Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Der Payment Card Industry Data Security Standard (PCI DSS) ist ein Compliance-Framework eines Drittanbieters, das eine Reihe von Regeln und Richtlinien für den sicheren Umgang mit Kredit- und Debitkarteninformationen enthält. Der PCI Security Standards Council (SSC) erstellt und aktualisiert dieses Framework.
AWS Security Hub verfügt über einen PCI-DSS-Standard, der Ihnen hilft, die Einhaltung dieses Drittanbieter-Frameworks zu gewährleisten. Sie können diesen Standard verwenden, um Sicherheitslücken in AWS Ressourcen zu entdecken, die Karteninhaberdaten verarbeiten. Wir empfehlen AWS-Konten , diesen Standard für Ressourcen zu aktivieren, die Karteninhaberdaten oder sensible Authentifizierungsdaten speichern, verarbeiten oder übertragen. Durch Prüfungen durch das PCI SSC wurde dieser Standard bestätigt.
Security Hub bietet Unterstützung für PCI DSS v3.2.1 und PCI DSS v4.0.1. Wir empfehlen die Verwendung von Version 4.0.1, um über bewährte Sicherheitsmethoden auf dem Laufenden zu bleiben. Sie können beide Versionen des Standards gleichzeitig aktivieren. Anweisungen zur Aktivierung von Standards finden Sie unterAktivierung eines Sicherheitsstandards in Security Hub. Wenn Sie derzeit Version 3.2.1 verwenden, aber nur Version 4.0.1 verwenden möchten, aktivieren Sie die neuere Version, bevor Sie die ältere Version deaktivieren. Dadurch werden Lücken in Ihren Sicherheitsüberprüfungen vermieden. Wenn Sie die Security Hub Hub-Integration mit verwenden AWS Organizations und v4.0.1 in mehreren Konten stapelweise aktivieren möchten, empfehlen wir, dafür die zentrale Konfiguration zu verwenden.
In den folgenden Abschnitten wird gezeigt, welche Kontrollen für PCI DSS v3.2.1 und PCI DSS v4.0.1 gelten.
Kontrollen, die für PCI DSS v3.2.1 gelten
[CloudTrail.2] CloudTrail sollte die Verschlüsselung im Ruhezustand aktiviert haben
[CloudTrail.3] Mindestens ein CloudTrail Trail sollte aktiviert sein
[CloudTrail.4] Die Überprüfung der CloudTrail Protokolldatei sollte aktiviert sein
[CloudTrail.5] CloudTrail Trails sollten in Amazon CloudWatch Logs integriert werden
[CloudWatch.1] Für den Benutzer „root“ sollten ein Metrik-Logfilter und ein Alarm vorhanden sein
[DMS.1] Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein
[EC2.1] Amazon EBS-Snapshots sollten nicht öffentlich wiederherstellbar sein
[EC2.6] Die VPC-Flow-Protokollierung sollte in allen aktiviert sein VPCs
[EC2.12] Unbenutztes Amazon EC2 EIPs sollte entfernt werden
[EC2.13] Sicherheitsgruppen sollten keinen Zugang von 0.0.0.0/0 oder: :/0 zu Port 22 zulassen
[ES.1] Bei Elasticsearch-Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
[ES.2] Elasticsearch-Domains sollten nicht öffentlich zugänglich sein
[GuardDuty.1] GuardDuty sollte aktiviert sein
[IAM.1] IAM-Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen
[IAM.2] IAM-Benutzern sollten keine IAM-Richtlinien zugeordnet sein
[IAM.4] Der IAM-Root-Benutzerzugriffsschlüssel sollte nicht existieren
[IAM.6] Hardware-MFA sollte für den Stammbenutzer aktiviert sein.
[IAM.8] Unbenutzte IAM-Benutzeranmeldedaten sollten entfernt werden
[IAM.9] MFA sollte für den Root-Benutzer aktiviert sein
[IAM.10] Passwortrichtlinien für IAM-Benutzer sollten strenge Gültigkeitsdauer haben AWS Config
[IAM.19] MFA sollte für alle IAM-Benutzer aktiviert sein
[KMS.4] Die AWS KMS Schlüsselrotation sollte aktiviert sein
[Lambda.1] Lambda-Funktionsrichtlinien sollten den öffentlichen Zugriff verbieten
[Lambda.3] Lambda-Funktionen sollten sich in einer VPC befinden
Bei [Opensearch.1] OpenSearch -Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein
[Opensearch.2] OpenSearch -Domains sollten nicht öffentlich zugänglich sein
[RDS.1] Der RDS-Snapshot sollte privat sein
[Redshift.1] Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten
[S3.2] S3-Allzweck-Buckets sollten den öffentlichen Lesezugriff blockieren
[S3.3] S3-Allzweck-Buckets sollten den öffentlichen Schreibzugriff blockieren
[S3.5] S3-Allzweck-Buckets sollten Anfragen zur Verwendung von SSL erfordern
[S3.7] S3-Allzweck-Buckets sollten die regionsübergreifende Replikation verwenden
[SageMaker.1] Amazon SageMaker AI-Notebook-Instances sollten keinen direkten Internetzugang haben
[SSM.1] EC2 Amazon-Instances sollten verwaltet werden von AWS Systems Manager
Kontrollen, die für PCI DSS v4.0.1 gelten
[APIGateway.9] Die Zugriffsprotokollierung sollte für API Gateway V2 Stages konfiguriert sein
[AppSync.2] AWS AppSync sollte die Protokollierung auf Feldebene aktiviert haben
Bei [CloudFront.1] CloudFront Distributionen sollte ein Standard-Root-Objekt konfiguriert sein
[CloudFront.3] CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen
[CloudFront.5] Bei CloudFront Distributionen sollte die Protokollierung aktiviert sein
[CloudFront.6] Bei CloudFront Distributionen sollte WAF aktiviert sein
[CloudTrail.2] CloudTrail sollte die Verschlüsselung im Ruhezustand aktiviert haben
[CloudTrail.3] Mindestens ein CloudTrail Trail sollte aktiviert sein
[CloudTrail.4] Die Überprüfung der CloudTrail Protokolldatei sollte aktiviert sein
[CodeBuild.3] CodeBuild S3-Protokolle sollten verschlüsselt sein
[DMS.1] Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein
[DMS.10] Bei DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein
[DMS.11] Bei DMS-Endpunkten für MongoDB sollte ein Authentifizierungsmechanismus aktiviert sein
[DMS.12] Auf DMS-Endpunkten für Redis OSS sollte TLS aktiviert sein
[DMS.7] Bei DMS-Replikationsaufgaben für die Zieldatenbank sollte die Protokollierung aktiviert sein
[DMS.9] DMS-Endpunkte sollten SSL verwenden
[DocumentDB.3] Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein
[DocumentDB.4] Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch
[DynamoDB.7] DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden
[EC2.13] Sicherheitsgruppen sollten keinen Zugang von 0.0.0.0/0 oder: :/0 zu Port 22 zulassen
[EC2.14] Sicherheitsgruppen sollten keinen Zugriff von 0.0.0.0/0 oder: :/0 auf Port 3389 zulassen
[EC2.15] EC2 Amazon-Subnetze sollten öffentliche IP-Adressen nicht automatisch zuweisen
[EC2.16] Ungenutzte Network Access Control Lists sollten entfernt werden
[EC2.170] EC2 Startvorlagen sollten Instance Metadata Service Version 2 () verwenden IMDSv2
[EC2.171] Bei EC2 VPN-Verbindungen sollte die Protokollierung aktiviert sein
[EC2.21] Das Netzwerk ACLs sollte keinen Zugang von 0.0.0.0/0 zu Port 22 oder Port 3389 zulassen
[EC2.25] EC2 Amazon-Startvorlagen sollten Netzwerkschnittstellen nicht öffentlich IPs zuweisen
[EC2.51] EC2 Client-VPN-Endpunkte sollten die Client-Verbindungsprotokollierung aktiviert haben
[EC2.8] EC2 Instances sollten Instance Metadata Service Version 2 () verwenden IMDSv2
[ECR.1] Bei privaten ECR-Repositorys sollte das Scannen von Bildern konfiguriert sein
[ECS.10] ECS Fargate-Dienste sollten auf der neuesten Fargate-Plattformversion laufen
[ECS.16] ECS-Aufgabensätze sollten öffentliche IP-Adressen nicht automatisch zuweisen
[ECS.2] ECS-Diensten sollten nicht automatisch öffentliche IP-Adressen zugewiesen werden
[ECS.8] Geheimnisse sollten nicht als Container-Umgebungsvariablen übergeben werden
[EFS.4] EFS-Zugangspunkte sollten eine Benutzeridentität erzwingen
[EKS.1] EKS-Cluster-Endpunkte sollten nicht öffentlich zugänglich sein
[EKS.2] EKS-Cluster sollten auf einer unterstützten Kubernetes-Version ausgeführt werden
[EKS.3] EKS-Cluster sollten verschlüsselte Kubernetes-Geheimnisse verwenden
[EKS.8] Bei EKS-Clustern sollte die Auditprotokollierung aktiviert sein
[ElastiCache.5] ElastiCache Replikationsgruppen sollten bei der Übertragung verschlüsselt werden
[ElasticBeanstalk.2] Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein
[ElasticBeanstalk.3] Elastic Beanstalk sollte Logs streamen nach CloudWatch
[EMR.1] Primäre Amazon EMR-Clusterknoten sollten keine öffentlichen IP-Adressen haben
[EMR.2] Die Amazon EMR-Einstellung zum Blockieren des öffentlichen Zugriffs sollte aktiviert sein
[ES.2] Elasticsearch-Domains sollten nicht öffentlich zugänglich sein
[ES.3] Elasticsearch-Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden
[ES.5] Für Elasticsearch-Domains sollte die Audit-Protokollierung aktiviert sein
[GuardDuty.1] GuardDuty sollte aktiviert sein
[GuardDuty.10] Der GuardDuty S3-Schutz sollte aktiviert sein
[GuardDuty.6] GuardDuty Lambda Protection sollte aktiviert sein
[GuardDuty.7] GuardDuty EKS Runtime Monitoring sollte aktiviert sein
[GuardDuty.9] Der GuardDuty RDS-Schutz sollte aktiviert sein
[IAM.10] Passwortrichtlinien für IAM-Benutzer sollten strenge Gültigkeitsdauer haben AWS Config
[IAM.14] Stellen Sie sicher, dass die IAM-Passwortrichtlinie mindestens eine Zahl erfordert
[IAM.19] MFA sollte für alle IAM-Benutzer aktiviert sein
[IAM.3] Die Zugriffsschlüssel von IAM-Benutzern sollten alle 90 Tage oder weniger gewechselt werden
[IAM.5] MFA sollte für alle -Benutzer aktiviert sein, die über ein Konsolenpasswort verfügen
[IAM.6] Hardware-MFA sollte für den Stammbenutzer aktiviert sein.
[IAM.7] Die Passwortrichtlinien für IAM-Benutzer sollten stark konfiguriert sein
[IAM.8] Unbenutzte IAM-Benutzeranmeldedaten sollten entfernt werden
[IAM.9] MFA sollte für den Root-Benutzer aktiviert sein
[Inspector.1] Das EC2 Scannen mit Amazon Inspector sollte aktiviert sein
[Inspector.2] Das Amazon Inspector ECR-Scannen sollte aktiviert sein
[Inspector.3] Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein
[Inspector.4] Das Standardscannen von Amazon Inspector Lambda sollte aktiviert sein
[KMS.4] Die AWS KMS Schlüsselrotation sollte aktiviert sein
[Lambda.1] Lambda-Funktionsrichtlinien sollten den öffentlichen Zugriff verbieten
[Lambda.2] Lambda-Funktionen sollten unterstützte Laufzeiten verwenden
[MQ.2] ActiveMQ-Broker sollten Audit-Logs streamen an CloudWatch
[MQ.3] Bei Amazon MQ-Brokern sollte das automatische Upgrade der Nebenversion aktiviert sein
[MSK.1] MSK-Cluster sollten bei der Übertragung zwischen Broker-Knoten verschlüsselt werden
[MSK.3] MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden
[Neptune.2] Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
[Neptune.3] Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein
Auf [Opensearch.10] OpenSearch -Domains sollte das neueste Softwareupdate installiert sein
Für [Opensearch.5] OpenSearch -Domains sollte die Audit-Protokollierung aktiviert sein
[RDS.13] Automatische RDS-Upgrades für Nebenversionen sollten aktiviert sein
[RDS.24] RDS-Datenbankcluster sollten einen benutzerdefinierten Administratorbenutzernamen verwenden
[RDS.34] Aurora MySQL-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch
[RDS.35] Für RDS-DB-Cluster sollte das automatische Upgrade auf Nebenversionen aktiviert sein
[RDS.36] RDS für PostgreSQL-DB-Instances sollten Protokolle in Logs veröffentlichen CloudWatch
[RDS.37] Aurora PostgreSQL-DB-Cluster sollten Protokolle in Logs veröffentlichen CloudWatch
[RDS.9] RDS-DB-Instances sollten Protokolle in Logs veröffentlichen CloudWatch
[Redshift.1] Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten
[Redshift.4] Bei Amazon Redshift Redshift-Clustern sollte die Auditprotokollierung aktiviert sein
[Route53.2] Öffentlich gehostete Route 53-Zonen sollten DNS-Abfragen protokollieren
[S3.15] Bei S3-Allzweck-Buckets sollte Object Lock aktiviert sein
[S3.17] S3-Allzweck-Buckets sollten im Ruhezustand verschlüsselt werden mit AWS KMS keys
[S3.22] S3-Allzweck-Buckets sollten Schreibereignisse auf Objektebene protokollieren
[S3.23] S3-Allzweck-Buckets sollten Leseereignisse auf Objektebene protokollieren
[S3.5] S3-Allzweck-Buckets sollten Anfragen zur Verwendung von SSL erfordern
[S3.8] S3-Allzweck-Buckets sollten den öffentlichen Zugriff blockieren
[S3.9] Bei S3-Allzweck-Buckets sollte die Serverzugriffsprotokollierung aktiviert sein
[SageMaker.1] Amazon SageMaker AI-Notebook-Instances sollten keinen direkten Internetzugang haben
[WAF.1] Die AWS WAF klassische globale Web-ACL-Protokollierung sollte aktiviert sein
[WAF.11] Die AWS WAF Web-ACL-Protokollierung sollte aktiviert sein