CIS AWS 基準測試 - AWS Audit Manager

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

CIS AWS 基準測試

AWS Audit Manager 提供了兩個預先構建的框架,支持互聯網安全中心(CIS)Amazon Web Services(AWS)基準測試版 1.2.0。

注意

什麼是CIS?

該CIS是一個非營利組織,開發了 CIS AWS 基礎基準。此基準測試可作為一組安全性組態最佳作法, AWS。 這些業界公認的最佳做法超越了現有的高階安全性指引,因為它們為您提供了清晰、 step-by-step 實作和評估程序。

如需詳細資訊,請參閱 CIS AWS 基金會基準博客文章 AWS 安全部落格

CIS基準和CIS控制之間的區別

CIS基準測試是特定於廠商產品的安全性最佳實務準則。從操作系統到雲端服務和網路裝置,基準測試套用的設定可保護貴組織使用的特定系統。CIS控制項是組織層級系統的基本最佳實務準則,以協助防範已知的網路攻擊媒介。

範例
  • CIS基準是規定的。它們通常會參考可在廠商產品中檢閱和配置的特定設定。

    範例:CIS AWS 基準測試 v1.2.0-確保MFA為「根用戶」帳戶啟用。

    此建議提供有關如何檢查以及如何在根帳戶上設定此項的規範性指引 AWS 環境。

  • CIS控制項適用於您的組織作為一個整體。它們不是針對單一供應商產品。

    範例:CISv7.1-針對所有系統管理存取使用多因素驗證

    此控制項描述預期要在組織內套用的項目。它不會說明您應該如何將其應用於正在執行的系統和工作負載中 (無論它們位於何處)。

使用此架構

您可以使用 CIS AWS 基準測試 v1.2 框架 AWS Audit Manager 協助您準備CIS稽核。您也可以根據特定需求自訂這些架構和他們的控制項,以支援內部稽核。

使用架構作為起點,您可以建立 Audit Manager 評估,並開始收集與稽核相關的證據。建立評估之後,Audit Manager 會開始評估您的 AWS 的費用。它根據CIS框架中定義的控件執行此操作。需要進行稽核時,您或您選擇的委派代表可以檢閱 Audit Manager 所收集的證據。您也可以瀏覽這些評估中的證據資料夾,並選擇要包含在評估報告中的證據。或者,如果您啟用了證據查找器,則可以搜索特定證據並以CSV格式導出,或者從搜索結果中創建評估報告。不論何種方式,您都可以使用此評估報告來顯示您的控制項正在按預期運作。

架構的詳細資訊如下:

框架名稱 AWS Audit Manager 自動化控制項數量 手動控制項數量 控制集數
互聯網安全中心(CIS)Amazon Web Services(AWS)基準 v1.2.0,1 級 33 3 4
互聯網安全中心(CIS)Amazon Web Services(AWS)基準 v1.2.0,第一級和第二級 45 4 4
提示

若要檢閱清單 AWS Config 用作這些標準框架的數據源映射規則,請下載以下文件:

這些架構中的控制項並非用來驗證您的系統是否符合 CIS AWS 基準最佳做法。此外,他們不能保證您會通過CIS審核。 AWS Audit Manager 不會自動檢查需要手動證據收集的程序控件。

您可以在 Audit Manager 中架構程式庫的 [標準架構] 索引標籤下找到這些架構。

使用這些架構的先決條件

中的許多控件 CIS AWS 基準測試 v1.2 框架使用 AWS Config 做為資料來源類型。若要支援這些控制項,您必須啟用 AWS Config在每個帳戶上 AWS 區域 您已啟用 Audit Manager 的位置。您還必須確保具體 AWS Config 規則已啟用,且這些規則已正確設定。

如下所示 AWS Config 需要規則和參數才能收集正確的證據並捕獲準確的合規狀態 CIS AWS 基金會基準 V1.2。如需如何啟用或設定規則的指示,請參閱使用 AWS Config 受管規則

必要 AWS Config 規則 必要參數
ACCESS_KEYS_ROTATED
maxAccessKeyAge
  • 沒有輪換的最大天數。

  • 類型:Int

  • 預設:90 天

  • 合規要求:最多 90 天

CLOUD_TRAIL_CLOUD_WATCH_LOGS_ENABLED 不適用
CLOUD_TRAIL_ENCRYPTION_ENABLED 不適用
CLOUD_TRAIL_LOG_FILE_VALIDATION_ENABLED 不適用
CMK_BACKING_KEY_ROTATION_ENABLED 不適用
IAM_PASSWORD_POLICY
MaxPasswordAge (選用)
  • 密碼過期前的天數。

  • 類型:int

  • 預設:90

  • 合規要求:最多 90 天

IAM_PASSWORD_POLICY
MinimumPasswordLength (選用)
  • 密碼的長度下限。

  • 類型:int

  • 預設:14

  • 合規要求:至少 14 字元

IAM_PASSWORD_POLICY
PasswordReusePrevention (選用)
  • 允許重複使用的密碼次數。

  • 類型:int

  • 預設:24

  • 合規要求:重複使用前至少經過 24 個密碼

IAM_PASSWORD_POLICY
RequireLowercaseCharacters (選用)
  • 密碼至少必須包含一個小寫字元。

  • 類型:布林值

  • 預設:True

  • 合規要求:至少有一個小寫字元

IAM_PASSWORD_POLICY
RequireNumbers (選用)
  • 密碼至少必須包含一個數字。

  • 類型:布林值

  • 預設:True

  • 合規要求:至少有一個數字字元

IAM_PASSWORD_POLICY
RequireSymbols (選用)
  • 密碼至少必須包含一個符號。

  • 類型:布林值

  • 預設:True

  • 合規要求:至少有一個符號字元

IAM_PASSWORD_POLICY
RequireUppercaseCharacters (選用)
  • 密碼至少必須包含一個大寫字元。

  • 類型:布林值

  • 預設:True

  • 合規要求:至少有一個大寫字元

IAM_ _ 在 POLICY _ USE

policyARN
  • 要檢查ARN的IAM策略。

  • 類型:字串

  • 符合性需求:建立管理事件的IAM角色 AWS.

policyUsageType (選用)
  • 指定應將政策連接到使用者、群組或角色。

  • 類型:字串

  • 有效值:IAM_USER | IAM_GROUP | IAM_ROLE | ANY

  • 預設值:ANY

  • 規範遵循需求:將信任原則附加至建立的IAM角色

IAM_ POLICY _ 否 _ _ STATEMENTS _ WITH ADMIN ACCESS 不適用
IAM_ROOT_ACCESS_KEY_CHECK 不適用
IAM_ USER 不 _ POLICIES _ CHECK 不適用
IAM_USER_UNUSED_CREDENTIALS_CHECK
maxCredentialUsageAge
  • 無法使用憑證的最大天數。

  • 類型:Int

  • 預設:90 天

  • 合規要求:90 天以上

INCOMING_SSH_DISABLED 不適用
MFA_ENABLED_FOR_IAM_CONSOLE_ACCESS 不適用
MULTI_REGION_CLOUD_TRAIL_ENABLED 不適用
RESTRICTED_INCOMING_TRAFFIC
blockedPort1 (選用)
  • 封鎖的TCP通訊埠號碼。

  • 類型:int

  • 預設:20

  • 合規要求:確保沒有安全群組允許在封鎖的連接埠上進行傳入

blockedPort2 (選用)
  • 封鎖的TCP通訊埠號碼。

  • 類型:int

  • 預設:21

  • 合規要求:確保沒有安全群組允許在封鎖的連接埠上進行傳入

blockedPort3 (選用)
  • 封鎖的TCP通訊埠號碼。

  • 類型:int

  • 預設:3389

  • 合規要求:確保沒有安全群組允許在封鎖的連接埠上進行傳入

blockedPort4 (選用)
  • 封鎖的TCP通訊埠號碼。

  • 類型:int

  • 預設:3306

  • 合規要求:確保沒有安全群組允許在封鎖的連接埠上進行傳入

blockedPort5 (選用)
  • 封鎖的TCP通訊埠號碼。

  • 類型:int

  • 預設:4333

  • 合規要求:確保沒有安全群組允許在封鎖的連接埠上進行傳入

ROOT_ACCOUNT_HARDWARE_MFA_ENABLED 不適用
ROOT_ACCOUNT_MFA_ENABLED 不適用
S3 _ _ BUCKET LOGGING ENABLED
targetBucket (選用)
  • 儲存伺服器存取日誌的目標 S3 儲存貯體。

  • 類型:字串

  • 合規要求:啟用日誌

targetPrefix (選用)
  • 儲存伺服器存取日誌的 S3 儲存貯體的字首。

  • 類型:字串

  • 合規要求:識別用於 CloudTrail記錄的 S3 儲存貯體

S3 _ _ BUCKET _ PUBLIC READ PROHIBITED 不適用
VPC_DEFAULT_SECURITY_GROUP_CLOSED 不適用
VPC_FLOW_LOGS_ENABLED
trafficType (選用)
  • 流程日記的 trafficType

  • 類型:字串

  • 合規要求:已啟用流程日誌

後續步驟

如需使用這些架構建立評估方式的說明,請參閱 在中建立評估 AWS Audit Manager

如需如何自訂這些架構以支援您的特定需求的指示,請參閱在中製作現有框架的可編輯副本 AWS Audit Manager

其他資源