Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bewährte betriebliche Verfahren für die AWS Sicherheitssäule eines Well-Architected Frameworks
Konformitätspakete bieten ein allgemeines Compliance-Framework, das es Ihnen ermöglicht, mithilfe verwalteter oder benutzerdefinierter Regeln und Abhilfemaßnahmen Kontrollen zur Sicherheits-, Betriebs- oder Kostenoptimierung durchzuführen. AWS Config AWS Config Conformance Packs dienen als Beispielvorlagen nicht dazu, die vollständige Einhaltung eines bestimmten Governance- oder Compliance-Standards sicherzustellen. Sie sind dafür verantwortlich, selbst zu beurteilen, ob Ihre Nutzung der Services den geltenden gesetzlichen und behördlichen Anforderungen entspricht.
Im Folgenden finden Sie ein Beispiel für eine Zuordnung zwischen der Well-Architected Framework-Sicherheitspillar von Amazon Web Services und den AWS verwalteten Konfigurationsregeln. Jede Config-Regel gilt für eine bestimmte AWS Ressource und bezieht sich auf eines oder mehrere Entwurfsprinzipien der Säule. Eine Well-Architected-Framework-Kategorie kann mit mehreren Konfigurationsregeln verknüpft werden. In der folgenden Tabelle finden Sie weitere Informationen und Anleitungen zu diesen Zuordnungen.
Kontroll-ID | Beschreibung der Kontrolle | AWS Config | Empfehlungen |
---|---|---|---|
SEC-1 | Wie wird Ihre Workload sicher verwaltet? Um Ihre Workload sicher zu betreiben, müssen Sie in allen Sicherheitsbereichen übergreifende bewährte Methoden anwenden. Wenden Sie die Anforderungen und Prozesse, die Sie im Bereich Operational Excellence auf Organisations- und Workload-Ebene definiert haben, auf alle Bereiche an. Wenn Sie über Branchenempfehlungen AWS und Bedrohungsinformationen auf dem Laufenden bleiben, können Sie Ihr Bedrohungsmodell und Ihre Kontrollziele weiterentwickeln. Durch die Automatisierung von Sicherheitsprozessen, Tests und Validierungen können Sie Ihre Sicherheitsabläufe skalieren. | Durch die zentrale Verwaltung AWS-Konten innerhalb von AWS Organizations wird sichergestellt, dass die Konten den Vorschriften entsprechen. Eine fehlende zentrale Kontoverwaltung kann zu inkonsistenten Kontokonfigurationen führen, wodurch Ressourcen und sensible Daten offengelegt werden können. | |
SEC-1 | Wie wird Ihre Workload sicher verwaltet? Um Ihre Workload sicher zu betreiben, müssen Sie in allen Sicherheitsbereichen übergreifende bewährte Methoden anwenden. Wenden Sie die Anforderungen und Prozesse, die Sie im Bereich Operational Excellence auf Organisations- und Workload-Ebene definiert haben, auf alle Bereiche an. Wenn Sie über Branchenempfehlungen AWS und Bedrohungsinformationen auf dem Laufenden bleiben, können Sie Ihr Bedrohungsmodell und Ihre Kontrollziele weiterentwickeln. Durch die Automatisierung von Sicherheitsprozessen, Tests und Validierungen können Sie Ihre Sicherheitsabläufe skalieren. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass diese für alle Benutzer von AWS Identity and Access Management (IAM) aktiviert MFA ist, die über ein Konsolenkennwort verfügen. MFAfügt zusätzlich zu den Anmeldedaten eine zusätzliche Schutzebene hinzu. Indem Sie zusätzliche MFA Benutzerdaten angeben, können Sie die Anzahl kompromittierter Konten reduzieren und verhindern, dass unbefugte Benutzer auf vertrauliche Daten zugreifen. | |
SEC-1 | Wie wird Ihre Workload sicher verwaltet? Um Ihre Workload sicher zu betreiben, müssen Sie in allen Sicherheitsbereichen übergreifende bewährte Methoden anwenden. Wenden Sie die Anforderungen und Prozesse, die Sie im Bereich Operational Excellence auf Organisations- und Workload-Ebene definiert haben, auf alle Bereiche an. Wenn Sie über Branchenempfehlungen AWS und Bedrohungsinformationen auf dem Laufenden bleiben, können Sie Ihr Bedrohungsmodell und Ihre Kontrollziele weiterentwickeln. Durch die Automatisierung von Sicherheitsprozessen, Tests und Validierungen können Sie Ihre Sicherheitsabläufe skalieren. | Aktivieren Sie diese Regel, um den Zugriff auf Ressourcen in der AWS Cloud einzuschränken. Diese Regel stellt sicher, dass die Multi-Faktor-Authentifizierung (MFA) für alle Benutzer aktiviert ist. MFAfügt zusätzlich zu den Anmeldedaten eine zusätzliche Schutzebene hinzu. Reduzieren Sie die Anzahl kompromittierter Konten, indem Sie mehr Benutzer benötigenMFA. | |
SEC-1 | Wie wird Ihre Workload sicher verwaltet? Um Ihre Workload sicher zu betreiben, müssen Sie in allen Sicherheitsbereichen übergreifende bewährte Methoden anwenden. Wenden Sie die Anforderungen und Prozesse, die Sie im Bereich Operational Excellence auf Organisations- und Workload-Ebene definiert haben, auf alle Bereiche an. Wenn Sie über Branchenempfehlungen AWS und Bedrohungsinformationen auf dem Laufenden bleiben, können Sie Ihr Bedrohungsmodell und Ihre Kontrollziele weiterentwickeln. Durch die Automatisierung von Sicherheitsprozessen, Tests und Validierungen können Sie Ihre Sicherheitsabläufe skalieren. | Der Zugriff auf Systeme und Ressourcen kann gesteuert werden, indem überprüft wird, ob der Root-Benutzer keine Zugriffsschlüssel mit seiner AWS Identity and Access Management (IAM) -Rolle verknüpft hat. Stellen Sie sicher, dass die Root-Zugriffsschlüssel gelöscht werden. Erstellen und verwenden Sie stattdessen rollenbasierte Funktionen AWS-Konten , um das Prinzip der geringsten Funktionalität zu berücksichtigen. | |
SEC-1 | Wie wird Ihre Workload sicher verwaltet? Um Ihre Workload sicher zu betreiben, müssen Sie in allen Sicherheitsbereichen übergreifende bewährte Methoden anwenden. Wenden Sie die Anforderungen und Prozesse, die Sie im Bereich Operational Excellence auf Organisations- und Workload-Ebene definiert haben, auf alle Bereiche an. Wenn Sie über Branchenempfehlungen AWS und Bedrohungsinformationen auf dem Laufenden bleiben, können Sie Ihr Bedrohungsmodell und Ihre Kontrollziele weiterentwickeln. Durch die Automatisierung von Sicherheitsprozessen, Tests und Validierungen können Sie Ihre Sicherheitsabläufe skalieren. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass die Hardware für den Root-Benutzer aktiviert MFA ist. Der Stammbenutzer ist der AWS-Konto-Benutzer mit den meisten Berechtigungen. Das MFA fügt eine zusätzliche Schutzebene für Anmeldeinformationen hinzu. Indem Sie MFA den Root-Benutzer angeben, können Sie die Zahl der AWS-Konten kompromittierten Benutzer reduzieren. | |
SEC-1 | Wie wird Ihre Workload sicher verwaltet? Um Ihre Workload sicher zu betreiben, müssen Sie in allen Sicherheitsbereichen übergreifende bewährte Methoden anwenden. Wenden Sie die Anforderungen und Prozesse, die Sie im Bereich Operational Excellence auf Organisations- und Workload-Ebene definiert haben, auf alle Bereiche an. Wenn Sie über Branchenempfehlungen AWS und Bedrohungsinformationen auf dem Laufenden bleiben, können Sie Ihr Bedrohungsmodell und Ihre Kontrollziele weiterentwickeln. Durch die Automatisierung von Sicherheitsprozessen, Tests und Validierungen können Sie Ihre Sicherheitsabläufe skalieren. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass dieser für den Root-Benutzer aktiviert MFA ist. Der Stammbenutzer ist der AWS-Konto-Benutzer mit den meisten Berechtigungen. Das MFA fügt eine zusätzliche Schutzebene für Anmeldeinformationen hinzu. Indem Sie MFA den Root-Benutzer angeben, können Sie die Zahl der AWS-Konten kompromittierten Benutzer reduzieren. | |
SEC-1 | Wie wird Ihre Workload sicher verwaltet? Um Ihre Workload sicher zu betreiben, müssen Sie in allen Sicherheitsbereichen übergreifende bewährte Methoden anwenden. Wenden Sie die Anforderungen und Prozesse, die Sie im Bereich Operational Excellence auf Organisations- und Workload-Ebene definiert haben, auf alle Bereiche an. Wenn Sie über Branchenempfehlungen AWS und Bedrohungsinformationen auf dem Laufenden bleiben, können Sie Ihr Bedrohungsmodell und Ihre Kontrollziele weiterentwickeln. Durch die Automatisierung von Sicherheitsprozessen, Tests und Validierungen können Sie Ihre Sicherheitsabläufe skalieren. | Eine Bestandsaufnahme der Softwareplattformen und Anwendungen innerhalb des Unternehmens ist möglich, indem Amazon Elastic Compute Cloud (AmazonEC2) -Instances mit AWS Systems Manager verwaltet werden. Verwenden Sie AWS Systems Manager, um detaillierte Systemkonfigurationen, Betriebssystem-Patch-Levels, Namen und Typ der Dienste, Softwareinstallationen, Anwendungsname, Herausgeber und Version sowie andere Details zu Ihrer Umgebung bereitzustellen. | |
SEC-1 | Wie wird Ihre Workload sicher verwaltet? Um Ihre Workload sicher zu betreiben, müssen Sie in allen Sicherheitsbereichen übergreifende bewährte Methoden anwenden. Wenden Sie die Anforderungen und Prozesse, die Sie im Bereich Operational Excellence auf Organisations- und Workload-Ebene definiert haben, auf alle Bereiche an. Wenn Sie über Branchenempfehlungen AWS und Bedrohungsinformationen auf dem Laufenden bleiben, können Sie Ihr Bedrohungsmodell und Ihre Kontrollziele weiterentwickeln. Durch die Automatisierung von Sicherheitsprozessen, Tests und Validierungen können Sie Ihre Sicherheitsabläufe skalieren. | Verwenden Sie AWS Systems Manager Associations, um bei der Inventarisierung von Softwareplattformen und Anwendungen innerhalb eines Unternehmens zu helfen. AWS Systems Manager weist Ihren verwalteten Instanzen einen Konfigurationsstatus zu und ermöglicht es Ihnen, Basiswerte für Betriebssystem-Patch-Levels, Softwareinstallationen, Anwendungskonfigurationen und andere Details zu Ihrer Umgebung festzulegen. | |
SEC-1 | Wie wird Ihre Workload sicher verwaltet? Um Ihre Workload sicher zu betreiben, müssen Sie in allen Sicherheitsbereichen übergreifende bewährte Methoden anwenden. Wenden Sie die Anforderungen und Prozesse, die Sie im Bereich Operational Excellence auf Organisations- und Workload-Ebene definiert haben, auf alle Bereiche an. Wenn Sie über Branchenempfehlungen AWS und Bedrohungsinformationen auf dem Laufenden bleiben, können Sie Ihr Bedrohungsmodell und Ihre Kontrollziele weiterentwickeln. Durch die Automatisierung von Sicherheitsprozessen, Tests und Validierungen können Sie Ihre Sicherheitsabläufe skalieren. | Aktivieren Sie diese Regel, um bei der Identifizierung und Dokumentation von Sicherheitslücken in Amazon Elastic Compute Cloud (AmazonEC2) zu helfen. Die Regel prüft, ob die EC2 Amazon-Instance die Patch-Konformität im AWS Systems Manager gemäß den Richtlinien und Verfahren Ihrer Organisation einhält. | |
SEC-1 | Wie wird Ihre Workload sicher verwaltet? Um Ihre Workload sicher zu betreiben, müssen Sie in allen Sicherheitsbereichen übergreifende bewährte Methoden anwenden. Wenden Sie die Anforderungen und Prozesse, die Sie im Bereich Operational Excellence auf Organisations- und Workload-Ebene definiert haben, auf alle Bereiche an. Wenn Sie über Branchenempfehlungen AWS und Bedrohungsinformationen auf dem Laufenden bleiben, können Sie Ihr Bedrohungsmodell und Ihre Kontrollziele weiterentwickeln. Durch die Automatisierung von Sicherheitsprozessen, Tests und Validierungen können Sie Ihre Sicherheitsabläufe skalieren. | Stellen Sie sicher, dass die Authentifizierungsdaten AWS ACCESS _ _ KEY _ID und AWS _ SECRET _ ACCESS _ KEY nicht in AWS Codebuild-Projektumgebungen existieren. Speichern Sie diese Variablen nicht als Klartext. Das Speichern dieser Variablen als Klartext bewirkt eine unbeabsichtigte Offenlegung von Daten sowie unberechtigte Zugriffe. | |
SEC-2 | Wie werden Identitäten für Personen und Computer verwaltet? Es gibt zwei Arten von Identitäten, die Sie verwalten müssen, wenn Sie sichere AWS Workloads betreiben möchten. Wenn Sie wissen, welche Art von Identität Sie verwalten und mit Zugriffsberechtigungen ausstatten müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Betreiber und Endbenutzer benötigen eine Identität, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS Ressourcen interagieren. Maschinenidentitäten: Ihre Dienstanwendungen, Betriebstools und Workloads benötigen eine Identität, um Anfragen an AWS Dienste zu stellen — beispielsweise um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS Umgebung ausgeführt werden, wie EC2 Amazon-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus benötigen Sie möglicherweise auch Maschinen außerhalb AWS , die Zugriff auf Ihre AWS Umgebung benötigen. | Die Identitäten und Anmeldeinformationen werden auf der Grundlage einer organisatorischen IAM Kennwortrichtlinie ausgestellt, verwaltet und verifiziert. Sie erfüllen oder übertreffen die Anforderungen von NIST SP 800-63 und dem Standard „Best Practices“ von AWS Foundational Security in Bezug auf die Passwortstärke. Mit dieser Regel können Sie optional RequireUppercaseCharacters (Wert für AWS grundlegende Sicherheitsbewährte Methoden: wahr), RequireLowercaseCharacters (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), RequireSymbols (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), RequireNumbers (Wert für bewährte Methoden für AWS grundlegende Sicherheit: wahr), MinimumPasswordLength (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 14), PasswordReusePrevention (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 24) und MaxPasswordAge (Wert für bewährte Methoden für AWS grundlegende Sicherheit: 90) für Ihre IAMKennwortrichtlinie. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
SEC-2 | Wie werden Identitäten für Personen und Computer verwaltet? Es gibt zwei Arten von Identitäten, die Sie verwalten müssen, wenn Sie sichere AWS Workloads betreiben möchten. Wenn Sie wissen, welche Art von Identität Sie verwalten und mit Zugriffsberechtigungen ausstatten müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Betreiber und Endbenutzer benötigen eine Identität, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS Ressourcen interagieren. Maschinenidentitäten: Ihre Dienstanwendungen, Betriebstools und Workloads benötigen eine Identität, um Anfragen an AWS Dienste zu stellen — beispielsweise um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS Umgebung ausgeführt werden, wie EC2 Amazon-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus benötigen Sie möglicherweise auch Maschinen außerhalb AWS , die Zugriff auf Ihre AWS Umgebung benötigen. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass die Hardware für den Root-Benutzer aktiviert MFA ist. Der Stammbenutzer ist der AWS-Konto-Benutzer mit den meisten Berechtigungen. Das MFA fügt eine zusätzliche Schutzebene für Anmeldeinformationen hinzu. Indem Sie MFA den Root-Benutzer angeben, können Sie die Zahl der AWS-Konten kompromittierten Benutzer reduzieren. | |
SEC-2 | Wie werden Identitäten für Personen und Computer verwaltet? Es gibt zwei Arten von Identitäten, die Sie verwalten müssen, wenn Sie sichere AWS Workloads betreiben möchten. Wenn Sie wissen, welche Art von Identität Sie verwalten und mit Zugriffsberechtigungen ausstatten müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Betreiber und Endbenutzer benötigen eine Identität, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS Ressourcen interagieren. Maschinenidentitäten: Ihre Dienstanwendungen, Betriebstools und Workloads benötigen eine Identität, um Anfragen an AWS Dienste zu stellen — beispielsweise um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS Umgebung ausgeführt werden, wie EC2 Amazon-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus benötigen Sie möglicherweise auch Maschinen außerhalb AWS , die Zugriff auf Ihre AWS Umgebung benötigen. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass er für den Root-Benutzer aktiviert MFA ist. Der Stammbenutzer ist der AWS-Konto-Benutzer mit den meisten Berechtigungen. Das MFA fügt eine zusätzliche Schutzebene für Anmeldeinformationen hinzu. Indem Sie MFA den Root-Benutzer angeben, können Sie die Zahl der AWS-Konten kompromittierten Benutzer reduzieren. | |
SEC-2 | Wie werden Identitäten für Personen und Computer verwaltet? Es gibt zwei Arten von Identitäten, die Sie verwalten müssen, wenn Sie sichere AWS Workloads betreiben möchten. Wenn Sie wissen, welche Art von Identität Sie verwalten und mit Zugriffsberechtigungen ausstatten müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Betreiber und Endbenutzer benötigen eine Identität, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS Ressourcen interagieren. Maschinenidentitäten: Ihre Dienstanwendungen, Betriebstools und Workloads benötigen eine Identität, um Anfragen an AWS Dienste zu stellen — beispielsweise um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS Umgebung ausgeführt werden, wie EC2 Amazon-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus benötigen Sie möglicherweise auch Maschinen außerhalb AWS , die Zugriff auf Ihre AWS Umgebung benötigen. | Aktivieren Sie diese Regel, um den Zugriff auf Ressourcen in der AWS Cloud einzuschränken. Diese Regel stellt sicher, dass die Multi-Faktor-Authentifizierung (MFA) für alle Benutzer aktiviert ist. MFAfügt zusätzlich zu den Anmeldedaten eine zusätzliche Schutzebene hinzu. Reduzieren Sie die Anzahl kompromittierter Konten, indem Sie mehr Benutzer benötigenMFA. | |
SEC-2 | Wie werden Identitäten für Personen und Computer verwaltet? Es gibt zwei Arten von Identitäten, die Sie verwalten müssen, wenn Sie sichere AWS Workloads betreiben möchten. Wenn Sie wissen, welche Art von Identität Sie verwalten und mit Zugriffsberechtigungen ausstatten müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Betreiber und Endbenutzer benötigen eine Identität, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS Ressourcen interagieren. Maschinenidentitäten: Ihre Dienstanwendungen, Betriebstools und Workloads benötigen eine Identität, um Anfragen an AWS Dienste zu stellen — beispielsweise um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS Umgebung ausgeführt werden, wie EC2 Amazon-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus benötigen Sie möglicherweise auch Maschinen außerhalb AWS , die Zugriff auf Ihre AWS Umgebung benötigen. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass diese für alle Benutzer von AWS Identity and Access Management (IAM) aktiviert MFA ist, die über ein Konsolenkennwort verfügen. MFAfügt zusätzlich zu den Anmeldedaten eine zusätzliche Schutzebene hinzu. Indem Sie zusätzliche MFA Benutzerdaten angeben, können Sie die Anzahl kompromittierter Konten reduzieren und verhindern, dass unbefugte Benutzer auf vertrauliche Daten zugreifen. | |
SEC-2 | Wie werden Identitäten für Personen und Computer verwaltet? Es gibt zwei Arten von Identitäten, die Sie verwalten müssen, wenn Sie sichere AWS Workloads betreiben möchten. Wenn Sie wissen, welche Art von Identität Sie verwalten und mit Zugriffsberechtigungen ausstatten müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Betreiber und Endbenutzer benötigen eine Identität, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS Ressourcen interagieren. Maschinenidentitäten: Ihre Dienstanwendungen, Betriebstools und Workloads benötigen eine Identität, um Anfragen an AWS Dienste zu stellen — beispielsweise um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS Umgebung ausgeführt werden, wie EC2 Amazon-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus benötigen Sie möglicherweise auch Maschinen außerhalb AWS , die Zugriff auf Ihre AWS Umgebung benötigen. | Wenn für eine Aufgabendefinition erhöhte Berechtigungen gelten, liegt das daran, dass der Kunde diesen Konfigurationen ausdrücklich zugestimmt hat. Diese Kontrolle prüft, ob eine unerwartete Berechtigungseskalation vorliegt, wenn für eine Aufgabendefinition das Host-Netzwerk aktiviert ist, die Kunden aber keine erhöhten Berechtigungen aktiviert haben. | |
SEC-2 | Wie werden Identitäten für Personen und Computer verwaltet? Es gibt zwei Arten von Identitäten, die Sie verwalten müssen, wenn Sie sichere AWS Workloads betreiben möchten. Wenn Sie wissen, welche Art von Identität Sie verwalten und mit Zugriffsberechtigungen ausstatten müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Betreiber und Endbenutzer benötigen eine Identität, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS Ressourcen interagieren. Maschinenidentitäten: Ihre Dienstanwendungen, Betriebstools und Workloads benötigen eine Identität, um Anfragen an AWS Dienste zu stellen — beispielsweise um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS Umgebung ausgeführt werden, wie EC2 Amazon-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus benötigen Sie möglicherweise auch Maschinen außerhalb AWS , die Zugriff auf Ihre AWS Umgebung benötigen. | AWS Identity and Access Management (IAM) kann Ihnen dabei helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung mit Zugriffsberechtigungen und Autorisierungen zu verbinden, indem sichergestellt wird, dass IAM Gruppen mindestens einen Benutzer haben. Die Einteilung von Benutzern in Gruppen auf der Grundlage der ihnen zugewiesenen Berechtigungen oder ihrer Funktion ist eine Möglichkeit, das Prinzip der geringsten Berechtigung zu implementieren. | |
SEC-2 | Wie werden Identitäten für Personen und Computer verwaltet? Es gibt zwei Arten von Identitäten, die Sie verwalten müssen, wenn Sie sichere AWS Workloads betreiben möchten. Wenn Sie wissen, welche Art von Identität Sie verwalten und mit Zugriffsberechtigungen ausstatten müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Betreiber und Endbenutzer benötigen eine Identität, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS Ressourcen interagieren. Maschinenidentitäten: Ihre Dienstanwendungen, Betriebstools und Workloads benötigen eine Identität, um Anfragen an AWS Dienste zu stellen — beispielsweise um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS Umgebung ausgeführt werden, wie EC2 Amazon-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus benötigen Sie möglicherweise auch Maschinen außerhalb AWS , die Zugriff auf Ihre AWS Umgebung benötigen. | Stellen Sie sicher, dass ein Benutzer, eine IAM Rolle oder eine IAM Gruppe für AWS Identity and Access Management (IAM) keine Inline-Richtlinie zur Steuerung des Zugriffs auf Systeme und Ressourcen hat. AWS empfiehlt, verwaltete Richtlinien anstelle von Inline-Richtlinien zu verwenden. Verwaltete Richtlinien ermöglichen Wiederverwendbarkeit, Versionsverwaltung, Rollback und Delegierung der Berechtigungsverwaltung. | |
SEC-2 | Wie werden Identitäten für Personen und Computer verwaltet? Es gibt zwei Arten von Identitäten, die Sie verwalten müssen, wenn Sie sichere AWS Workloads betreiben möchten. Wenn Sie wissen, welche Art von Identität Sie verwalten und mit Zugriffsberechtigungen ausstatten müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Betreiber und Endbenutzer benötigen eine Identität, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS Ressourcen interagieren. Maschinenidentitäten: Ihre Dienstanwendungen, Betriebstools und Workloads benötigen eine Identität, um Anfragen an AWS Dienste zu stellen — beispielsweise um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS Umgebung ausgeführt werden, wie EC2 Amazon-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus benötigen Sie möglicherweise auch Maschinen außerhalb AWS , die Zugriff auf Ihre AWS Umgebung benötigen. | AWS Identity and Access Management (IAM) kann Ihnen helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung in Zugriffsberechtigungen und Autorisierungen zu integrieren und so zu verhindern, dass Richtlinien „Wirkung“: „Zulassen“ mit „Aktion“: „*“ statt „Ressource“: „*“ enthalten. Wenn Benutzern mehr Rechte eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und der Aufgabentrennung verstoßen. | |
SEC-2 | Wie werden Identitäten für Personen und Computer verwaltet? Es gibt zwei Arten von Identitäten, die Sie verwalten müssen, wenn Sie sichere AWS Workloads betreiben möchten. Wenn Sie wissen, welche Art von Identität Sie verwalten und mit Zugriffsberechtigungen ausstatten müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Betreiber und Endbenutzer benötigen eine Identität, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS Ressourcen interagieren. Maschinenidentitäten: Ihre Dienstanwendungen, Betriebstools und Workloads benötigen eine Identität, um Anfragen an AWS Dienste zu stellen — beispielsweise um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS Umgebung ausgeführt werden, wie EC2 Amazon-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus benötigen Sie möglicherweise auch Maschinen außerhalb AWS , die Zugriff auf Ihre AWS Umgebung benötigen. | Stellen Sie sicher, dass IAM Aktionen nur auf die Aktionen beschränkt sind, die benötigt werden. Wenn Benutzern mehr Rechte eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und der Aufgabentrennung verstoßen. | |
SEC-2 | Wie werden Identitäten für Personen und Computer verwaltet? Es gibt zwei Arten von Identitäten, die Sie verwalten müssen, wenn Sie sichere AWS Workloads betreiben möchten. Wenn Sie wissen, welche Art von Identität Sie verwalten und mit Zugriffsberechtigungen ausstatten müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Betreiber und Endbenutzer benötigen eine Identität, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS Ressourcen interagieren. Maschinenidentitäten: Ihre Dienstanwendungen, Betriebstools und Workloads benötigen eine Identität, um Anfragen an AWS Dienste zu stellen — beispielsweise um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS Umgebung ausgeführt werden, wie EC2 Amazon-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus benötigen Sie möglicherweise auch Maschinen außerhalb AWS , die Zugriff auf Ihre AWS Umgebung benötigen. | AWS Identity and Access Management (IAM) kann Ihnen helfen, Zugriffsberechtigungen und Autorisierungen einzuschränken, indem sichergestellt wird, dass Benutzer Mitglieder mindestens einer Gruppe sind. Wenn Benutzern mehr Berechtigungen eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und Aufgabentrennung verstoßen. | |
SEC-2 | Wie werden Identitäten für Personen und Computer verwaltet? Es gibt zwei Arten von Identitäten, die Sie verwalten müssen, wenn Sie sichere AWS Workloads betreiben möchten. Wenn Sie wissen, welche Art von Identität Sie verwalten und mit Zugriffsberechtigungen ausstatten müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Betreiber und Endbenutzer benötigen eine Identität, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS Ressourcen interagieren. Maschinenidentitäten: Ihre Dienstanwendungen, Betriebstools und Workloads benötigen eine Identität, um Anfragen an AWS Dienste zu stellen — beispielsweise um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS Umgebung ausgeführt werden, wie EC2 Amazon-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus benötigen Sie möglicherweise auch Maschinen außerhalb AWS , die Zugriff auf Ihre AWS Umgebung benötigen. | AWS Identity and Access Management (IAM) kann Ihnen bei Zugriffsberechtigungen und Autorisierungen helfen, indem es nach IAM Passwörtern und Zugriffsschlüsseln sucht, die für einen bestimmten Zeitraum nicht verwendet wurden. Wenn ungenutzte Anmeldeinformationen identifiziert werden, müssen Sie sie deaktivieren und/oder entfernen, da dies gegen das Prinzip der geringsten Berechtigung verstoßen könnte. Für diese Regel müssen Sie einen Wert für das maxCredentialUsage Alter festlegen (Standardkonfiguration: 90). Der tatsächliche Wert muss den Richtlinien Ihrer Organisation entsprechen. | |
SEC-2 | Wie werden Identitäten für Personen und Computer verwaltet? Es gibt zwei Arten von Identitäten, die Sie verwalten müssen, wenn Sie sichere AWS Workloads betreiben möchten. Wenn Sie wissen, welche Art von Identität Sie verwalten und mit Zugriffsberechtigungen ausstatten müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Betreiber und Endbenutzer benötigen eine Identität, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS Ressourcen interagieren. Maschinenidentitäten: Ihre Dienstanwendungen, Betriebstools und Workloads benötigen eine Identität, um Anfragen an AWS Dienste zu stellen — beispielsweise um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS Umgebung ausgeführt werden, wie EC2 Amazon-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus benötigen Sie möglicherweise auch Maschinen außerhalb AWS , die Zugriff auf Ihre AWS Umgebung benötigen. | Diese Regel stellt sicher, dass bei AWS Secrets Manager Manager-Geheimnissen die Rotation aktiviert ist. Die regelmäßige Rotation von Secrets kann den Zeitraum verkürzen, in dem ein Secret aktiv ist, und möglicherweise die Auswirkungen auf das Unternehmen verringern, falls das Secret kompromittiert wird. | |
SEC-2 | Wie werden Identitäten für Personen und Computer verwaltet? Es gibt zwei Arten von Identitäten, die Sie verwalten müssen, wenn Sie sichere AWS Workloads betreiben möchten. Wenn Sie wissen, welche Art von Identität Sie verwalten und mit Zugriffsberechtigungen ausstatten müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Betreiber und Endbenutzer benötigen eine Identität, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS Ressourcen interagieren. Maschinenidentitäten: Ihre Dienstanwendungen, Betriebstools und Workloads benötigen eine Identität, um Anfragen an AWS Dienste zu stellen — beispielsweise um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS Umgebung ausgeführt werden, wie EC2 Amazon-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus benötigen Sie möglicherweise auch Maschinen außerhalb AWS , die Zugriff auf Ihre AWS Umgebung benötigen. | Diese Regel stellt sicher, dass AWS Secrets Manager Manager-Geheimnisse gemäß dem Rotationsplan erfolgreich rotiert wurden. Die regelmäßige Rotation von Secrets kann den Zeitraum verkürzen, in dem ein Secret aktiv ist, und möglicherweise die Auswirkungen auf das Unternehmen verringern, falls es kompromittiert wird. | |
SEC-2 | Wie werden Identitäten für Personen und Computer verwaltet? Es gibt zwei Arten von Identitäten, die Sie verwalten müssen, wenn Sie sichere AWS Workloads betreiben möchten. Wenn Sie wissen, welche Art von Identität Sie verwalten und mit Zugriffsberechtigungen ausstatten müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Betreiber und Endbenutzer benötigen eine Identität, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS Ressourcen interagieren. Maschinenidentitäten: Ihre Dienstanwendungen, Betriebstools und Workloads benötigen eine Identität, um Anfragen an AWS Dienste zu stellen — beispielsweise um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS Umgebung ausgeführt werden, wie EC2 Amazon-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus benötigen Sie möglicherweise auch Maschinen außerhalb AWS , die Zugriff auf Ihre AWS Umgebung benötigen. | Diese Regel stellt sicher, dass bei AWS Secrets Manager Manager-Geheimnissen die regelmäßige Rotation aktiviert ist. Die regelmäßige Rotation von Secrets kann den Zeitraum verkürzen, in dem ein Secret aktiv ist, und möglicherweise die Auswirkungen auf das Unternehmen verringern, falls das Secret kompromittiert wird. Der Standardwert lautet 90 Tage. | |
SEC-2 | Wie werden Identitäten für Personen und Computer verwaltet? Es gibt zwei Arten von Identitäten, die Sie verwalten müssen, wenn Sie sichere AWS Workloads betreiben möchten. Wenn Sie wissen, welche Art von Identität Sie verwalten und mit Zugriffsberechtigungen ausstatten müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Betreiber und Endbenutzer benötigen eine Identität, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS Ressourcen interagieren. Maschinenidentitäten: Ihre Dienstanwendungen, Betriebstools und Workloads benötigen eine Identität, um Anfragen an AWS Dienste zu stellen — beispielsweise um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS Umgebung ausgeführt werden, wie EC2 Amazon-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus benötigen Sie möglicherweise auch Maschinen außerhalb AWS , die Zugriff auf Ihre AWS Umgebung benötigen. | Wenn in AWS Secrets Manager unbenutzte Anmeldeinformationen vorhanden sind, sollten Sie die Anmeldeinformationen deaktivieren und/oder entfernen, da dies gegen das Prinzip der geringsten Rechte verstoßen kann. Mit dieser Regel können Sie einen Wert auf unusedForDays (Config Default: 90) setzen. Der tatsächliche Wert muss den Richtlinien Ihrer Organisation entsprechen. | |
SEC-2 | Wie werden Identitäten für Personen und Computer verwaltet? Es gibt zwei Arten von Identitäten, die Sie verwalten müssen, wenn Sie sichere AWS Workloads betreiben möchten. Wenn Sie wissen, welche Art von Identität Sie verwalten und mit Zugriffsberechtigungen ausstatten müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Betreiber und Endbenutzer benötigen eine Identität, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS Ressourcen interagieren. Maschinenidentitäten: Ihre Dienstanwendungen, Betriebstools und Workloads benötigen eine Identität, um Anfragen an AWS Dienste zu stellen — beispielsweise um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS Umgebung ausgeführt werden, wie EC2 Amazon-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus benötigen Sie möglicherweise auch Maschinen außerhalb AWS , die Zugriff auf Ihre AWS Umgebung benötigen. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung mit dem AWS Key Management Service (AWS KMS) für AWS Secrets Manager aktiviert ist. Aktivieren Sie die Verschlüsselung von Daten im Ruhezustand, um eventuell vorhandene sensible Daten im Ruhezustand im Secrets Manager zu schützen. | |
SEC-2 | Wie werden Identitäten für Personen und Computer verwaltet? Es gibt zwei Arten von Identitäten, die Sie verwalten müssen, wenn Sie sichere AWS Workloads betreiben möchten. Wenn Sie wissen, welche Art von Identität Sie verwalten und mit Zugriffsberechtigungen ausstatten müssen, können Sie sicherstellen, dass die richtigen Identitäten unter den richtigen Bedingungen Zugriff auf die richtigen Ressourcen haben. Menschliche Identitäten: Ihre Administratoren, Entwickler, Betreiber und Endbenutzer benötigen eine Identität, um auf Ihre AWS Umgebungen und Anwendungen zugreifen zu können. Dies sind Mitglieder Ihrer Organisation oder externe Benutzer, mit denen Sie zusammenarbeiten und die über einen Webbrowser, eine Client-Anwendung oder interaktive Befehlszeilentools mit Ihren AWS Ressourcen interagieren. Maschinenidentitäten: Ihre Dienstanwendungen, Betriebstools und Workloads benötigen eine Identität, um Anfragen an AWS Dienste zu stellen — beispielsweise um Daten zu lesen. Zu diesen Identitäten gehören Maschinen, die in Ihrer AWS Umgebung ausgeführt werden, wie EC2 Amazon-Instances oder AWS Lambda-Funktionen. Sie können auch Maschinenidentitäten für externe Parteien verwalten, die Zugriff benötigen. Darüber hinaus benötigen Sie möglicherweise auch Maschinen außerhalb AWS , die Zugriff auf Ihre AWS Umgebung benötigen. | Die Anmeldeinformationen für autorisierte Geräte, Benutzer und Prozesse werden geprüft, indem sichergestellt wird, dass die IAM Zugriffsschlüssel entsprechend den Vorgaben der Unternehmensrichtlinie rotiert werden. Das regelmäßige Ändern der Zugriffsschlüssel ist eine bewährte Sicherheitsmethode. Es verkürzt den Zeitraum, in dem ein Zugriffsschlüssel aktiv ist, und reduziert die Auswirkungen auf das Unternehmen, wenn die Schlüssel kompromittiert werden. Diese Regel erfordert einen Wert für die Zugriffsschlüssel-Rotation (Standardkonfiguration: 90). Der tatsächliche Wert muss den Richtlinien Ihrer Organisation entsprechen. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Auf jede Komponente oder Ressource Ihrer Workload müssen Administratoren, Endbenutzer oder andere Komponenten zugreifen können. Definieren Sie klar, wer oder was Zugriff auf die einzelnen Komponenten haben soll, und wählen Sie den geeigneten Identitätstyp und die Methode für die Authentifizierung und Autorisierung aus. | Stellen Sie sicher, dass die Methode Instance Metadata Service Version 2 (IMDSv2) aktiviert ist, um den Zugriff auf und die Kontrolle der Amazon Elastic Compute Cloud (AmazonEC2) -Instance-Metadaten zu schützen. Die IMDSv2 Methode verwendet sitzungsbasierte Kontrollen. Mit können Kontrollen implementiert werdenIMDSv2, um Änderungen an Instanzmetadaten einzuschränken. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Auf jede Komponente oder Ressource Ihrer Workload müssen Administratoren, Endbenutzer oder andere Komponenten zugreifen können. Definieren Sie klar, wer oder was Zugriff auf die einzelnen Komponenten haben soll, und wählen Sie den geeigneten Identitätstyp und die Methode für die Authentifizierung und Autorisierung aus. | EC2Instanzprofile geben eine IAM Rolle an eine EC2 Instanz weiter. Das Anhängen eines Instance-Profils an Ihre Instances kann bei der Implementierung von geringsten Berechtigungen und der Berechtigungsverwaltung helfen. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Auf jede Komponente oder Ressource Ihrer Workload müssen Administratoren, Endbenutzer oder andere Komponenten zugreifen können. Definieren Sie klar, wer oder was Zugriff auf die einzelnen Komponenten haben soll, und wählen Sie den geeigneten Identitätstyp und die Methode für die Authentifizierung und Autorisierung aus. | Wenn für eine Aufgabendefinition erhöhte Berechtigungen gelten, liegt das daran, dass der Kunde diesen Konfigurationen ausdrücklich zugestimmt hat. Diese Kontrolle prüft, ob eine unerwartete Berechtigungseskalation vorliegt, wenn für eine Aufgabendefinition das Host-Netzwerk aktiviert ist, die Kunden aber keine erhöhten Berechtigungen aktiviert haben. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Auf jede Komponente oder Ressource Ihrer Workload müssen Administratoren, Endbenutzer oder andere Komponenten zugreifen können. Definieren Sie klar, wer oder was Zugriff auf die einzelnen Komponenten haben soll, und wählen Sie den geeigneten Identitätstyp und die Methode für die Authentifizierung und Autorisierung aus. | Um die Implementierung des Prinzips der geringsten Rechte zu unterstützen, stellen Sie sicher, dass ein Nicht-Root-Benutzer für den Zugriff auf Ihre Amazon Elastic Container Service (AmazonECS) -Aufgabendefinitionen vorgesehen ist. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Auf jede Komponente oder Ressource Ihrer Workload müssen Administratoren, Endbenutzer oder andere Komponenten zugreifen können. Definieren Sie klar, wer oder was Zugriff auf die einzelnen Komponenten haben soll, und wählen Sie den geeigneten Identitätstyp und die Methode für die Authentifizierung und Autorisierung aus. | Um die Implementierung des Prinzips der geringsten Rechte zu unterstützen, sollten für Aufgabendefinitionen von Amazon Elastic Container Service (AmazonECS) keine erhöhten Rechte aktiviert sein. Wenn dieser Parameter den Wert „true“ aufweist, erhält der Container erhöhte Berechtigungen auf der Host-Container-Instance (ähnlich wie der Root-Benutzer). | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Auf jede Komponente oder Ressource Ihrer Workload müssen Administratoren, Endbenutzer oder andere Komponenten zugreifen können. Definieren Sie klar, wer oder was Zugriff auf die einzelnen Komponenten haben soll, und wählen Sie den geeigneten Identitätstyp und die Methode für die Authentifizierung und Autorisierung aus. | Die Aktivierung des schreibgeschützten Zugriffs auf Amazon Elastic Container Service (ECS) -Container kann dazu beitragen, das Prinzip der geringsten Rechte einzuhalten. Diese Option kann Angriffsvektoren reduzieren, da das Dateisystem der Container-Instance nur geändert werden kann, wenn es über ausdrückliche Lese- und Schreibberechtigungen verfügt. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Auf jede Komponente oder Ressource Ihrer Workload müssen Administratoren, Endbenutzer oder andere Komponenten zugreifen können. Definieren Sie klar, wer oder was Zugriff auf die einzelnen Komponenten haben soll, und wählen Sie den geeigneten Identitätstyp und die Methode für die Authentifizierung und Autorisierung aus. | Um die Implementierung des Prinzips der geringsten Rechte zu unterstützen, stellen Sie sicher, dass die Benutzerdurchsetzung für Ihr Amazon Elastic File System (AmazonEFS) aktiviert ist. Wenn diese Option aktiviert ist, EFS ersetzt Amazon den Benutzer und die Gruppe IDs des NFS Kunden durch die Identität, die auf dem Access Point für alle Dateisystemoperationen konfiguriert ist, und gewährt nur Zugriff auf diese erzwungene Benutzeridentität. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Auf jede Komponente oder Ressource Ihrer Workload müssen Administratoren, Endbenutzer oder andere Komponenten zugreifen können. Definieren Sie klar, wer oder was Zugriff auf die einzelnen Komponenten haben soll, und wählen Sie den geeigneten Identitätstyp und die Methode für die Authentifizierung und Autorisierung aus. | Die Zugriffsberechtigungen und Autorisierungen können verwaltet und nach den Prinzipien der geringsten Rechte und Aufgabentrennung integriert werden, indem Kerberos für Amazon-Cluster aktiviert wird. EMR In Kerberos werden Services und Benutzer, die sich authentifizieren müssen, als Prinzipale bezeichnet. Prinzipale befinden sich in einem Kerberos-Bereich. Innerhalb des Bereichs wird ein Kerberos-Server als Hauptverteilungszentrum () bezeichnet. KDC Über diesen Server können sich Prinzipale authentifizieren. Der KDC authentifiziert sich, indem er Tickets zur Authentifizierung ausstellt. Der KDC verwaltet eine Datenbank mit den Prinzipalen in seinem Bereich, ihren Passwörtern und anderen administrativen Informationen zu jedem Prinzipal. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Auf jede Komponente oder Ressource Ihrer Workload müssen Administratoren, Endbenutzer oder andere Komponenten zugreifen können. Definieren Sie klar, wer oder was Zugriff auf die einzelnen Komponenten haben soll, und wählen Sie den geeigneten Identitätstyp und die Methode für die Authentifizierung und Autorisierung aus. | AWS Identity and Access Management (IAM) kann Ihnen dabei helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung mit Zugriffsberechtigungen und Autorisierungen zu verbinden, indem sichergestellt wird, dass IAM Gruppen mindestens einen Benutzer haben. Die Einteilung von Benutzern in Gruppen auf der Grundlage der ihnen zugewiesenen Berechtigungen oder ihrer Funktion ist eine Möglichkeit, das Prinzip der geringsten Berechtigung zu implementieren. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Auf jede Komponente oder Ressource Ihrer Workload müssen Administratoren, Endbenutzer oder andere Komponenten zugreifen können. Definieren Sie klar, wer oder was Zugriff auf die einzelnen Komponenten haben soll, und wählen Sie den geeigneten Identitätstyp und die Methode für die Authentifizierung und Autorisierung aus. | Stellen Sie sicher, dass ein Benutzer, eine IAM Rolle oder eine IAM Gruppe für AWS Identity and Access Management (IAM) keine Inline-Richtlinie zur Steuerung des Zugriffs auf Systeme und Ressourcen hat. AWS empfiehlt, verwaltete Richtlinien anstelle von Inline-Richtlinien zu verwenden. Verwaltete Richtlinien ermöglichen Wiederverwendbarkeit, Versionsverwaltung, Rollback und Delegierung der Berechtigungsverwaltung. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Auf jede Komponente oder Ressource Ihrer Workload müssen Administratoren, Endbenutzer oder andere Komponenten zugreifen können. Definieren Sie klar, wer oder was Zugriff auf die einzelnen Komponenten haben soll, und wählen Sie den geeigneten Identitätstyp und die Methode für die Authentifizierung und Autorisierung aus. | AWS Identity and Access Management (IAM) kann Ihnen helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung in Zugriffsberechtigungen und Autorisierungen zu integrieren und so zu verhindern, dass Richtlinien „Wirkung“: „Zulassen“ mit „Aktion“: „*“ statt „Ressource“: „*“ enthalten. Wenn Benutzern mehr Rechte eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und der Aufgabentrennung verstoßen. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Auf jede Komponente oder Ressource Ihrer Workload müssen Administratoren, Endbenutzer oder andere Komponenten zugreifen können. Definieren Sie klar, wer oder was Zugriff auf die einzelnen Komponenten haben soll, und wählen Sie den geeigneten Identitätstyp und die Methode für die Authentifizierung und Autorisierung aus. | Stellen Sie sicher, dass IAM Aktionen nur auf die Aktionen beschränkt sind, die benötigt werden. Wenn Benutzern mehr Rechte eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und der Aufgabentrennung verstoßen. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Auf jede Komponente oder Ressource Ihrer Workload müssen Administratoren, Endbenutzer oder andere Komponenten zugreifen können. Definieren Sie klar, wer oder was Zugriff auf die einzelnen Komponenten haben soll, und wählen Sie den geeigneten Identitätstyp und die Methode für die Authentifizierung und Autorisierung aus. | AWS Identity and Access Management (IAM) kann Ihnen dabei helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung in Zugriffsberechtigungen und Autorisierungen zu integrieren und so zu verhindern, dass Richtlinien blockierte Aktionen für alle AWS Schlüssel des Schlüsselverwaltungsdienstes enthalten. Wenn Benutzer mehr Rechte haben, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und Aufgabentrennung verstoßen. Mit dieser Regel können Sie den Parameter festlegen. blockedActionsPatterns (Wert „AWS Bewährte grundlegende Sicherheitsmethoden“: kms:Decrypt, kms:). ReEncryptFrom Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Auf jede Komponente oder Ressource Ihrer Workload müssen Administratoren, Endbenutzer oder andere Komponenten zugreifen können. Definieren Sie klar, wer oder was Zugriff auf die einzelnen Komponenten haben soll, und wählen Sie den geeigneten Identitätstyp und die Methode für die Authentifizierung und Autorisierung aus. | AWS Identity and Access Management (IAM) kann Ihnen dabei helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung mit Zugriffsberechtigungen und Autorisierungen zu verbinden, indem sichergestellt wird, dass IAM Gruppen mindestens einen Benutzer haben. Die Einteilung von Benutzern in Gruppen auf der Grundlage der ihnen zugewiesenen Berechtigungen oder ihrer Funktion ist eine Möglichkeit, das Prinzip der geringsten Berechtigung zu implementieren. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Auf jede Komponente oder Ressource Ihrer Workload müssen Administratoren, Endbenutzer oder andere Komponenten zugreifen können. Definieren Sie klar, wer oder was Zugriff auf die einzelnen Komponenten haben soll, und wählen Sie den geeigneten Identitätstyp und die Methode für die Authentifizierung und Autorisierung aus. | AWS Identity and Access Management (IAM) kann Ihnen helfen, die Prinzipien der geringsten Rechte und der Aufgabentrennung in Zugriffsberechtigungen und Autorisierungen zu integrieren und so zu verhindern, dass Richtlinien „Wirkung“: „Zulassen“ mit „Aktion“: „*“ statt „Ressource“: „*“ enthalten. Wenn Benutzern mehr Rechte eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und der Aufgabentrennung verstoßen. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Auf jede Komponente oder Ressource Ihrer Workload müssen Administratoren, Endbenutzer oder andere Komponenten zugreifen können. Definieren Sie klar, wer oder was Zugriff auf die einzelnen Komponenten haben soll, und wählen Sie den geeigneten Identitätstyp und die Methode für die Authentifizierung und Autorisierung aus. | Der Zugriff auf Systeme und Ressourcen kann gesteuert werden, indem überprüft wird, ob der Root-Benutzer keine Zugriffsschlüssel mit seiner AWS Identity and Access Management (IAM) -Rolle verknüpft hat. Stellen Sie sicher, dass die Root-Zugriffsschlüssel gelöscht werden. Erstellen und verwenden Sie stattdessen rollenbasierte Funktionen AWS-Konten , um das Prinzip der geringsten Funktionalität zu berücksichtigen. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Auf jede Komponente oder Ressource Ihrer Workload müssen Administratoren, Endbenutzer oder andere Komponenten zugreifen können. Definieren Sie klar, wer oder was Zugriff auf die einzelnen Komponenten haben soll, und wählen Sie den geeigneten Identitätstyp und die Methode für die Authentifizierung und Autorisierung aus. | AWS Identity and Access Management (IAM) kann Ihnen helfen, Zugriffsberechtigungen und Autorisierungen einzuschränken, indem sichergestellt wird, dass Benutzer Mitglieder mindestens einer Gruppe sind. Wenn Benutzern mehr Berechtigungen eingeräumt werden, als für die Ausführung einer Aufgabe erforderlich sind, kann dies gegen das Prinzip der geringsten Berechtigung und Aufgabentrennung verstoßen. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Auf jede Komponente oder Ressource Ihrer Workload müssen Administratoren, Endbenutzer oder andere Komponenten zugreifen können. Definieren Sie klar, wer oder was Zugriff auf die einzelnen Komponenten haben soll, und wählen Sie den geeigneten Identitätstyp und die Methode für die Authentifizierung und Autorisierung aus. | AWS Identity and Access Management (IAM) kann Ihnen bei Zugriffsberechtigungen und Autorisierungen helfen, indem es nach IAM Passwörtern und Zugriffsschlüsseln sucht, die für einen bestimmten Zeitraum nicht verwendet wurden. Wenn ungenutzte Anmeldeinformationen identifiziert werden, müssen Sie sie deaktivieren und/oder entfernen, da dies gegen das Prinzip der geringsten Berechtigung verstoßen könnte. Für diese Regel müssen Sie einen Wert für das maxCredentialUsage Alter festlegen (Standardkonfiguration: 90). Der tatsächliche Wert muss den Richtlinien Ihrer Organisation entsprechen. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Richten Sie gemeinsame Kontrollen ein, die den Zugriff auf alle Identitäten in Ihrer Organisation einschränken. Sie können beispielsweise den Zugriff auf bestimmte AWS Regionen einschränken oder verhindern, dass Ihre Mitarbeiter gemeinsame Ressourcen löschen, z. B. eine IAM Rolle, die für Ihr zentrales Sicherheitsteam verwendet wird | Durch die zentrale Verwaltung AWS-Konten innerhalb von AWS Organizations wird sichergestellt, dass die Konten den Vorschriften entsprechen. Eine fehlende zentrale Kontoverwaltung kann zu inkonsistenten Kontokonfigurationen führen, wodurch Ressourcen und sensible Daten offengelegt werden können. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass auf DMS Replikationsinstanzen nicht öffentlich zugegriffen werden kann. DMSReplikationsinstanzen können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Verwalte den Zugriff auf die AWS Cloud, indem du sicherstellst, dass EBS Snapshots nicht öffentlich wiederherstellbar sind. EBSVolumen-Snapshots können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass Amazon Elastic Compute Cloud (AmazonEC2) -Instances nicht öffentlich zugänglich sind. EC2Amazon-Instances können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass sich Amazon OpenSearch OpenSearch Service (Service) -Domains innerhalb einer Amazon Virtual Private Cloud (AmazonVPC) befinden. Eine OpenSearch Service-Domain innerhalb eines Amazons VPC ermöglicht die sichere Kommunikation zwischen dem OpenSearch Service und anderen Diensten innerhalb von Amazon, VPC ohne dass ein Internet-Gateway, ein NAT Gerät oder eine VPN Verbindung erforderlich ist. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass sich Amazon OpenSearch Service-Domains innerhalb einer Amazon Virtual Private Cloud (AmazonVPC) befinden. Eine Amazon OpenSearch Service-Domain innerhalb eines Amazons VPC ermöglicht die sichere Kommunikation zwischen Amazon OpenSearch Service und anderen Diensten innerhalb von Amazon, VPC ohne dass ein Internet-Gateway, ein NAT Gerät oder eine VPN Verbindung erforderlich ist. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass Amazon EMR Cluster-Masterknoten nicht öffentlich zugänglich sind. EMRAmazon-Cluster-Masterknoten können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Stellen Sie Amazon Elastic Compute Cloud (AmazonEC2) -Instances in einer Amazon Virtual Private Cloud (AmazonVPC) bereit, um eine sichere Kommunikation zwischen einer Instance und anderen Services innerhalb des Amazonas zu ermöglichenVPC, ohne dass ein Internet-Gateway, ein NAT Gerät oder eine VPN Verbindung erforderlich ist. Der gesamte Datenverkehr bleibt sicher in der AWS Cloud. Aufgrund ihrer logischen Isolierung VPC verfügen Domains, die sich innerhalb eines Amazon befinden, im Vergleich zu Domains, die öffentliche Endpunkte verwenden, über eine zusätzliche Sicherheitsebene. Weisen Sie EC2 Amazon-Instances einem Amazon VPC zu, um den Zugriff ordnungsgemäß zu verwalten. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass AWS Lambda-Funktionen nicht öffentlich zugänglich sind. Der öffentliche Zugriff kann möglicherweise die Verfügbarkeit von Ressourcen beeinträchtigen. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Stellen Sie AWS Lambda-Funktionen in einer Amazon Virtual Private Cloud (AmazonVPC) bereit, um eine sichere Kommunikation zwischen einer Funktion und anderen Diensten innerhalb des Amazonas VPC zu gewährleisten. Bei dieser Konfiguration ist kein Internet-Gateway, NAT Gerät oder VPN Verbindung erforderlich. Der gesamte Datenverkehr bleibt sicher in der AWS Cloud. Aufgrund ihrer logischen Isolierung VPC verfügen Domains, die sich innerhalb eines Amazon befinden, im Vergleich zu Domains, die öffentliche Endpunkte verwenden, über eine zusätzliche Sicherheitsebene. Um den Zugriff ordnungsgemäß zu verwalten, sollten AWS Lambda-Funktionen a VPC zugewiesen werden. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Relational Database Service (AmazonRDS) -Instances nicht öffentlich sind. RDSAmazon-Datenbank-Instances können vertrauliche Informationen enthalten, und für solche Konten sind Grundsätze und Zugriffskontrollen erforderlich. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Relational Database Service (AmazonRDS) -Instances nicht öffentlich sind. RDSAmazon-Datenbank-Instances können vertrauliche Informationen und Prinzipien enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Redshift Redshift-Cluster nicht öffentlich sind. Amazon-Redshift-Cluster können vertrauliche Informationen enthalten und für solche Konten sind Prinzipien und Zugriffskontrollen erforderlich. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Simple Storage Service (Amazon S3) -Buckets nicht öffentlich zugänglich sind. Diese Regel trägt dazu bei, sensible Daten vor unbefugten Remote-Benutzern zu schützen, indem sie den öffentlichen Zugriff verhindert. Mit dieser Regel können Sie optional die Parameter ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True), blockPublicAcls (Config Default: True) und restrictPublicBuckets Parameter (Config Default: True) festlegen. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Simple Storage Service (Amazon S3) -Buckets nicht öffentlich zugänglich sind. Diese Regel trägt dazu bei, sensible Daten vor unbefugten Remote-Benutzern zu schützen, indem sie den öffentlichen Zugriff auf Bucket-Ebene verhindert. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass SageMaker Amazon-Notebooks keinen direkten Internetzugang zulassen. Indem Sie direkten Internetzugang blockieren, vermeiden Sie, dass unbefugte Benutzer auf sensible Daten zugreifen. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Wenn in AWS Secrets Manager unbenutzte Anmeldeinformationen vorhanden sind, sollten Sie die Anmeldeinformationen deaktivieren und/oder entfernen, da dies gegen das Prinzip der geringsten Rechte verstoßen kann. Mit dieser Regel können Sie einen Wert auf unusedForDays (Config Default: 90) setzen. Der tatsächliche Wert muss den Richtlinien Ihrer Organisation entsprechen. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Stellen Sie sicher, dass AWS Systems Manager (SSM) -Dokumente nicht öffentlich sind, da dies einen unbeabsichtigten Zugriff auf Ihre SSM Dokumente ermöglichen kann. Ein öffentliches SSM Dokument kann Informationen über Ihr Konto, Ihre Ressourcen und internen Prozesse preisgeben. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass Amazon Virtual Private Cloud (VPC) -Subnetzen nicht automatisch eine öffentliche IP-Adresse zugewiesen wird. Amazon Elastic Compute Cloud (EC2) -Instances, die in Subnetzen gestartet werden, in denen dieses Attribut aktiviert ist, haben ihrer primären Netzwerkschnittstelle eine öffentliche IP-Adresse zugewiesen. | |
SEC-3 | Wie werden Berechtigungen für Personen und Computer verwaltet? Überwachen Sie kontinuierlich die Ergebnisse, die den öffentlichen und kontoübergreifenden Zugriff zeigen. Beschränken Sie den öffentlichen und den kontoübergreifenden Zugriff nur auf Ressourcen, für die diese Art von Zugriff erforderlich ist. | Wenn Sie Ihre Netzwerkschnittstellen mit einer öffentlichen IP-Adresse konfigurieren, sind die diesen Netzwerkschnittstellen zugehörigen Ressourcen vom Internet aus erreichbar. EC2Ressourcen sollten nicht öffentlich zugänglich sein, da dies einen unbeabsichtigten Zugriff auf Ihre Anwendungen oder Server ermöglichen kann. | |
SEC-4 | Wie werden Sicherheitsereignisse erkannt und untersucht? Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | APIDie Gateway-Protokollierung zeigt detaillierte Ansichten der Benutzer an, die auf die zugegriffen haben, API und der Art und Weise, wie sie auf die API zugegriffen haben. Diese Einblicke ermöglichen die Transparenz von Benutzeraktivitäten. | |
SEC-4 | Wie werden Sicherheitsereignisse erkannt und untersucht? Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | Stellen Sie sicher, dass die Audit-Protokollierung für Ihre Amazon OpenSearch Service-Domains aktiviert ist. Mit der Audit-Protokollierung können Sie Benutzeraktivitäten auf Ihren OpenSearch Domains verfolgen, einschließlich erfolgreicher und fehlgeschlagener Authentifizierungen OpenSearch, Anfragen an, Indexänderungen und eingehende Suchanfragen. | |
SEC-4 | Wie werden Sicherheitsereignisse erkannt und untersucht? Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | Verwenden Sie Amazon CloudWatch , um Protokollereignisaktivitäten zentral zu sammeln und zu verwalten. Die Aufnahme von AWS CloudTrail Daten liefert Einzelheiten zur API Anrufaktivität in Ihrem AWS-Konto. | |
SEC-4 | Wie werden Sicherheitsereignisse erkannt und untersucht? Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | Die Erfassung von Simple Storage Service (Amazon S3)-Datenereignissen unterstützt die Erkennung von ungewöhnlichen Aktivitäten. Zu den Details gehören AWS-Konto Informationen, die auf ein Objekt in einem Amazon S3 S3-Bucket zugegriffen haben, die IP-Adresse und die Uhrzeit des Ereignisses. | |
SEC-4 | Wie werden Sicherheitsereignisse erkannt und untersucht? Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | Stellen Sie sicher, dass die Ereignisprotokolldaten für Ihre Protokollgruppen über eine Mindestdauer aufbewahrt werden, um die Fehlerbehebung und forensische Untersuchungen zu unterstützen. Fehlende frühere Ereignisprotokolldaten erschweren die Rekonstruierung und Identifizierung potenziell schädlicher Ereignisse. | |
SEC-4 | Wie werden Sicherheitsereignisse erkannt und untersucht? Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | Stellen Sie sicher, dass für Amazon OpenSearch Service-Domains Fehlerprotokolle aktiviert und zur Aufbewahrung und Beantwortung an Amazon CloudWatch Logs gestreamt werden. Domain-Fehlerprotokolle sind bei Sicherheits- und Zugriffsprüfungen sowie bei der Diagnose von Verfügbarkeitsproblemen nützlich. | |
SEC-4 | Wie werden Sicherheitsereignisse erkannt und untersucht? Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | Stellen Sie sicher, dass für Amazon OpenSearch Service-Domains Fehlerprotokolle aktiviert und zur Aufbewahrung und Beantwortung an Amazon CloudWatch Logs gestreamt werden. OpenSearch Service-Fehlerprotokolle können bei Sicherheits- und Zugriffsprüfungen helfen und bei der Diagnose von Verfügbarkeitsproblemen helfen. | |
SEC-4 | Wie werden Sicherheitsereignisse erkannt und untersucht? Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | Die Elastic-Load-Balancing-Aktivität ist ein zentraler Kommunikationspunkt innerhalb einer Umgebung. Stellen Sie sicher, dass die ELB Protokollierung aktiviert ist. Die gesammelten Daten enthalten detaillierte Informationen zu Anfragen, die an die gesendet wurdenELB. Jedes Protokoll enthält Informationen wie die Zeit, zu der die Anforderung einging, die Client-IP-Adresse, Latenzen, Anforderungspfade und Serverantworten. | |
SEC-4 | Wie werden Sicherheitsereignisse erkannt und untersucht? Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | AWS CloudTrail zeichnet Aktionen und API Aufrufe der AWS Management Console auf. Sie können feststellen, welche Benutzer und Konten angerufen wurden AWS, von welcher Quell-IP-Adresse aus die Anrufe getätigt wurden und wann die Anrufe erfolgten. CloudTrail übermittelt Protokolldateien aus allen AWS Regionen an Ihren S3-Bucket, wenn MULTI REGION _ _ CLOUD _ TRAIL _ aktiviert ENABLED ist. Außerdem CloudTrail wird beim AWS Start einer neuen Region derselbe Trail in der neuen Region erstellt. Infolgedessen erhalten Sie Protokolldateien, die API Aktivitäten für die neue Region enthalten, ohne Maßnahmen zu ergreifen. | |
SEC-4 | Wie werden Sicherheitsereignisse erkannt und untersucht? Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | Um Ihnen bei der Protokollierung und Überwachung in Ihrer Umgebung zu helfen, stellen Sie sicher, dass die Protokollierung von Amazon Relational Database Service (AmazonRDS) aktiviert ist. Mit der RDS Amazon-Protokollierung können Sie Ereignisse wie Verbindungen, Verbindungsabbrüche, Abfragen oder abgefragte Tabellen erfassen. | |
SEC-4 | Wie werden Sicherheitsereignisse erkannt und untersucht? Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | Die Amazon Simple Storage Service (Amazon S3)-Serverzugriffsprotokollierung bietet eine Methode zur Überwachung des Netzwerks im Hinblick auf potenzielle Cybersicherheitsereignisse. Die Ereignisse werden überwacht, indem detaillierte Aufzeichnungen über die Anfragen erfasst werden, die an einen Amazon-S3-Bucket gestellt wurden. Jeder Zugriffsprotokolleintrag enthält Details zu einer einzelnen Zugriffsanfrage. Zu den Details gehören Anforderer, Bucket-Name, Anforderungszeit, Anforderungsaktion, Antwortstatus und Fehlercode, falls relevant. | |
SEC-4 | Wie werden Sicherheitsereignisse erkannt und untersucht? Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | Die VPC Flow-Logs enthalten detaillierte Aufzeichnungen mit Informationen über den IP-Verkehr, der zu und von Netzwerkschnittstellen in Ihrer Amazon Virtual Private Cloud (AmazonVPC) fließt. Standardmäßig enthalten Flow-Protokolldatensätze Werte für die verschiedenen Komponenten des IP-Flows, einschließlich Quelle, Ziel und Protokoll. | |
SEC-4 | Wie werden Sicherheitsereignisse erkannt und untersucht? Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | Um die Protokollierung und Überwachung in Ihrer Umgebung zu erleichtern, aktivieren Sie die AWS WAF (V2) -Protokollierung im regionalen und globalen WebACLs. AWS WAFDie Protokollierung bietet detaillierte Informationen über den Datenverkehr, der von Ihrem Web analysiert wirdACL. In den Protokollen werden die Uhrzeit des AWS WAF Eingangs der Anfrage von Ihrer AWS Ressource, Informationen über die Anfrage und eine Aktion für die Regel aufgezeichnet, der jede Anfrage entsprach. | |
SEC-4 | Wie werden Sicherheitsereignisse erkannt und untersucht? Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | Diese Regel trägt dazu bei, die Verwendung der AWS empfohlenen bewährten Sicherheitsmethoden für sicherzustellen AWS CloudTrail, indem geprüft wird, ob mehrere Einstellungen aktiviert sind. Dazu gehören die Verwendung von Protokollverschlüsselung, Protokollvalidierung und Aktivierung AWS CloudTrail in mehreren Regionen. | |
SEC-4 | Wie werden Sicherheitsereignisse erkannt und untersucht? Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | Um Daten im Ruhezustand zu schützen, muss die Verschlüsselung für Ihre Amazon-Redshift-Cluster aktiviert sein. Sie müssen auch sicherstellen, dass die erforderlichen Konfigurationen auf Amazon-Redshift-Clustern bereitgestellt werden. Die Prüfungsprotokollierung muss aktiviert sein, um Informationen zu Verbindungen und Benutzeraktivitäten in der Datenbank bereitzustellen. Diese Regel erfordert, dass ein Wert für clusterDbEncrypted (Config Default:TRUE) und loggingEnabled (Config Default:TRUE) gesetzt ist. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
SEC-4 | Wie werden Sicherheitsereignisse erkannt und untersucht? Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
SEC-4 | Wie werden Sicherheitsereignisse erkannt und untersucht? Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | AWS Security Hub hilft bei der Überwachung von unbefugtem Personal, Verbindungen, Geräten und Software. AWS Security Hub aggregiert, organisiert und priorisiert die Sicherheitswarnungen oder Ergebnisse mehrerer Dienste. AWS Einige dieser Dienste sind Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer und AWS Firewall Manager sowie AWS Partnerlösungen. | |
SEC-4 | Wie werden Sicherheitsereignisse erkannt und untersucht? Erfassen und analysieren Sie Ereignisse anhand von Protokollen und Metriken, um mehr Transparenz zu erhalten. Reagieren Sie auf Sicherheitsereignisse und potenzielle Bedrohungen, um Ihre Workload zu schützen. | Amazon CloudWatch alarmiert, wenn eine Metrik den Schwellenwert für eine bestimmte Anzahl von Bewertungszeiträumen überschreitet. Der Alarm führt eine oder mehrere Aktionen durch, die vom Wert der Metrik oder des Ausdrucks im Vergleich zu einem Schwellenwert in einer Reihe von Zeiträumen abhängt. Diese Regel erfordert einen Wert für alarmActionRequired (Config Default: True), insufficientDataAction Required (Config Default: True), okActionRequired (Config Default: False). Der tatsächliche Wert muss die Alarmaktionen für Ihre Umgebung widerspiegeln. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass sich Amazon OpenSearch OpenSearch Service (Service) -Domains innerhalb einer Amazon Virtual Private Cloud (AmazonVPC) befinden. Eine OpenSearch Service-Domain innerhalb eines Amazons VPC ermöglicht die sichere Kommunikation zwischen dem OpenSearch Service und anderen Diensten innerhalb von Amazon, VPC ohne dass ein Internet-Gateway, ein NAT Gerät oder eine VPN Verbindung erforderlich ist. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass sich Amazon OpenSearch Service-Domains innerhalb einer Amazon Virtual Private Cloud (AmazonVPC) befinden. Eine Amazon OpenSearch Service-Domain innerhalb eines Amazons VPC ermöglicht die sichere Kommunikation zwischen Amazon OpenSearch Service und anderen Diensten innerhalb von Amazon, VPC ohne dass ein Internet-Gateway, ein NAT Gerät oder eine VPN Verbindung erforderlich ist. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Stellen Sie Amazon Elastic Compute Cloud (AmazonEC2) -Instances in einer Amazon Virtual Private Cloud (AmazonVPC) bereit, um eine sichere Kommunikation zwischen einer Instance und anderen Services innerhalb des Amazonas zu ermöglichenVPC, ohne dass ein Internet-Gateway, ein NAT Gerät oder eine VPN Verbindung erforderlich ist. Der gesamte Datenverkehr bleibt sicher in der AWS Cloud. Aufgrund ihrer logischen Isolierung VPC verfügen Domains, die sich innerhalb eines Amazon befinden, im Vergleich zu Domains, die öffentliche Endpunkte verwenden, über eine zusätzliche Sicherheitsebene. Weisen Sie EC2 Amazon-Instances einem Amazon VPC zu, um den Zugriff ordnungsgemäß zu verwalten. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Stellen Sie AWS Lambda-Funktionen in einer Amazon Virtual Private Cloud (AmazonVPC) bereit, um eine sichere Kommunikation zwischen einer Funktion und anderen Diensten innerhalb des Amazonas VPC zu gewährleisten. Bei dieser Konfiguration ist kein Internet-Gateway, NAT Gerät oder VPN Verbindung erforderlich. Der gesamte Datenverkehr bleibt sicher in der AWS Cloud. Aufgrund ihrer logischen Isolierung VPC verfügen Domains, die sich innerhalb eines Amazon befinden, im Vergleich zu Domains, die öffentliche Endpunkte verwenden, über eine zusätzliche Sicherheitsebene. Um den Zugriff ordnungsgemäß zu verwalten, sollten AWS Lambda-Funktionen a VPC zugewiesen werden. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Durch das verbesserte VPC Routing wird der gesamte COPY UNLOAD Datenverkehr zwischen dem Cluster und den Datenrepositorys über Ihr Amazon VPC geleitet. Anschließend können Sie VPC Funktionen wie Sicherheitsgruppen und Netzwerkzugriffskontrolllisten verwenden, um den Netzwerkverkehr zu sichern. Sie können VPC Flussprotokolle auch verwenden, um den Netzwerkverkehr zu überwachen. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Ensure AWS WAF ist auf Elastic Load Balancers (ELB) aktiviert, um Webanwendungen zu schützen. A WAF hilft beim Schutz Ihrer Webanwendungen oder APIs vor gängigen Web-Exploits. Diese Web-Exploits können sich auf die Verfügbarkeit auswirken, die Sicherheit gefährden oder übermäßige Ressourcen in Ihrer Umgebung verbrauchen. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | AWS WAFermöglicht es Ihnen, eine Reihe von Regeln (eine so genannte Web-Zugriffskontrollliste (WebACL)) zu konfigurieren, die Webanfragen auf der Grundlage von anpassbaren Websicherheitsregeln und -bedingungen, die Sie definieren, zulassen, blockieren oder zählen. Stellen Sie sicher, dass Ihre Amazon API Gateway-Phase mit einem WAF Web verknüpft istACL, um sie vor böswilligen Angriffen zu schützen | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass auf DMS Replikationsinstanzen nicht öffentlich zugegriffen werden kann. DMSReplikationsinstanzen können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Verwalte den Zugriff auf die AWS Cloud, indem du sicherstellst, dass EBS Snapshots nicht öffentlich wiederherstellbar sind. EBSVolumen-Snapshots können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Diese Regel prüft, ob Ihre Amazon Elastic Compute Cloud (AmazonEC2) -Instances mehrere habenENIs. Wenn mehrere vorhanden sind, ENIs kann dies zu doppelt vernetzten Instanzen führen, d. h. zu Instanzen mit mehreren Subnetzen. Dies kann die Komplexität der Netzwerksicherheit erhöhen und unbeabsichtigte Netzwerkpfade und Zugriffe zur Folge haben. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass Amazon Elastic Compute Cloud (AmazonEC2) -Instances nicht öffentlich zugänglich sind. EC2Amazon-Instances können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass Amazon EMR Cluster-Masterknoten nicht öffentlich zugänglich sind. EMRAmazon-Cluster-Masterknoten können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass AWS Lambda-Funktionen nicht öffentlich zugänglich sind. Der öffentliche Zugriff kann möglicherweise die Verfügbarkeit von Ressourcen beeinträchtigen. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Stellen Sie sicher, dass EC2 Amazon-Routentabellen keine uneingeschränkten Routen zu einem Internet-Gateway enthalten. Durch das Entfernen oder Beschränken des Internetzugangs für Workloads innerhalb von Amazon VPCs können unbeabsichtigte Zugriffe in Ihrer Umgebung reduziert werden. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Relational Database Service (AmazonRDS) -Instances nicht öffentlich sind. RDSAmazon-Datenbank-Instances können vertrauliche Informationen enthalten, und für solche Konten sind Grundsätze und Zugriffskontrollen erforderlich. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Relational Database Service (AmazonRDS) -Instances nicht öffentlich sind. RDSAmazon-Datenbank-Instances können vertrauliche Informationen und Prinzipien enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Redshift Redshift-Cluster nicht öffentlich sind. Amazon-Redshift-Cluster können vertrauliche Informationen enthalten und für solche Konten sind Prinzipien und Zugriffskontrollen erforderlich. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Amazon Elastic Compute Cloud (AmazonEC2) Security Groups können bei der Verwaltung des Netzwerkzugriffs helfen, indem sie eine statusbehaftete Filterung von eingehendem und ausgehendem Netzwerkverkehr zu Ressourcen bereitstellen. AWS Wenn Sie eingehenden (oder entfernten) Datenverkehr von 0.0.0.0/0 bis Port 22 auf Ihren Ressourcen nicht zulassen, können Sie den Remote-Zugriff einschränken. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Simple Storage Service (Amazon S3) -Buckets nicht öffentlich zugänglich sind. Diese Regel trägt dazu bei, sensible Daten vor unbefugten Remote-Benutzern zu schützen, indem sie den öffentlichen Zugriff verhindert. Mit dieser Regel können Sie optional die Parameter ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True), blockPublicAcls (Config Default: True) und restrictPublicBuckets Parameter (Config Default: True) festlegen. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Simple Storage Service (Amazon S3) -Buckets nicht öffentlich zugänglich sind. Diese Regel trägt dazu bei, sensible Daten vor unbefugten Remote-Benutzern zu schützen, indem sie den öffentlichen Zugriff auf Bucket-Ebene verhindert. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass SageMaker Amazon-Notebooks keinen direkten Internetzugang zulassen. Indem Sie direkten Internetzugang blockieren, vermeiden Sie, dass unbefugte Benutzer auf sensible Daten zugreifen. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Stellen Sie sicher, dass AWS Systems Manager (SSM) -Dokumente nicht öffentlich sind, da dies einen unbeabsichtigten Zugriff auf Ihre SSM Dokumente ermöglichen kann. Ein öffentliches SSM Dokument kann Informationen über Ihr Konto, Ihre Ressourcen und internen Prozesse preisgeben. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass Amazon Virtual Private Cloud (VPC) -Subnetzen nicht automatisch eine öffentliche IP-Adresse zugewiesen wird. Amazon Elastic Compute Cloud (EC2) -Instances, die in Subnetzen gestartet werden, in denen dieses Attribut aktiviert ist, haben ihrer primären Netzwerkschnittstelle eine öffentliche IP-Adresse zugewiesen. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Sicherheitsgruppen von Amazon Elastic Compute Cloud (AmazonEC2) können bei der Verwaltung des Netzwerkzugriffs helfen, indem sie eine statusbehaftete Filterung des ein- und ausgehenden Netzwerkverkehrs zu Ressourcen bereitstellen. AWS Die Beschränkung des gesamten Datenverkehrs auf die Standardsicherheitsgruppe hilft dabei, den Fernzugriff auf Ihre Ressourcen einzuschränken. AWS | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Wenn Sie Ihre Netzwerkschnittstellen mit einer öffentlichen IP-Adresse konfigurieren, sind die diesen Netzwerkschnittstellen zugehörigen Ressourcen vom Internet aus erreichbar. EC2Ressourcen sollten nicht öffentlich zugänglich sein, da dies einen unbeabsichtigten Zugriff auf Ihre Anwendungen oder Server ermöglichen kann. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass gemeinsame Ports für Amazon Elastic Compute Cloud (AmazonEC2) -Sicherheitsgruppen eingeschränkt sind. Wenn der Zugriff auf Ports nicht auf vertrauenswürdige Quellen beschränkt wird, kann dies zu Angriffen auf die Verfügbarkeit, Integrität und Vertraulichkeit von Systemen führen. Mit dieser Regel können Sie optional blockedPort blockedPort 1—5 Parameter festlegen (Standardkonfiguration: 20.21.3389.3306.4333). Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass gemeinsame Ports für Amazon Elastic Compute Cloud (AmazonEC2) -Sicherheitsgruppen eingeschränkt sind. Wenn der Zugriff auf Ports nicht auf vertrauenswürdige Quellen beschränkt wird, kann dies zu Angriffen auf die Verfügbarkeit, Integrität und Vertraulichkeit von Systemen führen. Durch die Beschränkung des Zugriffs auf Ressourcen innerhalb einer Sicherheitsgruppe aus dem Internet (0.0.0.0/0) kann der Remote-Zugriff auf interne Systeme gesteuert werden. | |
SEC-5 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Stellen Sie sicher, AWS WAF dass Ihre Regel nicht leer ist. Eine Regel ohne Bedingungen kann zu unbeabsichtigtem Verhalten führen. | |
SEC-5 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Stellen Sie sicher, AWS WAF dass Ihre Regelgruppe nicht leer ist. Eine leere Regelgruppe kann zu unbeabsichtigtem Verhalten führen. | |
SEC-5 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Ein an eine ACL Dose AWS WAF angehängtes Web enthält eine Sammlung von Regeln und Regelgruppen zur Überprüfung und Steuerung von Webanfragen. Wenn ein Web leer ACL ist, wird der Web-Traffic weitergeleitet, ohne dass er von dem erkannt oder bearbeitet wirdWAF. | |
SEC-5 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Diese Regel stellt sicher, dass die Netzwerkzugriffskontrolllisten von Amazon Virtual Private Cloud (VPC) verwendet werden. Die Überwachung ungenutzter Netzwerkzugriffskontrolllisten kann zu einer genauen Inventarisierung und Verwaltung Ihrer Umgebung beitragen. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. | |
SEC-5 | Wie werden Ihre Netzwerkressourcen geschützt? Jede Workload, die über irgendeine Form von Netzwerkkonnektivität verfügt, ob über das Internet oder ein privates Netzwerk, benötigt mehrere Schutzebenen, um vor externen und internen netzwerkbasierten Bedrohungen geschützt zu sein. | Die VPC Flow-Logs enthalten detaillierte Aufzeichnungen mit Informationen über den IP-Verkehr, der zu und von Netzwerkschnittstellen in Ihrer Amazon Virtual Private Cloud (AmazonVPC) fließt. Standardmäßig enthalten Flow-Protokolldatensätze Werte für die verschiedenen Komponenten des IP-Flows, einschließlich Quelle, Ziel und Protokoll. | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Aktivieren Sie automatische Nebenversions-Upgrades auf Ihren Amazon Relational Database Service (RDS) -Instances, um sicherzustellen, dass die neuesten Nebenversions-Updates für das Relational Database Management System (RDBMS) installiert sind, die Sicherheitspatches und Bugfixes beinhalten können. | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Verwenden Sie die AWS CloudTrail Protokolldateivalidierung, um die Integrität von Protokollen zu überprüfen. CloudTrail Mithilfe der Protokolldateivalidierung kann festgestellt werden, ob eine Protokolldatei geändert oder gelöscht wurde oder ob sie nach der Übermittlung CloudTrail unverändert geblieben ist. Diese Funktion basiert auf Industriestandardalgorithmen: SHA -256 für Hashing und SHA -256 RSA für digitale Signaturen. Dadurch ist es rechnerisch unmöglich, Protokolldateien unbemerkt zu ändern, zu löschen oder zu fälschen. CloudTrail | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Diese Regel trägt dazu bei, die Verwendung der AWS empfohlenen bewährten Sicherheitsmethoden für sicherzustellen AWS CloudTrail, indem geprüft wird, ob mehrere Einstellungen aktiviert sind. Dazu gehören die Verwendung von Protokollverschlüsselung, Protokollvalidierung und Aktivierung AWS CloudTrail in mehreren Regionen. | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Durch die Aktivierung verwalteter Plattformupdates für eine Amazon-Elastic-Beanstalk-Umgebung wird sichergestellt, dass die aktuellen verfügbaren Plattform-Fixes, -Updates und -Features für die Umgebung installiert sind. Eine bewährte Methode zur Sicherung von Systemen besteht darin, stets die aktuellen Patches zu installieren. | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Stellen Sie AWS Lambda-Funktionen in einer Amazon Virtual Private Cloud (AmazonVPC) bereit, um eine sichere Kommunikation zwischen einer Funktion und anderen Diensten innerhalb des Amazonas VPC zu gewährleisten. Bei dieser Konfiguration ist kein Internet-Gateway, NAT Gerät oder VPN Verbindung erforderlich. Der gesamte Datenverkehr bleibt sicher in der AWS Cloud. Aufgrund ihrer logischen Isolierung VPC verfügen Domains, die sich innerhalb eines Amazon befinden, im Vergleich zu Domains, die öffentliche Endpunkte verwenden, über eine zusätzliche Sicherheitsebene. Um den Zugriff ordnungsgemäß zu verwalten, sollten AWS Lambda-Funktionen a VPC zugewiesen werden. | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Das Scannen von Amazon Elastic Container Repository (ECR) hilft bei der Identifizierung von Softwareschwachstellen in Ihren Container-Images. Wenn Sie das Scannen von Bildern in ECR Repositorys aktivieren, wird die Integrität und Sicherheit der gespeicherten Bilder auf einer Ebene überprüft. | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Die Überwachung ist ein wichtiger Bestandteil der Aufrechterhaltung der Zuverlässigkeit, Verfügbarkeit und Leistung von Amazon Elastic Container Service (ECS) und Ihrer AWS Lösungen. Container Insights bietet auch Diagnoseinformationen, wie z. B.Fehler beim Container-Neustart, damit Sie Probleme schnell aufdecken und beheben können. | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Sicherheitsupdates und Patches werden automatisch für Ihre AWS Fargate-Aufgaben bereitgestellt. Wenn ein Sicherheitsproblem gefunden wird, das eine AWS Fargate-Plattformversion betrifft, AWS wird die Plattformversion gepatcht. Um Sie bei der Patchverwaltung Ihrer Amazon Elastic Container Service (ECS) -Aufgaben zu unterstützen, auf denen AWS Fargate ausgeführt wird, aktualisieren Sie Ihre eigenständigen Service-Aufgaben so, dass sie die neueste Plattformversion verwenden. | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Diese Regel stellt sicher, dass Amazon-Redshift-Cluster die bevorzugten Einstellungen für Ihre Organisation haben. Insbesondere sorgt sie dafür, dass Cluster bevorzugte Wartungsfenster und automatisierte Aufbewahrungsfristen für Snapshots für die Datenbank haben. Für diese Regel müssen Sie die allowVersionUpgrade festlegen. Der Standardwert ist „true“. Außerdem können Sie optional den Zeitraum preferredMaintenanceWindow (der Standardwert ist sa: 16:00 -sa: 16:30) und den automatedSnapshotRetention Zeitraum (der Standardwert ist 1) festlegen. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Stellen Sie sicher, dass die Methode Instance Metadata Service Version 2 (IMDSv2) aktiviert ist, um den Zugriff auf und die Kontrolle der Amazon Elastic Compute Cloud (AmazonEC2) -Instance-Metadaten zu schützen. Die IMDSv2 Methode verwendet sitzungsbasierte Kontrollen. Mit können Kontrollen implementiert werdenIMDSv2, um Änderungen an Instanzmetadaten einzuschränken. | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Diese Regel prüft, ob Ihre Amazon Elastic Compute Cloud (AmazonEC2) -Instances mehrere habenENIs. Wenn mehrere vorhanden sind, ENIs kann dies zu doppelt vernetzten Instanzen führen, d. h. zu Instanzen mit mehreren Subnetzen. Dies kann die Komplexität der Netzwerksicherheit erhöhen und unbeabsichtigte Netzwerkpfade und Zugriffe zur Folge haben. | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Verwalten Sie den Zugriff auf die AWS Cloud, indem Sie sicherstellen, dass Amazon Elastic Compute Cloud (AmazonEC2) -Instances nicht öffentlich zugänglich sind. EC2Amazon-Instances können vertrauliche Informationen enthalten, und für solche Konten ist eine Zugriffskontrolle erforderlich. | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | EC2Instanzprofile geben eine IAM Rolle an eine EC2 Instanz weiter. Das Anhängen eines Instance-Profils an Ihre Instances kann bei der Implementierung von geringsten Berechtigungen und der Berechtigungsverwaltung helfen. | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Eine Bestandsaufnahme der Softwareplattformen und Anwendungen innerhalb des Unternehmens ist möglich, indem Amazon Elastic Compute Cloud (AmazonEC2) -Instances mit AWS Systems Manager verwaltet werden. Verwenden Sie AWS Systems Manager, um detaillierte Systemkonfigurationen, Betriebssystem-Patch-Levels, Namen und Typ der Dienste, Softwareinstallationen, Anwendungsname, Herausgeber und Version sowie andere Details zu Ihrer Umgebung bereitzustellen. | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Diese Regel stellt sicher, dass die Sicherheitsgruppen an eine Amazon Elastic Compute Cloud (AmazonEC2) -Instance oder an eine angehängt sindENI. Diese Regel unterstützt die Überwachung ungenutzter Sicherheitsgruppen im Bestand und die Verwaltung Ihrer Umgebung. | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Aktivieren Sie diese Regel, um bei der Basiskonfiguration von Amazon Elastic Compute Cloud (AmazonEC2) -Instances zu helfen, indem Sie überprüfen, ob EC2 Amazon-Instances gemäß den Standards Ihrer Organisation für mehr als die zulässige Anzahl von Tagen gestoppt wurden. | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Diese Regel stellt sicher, dass Amazon Elastic Block Store-Volumes, die an Amazon Elastic Compute Cloud (AmazonEC2) -Instances angehängt sind, zum Löschen markiert werden, wenn eine Instance beendet wird. Wenn ein EBS Amazon-Volume nicht gelöscht wird, wenn die Instance, an die es angehängt ist, beendet wird, kann dies gegen das Konzept der geringsten Funktionalität verstoßen. | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Verwenden Sie AWS Systems Manager Associations, um bei der Inventarisierung von Softwareplattformen und Anwendungen innerhalb eines Unternehmens zu helfen. AWS Systems Manager weist Ihren verwalteten Instanzen einen Konfigurationsstatus zu und ermöglicht es Ihnen, Basiswerte für Betriebssystem-Patch-Levels, Softwareinstallationen, Anwendungskonfigurationen und andere Details zu Ihrer Umgebung festzulegen. | |
SEC-6 | Wie werden Ihre Rechenressourcen geschützt? Die Rechenressourcen in Ihrer Workload erfordern mehrere Verteidigungsebenen, um sie vor externen und internen Bedrohungen zu schützen. Zu den Rechenressourcen gehören EC2 Instanzen, Container, AWS Lambda-Funktionen, Datenbankdienste, IoT-Geräte und mehr. | Aktivieren Sie diese Regel, um bei der Identifizierung und Dokumentation von Sicherheitslücken in Amazon Elastic Compute Cloud (AmazonEC2) zu helfen. Die Regel prüft, ob die EC2 Amazon-Instance die Patch-Konformität im AWS Systems Manager gemäß den Richtlinien und Verfahren Ihrer Organisation einhält. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung für den Cache Ihrer API Gateway-Stufe aktiviert ist. Da sensible Daten für API diese Methode erfasst werden können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Stellen Sie sicher, dass die Verschlüsselung für Ihre AWS Backup-Wiederherstellungspunkte aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Um sensible Daten im Speicher zu schützen, stellen Sie sicher, dass die Verschlüsselung für Ihre AWS CodeBuild Artefakte aktiviert ist. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Um sensible Daten im Speicher zu schützen, stellen Sie sicher, dass die Verschlüsselung für Ihre in Amazon S3 gespeicherten AWS CodeBuild Protokolle aktiviert ist. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die für den Kunden erforderlichen Masterschlüssel (CMKs) nicht im AWS Key Management Service (AWS KMS) gelöscht werden. Da Schlüssel manchmal gelöscht werden müssen, können Sie mit dieser Regel alle zu löschenden Schlüssel überprüfen, falls ein Schlüssel versehentlich zur Löschung vorgemerkt wurde. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Da sensible Daten vorhanden sein können und um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihre AWS CloudTrail Trails aktiviert ist. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Um sensible Daten im Speicher zu schützen, stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon CloudWatch Log Groups aktiviert ist. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon-DynamoDB-Tabellen aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in diesen Tabellen zu schützen, müssen Sie die Verschlüsselung von Daten im Ruhezustand aktivieren. Standardmäßig werden DynamoDB-Tabellen mit einem AWS eigenen Kundenhauptschlüssel () CMK verschlüsselt. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon Elastic Block Store (AmazonEBS) -Volumes aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Da sensible Daten vorhanden sein können und um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihr Amazon Elastic File System (EFS) aktiviert ist. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Da sensible Daten vorhanden sein können und um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon OpenSearch Service (OpenSearch Service) -Domains aktiviert ist. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Da sensible Daten vorhanden sein können und um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon OpenSearch Service-Domains aktiviert ist. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Da sensible Daten existieren können und um Daten im Ruhezustand zu schützen, sollten Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon Elastic Block Store (AmazonEBS) -Volumes aktiviert ist. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon Relational Database Service (AmazonRDS) -Snapshots aktiviert ist. Da sensible Daten auch im Ruhezustand vorhanden sein können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon Relational Database Service (AmazonRDS) -Instances aktiviert ist. Da sensible Daten in RDS Amazon-Instances gespeichert werden können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Um Daten im Ruhezustand zu schützen, muss die Verschlüsselung für Ihre Amazon-Redshift-Cluster aktiviert sein. Sie müssen auch sicherstellen, dass die erforderlichen Konfigurationen auf Amazon-Redshift-Clustern bereitgestellt werden. Die Prüfungsprotokollierung muss aktiviert sein, um Informationen zu Verbindungen und Benutzeraktivitäten in der Datenbank bereitzustellen. Diese Regel erfordert, dass ein Wert für clusterDbEncrypted (Config Default:TRUE) und loggingEnabled (Config Default:TRUE) gesetzt ist. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung mit AWS Key Management Service (AWS KMS) für Ihren Amazon Redshift Redshift-Cluster aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in Redshift-Clustern zu schützen, muss die Verschlüsselung von Daten im Ruhezustand aktiviert sein. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Zum Schutz von Daten im Ruhezustand müssen Sie sicherstellen, dass die Verschlüsselung für Ihre Amazon Simple Storage Service (Amazon S3)-Buckets aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in Amazon-S3-Buckets zu schützen, muss die Verschlüsselung aktiviert sein. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Stellen Sie sicher, dass die Verschlüsselung für Ihre Amazon Simple Storage Service (Amazon S3)-Buckets aktiviert ist. Um eventuell vorhandene sensible Daten im Ruhezustand in einem Amazon-S3-Bucket zu schützen, muss die Verschlüsselung aktiviert sein. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung mit dem AWS Key Management Service (AWS KMS) für Ihren Endpunkt aktiviert ist. SageMaker Da sensible Daten auf dem SageMaker Endgerät gespeichert werden können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung mit dem AWS Key Management Service (AWS KMS) für Ihr Notebook aktiviert ist. SageMaker Da sensible Daten im SageMaker Notebook gespeichert werden können, sollten Sie die Verschlüsselung im Ruhezustand aktivieren, um diese Daten zu schützen. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass die Verschlüsselung mit dem AWS Key Management Service (AWS KMS) für AWS Secrets Manager aktiviert ist. Aktivieren Sie die Verschlüsselung von Daten im Ruhezustand, um eventuell vorhandene sensible Daten im Ruhezustand im Secrets Manager zu schützen. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Um Daten im Ruhezustand zu schützen, stellen Sie sicher, dass Ihre Amazon Simple Notification Service (AmazonSNS) -Themen mit dem AWS Key Management Service (AWS KMS) verschlüsselt werden müssen. Um eventuell vorhandene sensible Daten im Ruhezustand in veröffentlichten Nachrichten zu schützen, muss die Verschlüsselung von Daten im Ruhezustand aktiviert sein. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Die Versionsverwaltung von Amazon Simple Storage Service (Amazon S3)-Buckets hilft dabei, mehrere Varianten eines Objekts im selben Amazon-S3-Bucket zu speichern. Verwenden Sie die Versionsverwaltung, um sämtliche Versionen aller Objekte in Ihrem Amazon-S3-Bucket zu speichern, abzurufen oder wiederherzustellen. Mit der Versionsverwaltung können Sie Versionen sowohl nach unbeabsichtigten Benutzeraktionen als auch nach Anwendungsfehlern problemlos wiederherstellen. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Durch die zentrale Verwaltung AWS-Konten innerhalb von AWS Organizations wird sichergestellt, dass die Konten den Vorschriften entsprechen. Eine fehlende zentrale Kontoverwaltung kann zu inkonsistenten Kontokonfigurationen führen, wodurch Ressourcen und sensible Daten offengelegt werden können. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Simple Storage Service (Amazon S3) -Buckets nicht öffentlich zugänglich sind. Diese Regel trägt dazu bei, sensible Daten vor unbefugten Remote-Benutzern zu schützen, indem sie den öffentlichen Zugriff verhindert. Mit dieser Regel können Sie optional die Parameter ignorePublicAcls (Config Default: True), blockPublicPolicy (Config Default: True), blockPublicAcls (Config Default: True) und restrictPublicBuckets Parameter (Config Default: True) festlegen. Die tatsächlichen Werte müssen den Richtlinien Ihrer Organisation entsprechen. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie sicherstellen, dass Amazon Simple Storage Service (Amazon S3) -Buckets nicht öffentlich zugänglich sind. Diese Regel trägt dazu bei, sensible Daten vor unbefugten Remote-Benutzern zu schützen, indem sie den öffentlichen Zugriff auf Bucket-Ebene verhindert. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
SEC-8 | Wie werden Ihre Daten im Ruhezustand geschützt? Schützen Sie Ihre Daten im Ruhezustand, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder einer falschen Handhabung verringern. | Verwalten Sie den Zugriff auf Ressourcen in der AWS Cloud, indem Sie nur autorisierten Benutzern, Prozessen und Geräten Zugriff auf Amazon Simple Storage Service (Amazon S3) -Buckets gewähren. Die Verwaltung des Zugriffs sollte mit der Klassifizierung der Daten übereinstimmen. | |
SEC-9 | Wie werden Ihre Daten während der Übertragung geschützt? Schützen Sie Ihre Daten während der Übertragung, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder eines Datenverlusts verringern. | Stellen Sie sicher, dass die Netzwerkintegrität geschützt ist, indem Sie sicherstellen, dass X509-Zertifikate von ausgestellt werden. AWS ACM Diese Zertifikate müssen gültig und dürfen nicht abgelaufen sein. Für diese Regel ist ein Wert für erforderlich daysToExpiration (Wert für bewährte AWS grundlegende Sicherheitsmethoden: 90). Der tatsächliche Wert muss den Richtlinien Ihrer Organisation entsprechen. | |
SEC-9 | Wie werden Ihre Daten während der Übertragung geschützt? Schützen Sie Ihre Daten während der Übertragung, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder eines Datenverlusts verringern. | Zum Schutz von eventuell vorhandenen sensiblen Daten sowie von Daten während der Übertragung muss die Verschlüsselung für Ihr Elastic Load Balancing aktiviert sein. Verwenden Sie AWS Certificate Manager, um öffentliche und private SSL TLS Zertifikate mit AWS Diensten und internen Ressourcen zu verwalten, bereitzustellen und bereitzustellen. | |
SEC-9 | Wie werden Ihre Daten während der Übertragung geschützt? Schützen Sie Ihre Daten während der Übertragung, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder eines Datenverlusts verringern. | Zum Schutz von eventuell vorhandenen sensiblen Daten sowie von Daten während der Übertragung muss die Verschlüsselung für Ihr Elastic Load Balancing aktiviert sein. Verwenden Sie AWS Certificate Manager, um öffentliche und private SSL TLS Zertifikate mit AWS Diensten und internen Ressourcen zu verwalten, bereitzustellen und bereitzustellen. | |
SEC-9 | Wie werden Ihre Daten während der Übertragung geschützt? Schützen Sie Ihre Daten während der Übertragung, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder eines Datenverlusts verringern. | Stellen Sie sicher, dass Ihre Elastic Load Balancer (ELB) so konfiguriert sind, dass sie HTTP-Header löschen. Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SEC-9 | Wie werden Ihre Daten während der Übertragung geschützt? Schützen Sie Ihre Daten während der Übertragung, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder eines Datenverlusts verringern. | Um Daten während der Übertragung zu schützen, stellen Sie sicher, dass Ihr Application Load Balancer unverschlüsselte HTTP Anfragen automatisch an weiterleitet. HTTPS Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SEC-9 | Wie werden Ihre Daten während der Übertragung geschützt? Schützen Sie Ihre Daten während der Übertragung, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder eines Datenverlusts verringern. | Stellen Sie sicher, dass die Amazon API REST API Gateway-Phasen mit SSL Zertifikaten konfiguriert sind, damit Backend-Systeme authentifizieren können, dass Anfragen von Gateway stammenAPI. | |
SEC-9 | Wie werden Ihre Daten während der Übertragung geschützt? Schützen Sie Ihre Daten während der Übertragung, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder eines Datenverlusts verringern. | Stellen Sie sicher, dass die node-to-node Verschlüsselung für Amazon OpenSearch Service aktiviert ist. ode-to-node N-Verschlüsselung ermöglicht TLS 1.2-Verschlüsselung für die gesamte Kommunikation innerhalb der Amazon Virtual Private Cloud (AmazonVPC). Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SEC-9 | Wie werden Ihre Daten während der Übertragung geschützt? Schützen Sie Ihre Daten während der Übertragung, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder eines Datenverlusts verringern. | Stellen Sie sicher, dass die node-to-node Verschlüsselung für Amazon OpenSearch Service aktiviert ist. ode-to-node N-Verschlüsselung ermöglicht TLS 1.2-Verschlüsselung für die gesamte Kommunikation innerhalb der Amazon Virtual Private Cloud (AmazonVPC). Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SEC-9 | Wie werden Ihre Daten während der Übertragung geschützt? Schützen Sie Ihre Daten während der Übertragung, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder eines Datenverlusts verringern. | Da sensible Daten vorhanden sein können und um Daten während der Übertragung zu schützen, sollten Sie sicherstellen, dass HTTPS Verbindungen zu Ihren Amazon OpenSearch Service-Domains aktiviert sind. | |
SEC-9 | Wie werden Ihre Daten während der Übertragung geschützt? Schützen Sie Ihre Daten während der Übertragung, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder eines Datenverlusts verringern. | Stellen Sie sicher, dass Ihre Amazon Redshift Redshift-Cluster eine TLS SSL /Verschlüsselung benötigen, um eine Verbindung zu SQL Clients herzustellen. Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SEC-9 | Wie werden Ihre Daten während der Übertragung geschützt? Schützen Sie Ihre Daten während der Übertragung, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder eines Datenverlusts verringern. | Um Daten während der Übertragung zu schützen, stellen Sie sicher, dass Ihre Amazon Simple Storage Service (Amazon S3) -Buckets Anfragen zur Verwendung von Secure Socket Layer (SSL) erfordern. Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SEC-9 | Wie werden Ihre Daten während der Übertragung geschützt? Schützen Sie Ihre Daten während der Übertragung, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder eines Datenverlusts verringern. | Stellen Sie sicher, dass Ihre Elastic Load Balancer (ELBs) mit SSL unseren Listenern konfiguriert sind. HTTPS Um eventuell vorhandene sensible Daten zu schützen, sollten Sie die Verschlüsselung bei der Übertragung aktivieren. | |
SEC-9 | Wie werden Ihre Daten während der Übertragung geschützt? Schützen Sie Ihre Daten während der Übertragung, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder eines Datenverlusts verringern. | Die VPC Flow-Logs enthalten detaillierte Aufzeichnungen mit Informationen über den IP-Verkehr, der zu und von Netzwerkschnittstellen in Ihrer Amazon Virtual Private Cloud (AmazonVPC) fließt. Standardmäßig enthalten Flow-Protokolldatensätze Werte für die verschiedenen Komponenten des IP-Flows, einschließlich Quelle, Ziel und Protokoll. | |
SEC-9 | Wie werden Ihre Daten während der Übertragung geschützt? Schützen Sie Ihre Daten während der Übertragung, indem Sie mehrere Kontrollen implementieren und so das Risiko eines unbefugten Zugriffs oder eines Datenverlusts verringern. | Amazon GuardDuty kann mithilfe von Threat Intelligence Feeds helfen, potenzielle Cybersicherheitsereignisse zu überwachen und zu erkennen. Dazu gehören Listen mit bösartigen IPs und maschinellen Lernmethoden zur Identifizierung unerwarteter, nicht autorisierter und bösartiger Aktivitäten in Ihrer AWS Cloud-Umgebung. |
Vorlage
Die Vorlage ist verfügbar unter GitHub: Operational Best Practices for AWS Well-Architected Security