合併對 ASFF 欄位與值的影響 - AWS Security Hub

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

合併對 ASFF 欄位與值的影響

Security Hub 提供兩種合併類型:

  • 合併控制項檢視 (永遠開啟;無法關閉) — 每個控制項在標準上都有單一識別碼。Security Hub 主控台的 [控制項] 頁面會顯示跨標準的所有控制項。

  • 合併控制項發現項目 (可開啟或關閉) — 開啟合併控制項發現項目時,即使跨多個標準共用檢查,Security Hub 仍會產生單一發現項目以進行安全檢查。這是為了減少發現噪音。如果您 2023 年 2 月 23 日或之後啟用 Security Hub,預設會為您開啟合併控制項發現項目。否則,預設會關閉此功能。不過,只有在系統管理員帳戶中開啟 Security Hub 成員帳戶時,才會開啟整合控制項發現項目。如果管理員帳戶中的功能已關閉,則會在成員帳戶中關閉該功能。如需開啟此功能的指示,請參閱開啟合併的控制項結果

這兩個功能都會對控制中的尋找欄位和值進行變更AWS 安全性搜尋結果格式 (ASFF)。本節總結了這些變更。

合併的控制項檢視 — ASFF 變更

合併的控制項檢視功能引入了下列變更,以控制 ASFF 中的搜尋欄位與值。

如果您的工作流程不依賴這些控制項尋找欄位的值,則不需要採取任何動作。

如果您的工作流程依賴這些控制項尋找欄位的特定值,請更新工作流程以使用目前值。

「退還」欄位 合併控制項檢視之前的範例值 合併控制項檢視之後的範例值,以及變更說明

合規性。 SecurityControlId

不適用 (新欄位)

EC2.2

引入跨標準的單一控制項 ID。 ProductFields.RuleId仍然為 CIS v1.2.0 控件提供基於標準的控制 ID。 ProductFields.ControlId仍然為其他標準中的控制項提供基於標準的控制項 ID。

合規性。 AssociatedStandards

不適用 (新欄位)

[{」StandardsId「:「標準/aws-foundational-security-best-練習/V/1.0.0」}]

顯示啟用控制項的標準。

ProductFields。 ArchivalReasons:0 /說明

不適用 (新欄位)

「發現項目處於「已封存」狀態,因為已開啟或關閉合併的控制項發現項目。這會導致在產生新的發現項目時封存處於先前狀態的發現項目。」

說明 Security Hub 為何封存現有的發現項目。

ProductFields。 ArchivalReasons:0/ ReasonCode

不適用 (新欄位)

「合併 _ 控制 _ 尋找 _ 更新」

提供 Security Hub 封存現有發現項目的原因。

ProductFields.RecommendationUrl

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

此欄位不再參考標準。

補救. 建議. 文字

「如需如何修正此問題的指示,請參閱 AWS Security Hub PCI DSS 文件。」

「如需如何修正此問題的指示,請參閱 AWS Security Hub 控制項說明文件。」

此欄位不再參考標準。

補救建議網址

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

此欄位不再參考標準。

合併的控制項結果 — ASFF 變更

如果您開啟合併的控制項搜尋結果,您可能會受到下列變更的影響,以控制 ASFF 中的搜尋欄位與值。這些變更是先前針對合併控制項檢視所描述的變更之外。

如果您的工作流程不依賴這些控制項尋找欄位的值,則不需要採取任何動作。

如果您的工作流程依賴這些控制項尋找欄位的特定值,請更新工作流程以使用目前值。

注意

AWS 2.0.0 版的自動化安全回應支援整合的控制項發現項目。如果您使用此版本的解決方案,則可以在開啟合併的控制項發現項目時維護工作流程。

「退還」欄位 開啟合併控制項發現項目之前的範例值 開啟合併控制項發現項目之後的值範例,以及變更說明
GeneratorId aws-foundational-security-best-練習/V/1.0.0/Config 安全控制/Config。1

此欄位不再參考標準。

Title 設定 1 應該已啟 AWS Config 用 AWS Config 應該啟用

此欄位不再參考特定於標準的資訊。

Id

安全管理系統:安全集線器:歐盟-中央:1:123456789012: 訂閱/PCI-DS/V/3.2.1/PCI.5 /結合/定/AB6A26-A156-48F0-9403-115983E5A956

安全管理系統:安全中心:歐盟-中央 1:123456789012: 安全性控制 /Iam.9 /尋找/查找/A156-48f0-9403-115983e5a956

此欄位不再參考標準。

ProductFields.ControlId PCI.EC2.2 已移除。請參閱Compliance.SecurityControlId

此欄位會被移除,以支持單一、不可知的控制項 ID。

ProductFields.RuleId 1.3 已移除。請參閱Compliance.SecurityControlId

此欄位會被移除,以支持單一、不可知的控制項 ID。

描述 此 PCI DSS 控制項會檢查目前帳戶和區域中 AWS Config 是否已啟用。 此 AWS 控制項會檢查目前科目與區域中 AWS Config 是否已啟用。

此欄位不再參考標準。

嚴重性

「嚴重性」: {

「產品介紹」: 90,

「標籤」:「嚴重」,

「標準化」:90,

「原創」:「嚴重」

}

「嚴重性」: {

「標籤」:「嚴重」,

「標準化」:90,

「原創」:「嚴重」

}

Security Hub 不再使用 [產品] 欄位來描述發現項目的嚴重性。

類型 [「軟體與組態檢查/產業與法規標準 /PCI-DSS」] ["軟體與組態檢查/產業與法規標準"]

此欄位不再參考標準。

合規性。 RelatedRequirements

["零件數據資料管理系統 10.5.2」,

「PCI DSS 11.5」,

「獨聯體 AWS 基金會 2.5」]

[「投資卡付款式直接輸入資料系統 3.2.1/10.5.2」,

「支援資料輸入資料直接儲存系統 3.2.1/11.5」,

「獨聯體 AWS 基金會基準 v1.2.0/2.5」]

此欄位顯示所有啟用標準中的相關需求。

CreatedAt 2022-05-05 噸 2022-09-25 噸

格式保持不變,但是當您開啟合併的控制項發現項目時,會重設值。

FirstObservedAt 2022-05-07 噸 18:13.138 2022-09-28 噸

格式保持不變,但是當您開啟合併的控制項發現項目時,會重設值。

ProductFields.RecommendationUrl https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation 已移除。請參閱Remediation.Recommendation.Url
ProductFields.StandardsArn

ARN: AWN: 安全集線器::: 標準/-實踐/V/1.0.0 aws-foundational-security-best

已移除。請參閱Compliance.AssociatedStandards
ProductFields.StandardsControlArn

ARN: AWN: 安全性中樞:美國東部-1:123456789012:控制/-實踐/V/1.0.0/Config .1 aws-foundational-security-best

已移除。Security Hub 產生一個發現,以便跨標準進行安全檢查。
ProductFields.StandardsGuideArn ARN: AWN: 安全集線器::: 規則//V/1.2.0 cis-aws-foundations-benchmark 已移除。請參閱Compliance.AssociatedStandards
ProductFields.StandardsGuideSubscriptionArn 安全中心:安全性中樞:美國東部-2:12456789012: 訂閱//V/1.2.0 cis-aws-foundations-benchmark 已移除。Security Hub 產生一個發現,以便跨標準進行安全檢查。
ProductFields.StandardsSubscriptionArn 坐標:AWN: 安全中心:美國東部-1:123456789012: 訂閱/-練習/V/1.0.0 aws-foundational-security-best 已移除。Security Hub 產生一個發現,以便跨標準進行安全檢查。
ProductFields.aw/ 安全集線器/FindingId ARN: aws: 安全集線器:我們東部 -1:: 產品/AWS/安全集線器/應用程式:AWS: 安全集線器:我們東-1:123456789012: 訂閱/-實踐 /V/1.0.0/Config .1/尋找/751c2173-7372-4E12-8656-A52DFD67 aws-foundational-security-best ARN: aws: 安全性中樞:我們東部-1: 產品/AWS/安全集線器/應用程式:AWS: 安全性中樞:我們東-1:123456789012: 安全性控制/Config .1/尋找/751C2173-7372-4e12-8656-A5210DF1D67

此欄位不再參考標準。

開啟合併的控制項搜尋結果後,客戶提供的 ASFF 欄位值

如果您開啟合併的控制項發現項目,Security Hub 會跨標準產生一個發現項目,並封存原始發現項目 (每個標準的個別發現項目)。若要檢視已封存的發現項目,您可以造訪 Security Hub 主控台的 [發現項目] 頁面,並將 [記錄] 狀態篩選器設定為 [已封存],或使用 GetFindingsAPI 動作。您在 Security Hub 主控台或使用 BatchUpdateFindingsAPI 所做的原始發現項目所做的更新將不會保留在新的發現項目中 (如果需要,您可以參考封存的發現項目來復原此資料)。

客戶提供的 ASFF 欄位 開啟合併控制項發現項目之後的變更說明
可信度 重置為空狀態。
危急性 重置為空狀態。
注意 重置為空狀態。
RelatedFindings 重置為空狀態。
嚴重性 發現項目的預設嚴重性 (符合控制項的嚴重性)。
類型 重置為與標準無關的值。
UserDefinedFields 重置為空狀態。
VerificationState 重置為空狀態。
工作流程 新的失敗發現項目的預設值為NEW。新傳遞的發現項目的預設值為RESOLVED

開啟整合控制項發現項目之前和之後的產生器 ID

以下是開啟合併控制項發現項目時控制項的產生器 ID 變更清單。這些適用於截至 2023 年 2 月 15 日 Security Hub 支援的控制項。

開啟合併控制項發現項目之前的產生器 ID 開啟合併控制項發現項目之後的產生器 ID

ARN: AWN: 安全集線器:: 規則///V/1.2.0/規則/1.1 cis-aws-foundations-benchmark

安全控制/.1 CloudWatch

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則 /1.10 cis-aws-foundations-benchmark

安全性控制/IAM.16

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則 /1.11 cis-aws-foundations-benchmark

安全性控制/IAM.17

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則 /1.12 cis-aws-foundations-benchmark

安全性控制/IAM.4

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則 /1.13 cis-aws-foundations-benchmark

安全性控制/IAM.9

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則 /1.14 cis-aws-foundations-benchmark

安全性控制/IAM.6

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則 /1.16 cis-aws-foundations-benchmark

安全性控制/IAM.2

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/1.2 cis-aws-foundations-benchmark

安全性控制/IAM.5

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則 /1.20 cis-aws-foundations-benchmark

安全性控制/IAM.18

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則 /1.22 cis-aws-foundations-benchmark

安全性控制/IAM.1

ARN: AWN: 安全集線器:: 規則///V/1.2.0/規則/1.3 cis-aws-foundations-benchmark

安全性控制/IAM.8

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/1.4 cis-aws-foundations-benchmark

安全性控制/IAM.3

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/1.5 cis-aws-foundations-benchmark

安全性控制/IAM.11

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/1.6 cis-aws-foundations-benchmark

安全性控制/IAM.12

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/1.7 cis-aws-foundations-benchmark

安全性控制/IAM.13

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/1.8 cis-aws-foundations-benchmark

安全性控制/IAM.14

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/1.9 cis-aws-foundations-benchmark

安全性控制/IAM.15

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/2.1 cis-aws-foundations-benchmark

安全控制/.1 CloudTrail

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/2.2 cis-aws-foundations-benchmark

安全控制 /.4 CloudTrail

ARN: AWN: 安全集線器:: 規則///V/1.2.0/規則/2.3 cis-aws-foundations-benchmark

安全控制 /.6 CloudTrail

ARN: AWN: 安全集線器:: 規則///V/1.2.0/規則/2.4 cis-aws-foundations-benchmark

安全控制 /.5 CloudTrail

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/2.5 cis-aws-foundations-benchmark

安全控制/Config。1

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/2.6 cis-aws-foundations-benchmark

安全控制 /.7 CloudTrail

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/2.7 cis-aws-foundations-benchmark

安全控制/.2 CloudTrail

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/2.8 cis-aws-foundations-benchmark

安全性控制/KMS.4

ARN: AWN: 安全集線器:: 規則///V/1.2.0/規則/2.9 cis-aws-foundations-benchmark

安全控制/EC2.6

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/3.1 cis-aws-foundations-benchmark

安全控制/.2 CloudWatch

ARN: AWN: 安全集線器:: 規則///V/1.2.0/規則/3.2 cis-aws-foundations-benchmark

安全控制/.3 CloudWatch

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/3.3 cis-aws-foundations-benchmark

安全控制/.1 CloudWatch

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/3.4 cis-aws-foundations-benchmark

安全控制 /.4 CloudWatch

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/3.5 cis-aws-foundations-benchmark

安全控制 /.5 CloudWatch

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/3.6 cis-aws-foundations-benchmark

安全控制 /.6 CloudWatch

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/3.7 cis-aws-foundations-benchmark

安全控制 /.7 CloudWatch

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/3.8 cis-aws-foundations-benchmark

安全控制 /.8 CloudWatch

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/3.9 cis-aws-foundations-benchmark

安全控制 /.9 CloudWatch

ARN: AWN: 安全集線器:: 規則///V/1.2.0/規則 /3.10 cis-aws-foundations-benchmark

安全控制 /.10 CloudWatch

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則 /3.11 cis-aws-foundations-benchmark

安全控制 /.11 CloudWatch

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則 /3.12 cis-aws-foundations-benchmark

安全控制 /.12 CloudWatch

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則 /3.13 cis-aws-foundations-benchmark

安全控制 /.13 CloudWatch

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則 /3.14 cis-aws-foundations-benchmark

安全控制 /.14 CloudWatch

ARN: AWN: 安全性集線器:: 規則///V/1.2.0/規則/4.1 cis-aws-foundations-benchmark

安全性控制/EC2.13

ARN: AWN: 安全集線器:: 規則///V/1.2.0/規則/4.2 cis-aws-foundations-benchmark

安全控制/EC2.14

ARN: AWN: 安全集線器:: 規則///V/1.2.0/規則/4.3 cis-aws-foundations-benchmark

安全性控制/EC2.2

cis-aws-foundations-benchmark/V/1.4.0/1.10

安全性控制/IAM.5

cis-aws-foundations-benchmark/V/1.4.0/1.14

安全性控制/IAM.3

cis-aws-foundations-benchmark/V/1.4.0/1.16

安全性控制/IAM.1

cis-aws-foundations-benchmark/V/1.4.0/1.17

安全性控制/IAM.18

cis-aws-foundations-benchmark/V/1.4.0/1.4

安全性控制/IAM.4

cis-aws-foundations-benchmark/V/1.4.0/1.5

安全性控制/IAM.9

cis-aws-foundations-benchmark/V/1.4.0/1.6

安全性控制/IAM.6

cis-aws-foundations-benchmark/V/1.4.0/1.7

安全控制/.1 CloudWatch

cis-aws-foundations-benchmark/V/1.4.0/1.8

安全性控制/IAM.15

cis-aws-foundations-benchmark/V/1.4.0/1.9

安全性控制/IAM.16

cis-aws-foundations-benchmark/V/1.4.0/2.1.2

安全控制 /S3.5

cis-aws-foundations-benchmark/V/1.4.0/2.1.5.1

安全控制 /S3.1

cis-aws-foundations-benchmark/V/1.4.0/2.1.5.2

安全控制 /S3.8

cis-aws-foundations-benchmark/V/1.4.0/2.2.1

安全控制/EC2.7

cis-aws-foundations-benchmark/V/1.4.0/2.3.1

安全控制 /RDS.3

cis-aws-foundations-benchmark/V/1.4.0/3.1

安全控制/.1 CloudTrail

cis-aws-foundations-benchmark/V/1.4.0/3.2

安全控制 /.4 CloudTrail

cis-aws-foundations-benchmark/V/1.4.0/3.4

安全控制 /.5 CloudTrail

cis-aws-foundations-benchmark/V/1.4.0/3.5

安全控制/Config。1

cis-aws-foundations-benchmark/V/1.4.0/3.6

安全控制 /S3.9

cis-aws-foundations-benchmark/V/1.4.0/3.7

安全控制/.2 CloudTrail

cis-aws-foundations-benchmark/V/1.4.0/3.8

安全性控制/KMS.4

cis-aws-foundations-benchmark/V/1.4.0/3.9

安全控制/EC2.6

cis-aws-foundations-benchmark/V/1.4.0/4.3

安全控制/.1 CloudWatch

cis-aws-foundations-benchmark/V/4.0/4.4

安全控制 /.4 CloudWatch

cis-aws-foundations-benchmark/V/1.4.0/4.5

安全控制 /.5 CloudWatch

cis-aws-foundations-benchmark/V/1.4.0/4.6

安全控制 /.6 CloudWatch

cis-aws-foundations-benchmark/V/1.4.0/4.7

安全控制 /.7 CloudWatch

cis-aws-foundations-benchmark/V/1.4.0/4.8

安全控制 /.8 CloudWatch

cis-aws-foundations-benchmark/V/4.0/4.9

安全控制 /.9 CloudWatch

cis-aws-foundations-benchmark/V/1.4.0/4.10

安全控制 /.10 CloudWatch

cis-aws-foundations-benchmark/V/1.4.0/4.11

安全控制 /.11 CloudWatch

cis-aws-foundations-benchmark/V/1.4.0/4.12

安全控制 /.12 CloudWatch

cis-aws-foundations-benchmark/V/1.4.0/4.13

安全控制 /.13 CloudWatch

cis-aws-foundations-benchmark/V/1.4.0/4.14

安全控制 /.14 CloudWatch

cis-aws-foundations-benchmark/V/1.4.0/5.1

安全控制/EC2.21

cis-aws-foundations-benchmark/V/1.4.0/5.3

安全性控制/EC2.2

aws-foundational-security-best-練習/V/1.0.0/帳戶 1

安全控制/帳戶。1

aws-foundational-security-best-練習/V /1.0.0/ACM1

安全性控制/ACM.1

aws-foundational-security-best-練習/V/1.0.0/APIGATI.1

安全控制/管理方式。1

aws-foundational-security-best-練習/V/1.0.0/APGATI.2

安全控制/管理方式。2

aws-foundational-security-best-練習/V/1.0.0/APGATI.3

安全控制/管理方式 3

aws-foundational-security-best-練習/V/1.0.0/APGATI.4

安全控制/安全管理 4

aws-foundational-security-best-練習/V/1.0.0/APGATI.5

安全控制/安全管理。5

aws-foundational-security-best-練習/V/1.0.0/apigate.8

安全控制/安全管理 .8

aws-foundational-security-best-練習/V/1.0.0/apigate.9

安全控制/安全管理 .9

aws-foundational-security-best-練習/V /1.0.0/ AutoScaling

安全控制/.1 AutoScaling

aws-foundational-security-best-練習/V /1.0.0/ AutoScaling

安全控制/.2 AutoScaling

aws-foundational-security-best-練習/V /1.0.0/ AutoScaling

安全控制/.3 AutoScaling

aws-foundational-security-best-練習/V/1.0.0/ 自動縮放 .5

安全控制/自動調整規模。5

aws-foundational-security-best-練習/V /1.0.0/ .6 AutoScaling

安全控制 /.6 AutoScaling

aws-foundational-security-best-練習/V /1.0.0/ .9 AutoScaling

安全控制 /.9 AutoScaling

aws-foundational-security-best-練習/V /1.0.0/ CloudFront

安全控制/.1 CloudFront

aws-foundational-security-best-練習/V /1.0.0/ CloudFront

安全控制/.3 CloudFront

aws-foundational-security-best-練習/V /1.0.0/ .4 CloudFront

安全控制 /.4 CloudFront

aws-foundational-security-best-練習/V /1.0.0/ .5 CloudFront

安全控制 /.5 CloudFront

aws-foundational-security-best-練習/V /1.0.0/ .6 CloudFront

安全控制 /.6 CloudFront

aws-foundational-security-best-練習/V /1.0.0/ .7 CloudFront

安全控制 /.7 CloudFront

aws-foundational-security-best-練習/V /1.0.0/ .8 CloudFront

安全控制 /.8 CloudFront

aws-foundational-security-best-練習/V /1.0.0/ .9 CloudFront

安全控制 /.9 CloudFront

aws-foundational-security-best-練習/V /1.0.0/ .10 CloudFront

安全控制 /.10 CloudFront

aws-foundational-security-best-練習/V /1.0.0/ .12 CloudFront

安全控制 /.12 CloudFront

aws-foundational-security-best-練習/V /1.0.0/ .1 CloudTrail

安全控制/.1 CloudTrail

aws-foundational-security-best-練習/V /1.0.0/ CloudTrail

安全控制/.2 CloudTrail

aws-foundational-security-best-練習/V /1.0.0/ .4 CloudTrail

安全控制 /.4 CloudTrail

aws-foundational-security-best-練習/V /1.0.0/ .5 CloudTrail

安全控制 /.5 CloudTrail

aws-foundational-security-best-練習/V /1.0.0/ .1 CodeBuild

安全控制/.1 CodeBuild

aws-foundational-security-best-練習/V /1.0.0/ CodeBuild

安全控制/.2 CodeBuild

aws-foundational-security-best-練習/V /1.0.0/ CodeBuild

安全控制/.3 CodeBuild

aws-foundational-security-best-練習/V /1.0.0/ .4 CodeBuild

安全控制 /.4 CodeBuild

aws-foundational-security-best-練習/V/1.0.0/Config

安全控制/Config。1

aws-foundational-security-best-練習/V/1.0.0/數位公升

安全控制/DMS1

aws-foundational-security-best-練習/V/1.0.0/動態。1

安全控制/動態。1

aws-foundational-security-best-練習/V/1.0.0/動態 .2

安全控制/動態 .2

aws-foundational-security-best-練習/V/1.0.0/動態 .3

安全控制/動態 B.3

aws-foundational-security-best-練習/V/1.0.0/EC2.1

安全性控制 /EC2.1

aws-foundational-security-best-練習/V/1.0.0/EC2.3

安全性控制/EC2.3

aws-foundational-security-best-練習/V/1.0.0/EC2.4

安全性控制/EC2.4

aws-foundational-security-best-練習/V/1.0.0/EC2.6

安全控制/EC2.6

aws-foundational-security-best-練習/V/1.0.0/EC2.7

安全控制/EC2.7

aws-foundational-security-best-練習/V/1.0.0/EC2.8

安全性控制/EC2.8

aws-foundational-security-best-練習/V /1.0.0/EC2.9

安全控制/EC2.9

aws-foundational-security-best-練習/V /1.0.0/EC2.10

安全控制/EC2.10

aws-foundational-security-best-練習/V /1.0.0/EC2.15

安全控制/EC2.15

aws-foundational-security-best-練習/V /1.0.0/EC2.16

安全控制/EC2.16

aws-foundational-security-best-練習/V /1.0.0/EC2.17

安全性控制/EC2.17

aws-foundational-security-best-練習/V/1.0.0/EC2.18

安全控制/EC2.18

aws-foundational-security-best-練習/V/1.0.0/EC2.19

安全控制/EC2.19

aws-foundational-security-best-練習/V/1.0.0/EC2.2

安全性控制/EC2.2

aws-foundational-security-best-練習/V/1.0.0/EC2.20

安全控制/EC2.20

aws-foundational-security-best-練習/V/1.0.0/EC2.21

安全控制/EC2.21

aws-foundational-security-best-練習/V/1.0.0/EC2.23

安全控制/EC2.23

aws-foundational-security-best-練習/V /1.0.0/EC2.24

安全控制/EC2.24

aws-foundational-security-best-練習/V /1.0.0/EC2.25

安全控制/EC2.25

aws-foundational-security-best-練習/V/1.0.0/ecr.1

安全控制 /ECR.1

aws-foundational-security-best-練習/V/1.0.0/ecr.2

安全控制 /EC.2

aws-foundational-security-best-練習/V/1.0.0/ecr.3

安全控制 /ECR3

aws-foundational-security-best-練習/V/1.0.0/EC.1

安全控制 /EC.1

aws-foundational-security-best-練習/V/1.0.0/EC.10

安全控制 /EC.10

aws-foundational-security-best-練習/V/1.0.0/EC.12

安全控制 /EC.12

aws-foundational-security-best-練習/V/1.0.0/EC.2

安全性控制/EC.2

aws-foundational-security-best-練習/V/1.0.0/EC.3

安全性控制/EC.3

aws-foundational-security-best-練習/V/1.0.0/EC.4

安全控制 /EC.4

aws-foundational-security-best-練習/V/1.0.0/EC.5

安全控制 /EC.5

aws-foundational-security-best-練習/V/1.0.0/EC.8

安全控制 /EC.8

aws-foundational-security-best-練習/V/1.0.0/EF.1

安全控制

aws-foundational-security-best-練習/V /1.0.0/EF.2

安全控制

aws-foundational-security-best-練習/V /1.0.0/EF.3

安全控制系統 3

aws-foundational-security-best-練習/V /1.0.0/EF.4

安全控制系統 4

aws-foundational-security-best-練習/V /1.0.0/EK.

安全控制/EK.2

aws-foundational-security-best-練習/V /1.0.0/ .1 ElasticBeanstalk

安全控制/.1 ElasticBeanstalk

aws-foundational-security-best-練習/V /1.0.0/ ElasticBeanstalk

安全控制/.2 ElasticBeanstalk

aws-foundational-security-best-練習/V/1.0.0/易爾B2.1

安全控制系統 (ELB.1)

aws-foundational-security-best-練習/V/1.0.0/Elb.2

安全控制系統 (ELB.2)

aws-foundational-security-best-練習/V/1.0.0/Elb.3

安全控制系統 /ELB.3

aws-foundational-security-best-練習/V/1.0.0/Elb.4

安全控制系統 /ELB.4

aws-foundational-security-best-練習/V/1.0.0/Elb.5

安全控制系統 /ELB.5

aws-foundational-security-best-練習/V/1.0.0/Elb.6

安全控制系統 /ELB.6

aws-foundational-security-best-練習/V/1.0.0/Elb.7

安全控制系統 /ELB.7

aws-foundational-security-best-練習/V/1.0.0/Elb.8

安全控制系統 /ELB.8

aws-foundational-security-best-練習/V/1.0.0/Elb.9

安全控制系統 /ELB.9

aws-foundational-security-best-練習/V /1.0.0/Elb.10

安全控制系統

aws-foundational-security-best-練習/V /1.0.0/Elb.11

安全控制系統

aws-foundational-security-best-練習/V /1.0.0/Elb.12

安全控制系統 (ELB.12)

aws-foundational-security-best-練習/V /1.0.0/Elb.13

安全控制系統 (ELB.13)

aws-foundational-security-best-練習/V /1.0.0/Elb.14

安全控制系統

aws-foundational-security-best-練習/V/1.0.0/EMR.1

安全性控制 /EMr.1

aws-foundational-security-best-練習/V/1.0.0/es.1

安全控制 /ES.1

aws-foundational-security-best-練習/V/1.0.0/es.2

安全性控制 /ES.2

aws-foundational-security-best-練習/V/1.0.0/.3

安全性控制 /.3

aws-foundational-security-best-練習/V/1.0.0/.4

安全控制 /.4

aws-foundational-security-best-練習/V/1.0.0/.5

安全性控制 /.5

aws-foundational-security-best-練習/V/1.0.0/.6

安全性控制 /.6

aws-foundational-security-best-練習/V/1.0.0/.7

安全控制 /.7

aws-foundational-security-best-練習/V/1.0.0/.8

安全控制 /.8

aws-foundational-security-best-練習/V /1.0.0/ .1 GuardDuty

安全控制/.1 GuardDuty

aws-foundational-security-best-練習/V/1.0.0/Iam.1

安全性控制 /IAM。1

aws-foundational-security-best-練習/V/1.0.0/IAM

安全性控制/IAM.2

aws-foundational-security-best-實踐/V/1.0.0/IAM

安全性控制/IAM.21

aws-foundational-security-best-練習/V/1.0.0/IAM.3

安全性控制 /IAM3

aws-foundational-security-best-實踐/V/1.0.0/IAM

安全性控制/IAM.4

aws-foundational-security-best-練習/V/1.0.0/IAM

安全性控制/IAM.5

aws-foundational-security-best-練習/V/1.0.0/IAM

安全性控制/IAM.6

aws-foundational-security-best-實踐/V/1.0.0/IAM

安全性控制/IAM.7

aws-foundational-security-best-練習/V/1.0.0/IAM

安全性控制/IAM.8

aws-foundational-security-best-練習/V/1.0.0/運Kinesis .1

安全控制 Kinesis 1

aws-foundational-security-best-練習/V /1.0.0/公里1

安全性控制/KMS.1

aws-foundational-security-best-練習/V /1.0.0/公里.2

安全性控制/KMS.2

aws-foundational-security-best-練習/V /1.0.0/公里.3

安全性控制/KMS.3

aws-foundational-security-best-練習/V/1.0.0/Lambda .1

安全控制/Lambda 本 1

aws-foundational-security-best-練習/V/1.0.0/Lambda。

安全控制/Lambda 本。2

aws-foundational-security-best-練習/V/1.0.0/Lambda .5

安全控制 /Lambda

aws-foundational-security-best-練習/V /1.0.0/ NetworkFirewall

安全控制/.3 NetworkFirewall

aws-foundational-security-best-練習/V /1.0.0/ .4 NetworkFirewall

安全控制 /.4 NetworkFirewall

aws-foundational-security-best-練習/V /1.0.0/ .5 NetworkFirewall

安全控制 /.5 NetworkFirewall

aws-foundational-security-best-練習/V /1.0.0/ .6 NetworkFirewall

安全控制 /.6 NetworkFirewall

aws-foundational-security-best-練習 /V/1.0.0/打開搜索.1

安全性控制/開放搜尋。1

aws-foundational-security-best-練習 /V/1.0.0/開放搜索.2

安全控制/開放搜尋 2

aws-foundational-security-best-練習 /V/1.0.0/開放搜索.3

安全性控制/開放搜尋 3

aws-foundational-security-best-練習 /V/1.0.0/打開搜索.4

安全控制/開放搜尋 4

aws-foundational-security-best-練習 /V/1.0.0/打開搜索.5

安全控制/開放搜索 .5

aws-foundational-security-best-練習 /V/1.0.0/打開搜索 .6

安全控制/開放搜索 .6

aws-foundational-security-best-練習 /V/1.0.0/打開搜索 .7

安全控制/開放搜尋 .7

aws-foundational-security-best-練習 /V/1.0.0/打開搜索 .8

安全控制/開放搜尋 .8

aws-foundational-security-best-練習/V/1.0.0/R.1

安全控制 /RDS.1

aws-foundational-security-best-練習/V/1.0.0/RD.10

安全性控制/RDS.10

aws-foundational-security-best-練習/V/1.0.0/RDS.11

安全性控制/RDS.11

aws-foundational-security-best-練習/V/1.0.0/RD.12

安全性控制/RDS.12

aws-foundational-security-best-練習/V/1.0.0/RD.13

安全性控制/RDS.13

aws-foundational-security-best-練習/V/1.0.0/RD.14

安全性控制/RDS.14

aws-foundational-security-best-練習/V/1.0.0/R.15

安全性控制/RDS.15

aws-foundational-security-best-練習/V/1.0.0/R16

安全性控制/RDS.16

aws-foundational-security-best-練習/V/1.0.0/RD.17

安全性控制/RDS.17

aws-foundational-security-best-練習/V/1.0.0/R.18

安全性控制/RDS.18

aws-foundational-security-best-練習/V/1.0.0/R.19

安全性控制/RDS.19

aws-foundational-security-best-練習/V/1.0.0/RD.2

安全控制 /RDS.2

aws-foundational-security-best-練習/V/1.0.0/RD.20

安全性控制/RDS.20

aws-foundational-security-best-練習/V/1.0.0/RD.21

安全控制/RDS.21

aws-foundational-security-best-練習/V/1.0.0/RD.22

安全性控制/RDS.22

aws-foundational-security-best-練習/V/1.0.0/RDS.23

安全性控制/RDS.23

aws-foundational-security-best-練習/V/1.0.0/R.24

安全性控制/RDS.24

aws-foundational-security-best-練習/V/1.0.0/R.25

安全性控制/RDS.25

aws-foundational-security-best-練習/V/1.0.0/R.3

安全控制 /RDS.3

aws-foundational-security-best-練習/V/1.0.0/R.4

安全性控制/RDS.4

aws-foundational-security-best-練習/V/1.0.0/R.5

安全控制 /RDS.5

aws-foundational-security-best-練習/V/1.0.0/R.6

安全控制 /RDS.6

aws-foundational-security-best-練習/V/1.0.0/R.7

安全控制 /RDS.7

aws-foundational-security-best-練習/V/1.0.0/RD.8

安全性控制/RDS.8

aws-foundational-security-best-練習/V/1.0.0/RD.9

安全性控制/RDS.9

aws-foundational-security-best-練習/V/1.0.0/Redshift 1

安全性控制/Redshift 1

aws-foundational-security-best-練習/V/1.0.0/Redshift 2

安全性控制/Redshift 2

aws-foundational-security-best-練習/V/1.0.0/Redshift 3

安全控制/Redshift 3

aws-foundational-security-best-練習/V/1.0.0/Redshift 動。4

安全控制 Redshift 4

aws-foundational-security-best-練習/V/1.0.0/Redshift 動。6

安全控制/Redshift。6

aws-foundational-security-best-練習/V/1.0.0/Redshift 動 .7

安全控制/Redshift。7

aws-foundational-security-best-練習/V/1.0.0/Redshift。8

安全控制/Redshift。8

aws-foundational-security-best-練習/V/1.0.0/Redshift 動。9

安全控制/Redshift。9

aws-foundational-security-best-練習/V/1.0.0/S3.1

安全控制 /S3.1

aws-foundational-security-best-練習/V/1.0.0/S3.12

安全性控制

aws-foundational-security-best-練習/V/1.0.0/S3.13

安全性控制

aws-foundational-security-best-練習/V /1.0.0/S3.2

安全控制 /S3.2

aws-foundational-security-best-練習/V/1.0.0/S3.3

安全控制 /S3.3

aws-foundational-security-best-練習/V/1.0.0/S3.5

安全控制 /S3.5

aws-foundational-security-best-練習/V/1.0.0/S3.6

安全控制 /S3.6

aws-foundational-security-best-練習/V/1.0.0/S3.8

安全控制 /S3.8

aws-foundational-security-best-練習/V/1.0.0/S3.9

安全性控制 /S3.9

aws-foundational-security-best-練習/V /1.0.0/ .1 SageMaker

安全控制/.1 SageMaker

aws-foundational-security-best-練習/V /1.0.0/ SageMaker

安全控制/.2 SageMaker

aws-foundational-security-best-練習/V /1.0.0/ SageMaker

安全控制/.3 SageMaker

aws-foundational-security-best-練習/V /1.0.0/ .1 SecretsManager

安全控制/.1 SecretsManager

aws-foundational-security-best-練習/V /1.0.0/ SecretsManager

安全控制/.2 SecretsManager

aws-foundational-security-best-練習/V /1.0.0/ SecretsManager

安全控制/.3 SecretsManager

aws-foundational-security-best-練習/V /1.0.0/ .4 SecretsManager

安全控制 /.4 SecretsManager

aws-foundational-security-best-練習/V/1.0.0/平方米

安全性控制/SQ.1

aws-foundational-security-best-練習/V/1.0.0/SSM.1

安全性控制 /SSM。1

aws-foundational-security-best-練習/V/1.0.0/SSM.2

安全性控制 /SSM 2

aws-foundational-security-best-練習/V/1.0.0/SSM.3

安全性控制 /SSM3

aws-foundational-security-best-練習/V/1.0.0/SSM

安全性控制/SSM4

aws-foundational-security-best-練習/V/1.0.0/波1

安全性控制/WAF.1

aws-foundational-security-best-練習/V /1.0.0/波2

安全性控制/WAF.2

aws-foundational-security-best-練習/V/1.0.0/波3

安全性控制/WAF.3

aws-foundational-security-best-練習/V/1.0.0/wa.4

安全性控制 /WAF.4

aws-foundational-security-best-練習/V/1.0.0/wa.6

安全性控制 /WAF.6

aws-foundational-security-best-練習/V/1.0.0/W.7

安全性控制 /WAF.7

aws-foundational-security-best-練習/V/1.0.0/W.8

安全性控制 /WAF.8

aws-foundational-security-best-練習/V /1.0.0/波10

安全性控制/WAF.10

PCI-DS/V/3.2.1/PCI。 AutoScaling.1

安全控制/.1 AutoScaling

PCI-DS/V/3.2.1/PCI。 CloudTrail.1

安全控制/.2 CloudTrail

PCI-DS/V/3.2.1/PCI。 CloudTrail.2

安全控制/.3 CloudTrail

PCI-DS/V/3.2.1/PCI。 CloudTrail.3

安全控制 /.4 CloudTrail

PCI-DS/V/3.2.1/PCI。 CloudTrail.4

安全控制 /.5 CloudTrail

PCI-DS/V/3.2.1/PCI。 CodeBuild.1

安全控制/.1 CodeBuild

PCI-DS/V/3.2.1/PCI。 CodeBuild.2

安全控制/.2 CodeBuild

PCI-DS/V/3.2.1/PCI.配置.1

安全控制/Config。1

PCI-DS/V/3.2.1/PCI.1

安全控制/.1 CloudWatch

PCI-DS/V/3.2.1/PCI.1

安全控制/DMS1

PCI-DS/V/3.2.1/PCI.ec2.1

安全性控制 /EC2.1

PCI-DS/V/3.2.1/PCI.ec2.2

安全性控制/EC2.2

PCI-DS/V/3.2.1/PCI.ec2.4

安全控制/EC2.12

PCI-DS/V/3.2.1/PCI.ec2.5

安全性控制/EC2.13

PCI-DS/V/3.2.1/PCI.ec2.6

安全性控制 /EC2.6

PCI-DS/V/3.2.1/PCI.ELBV2.1

安全控制系統 (ELB.1)

PCI-DS/V/3.2.1/PCI.1

安全性控制 /ES.2

PCI-DS/V/3.2.1/PCI.E.

安全控制 /ES.1

PCI-DS/V/3.2.1/PCI。 GuardDuty.1

安全控制/.1 GuardDuty

PCI-DS/V/3.2.1/PCIA.1

安全性控制/IAM.4

PCI-DS/V/3.2.1/PCIAM.2

安全性控制/IAM.2

PCI-DS/V/3.2.1/PCIAM.3

安全性控制 /IAM。1

PCI-DS/V/3.2.1/PCI.4

安全性控制/IAM.6

PCI-DS/V/3.2.1/PCIAM.5

安全性控制/IAM.9

PCI-DS/V/3.2.1/PCIAM.6

安全性控制/IAM.19

PCI-DS/V/3.2.1/PCI.7

安全性控制/IAM.8

PCI-DS/V/3.2.1/PCI.8

安全性控制/IAM.10

PCI-DS/V/3.2.1/PCI.KM.1

安全性控制/KMS.4

PCI-DS/V/3.2.1/PCI.Lambda

安全控制/Lambda 本 1

PCI-DS/V/3.2.1/PCI.Lambda

安全控制/Lambda 3

PCI-DS/V/3.2.1/PCI 開放搜索 1

安全控制/開放搜尋 2

PCI-DS/V/3.2.1/PCI.開放搜索.2

安全性控制/開放搜尋。1

PCI-DS/V/3.2.1/PCI..1

安全控制 /RDS.1

PCI-DS/V/3.2.1/PCI.rds.2

安全控制 /RDS.2

PCI-DS/V/3.2.1/PCI.

安全性控制/Redshift 1

PCI-DS/V/3.2.1/PCI.S3.1

安全控制 /S3.3

PCI-DS/V/3.2.1/PCI.S3.2

安全性控制 /S3.2

PCI-DS/V/3.2.1/PCI.S3.3

安全控制 /S3.7

PCI-DS/V/3.2.1/PCI.S3.5

安全控制 /S3.5

PCI-DS/V/3.2.1/PCI.S3.6

安全控制 /S3.1

PCI-DS/V/3.2.1/PCI。 SageMaker.1

安全控制/.1 SageMaker

PCI-DSS/V/3.2.1/PCI.S

安全性控制 /SSM 2

PCI-DS/V/3.2.1/PCI.S

安全性控制 /SSM3

PCI-DSS/V/3.2.1/PCI.SSM.3

安全性控制 /SSM。1

service-managed-aws-control-塔/V /1.0.0/英尺

安全性控制/ACM.1

service-managed-aws-control-塔/V/1.0.0/APGATEW.1

安全控制/管理方式。1

service-managed-aws-control-塔/V/1.0.0/APGATE.2

安全控制/管理方式。2

service-managed-aws-control-塔/V/1.0.0/APGATE.3

安全控制/管理方式 3

service-managed-aws-control-塔/V/1.0.0/APGATE.4

安全控制/安全管理 4

service-managed-aws-control-塔/V/1.0.0/APGATE.5

安全控制/安全管理。5

service-managed-aws-control-塔/V /1.0.0/ .1 AutoScaling

安全控制/.1 AutoScaling

service-managed-aws-control-塔/V /1.0.0 /.2 AutoScaling

安全控制/.2 AutoScaling

service-managed-aws-control-塔/V /1.0.0 /.3 AutoScaling

安全控制/.3 AutoScaling

service-managed-aws-control-塔/V /1.0.0/ .4 AutoScaling

安全控制 /.4 AutoScaling

service-managed-aws-control-塔/V/1.0.0/自動縮放 .5

安全控制/自動調整規模。5

service-managed-aws-control-塔/V /1.0.0/ .6 AutoScaling

安全控制 /.6 AutoScaling

service-managed-aws-control-塔/V /1.0.0/ .9 AutoScaling

安全控制 /.9 AutoScaling

service-managed-aws-control-塔/V /1.0.0/ .1 CloudTrail

安全控制/.1 CloudTrail

service-managed-aws-control-塔/V /1.0.0 /.2 CloudTrail

安全控制/.2 CloudTrail

service-managed-aws-control-塔/V /1.0.0/ .4 CloudTrail

安全控制 /.4 CloudTrail

service-managed-aws-control-塔/V /1.0.0/ .5 CloudTrail

安全控制 /.5 CloudTrail

service-managed-aws-control-塔/V /1.0.0/ .1 CodeBuild

安全控制/.1 CodeBuild

service-managed-aws-control-塔/V /1.0.0 /.2 CodeBuild

安全控制/.2 CodeBuild

service-managed-aws-control-塔/V /1.0.0/ .4 CodeBuild

安全控制 /.4 CodeBuild

service-managed-aws-control-塔/V /1.0.0/ .5 CodeBuild

安全控制 /.5 CodeBuild

service-managed-aws-control-塔/V /1.0.0/公分1

安全控制/DMS1

service-managed-aws-control-塔/V/1.0.0/動態 B.1

安全控制/動態。1

service-managed-aws-control-塔/V /1.0.0/動態 .2

安全控制/動態 .2

service-managed-aws-control-塔/V /1.0.0/EC2.1

安全性控制 /EC2.1

service-managed-aws-control-塔/V /1.0.0/EC2.2

安全性控制/EC2.2

service-managed-aws-control-塔/V /1.0.0/EC2.3

安全性控制/EC2.3

service-managed-aws-control-塔/V /1.0.0/EC2.4

安全性控制/EC2.4

service-managed-aws-control-塔/V /1.0.0/EC2.6

安全性控制 /EC2.6

service-managed-aws-control-塔/V /1.0.0/EC2.7

安全控制/EC2.7

service-managed-aws-control-塔/V /1.0.0/EC2.8

安全性控制/EC2.8

service-managed-aws-control-塔/V /1.0.0/EC2.9

安全控制/EC2.9

service-managed-aws-control-塔/V /1.0.0/EC2.10

安全控制/EC2.10

service-managed-aws-control-塔/V /1.0.0/EC2.15

安全性控制/EC2.15

service-managed-aws-control-塔/V /1.0.0/EC2.16

安全性控制/EC2.16

service-managed-aws-control-塔/V /1.0.0/EC2.17

安全性控制/EC2.17

service-managed-aws-control-塔/V /1.0.0/EC2.18

安全控制

service-managed-aws-control-塔/V /1.0.0/EC2.19

安全性控制/EC2.19

service-managed-aws-control-塔/V /1.0.0/EC2.20

安全性控制/EC2.20

service-managed-aws-control-塔/V /1.0.0/EC2.21

安全控制/EC2.21

service-managed-aws-control-塔/V /1.0.0/EC2.22

安全控制/EC2.22

service-managed-aws-control-塔/V/1.0.0/ecr.1

安全控制 /ECR.1

service-managed-aws-control-塔/V/1.0.0/ecr.2

安全控制 /EC.2

service-managed-aws-control-塔/V/1.0.0/ecr.3

安全控制 /ECR3

service-managed-aws-control-塔/V /1.0.0/EC.1

安全控制 /EC.1

service-managed-aws-control-塔/V /1.0.0/EC.2

安全性控制/EC.2

service-managed-aws-control-塔/V /1.0.0/EC.3

安全性控制/EC.3

service-managed-aws-control-塔/V /1.0.0/EC.4

安全控制 /EC.4

service-managed-aws-control-塔/V /1.0.0/EC.5

安全控制 /EC.5

service-managed-aws-control-塔/V /1.0.0/EC.8

安全控制 /EC.8

service-managed-aws-control-塔/V /1.0.0/EC.10

安全控制 /EC.10

service-managed-aws-control-塔/V /1.0.0/EC.12

安全控制 /EC.12

service-managed-aws-control-塔/V /1.0.0/EPS1

安全控制

service-managed-aws-control-塔/V /1.0.0/EPS2

安全控制

service-managed-aws-control-塔/V /1.0.0/EF.3

安全控制

service-managed-aws-control-塔/V /1.0.0/EPS4

安全控制

service-managed-aws-control-塔/V /1.0.0/ek.2

安全控制/EK.2

service-managed-aws-control-塔/V /1.0.0/Elb.2

安全控制系統 (ELB.2)

service-managed-aws-control-塔/V /1.0.0/Elb.3

安全控制系統 /ELB.3

service-managed-aws-control-塔/V /1.0.0/Elb.4

安全控制系統 /ELB.4

service-managed-aws-control-塔/V /1.0.0/Elb.5

安全控制系統 /ELB.5

service-managed-aws-control-塔/V /1.0.0/Elb.6

安全控制系統 /ELB.6

service-managed-aws-control-塔/V /1.0.0/Elb.7

安全控制系統 /ELB.7

service-managed-aws-control-塔/V /1.0.0/Elb.8

安全控制系統 /ELB.8

service-managed-aws-control-塔/V /1.0.0/Elb.9

安全控制系統 /ELB.9

service-managed-aws-control-塔/V /1.0.0/Elb.10

安全控制系統

service-managed-aws-control-塔/V /1.0.0/Elb.12

安全控制系統

service-managed-aws-control-塔/V /1.0.0/Elb.13

安全控制系統

service-managed-aws-control-塔/V /1.0.0/Elb.14

安全控制系統

service-managed-aws-control-塔/V /1.0.0/易爾B2.1

安全控制系統 /ELB2.1

service-managed-aws-control-塔/V/1.0.0/emr.1

安全性控制 /EMr.1

service-managed-aws-control-塔/V /1.0.0/ES.1

安全控制 /ES.1

service-managed-aws-control-塔/V /1.0.0/ES.2

安全性控制 /ES.2

service-managed-aws-control-塔/V /1.0.0/.3

安全性控制 /.3

service-managed-aws-control-塔/V /1.0.0/.4

安全控制 /.4

service-managed-aws-control-塔/V /1.0.0/.5

安全性控制 /.5

service-managed-aws-control-塔/V /1.0.0/.6

安全性控制 /.6

service-managed-aws-control-塔/V /1.0.0/.7

安全控制 /.7

service-managed-aws-control-塔/V /1.0.0/.8

安全性控制 /.8

service-managed-aws-control-塔/V /1.0.0/ .1 ElasticBeanstalk

安全控制/.1 ElasticBeanstalk

service-managed-aws-control-塔/V /1.0.0 /.2 ElasticBeanstalk

安全控制/.2 ElasticBeanstalk

service-managed-aws-control-塔/V /1.0.0/ .1 GuardDuty

安全控制/.1 GuardDuty

service-managed-aws-control-塔/V /1.0.0/Iam.1

安全性控制 /IAM。1

service-managed-aws-control-塔/V /1.0.0/Iam.2

安全性控制/IAM.2

service-managed-aws-control-塔/V/1.0.0/Iam.3

安全性控制 /IAM3

service-managed-aws-control-塔/V /1.0.0/Iam.4

安全性控制/IAM.4

service-managed-aws-control-塔/V /1.0.0/Iam.5

安全性控制/IAM.5

service-managed-aws-control-塔/V /1.0.0/Iam.6

安全性控制/IAM.6

service-managed-aws-control-塔/V /1.0.0/Iam.7

安全性控制/IAM.7

service-managed-aws-control-塔/V /1.0.0/Iam.8

安全性控制/IAM.8

service-managed-aws-control-塔/V /1.0.0/亞姆.21

安全性控制/IAM.21

service-managed-aws-control-塔樓/V /1.0.0/Kinesis 力.1

安全控制 Kinesis 1

service-managed-aws-control-塔/V /1.0.0/公里.1

安全性控制/KMS.1

service-managed-aws-control-塔/V /1.0.0/公里.2

安全性控制/KMS.2

service-managed-aws-control-塔/V /1.0.0/公里.3

安全性控制/KMS.3

service-managed-aws-control-塔/V /1.0.0/Lambda .1

安全控制/Lambda 本 1

service-managed-aws-control-塔/V /1.0.0/Lambda 2

安全控制/Lambda 本。2

service-managed-aws-control-塔/V /1.0.0/Lambda .5

安全控制 /Lambda

service-managed-aws-control-塔/V /1.0.0 /.3 NetworkFirewall

安全控制/.3 NetworkFirewall

service-managed-aws-control-塔/V /1.0.0/ .4 NetworkFirewall

安全控制 /.4 NetworkFirewall

service-managed-aws-control-塔/V /1.0.0/ .5 NetworkFirewall

安全控制 /.5 NetworkFirewall

service-managed-aws-control-塔/V /1.0.0/ .6 NetworkFirewall

安全控制 /.6 NetworkFirewall

service-managed-aws-control-塔/V/1.0.0/打開搜索.1

安全性控制/開放搜尋。1

service-managed-aws-control-塔/V/1.0.0/打開搜索.2

安全控制/開放搜尋 2

service-managed-aws-control-塔/V/1.0.0/打開搜索.3

安全性控制/開放搜尋 3

service-managed-aws-control-塔/V/1.0.0/打開搜索.4

安全控制/開放搜尋 4

service-managed-aws-control-塔/V/1.0.0/打開搜索.5

安全控制/開放搜索 .5

service-managed-aws-control-塔/V/1.0.0/打開搜索 .6

安全控制/開放搜索 .6

service-managed-aws-control-塔/V/1.0.0/打開搜索.7

安全控制/開放搜尋 .7

service-managed-aws-control-塔/V/1.0.0/打開搜索.8

安全控制/開放搜尋 .8

service-managed-aws-control-塔/V /1.0.0/R.1

安全控制 /RDS.1

service-managed-aws-control-塔/V /1.0.0/R.2

安全控制 /RDS.2

service-managed-aws-control-塔/V /1.0.0/R.3

安全控制 /RDS.3

service-managed-aws-control-塔/V /1.0.0/R.4

安全性控制/RDS.4

service-managed-aws-control-塔/V /1.0.0/R.5

安全控制 /RDS.5

service-managed-aws-control-塔/V /1.0.0/R.6

安全控制 /RDS.6

service-managed-aws-control-塔/V /1.0.0/R.8

安全性控制/RDS.8

service-managed-aws-control-塔/V /1.0.0/R.9

安全性控制/RDS.9

service-managed-aws-control-塔/V /1.0.0/R.10

安全性控制/RDS.10

service-managed-aws-control-塔/V /1.0.0/R.11

安全性控制/RDS.11

service-managed-aws-control-塔/V /1.0.0/R.13

安全性控制/RDS.13

service-managed-aws-control-塔/V /1.0.0/R.17

安全性控制/RDS.17

service-managed-aws-control-塔/V /1.0.0/R.18

安全性控制/RDS.18

service-managed-aws-control-塔/V /1.0.0/R.19

安全性控制/RDS.19

service-managed-aws-control-塔/V /1.0.0/R.20

安全性控制/RDS.20

service-managed-aws-control-塔/V /1.0.0/R.21

安全控制/RDS.21

service-managed-aws-control-塔/V /1.0.0/RDS.22

安全性控制/RDS.22

service-managed-aws-control-塔/V /1.0.0/R.23

安全性控制/RDS.23

service-managed-aws-control-塔/V /1.0.0/R.25

安全性控制/RDS.25

service-managed-aws-control-塔/V /1.0.0/Redshift 1

安全性控制/Redshift 1

service-managed-aws-control-塔/V /1.0.0/Redshift。

安全性控制/Redshift 2

service-managed-aws-control-塔/V /1.0.0/Redshift .4

安全控制 Redshift 4

service-managed-aws-control-塔/V /1.0.0/Redshift .6

安全控制/Redshift。6

service-managed-aws-control-塔/V /1.0.0/Redshift .7

安全控制/Redshift。7

service-managed-aws-control-塔/V /1.0.0/Redshift .8

安全控制/Redshift。8

service-managed-aws-control-塔/V /1.0.0/Redshift .9

安全控制/Redshift。9

service-managed-aws-control-塔/V /1.0.0/S3.1

安全控制 /S3.1

service-managed-aws-control-塔/V /1.0.0/S3.2

安全性控制 /S3.2

service-managed-aws-control-塔/V /1.0.0/S3.3

安全控制 /S3.3

service-managed-aws-control-塔/V /1.0.0/S3.5

安全控制 /S3.5

service-managed-aws-control-塔/V /1.0.0/S3.6

安全控制 /S3.6

service-managed-aws-control-塔/V /1.0.0/S3.8

安全控制 /S3.8

service-managed-aws-control-塔/V /1.0.0/S3.9

安全性控制 /S3.9

service-managed-aws-control-塔/V /1.0.0/S3.12

安全性控制

service-managed-aws-control-塔/V /1.0.0/S3.13

安全性控制

service-managed-aws-control-塔/V /1.0.0/ .1 SageMaker

安全控制/.1 SageMaker

service-managed-aws-control-塔/V /1.0.0/ .1 SecretsManager

安全控制/.1 SecretsManager

service-managed-aws-control-塔/V /1.0.0 /.2 SecretsManager

安全控制/.2 SecretsManager

service-managed-aws-control-塔/V /1.0.0 /.3 SecretsManager

安全控制/.3 SecretsManager

service-managed-aws-control-塔/V /1.0.0/ .4 SecretsManager

安全控制 /.4 SecretsManager

service-managed-aws-control-塔/V /1.0.0/平方米

安全性控制/SQ.1

service-managed-aws-control-塔/V /1.0.0/SSM.1

安全性控制 /SSM。1

service-managed-aws-control-塔/V /1.0.0/SSM.2

安全性控制/SSM.2

service-managed-aws-control-塔/V /1.0.0/SSM.3

安全性控制 /SSM3

service-managed-aws-control-塔/V/1.0.0/SSM.4

安全性控制/SSM4

service-managed-aws-control-塔/V /1.0.0/波2

安全性控制/WAF.2

service-managed-aws-control-塔/V /1.0.0/波3

安全性控制/WAF.3

service-managed-aws-control-塔/V /1.0.0/波4

安全性控制 /WAF.4

合併如何影響控制 ID 和標題

整合的控制項檢視與整合控制項發現結果可將控制項 ID 和標題標準化。安全控制 ID 和安全控制標題是指這些與標準無關的值。下表顯示安全控制 ID 和標題與標準特定控制 ID 和標題的對應。屬於 AWS 基礎安全性最佳作法 (FSBP) 標準之控制項的 ID 和標題會保持不變。

Security Hub 主控台會顯示與標準無關的安全控制 ID 和安全控制標題,無論帳戶中是否開啟或關閉整合控制項發現項目。但是,如果帳戶中的合併控制發現項目已關閉,Security Hub 發現項目包含標準特定的控制項標題(適用於 PCI 和 CIS v1.2.0)。如果帳戶中已關閉合併的控制項發現項目,Security Hub 發現項目會包含標準特定的控制 ID 和安全性控制 ID。如需合併如何影響控制項發現項目的詳細資訊,請參閱樣本控制結果

對於屬於服務管理標準一部分的控制項: AWS Control Tower,當合併的控制項發現項目開啟時,會從發現項目的控制項 ID 和標題中移除前置詞CT.

若要在此表格上執行您自己的指令碼,請將其下載為 .csv 檔案

標準 標準控制項 ID 和標題 安全控制 ID 和標題

CIS v1.2.0

1.1 避免使用根用戶

[CloudWatch.1] 對於「root」用戶的使用,應存在日誌指標過濾器和警報

CIS v1.2.0

1.10 確保 IAM 密碼政策防止密碼重複使用

[IAM.16] 確保 IAM 密碼政策防止密碼重複使用

CIS v1.2.0

1.11 確保 IAM 密碼政策在 90 天或更短的時間內過期

[IAM.17] 確保 IAM 密碼政策在 90 天或更短的時間內過期

CIS v1.2.0

1.12 確保根用戶訪問密鑰不存在

[IAM.4] IAM 根使用者存取金鑰不應該存在

CIS v1.2.0

1.13 確定已為根使用者啟用 MFA

[IAM.9] 應該為根用戶啟用 MFA

CIS v1.2.0

1.14 確定已為根使用者啟用硬體 MFA

[IAM.6] 應為根使用者啟用硬體 MFA

CIS v1.2.0

1.16 確保 IAM 政策僅附加到群組或角色

[IAM.2] IAM 使用者不應附加 IAM 政策

CIS v1.2.0

1.2 確保為擁有主控台密碼的所有 IAM 使用者啟用多因素身份驗證 (MFA)

[IAM.5] 應為所有擁有主控台密碼的 IAM 使用者啟用 MFA

CIS v1.2.0

1.20 確保已建立支援角色來管理事件 AWS Support

[IAM.18] 確保已建立支援角色來管理事件 AWS Support

CIS v1.2.0

1.22 確保未建立允許完整「*: *」管理權限的 IAM 政策

[IAM.1] IAM 政策不應允許完整的「*」管理特權

CIS v1.2.0

1.3 確定停用 90 天 (含) 以上未使用的登入資料

[IAM.8] 應移除未使用的 IAM 使用者登入資料

CIS v1.2.0

1.4 確保每 90 天或更短期限輪換存取金鑰

[IAM.3] IAM 使用者的存取金鑰應每 90 天或更短時間輪換一次

CIS v1.2.0

1.5 確保 IAM 密碼政策至少需要一個大寫字母

[IAM.11] 確保 IAM 密碼政策至少需要一個大寫字母

CIS v1.2.0

1.6 確保 IAM 密碼政策至少需要一個小寫字母

[IAM.12] 確保 IAM 密碼政策至少需要一個小寫字母

CIS v1.2.0

1.7 確保 IAM 密碼政策至少需要一個符號

[IAM.13] 確保 IAM 密碼政策至少需要一個符號

CIS v1.2.0

1.8 確保 IAM 密碼政策至少需要一個數字

[IAM.14] 確保 IAM 密碼政策至少需要一個數字

CIS v1.2.0

1.9 確保 IAM 密碼政策的密碼長度下限為 14 或更高

[IAM.15] 確保 IAM 密碼政策的密碼長度下限為 14 或更高

CIS v1.2.0

2.1 確保 CloudTrail 所有區域均已啟用

[CloudTrail.1] CloudTrail 應啟用並設定至少一個包含讀取和寫入管理事件的多區域追蹤

CIS v1.2.0

2.2 確定已啟用 CloudTrail 記錄檔驗證

[CloudTrail.4] 應啟用 CloudTrail 記錄檔驗證

CIS v1.2.0

2.3 確保用於存放 CloudTrail 日誌的 S3 儲存貯體無法公開存取

[CloudTrail.6] 確保用於存放 CloudTrail 日誌的 S3 儲存貯體無法公開存取

CIS v1.2.0

2.4 確保跟 CloudTrail 踪與 CloudWatch 日誌集成

[CloudTrail.5] CloudTrail 追蹤應與 Amazon CloudWatch 日誌整合

CIS v1.2.0

2.5 確保 AWS Config 已啟用

AWS Config 應啟用 [Config.1],並使用服務連結角色進行資源記錄

CIS v1.2.0

2.6 確保 S3 儲存貯體上已啟用 CloudTrail S3 儲存貯體存取日誌

[CloudTrail.7] 確保 S3 儲存貯體上已啟用 S3 儲存 CloudTrail 貯體存取日誌

CIS v1.2.0

2.7 確保 CloudTrail 記錄檔在靜態時使用 KMS CMK 加密

[CloudTrail.2] CloudTrail 應啟用靜態加密

CIS v1.2.0

2.8 確定輪換客戶建立的 CMK

[KMS.4] AWS KMS 按鍵旋轉應該已啟用

CIS v1.2.0

2.9 確定所有 VPC 中皆已啟用 VPC 流程記錄

[EC2.6] 應在所有 VPC 中啟用虛擬私人雲端流程記錄

CIS v1.2.0

3.1 確定未經授權的 API 呼叫中存在日誌指標篩選條件和警示

[CloudWatch.2] 確保未經授權的 API 調用存在日誌指標過濾器和警報

CIS v1.2.0

3.10 確定安全群組變更存在日誌指標篩選條件和警示

[CloudWatch.10] 確保安全組更改存在日誌指標過濾器和警報

CIS v1.2.0

3.11 確定網路存取控制清單 (NACL) 變更存在日誌指標篩選條件和警示

[CloudWatch.11] 確定網路存取控制清單 (NACL) 的變更存在記錄指標篩選器和警示

CIS v1.2.0

3.12 確定網路閘道變更存在日誌指標篩選條件和警示

[CloudWatch.12] 確定網路閘道變更存在記錄指標篩選器和警示

CIS v1.2.0

3.13 確定路由表變更存在日誌指標篩選條件和警示

[CloudWatch.13] 確保路由表更改存在日誌度量過濾器和警報

CIS v1.2.0

3.14 確定 VPC 變更存在日誌指標篩選條件和警示

[CloudWatch.14] 確保 VPC 更改存在日誌指標過濾器和警報

CIS v1.2.0

3.2 確保沒有 MFA 的管理控制台登錄存在日誌指標過濾器和警報

[CloudWatch.3] 確保沒有 MFA 的管理控制台登錄存在日誌指標過濾器和警報

CIS v1.2.0

3.3 確保針對 root 用戶的使用存在日誌指標過濾器和警報

[CloudWatch.1] 對於「root」用戶的使用,應存在日誌指標過濾器和警報

CIS v1.2.0

3.4 確定存在 IAM 政策變更的記錄指標篩選器和警示

[CloudWatch.4] 確保 IAM 政策更改存在日誌指標過濾器和警報

CIS v1.2.0

3.5 確 CloudTrail 定設定變更時存在記錄指標篩選器和警示

[CloudWatch.5] 確保存在配 CloudTrail AWS Config置更改的日誌指標過濾器和警報

CIS v1.2.0

3.6 確保 AWS Management Console 驗證失敗存在日誌指標過濾器和警報

[CloudWatch.6] 確保 AWS Management Console 驗證失敗存在日誌指標過濾器和警報

CIS v1.2.0

3.7 確定停用或排定刪除客戶建立的 CMK,存在日誌指標篩選條件和警示

[CloudWatch.7] 確保存在日誌指標過濾器和警報,以停用或排程刪除客戶管理的金鑰

CIS v1.2.0

3.8 確定 S3 儲存貯體政策變更存在日誌指標篩選條件和警示

[CloudWatch.8] 確保 S3 儲存貯體政策變更存在日誌指標篩選器和警示

CIS v1.2.0

3.9 確保存在 AWS Config 配置更改的日誌指標過濾器和警報

[CloudWatch.9] 確保存在 AWS Config 配置更改的日誌指標過濾器和警報

CIS v1.2.0

4.1 確保無安全群組允許從 0.0.0.0/0 輸入連接埠 22

[EC2.13] 安全性群組不應允許從 0.0.0.0/0 輸入或:/0 到連接埠 22 的輸入

CIS v1.2.0

4.2 確保無安全群組允許從 0.0.0.0/0 輸入連接埠 3389

[EC2.14] 安全性群組不應允許從 0.0.0.0/0 或:/0 輸入至連接埠 3389

CIS v1.2.0

4.3 確保每個 VPC 的預設安全群組都會限制所有流量

[EC2.2] VPC 預設安全性群組不應允許輸入或輸出流量

独联体

1.10 確保為擁有主控台密碼的所有 IAM 使用者啟用多因素身份驗證 (MFA)

[IAM.5] 應為所有擁有主控台密碼的 IAM 使用者啟用 MFA

独联体

1.14 確保存取金鑰每 90 天或更短時間旋轉一次

[IAM.3] IAM 使用者的存取金鑰應每 90 天或更短時間輪換一次

独联体

1.16 確保未附加允許完整「*: *」管理權限的 IAM 政策

[IAM.1] IAM 政策不應允許完整的「*」管理特權

独联体

1.17 確保已建立支援角色來管理事件 AWS Support

[IAM.18] 確保已建立支援角色來管理事件 AWS Support

独联体

1.4 確定根使用者帳號存取金鑰不存在

[IAM.4] IAM 根使用者存取金鑰不應該存在

独联体

1.5 確定已為根使用者帳號啟用 MFA

[IAM.9] 應該為根用戶啟用 MFA

独联体

1.6 確定已為根使用者帳戶啟用硬體 MFA

[IAM.6] 應為根使用者啟用硬體 MFA

独联体

1.7 不再使用 root 使用者進行管理和日常工作

[CloudWatch.1] 對於「root」用戶的使用,應存在日誌指標過濾器和警報

独联体

1.8 確保 IAM 密碼政策的長度至少要求 14 或更高

[IAM.15] 確保 IAM 密碼政策的密碼長度下限為 14 或更高

独联体

1.9 確保 IAM 密碼政策防止重複使用密碼

[IAM.16] 確保 IAM 密碼政策防止密碼重複使用

独联体

2.1.2 確保 S3 儲存貯體政策設定為拒絕 HTTP 請求

[S3.5] S3 通用存儲桶應該要求使用 SSL 的請求

独联体

2.1.5.1 S3 區塊公用存取設定應該已啟用

[S3.1] S3 一般用途儲存貯體應啟用區塊公開存取設定

独联体

2.1.5.2 S3 區塊公開存取設定應該在儲存貯體層級啟用

[S3.8] S3 通用存儲桶應阻止公共訪問

独联体

2.2.1 確定已啟用 EBS 磁碟區加密

[EC2.7] 應啟用 EBS 預設加密

独联体

2.3.1 確定已啟用 RDS 執行個體的加密

[RDS.3] RDS 資料庫執行個體應啟用靜態加密

独联体

3.1 確保 CloudTrail 所有區域均已啟用

[CloudTrail.1] CloudTrail 應啟用並設定至少一個包含讀取和寫入管理事件的多區域追蹤

独联体

3.2 確定已啟用 CloudTrail 記錄檔驗證

[CloudTrail.4] 應啟用 CloudTrail 記錄檔驗證

独联体

3.4 確保跟 CloudTrail 踪與 CloudWatch 日誌集成

[CloudTrail.5] CloudTrail 追蹤應與 Amazon CloudWatch 日誌整合

独联体

3.5 確保 AWS Config 所有區域均已啟用

AWS Config 應啟用 [Config.1],並使用服務連結角色進行資源記錄

独联体

3.6 確保 S3 儲存貯體上已啟用 CloudTrail S3 儲存貯體存取日誌

[CloudTrail.7] 確保 S3 儲存貯體上已啟用 S3 儲存 CloudTrail 貯體存取日誌

独联体

3.7 確保使用 KMS CMK 在靜態時加密 CloudTrail 記錄

[CloudTrail.2] CloudTrail 應啟用靜態加密

独联体

3.8 確定已啟用客戶建立的 CMK 輪替

[KMS.4] AWS KMS 按鍵旋轉應該已啟用

独联体

3.9 確定已在所有 VPC 中啟用 VPC 流程記錄

[EC2.6] 應在所有 VPC 中啟用虛擬私人雲端流程記錄

独联体

4.4 確定存在 IAM 政策變更的記錄指標篩選器和警示

[CloudWatch.4] 確保 IAM 政策更改存在日誌指標過濾器和警報

独联体

4.5 確保存在 CloudTrail 配置更改的日誌指標過濾器和警報

[CloudWatch.5] 確保存在配 CloudTrail AWS Config置更改的日誌指標過濾器和警報

独联体

4.6 確保 AWS Management Console 驗證失敗存在日誌指標過濾器和警報

[CloudWatch.6] 確保 AWS Management Console 驗證失敗存在日誌指標過濾器和警報

独联体

4.7 確保存在日誌指標過濾器和警報,以停用或排程刪除客戶建立的 CMK

[CloudWatch.7] 確保存在日誌指標過濾器和警報,以停用或排程刪除客戶管理的金鑰

独联体

4.8 確保 S3 儲存貯體政策變更存在日誌指標篩選器和警示

[CloudWatch.8] 確保 S3 儲存貯體政策變更存在日誌指標篩選器和警示

独联体

4.9 確保存在 AWS Config 配置更改的日誌指標過濾器和警報

[CloudWatch.9] 確保存在 AWS Config 配置更改的日誌指標過濾器和警報

独联体

4.10 確定安全性群組變更存在記錄指標篩選器和警示

[CloudWatch.10] 確保安全組更改存在日誌指標過濾器和警報

独联体

4.11 確定網路存取控制清單 (NACL) 的變更存在記錄指標篩選器和警示

[CloudWatch.11] 確定網路存取控制清單 (NACL) 的變更存在記錄指標篩選器和警示

独联体

4.12 確定網路閘道變更存在記錄指標篩選器和警示

[CloudWatch.12] 確定網路閘道變更存在記錄指標篩選器和警示

独联体

4.13 確保路由表更改存在日誌指標過濾器和警報

[CloudWatch.13] 確保路由表更改存在日誌度量過濾器和警報

独联体

4.14 確定 VPC 變更存在記錄指標篩選器和警示

[CloudWatch.14] 確保 VPC 更改存在日誌指標過濾器和警報

独联体

5.1 確保沒有網路 ACL 允許從 0.0.0/0 輸入到遠端伺服器管理連接埠

[EC2.21] 網路 ACL 不應允許從 0.0.0/0 輸入連接埠 22 或連接埠 3389

独联体

5.3 確保每個 VPC 的默認安全組限制所有流量

[EC2.2] VPC 預設安全性群組不應允許輸入或輸出流量

PCI DSS v3.2.1

PCI。 AutoScaling.1 與負載平衡器關聯的自動調度資源群組應使用負載平衡器健康狀態檢

[AutoScaling.1] 與負載平衡器關聯的 Auto Scaling 組應使用 ELB 運行狀態檢查

PCI DSS v3.2.1

PCI。 CloudTrail.1 CloudTrail 日誌應使用 AWS KMS CMK 進行靜態加密

[CloudTrail.2] CloudTrail 應啟用靜態加密

PCI DSS v3.2.1

PCI。 CloudTrail.2 CloudTrail 應該啟用

[CloudTrail.3] 至少應啟用一個 CloudTrail 軌跡

PCI DSS v3.2.1

PCI。 CloudTrail.3 應啟用 CloudTrail 日誌文件驗證

[CloudTrail.4] 應啟用 CloudTrail 記錄檔驗證

PCI DSS v3.2.1

PCI。 CloudTrail.4 跟 CloudTrail 踪應該與 Amazon CloudWatch 日誌集成

[CloudTrail.5] CloudTrail 追蹤應與 Amazon CloudWatch 日誌整合

PCI DSS v3.2.1

PCI。 CodeBuild.1 CodeBuild GitHub 或比特桶源存儲庫網址應該使用 OAuth

[CodeBuild.1] CodeBuild 比特桶源存儲庫 URL 不應包含敏感憑據

PCI DSS v3.2.1

PCI。 CodeBuild.2 CodeBuild 項目環境變量不應包含純文本憑據

[CodeBuild.2] CodeBuild 項目環境變量不應包含純文本憑據

PCI DSS v3.2.1

設定 1 應該已啟 AWS Config 用

AWS Config 應啟用 [Config.1],並使用服務連結角色進行資源記錄

PCI DSS v3.2.1

PCI.CW.1 針對「root」使用者的使用,應該存在記錄度量篩選器和警示

[CloudWatch.1] 對於「root」用戶的使用,應存在日誌指標過濾器和警報

PCI DSS v3.2.1

PCI.DMS.1 Database Migration Service 複寫執行個體不應為公用

[DMS.1] Database Migration Service 複製執行個體不應該是公用的

PCI DSS v3.2.1

EBS 快照不應該可公開還原

[EC2.1] Amazon EBS 快照不應公開還原

PCI DSS v3.2.1

PCI.EC2.2 VPC 預設安全性群組應禁止輸入和輸出流量

[EC2.2] VPC 預設安全性群組不應允許輸入或輸出流量

PCI DSS v3.2.1

應移除未使用的 EC2 EIP

[EC2.12] 應移除未使用的 Amazon EC2 EIP

PCI DSS v3.2.1

安全性群組不應允許從 0.0.0.0/0 輸入至連接埠 22

[EC2.13] 安全性群組不應允許從 0.0.0.0/0 輸入或:/0 到連接埠 22 的輸入

PCI DSS v3.2.1

應該在所有虛擬私人雲端中啟用虛擬私人雲端流程記錄

[EC2.6] 應在所有 VPC 中啟用虛擬私人雲端流程記錄

PCI DSS v3.2.1

應將應 Application Load Balancer 設定為將所有 HTTP 要求重新導向至 HTTPS

[ELB.1] 應將應 Application Load Balancer 設定為將所有 HTTP 要求重新導向至 HTTPS

PCI DSS v3.2.1

PCI.ES.1 彈性搜尋網域應該位於 VPC 中

[ES.2] 彈性搜索域名不應公開訪問

PCI DSS v3.2.1

PCI.ES.2 彈性搜尋網域應啟用靜態加密

[ES.1] 彈性搜尋網域應啟用靜態加密

PCI DSS v3.2.1

PCI。 GuardDuty.1 GuardDuty 應該啟用

[GuardDuty.1] GuardDuty 應該啟用

PCI DSS v3.2.1

身分存取權管理系統根使用者存取金鑰不應存在

[IAM.4] IAM 根使用者存取金鑰不應該存在

PCI DSS v3.2.1

身分與存取權管理使用者不應附加身分與存取權管理政策

[IAM.2] IAM 使用者不應附加 IAM 政策

PCI DSS v3.2.1

PCI.IAM.3 身分與存取權管理政策不應允許完整的「*」管理權限

[IAM.1] IAM 政策不應允許完整的「*」管理特權

PCI DSS v3.2.1

應該為根使用者啟用 PCI.IAM.4 硬體 MFA

[IAM.6] 應為根使用者啟用硬體 MFA

PCI DSS v3.2.1

應該為根使用者啟用虛擬 MFA

[IAM.9] 應該為根用戶啟用 MFA

PCI DSS v3.2.1

應為所有身分與存取權管理使用者啟用 PCI.IAM.6 MFA

[IAM.19] 應為所有 IAM 使用者啟用 MFA

PCI DSS v3.2.1

如果未在預先定義的天數內使用 PCI.IAM.7 IAM 使用者登入資料,則應停用

[IAM.8] 應移除未使用的 IAM 使用者登入資料

PCI DSS v3.2.1

適用於 IAM 使用者的 PCI.IAM.8 密碼政策應具有強式組態

[IAM.10] IAM 使用者的密碼政策應該有強烈的排序 AWS Config

PCI DSS v3.2.1

應該啟用客戶主金鑰 (CMK) 輪換

[KMS.4] AWS KMS 按鍵旋轉應該已啟用

PCI DSS v3.2.1

Lambda 函數應該禁止公共訪問

[Lambda 1] Lambda 函數政策應該禁止公共訪問

PCI DSS v3.2.1

Lambda 函數應該位於 VPC 中

[Lambda 3] Lambda 函數應該在 VPC 中

PCI DSS v3.2.1

OpenSearch 網域應該位於虛擬私人 VPC

[打開搜索 .2] OpenSearch 域名不應該是公開訪問

PCI DSS v3.2.1

EBS 快照不應該可公開還原

OpenSearch 網域應該已啟用靜態加密

PCI DSS v3.2.1

RDS 快照應該是私有的

[RDS.1] RDS 快照應該是私有的

PCI DSS v3.2.1

PCI.RDS.2 RDS 資料庫執行個體應該禁止公開存取

[RDS.2] RDS 資料庫執行個體應該禁止公開存取,視設定而定 PubliclyAccessible AWS Config

PCI DSS v3.2.1

PCI。1 Amazon Redshift 集群應禁止公共訪問

[紅移 1] 亞馬遜 Redshift 集群應禁止公共訪問

PCI DSS v3.2.1

PCI.S3.1 S3 儲存貯體應該禁止公用寫入存取

[S3.3] S3 通用存儲桶應該阻止公共寫入訪問

PCI DSS v3.2.1

PCI.S3.2 S3 儲存貯體應該禁止公用讀取存取

[S3.2] S3 通用存儲桶應該阻止公共讀取訪問

PCI DSS v3.2.1

PCI.S3.3 S3 儲存貯體應該已啟用跨區域複寫

[S3.7] S3 一般用途儲存貯體應使用跨區域複寫

PCI DSS v3.2.1

PCI.S3.5 S3 儲存貯體應該要求使用安全通訊端層

[S3.5] S3 通用存儲桶應該要求使用 SSL 的請求

PCI DSS v3.2.1

應該啟用 PCI.S3.6 S3 區塊公開存取設定

[S3.1] S3 一般用途儲存貯體應啟用區塊公開存取設定

PCI DSS v3.2.1

PCI。 SageMaker.1 Amazon SageMaker 筆記本實例不應該直接訪問互聯網

[SageMaker.1] Amazon SageMaker 筆記本實例不應該直接訪問互聯網

PCI DSS v3.2.1

安裝修補程式後,由系統管理員管理的 PCI.SSM.1 EC2 執行個體應具有「合規」的修補程式合規狀態

[SSM.2] 安裝修補程式後,由系統管理員管理的 Amazon EC2 執行個體修補程式合規狀態應為合規狀態

PCI DSS v3.2.1

由系統管理員管理的 PCI.SSM.2 EC2 執行個體應具有「合規」的關聯合規性狀態

[SSM.3] 由系統管理員管理的 Amazon EC2 執行個體應具有「合規」的關聯合規性狀態

PCI DSS v3.2.1

EC2 執行個體應該由下列項目管理 AWS Systems Manager

[SSM.1] Amazon EC2 執行個體應由以下公司管理 AWS Systems Manager

更新合併的工作流程

如果您的工作流程不依賴任何控制項尋找欄位的特定格式,則不需要採取任何動作。

如果您的工作流程依賴表格中註明的任何控制項尋找欄位的特定格式,您應該更新工作流程。例如,如果您建立了針對特定控制 ID 觸發動作的 Amazon E CloudWatch vents 規則 (例如,在控制項 ID 等於 CIS 2.7 時叫用 AWS Lambda 函數),請更新規則以使用該控制項的Compliance.SecurityControlId欄位 CloudTrail .2。

如果您使用任何已變更的控制項尋找欄位或值建立自訂見解,請更新這些見解以使用目前的欄位或值。