标筛选器和警报

CISv1.2.0

3.7 确保存在日志指标筛选器和警报,用于禁用或计划删除已创建的客户 CMKs

[CloudWatch.7] 确保存在用于禁用或计划删除客户托管密钥的日志指标筛选器和警报

CISv1.2.0

3.8 确保存在关于 S3 存储桶策略更改的日志指标筛选条件和警报

[CloudWatch.8] 确保存在针对 S3 存储桶策略更改的日志指标筛选器和警报

CISv1.2.0

3.9 确保存在 AWS Config 配置更改的日志指标筛选器和警报

[CloudWatch.9] 确保存在针对 AWS Config 配置更改的日志指标筛选器和警报

CISv1.2.0

4.1 确保没有安全组允许从 0.0.0.0/0 到端口 22 的传入流量

[EC2.13] 安全组不应允许从 0.0.0.0/0 或:: /0 进入端口 22

CISv1.2.0

4.2 确保没有安全组允许从 0.0.0.0/0 到端口 3389 的传入流量

[EC2.14] 安全组不应允许从 0.0.0.0/0 或:: /0 进入端口 3389

CISv1.2.0

4.3 确保每个默认安全组VPC限制所有流量

[EC2.2] VPC 默认安全组不应允许入站或出站流量

CISv1.4.0

1.10 确保为所有拥有控制台密码的IAM用户启用多重身份验证 (MFA)

MFA应为所有拥有控制台密码的IAM用户启用 [IAM.5]

CISv1.4.0

1.14 确保访问密钥每 90 天或更短时间轮换一次

[IAM.3] IAM 用户的访问密钥应每 90 天或更短时间轮换一次

CISv1.4.0

1.16 确保未附加允许完整 “*: *” 管理权限的IAM策略

[IAM.1] IAM 策略不应允许完全的 “*” 管理权限

CISv1.4.0

1.17 确保已创建支持角色来管理事件 AWS Support

[IAM.18] 确保已创建支持角色来管理事件 AWS Support

CISv1.4.0

1.4 确保不存在根用户账户访问密钥

[IAM.4] IAM root 用户访问密钥不应存在

CISv1.4.0

1.5 确保MFA已启用 root 用户帐户

MFA应为 root 用户启用 [IAM.9]

CISv1.4.0

1.6 确保已MFA为 root 用户帐户启用硬件

[IAM.6] MFA 应为 root 用户启用硬件

CISv1.4.0

1.7 避免使用根用户执行管理和日常任务

[CloudWatch.1] “root” 用户应有日志指标筛选器和警报

CISv1.4.0

1.8 确保IAM密码策略要求的最小长度为 14 或更大

[IAM.15] 确保IAM密码策略要求的最小密码长度为 14 或更大

CISv1.4.0

1.9 确保IAM密码策略防止密码重复使用

[IAM.16] 确保IAM密码策略防止密码重复使用

CISv1.4.0

2.1.2 确保 S3 存储桶策略设置为拒绝请求 HTTP

[S3.5] S3 通用存储桶应要求请求才能使用 SSL

CISv1.4.0

2.1.5.1 应启用 S3 阻止公有访问设置

[S3.1] S3 通用存储桶应启用阻止公共访问设置

CISv1.4.0

2.1.5.2 应在存储桶级别启用 S3 阻止公有访问设置

[S3.8] S3 通用存储桶应阻止公共访问

CISv1.4.0

2.2.1 确保已EBS启用卷加密

[EC2.7] 应EBS启用默认加密

CISv1.4.0

2.3.1 确保已为RDS实例启用加密

[RDS.3] RDS 数据库实例应启用静态加密

CISv1.4.0

3.1 确保 CloudTrail 在所有地区都已启用

[CloudTrail.1] CloudTrail 应启用并配置至少一条包含读写管理事件的多区域跟踪

CISv1.4.0

3.2 确保已启用 CloudTrail 日志文件验证

[CloudTrail.4] 应启用 CloudTrail 日志文件验证

CISv1.4.0

3.4 确保 CloudTrail 跟踪与 CloudWatch 日志集成

[CloudTrail.5] 应将 CloudTrail 跟踪与 Amazon CloudWatch 日志集成

CISv1.4.0

3.5 确保 AWS Config 在所有地区都已启用

AWS Config 应启用 [Config.1] 并使用服务相关角色进行资源记录

CISv1.4.0

3.6 确保在 S3 存储桶上启用 CloudTrail S3 存储桶访问日志记录

[CloudTrail.7] 确保在 S3 存储桶上启用 S CloudTrail 3 存储桶访问日志记录

CISv1.4.0

3.7 确保使用静态加密 CloudTrail 日志 KMS CMKs

[CloudTrail.2] CloudTrail 应该启用静态加密

CISv1.4.0

3.8 确保为创建的客户CMKs启用轮换

[KMS.4] 应 AWS KMS 启用密钥轮换

CISv1.4.0

3.9 确保全部启用VPC流日志记录 VPCs

[EC2.6] 应全部启用VPC流日志记录 VPCs

CISv1.4.0

4.4 确保存在针对IAM策略变更的日志指标筛选器和警报

[CloudWatch.4] 确保存在针对IAM策略更改的日志指标筛选器和警报

CISv1.4.0

4.5 确保存在针对 CloudTrail 配置更改的日志指标筛选器和警报

[CloudWatch.5] 确保存在针对 CloudTrail AWS Config持续时间变化的日志指标筛选器和警报

CISv1.4.0

4.6 确保存在针对 AWS Management Console 身份验证失败的日志指标筛选器和警报

[CloudWatch.6] 确保存在针对 AWS Management Console 身份验证失败的日志指标筛选器和警报

CISv1.4.0

4.7 确保存在日志指标筛选器和警报,用于禁用或计划删除已创建的客户 CMKs

[CloudWatch.7] 确保存在用于禁用或计划删除客户托管密钥的日志指标筛选器和警报

CISv1.4.0

4.8 确保存在关于 S3 存储桶策略更改的日志指标筛选条件和警报

[CloudWatch.8] 确保存在针对 S3 存储桶策略更改的日志指标筛选器和警报

CISv1.4.0

4.9 确保存在针对 AWS Config 配置更改的日志指标筛选器和警报

[CloudWatch.9] 确保存在针对 AWS Config 配置更改的日志指标筛选器和警报

CISv1.4.0

4.10 确保存在关于安全组更改的日志指标筛选条件和警报

[CloudWatch.10] 确保存在针对安全组更改的日志指标筛选器和警报

CISv1.4.0

4.11 确保存在日志指标筛选器和网络访问控制列表更改警报 () NACL

[CloudWatch.11] 确保存在针对网络访问控制列表更改的日志指标筛选器和警报 () NACL

CISv1.4.0

4.12 确保存在关于网络网关更改的日志指标筛选条件和警报

[CloudWatch.12] 确保存在针对网络网关更改的日志指标筛选器和警报

CISv1.4.0

4.13 确保存在关于路由表更改的日志指标筛选条件和警报

[CloudWatch.13] 确保存在针对路由表更改的日志指标筛选器和警报

CISv1.4.0

4.14 确保存在日志指标筛选器和更改警报 VPC

[CloudWatch.14] 确保存在日志指标筛选器和更改警报 VPC

CISv1.4.0

5.1 确保网络不ACLs允许从 0.0.0.0/0 进入远程服务器管理端口

[EC2.21] 网络ACLs不应允许从 0.0.0.0/0 进入端口 22 或端口 3389

CISv1.4.0

5.3 确保每个安全组的默认安全组VPC限制所有流量

[EC2.2] VPC 默认安全组不应允许入站或出站流量

PCIDSSv3.2.1

PCI。 AutoScaling.1 与负载均衡器关联的自动扩展组应使用负载均衡器运行状况检查

[AutoScaling.1] 与负载均衡器关联的 Auto Scaling 组应使用运行ELB状况检查

PCIDSSv3.2.1

PCI。 CloudTrail.1 CloudTrail 日志应使用静态加密日志 AWS KMS CMKs

[CloudTrail.2] CloudTrail 应该启用静态加密

PCIDSSv3.2.1

PCI。 CloudTrail CloudTrail 应该启用 .2

[CloudTrail.3] 应至少启用一条 CloudTrail 跟踪

PCIDSSv3.2.1

PCI。 CloudTrail.3 应启用 CloudTrail 日志文件验证

[CloudTrail.4] 应启用 CloudTrail 日志文件验证

PCIDSSv3.2.1

PCI。 CloudTrail.4 CloudTrail 路径应与 Amazon CloudWatch 日志集成

[CloudTrail.5] 应将 CloudTrail 跟踪与 Amazon CloudWatch 日志集成

PCIDSSv3.2.1

PCI。 CodeBuild.1 CodeBuild GitHub 或 Bitbucket 源存储库URLs应使用 OAuth

[CodeBuild.1] CodeBuild Bitbucket 源存储库URLs不应包含敏感凭证

PCIDSSv3.2.1

PCI。 CodeBuild.2 CodeBuild 项目环境变量不应包含明文凭证

[CodeBuild.2] CodeBuild 项目环境变量不应包含明文凭证

PCIDSSv3.2.1

PCI.config.1 AWS Config 应该启用

AWS Config 应启用 [Config.1] 并使用服务相关角色进行资源记录

PCIDSSv3.2.1

PCI.CW.1 “root” 用户应有日志指标筛选器和警报

[CloudWatch.1] “root” 用户应有日志指标筛选器和警报

PCIDSSv3.2.1

PCI。 DMS.1 Database Migration Service 的复制实例不应是公开的

[DMS.1] Database Migration Service 的复制实例不应是公共的

PCIDSSv3.2.1

PCI。 EC2.1 EBS 快照不应公开恢复

[EC2.1] Amazon EBS 快照不应公开恢复

PCIDSSv3.2.1

PCI。 EC2.2 VPC 默认安全组应禁止入站和出站流量

[EC2.2] VPC 默认安全组不应允许入站或出站流量

PCIDSSv3.2.1

PCI。 EC2.4 EC2 EIPs 应移除未使用的内容

[EC2.12] EC2 EIPs 应移除未使用的亚马逊

PCIDSSv3.2.1

PCI。 EC2.5 安全组不应允许从 0.0.0.0/0 进入端口 22

[EC2.13] 安全组不应允许从 0.0.0.0/0 或:: /0 进入端口 22

PCIDSSv3.2.1

PCI。 EC2.6 应全部启用VPC流日志 VPCs

[EC2.6] 应全部启用VPC流日志记录 VPCs

PCIDSSv3.2.1

PCI。 ELBv2.1 应将 Application Load Balancer 配置为将所有HTTP请求重定向到 HTTPS

[ELB.1] 应将 Application Load Balancer 配置为将所有HTTP请求重定向到 HTTPS

PCIDSSv3.2.1

PCI.ES.1 Elasticsearch 域名应位于 VPC

[ES.2] Elasticsearch 域名不可供公共访问

PCIDSSv3.2.1

PCI.ES.2 Elasticsearch 域应启用静态加密

[ES.1] Elasticsearch 域应启用静态加密

PCIDSSv3.2.1

PCI。 GuardDuty.1 GuardDuty 应该启用

[GuardDuty.1] GuardDuty 应该启用

PCIDSSv3.2.1

PCI。 IAM.1 IAM root 用户访问密钥不应该存在

[IAM.4] IAM root 用户访问密钥不应存在

PCIDSSv3.2.1

PCI。 IAM.2 IAM 用户不应附加IAM政策

[IAM.2] IAM 用户不应附加IAM政策

PCIDSSv3.2.1

PCI。 IAM.3 IAM 策略不应允许完全的 “*” 管理权限

[IAM.1] IAM 策略不应允许完全的 “*” 管理权限

PCIDSSv3.2.1

PCI。 IAM.4 MFA 应为 root 用户启用硬件

[IAM.6] MFA 应为 root 用户启用硬件

PCIDSSv3.2.1

PCI。 IAM.5 MFA 应为 root 用户启用虚拟功能

MFA应为 root 用户启用 [IAM.9]

PCIDSSv3.2.1

PCI。 IAMMFA应为所有IAM用户启用 .6

MFA应为所有IAM用户启用 [IAM.19]

PCIDSSv3.2.1

PCI。 IAM.7 如果未在预定义的天数内使用,则应禁用IAM用户凭证

[IAM.8] 应删除未使用的IAM用户凭证

PCIDSSv3.2.1

PCI。 IAM.8 IAM 用户的密码策略应具有很强的配置

[IAM.10] IAM 用户的密码策略应该有很 AWS Config长的持续时间

PCIDSSv3.2.1

PCI。 KMS.1 应启用客户主密钥 (CMK) 轮换

[KMS.4] 应 AWS KMS 启用密钥轮换

PCIDSSv3.2.1

PCI.Lambda.1 Lambda 函数应禁止公众访问

[Lambda.1] Lambda 函数策略应禁止公共访问

PCIDSSv3.2.1

PCI.Lambda.2 Lambda 函数应该在 VPC

[Lambda.3] Lambda 函数应位于 VPC

PCIDSSv3.2.1

PCI.opensearch.1 OpenSearch 域名应位于 VPC

[Opensearch.2] OpenSearch 域名不应向公众开放

PCIDSSv3.2.1

PCI.Opensearch.2 EBS 快照不应公开恢复

[Opensearch.1] OpenSearch 域名应启用静态加密

PCIDSSv3.2.1

PCI。 RDS.1 RDS 快照应该是私有的

[RDS.1] RDS 快照应该是私有的

PCIDSSv3.2.1

PCI。 RDS.2 RDS 数据库实例应禁止公共访问

[RDS.2] RDS 数据库实例应禁止公共访问,具体取决于持续 PubliclyAccessible AWS Config时间

PCIDSSv3.2.1

PCI.redshift.1 亚马逊 Redshift 集群应禁止公众访问

[Redshift.1] Amazon Redshift 集群应禁止公共访问

PCIDSSv3.2.1

PCI.S3.1 S3 存储桶应禁止公共写入权限

[S3.3] S3 通用存储桶应阻止公共写入权限

PCIDSSv3.2.1

PCI.S3.2 S3 存储桶应禁止公共读取权限

[S3.2] S3 通用存储桶应阻止公共读取权限

PCIDSSv3.2.1

PCI.S3.3 S3 存储桶应启用跨区域复制

[S3.7] S3 通用存储桶应使用跨区域复制

PCIDSSv3.2.1

PCI.S3.5 S3 存储桶应要求请求使用安全套接字层

[S3.5] S3 通用存储桶应要求请求才能使用 SSL

PCIDSSv3.2.1

PCI应启用 .S3.6 S3 阻止公共访问设置

[S3.1] S3 通用存储桶应启用阻止公共访问设置

PCIDSSv3.2.1

PCI。 SageMaker.1 Amazon SageMaker 笔记本实例不应直接访问互联网

[SageMaker.1] Amazon SageMaker 笔记本实例不应直接访问互联网

PCIDSSv3.2.1

PCI。 SSM.1 安装补丁COMPLIANT后,由 Systems Manager 管理的EC2实例的补丁合规性状态应为

[SSM.2] 安装补丁COMPLIANT后,由 Systems Manager 管理的亚马逊EC2实例的补丁合规性状态应为

PCIDSSv3.2.1

PCI。 SSM.2 由 Systems Manager 管理的EC2实例的关联合规状态应为 COMPLIANT

[SSM.3] 由 Systems Manager 管理的亚马逊EC2实例的关联合规状态应为 COMPLIANT

PCIDSSv3.2.1

PCI。 SSM.3 EC2 实例应由以下人员管理 AWS Systems Manager

[SSM.1] 亚马逊EC2实例应由以下人员管理 AWS Systems Manager

更新工作流以进行整合。

如果工作流程不依赖于任何控件调查发现字段的特定格式,则无需执行任何操作。

如果您的工作流程依赖于表格中注明的任何控制查找字段的特定格式,则应更新工作流程。例如,如果您创建的 Amazon Events 规则触发了针对特定控 CloudWatch 件 ID 的操作(例如,如果控件 ID 等于 CIS 2.7,则调用 AWS Lambda 函数),请将该规则更新为使用 CloudTrail .2(该控件的Compliance.SecurityControlId字段)。

如果您使用任何已更改的控件查找字段或值创建了自定义见解,请更新这些见解以使用当前字段或值。