Referenz zu Security Hub-Steuerungen - AWS Security Hub

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Referenz zu Security Hub-Steuerungen

Diese Kontrollreferenz enthält eine Liste der verfügbaren AWS Security Hub Steuerelemente mit Links zu weiteren Informationen zu den einzelnen Steuerelementen. In der Übersichtstabelle werden die Steuerelemente in alphabetischer Reihenfolge nach der Kontroll-ID angezeigt. Nur Steuerelemente, die von Security Hub aktiv verwendet werden, sind hier enthalten. Nicht mehr verwendete Steuerelemente sind von dieser Liste ausgenommen. Die Tabelle enthält die folgenden Informationen für jedes Steuerelement:

  • ID der Sicherheitskontrolle — Diese ID gilt für alle Standards und gibt die AWS-Service Ressource an, auf die sich die Kontrolle bezieht. In der Security Hub Hub-Konsole wird die Sicherheitskontrolle angezeigtIDs, unabhängig davon, ob die konsolidierten Kontrollergebnisse in Ihrem Konto aktiviert oder deaktiviert sind. Die Ergebnisse von Security Hub beziehen sich jedoch IDs nur dann auf die Sicherheitskontrolle, wenn konsolidierte Kontrollergebnisse in Ihrem Konto aktiviert sind. Wenn die Option „Konsolidierte Kontrollbefunde“ in Ihrem Konto deaktiviert ist, IDs variieren einige Kontrollmöglichkeiten je nach Standard in Ihren Kontrollergebnissen. Eine Zuordnung zwischen standardspezifischer Kontrolle und Sicherheitskontrolle IDs finden Sie IDs unter. Wie sich die Konsolidierung auf Kontrolle und Titel auswirkt IDs

    Wenn Sie Automatisierungen für Sicherheitskontrollen einrichten möchten, empfehlen wir, anhand der Kontroll-ID und nicht anhand des Titels oder der Beschreibung zu filtern. Security Hub kann zwar gelegentlich Titel oder Beschreibungen von Steuerelementen aktualisieren, die Steuerung IDs bleibt jedoch dieselbe.

    Bei der Steuerung IDs können Zahlen übersprungen werden. Dies sind Platzhalter für future Kontrollen.

  • Anwendbare Standards — Gibt an, für welche Standards eine Kontrolle gilt. Wählen Sie eine Kontrolle aus, um sich spezifische Anforderungen von Compliance-Frameworks von Drittanbietern anzusehen.

  • Titel Sicherheitskontrolle — Dieser Titel gilt für alle Standards. In der Security Hub Hub-Konsole werden Titel der Sicherheitskontrollen angezeigt, unabhängig davon, ob die konsolidierten Kontrollergebnisse in Ihrem Konto aktiviert oder deaktiviert sind. Security Hub Hub-Ergebnisse verweisen jedoch nur dann auf Titel der Sicherheitskontrolle, wenn konsolidierte Kontrollergebnisse in Ihrem Konto aktiviert sind. Wenn die Option „Konsolidierte Kontrollbefunde“ in Ihrem Konto deaktiviert ist, variieren einige Kontrolltitel je nach Standard in Ihren Kontrollergebnissen. Eine Zuordnung zwischen standardspezifischer Kontrolle und Sicherheitskontrolle IDs finden Sie IDs unter. Wie sich die Konsolidierung auf Kontrolle und Titel auswirkt IDs

  • Schweregrad — Der Schweregrad einer Kontrolle gibt an, wie wichtig sie unter Sicherheitsgesichtspunkten ist. Informationen darüber, wie Security Hub den Schweregrad der Kontrolle bestimmt, finden Sie unterSchweregrad der Kontrollergebnisse.

  • Zeitplantyp — Gibt an, wann die Kontrolle bewertet wird. Weitere Informationen finden Sie unter Zeitplan für die Ausführung von Sicherheitsprüfungen.

  • Unterstützt benutzerdefinierte Parameter — Gibt an, ob das Steuerelement benutzerdefinierte Werte für einen oder mehrere Parameter unterstützt. Wählen Sie ein Steuerelement aus, um die Parameterdetails anzuzeigen. Weitere Informationen finden Sie unter Grundlegendes zu den Steuerungsparametern in Security Hub.

Wählen Sie ein Steuerelement aus, um weitere Details anzuzeigen. Die Steuerelemente werden in alphabetischer Reihenfolge des Dienstnamens aufgeführt.

ID der Sicherheitskontrolle Titel der Sicherheitskontrolle Anwendbare Normen Schweregrad Unterstützt benutzerdefinierte Parameter Art des Zeitplans
Account.1 Sicherheitskontaktinformationen sollten für eine bereitgestellt werden AWS-Konto CIS AWS Foundations Benchmark v3.0.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Regelmäßig
Konto.2 AWS-Konto sollte Teil einer Organisation sein AWS Organizations NISTSP 800-53 Rev. 5 HIGH Nein Regelmäßig
ACM1. ACMImportierte und ausgestellte Zertifikate sollten nach einem bestimmten Zeitraum erneuert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, NIST SP 800-53 Rev. 5 AWS Control Tower, v4.0.1 PCI DSS MEDIUM Ja Ausgelöste und periodische Änderung
ACM2. RSAZertifikate, die von verwaltet werden, ACM sollten eine Schlüssellänge von mindestens 2.048 Bit verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS HIGH Nein Änderung ausgelöst
ACM3. ACMZertifikate sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
APIGateway1. APIDie Gateway REST - und WebSocket API Ausführungsprotokollierung sollten aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Ja Änderung ausgelöst
APIGateway2. APIRESTAPIGateway-Phasen sollten so konfiguriert sein, dass sie SSL Zertifikate für die Backend-Authentifizierung verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
APIGateway3. APIBei REST API Gateway-Phasen sollte die AWS X-Ray Ablaufverfolgung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST LOW Nein Änderung ausgelöst
APIGateway4. APIDas Gateway sollte mit einem WAF Web verknüpft sein ACL AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
APIGateway5. APIRESTAPIGateway-Cache-Daten sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
APIGateway8. APIGateway-Routen sollten einen Autorisierungstyp angeben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
APIGateway.9 Die Zugriffsprotokollierung sollte für API Gateway V2 Stages konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, NIST SP 800-53 Rev. AWS Control Tower 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
AppSync1. AWS AppSync APICaches sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MEDIUM Nein Änderung ausgelöst
AppSync2.2 AWS AppSync sollte die Protokollierung auf Feldebene aktiviert haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS MEDIUM Ja Änderung ausgelöst
AppSync4. AWS AppSync GraphQL APIs sollte markiert werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
AppSync5. AWS AppSync GraphQL APIs sollte nicht mit Schlüsseln authentifiziert werden API AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, SP 800-53 Rev. 5 NIST HIGH Nein Änderung ausgelöst
AppSync6. AWS AppSync APICaches sollten bei der Übertragung verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MEDIUM Nein Änderung ausgelöst
Athena.2 Athena-Datenkataloge sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
Athena.3 Athena-Arbeitsgruppen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
Athena.4 Athena Athena-Arbeitsgruppen sollte die Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MEDIUM Nein Änderung ausgelöst
AutoScaling1. Auto Scaling Scaling-Gruppen, die einem Load Balancer zugeordnet sind, sollten ELB Integritätsprüfungen verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, v3.2.1 AWS Control Tower, SP 800-53 Rev. PCI DSS 5 NIST LOW Nein Änderung ausgelöst
AutoScaling2.2 Die Amazon EC2 Auto Scaling Scaling-Gruppe sollte mehrere Availability Zones abdecken AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Ja Änderung ausgelöst
AutoScaling3. Auto Scaling Scaling-Gruppenstartkonfigurationen sollten EC2 Instances so konfigurieren, dass sie Instance Metadata Service Version 2 (IMDSv2) benötigen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, NIST SP 800-53 Rev. AWS Control Tower 5, v4.0.1 PCI DSS HIGH Nein Änderung ausgelöst
AutoScaling.5 EC2Amazon-Instances, die mit Auto Scaling Scaling-Gruppenstartkonfigurationen gestartet wurden, sollten keine öffentlichen IP-Adressen haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, NIST SP 800-53 Rev. AWS Control Tower 5, v4.0.1 PCI DSS HIGH Nein Änderung ausgelöst
AutoScaling6. Auto Scaling Scaling-Gruppen sollten mehrere Instanztypen in mehreren Availability Zones verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
AutoScaling9. EC2Auto Scaling Scaling-Gruppen sollten EC2 Startvorlagen verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
AutoScaling1.0 EC2Auto Scaling Scaling-Gruppen sollten markiert werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
Sicherung.1 AWS Backup Wiederherstellungspunkte sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
Sicherung.2 AWS Backup Wiederherstellungspunkte sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
Sicherung.3 AWS Backup Tresore sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
Sicherung.4 AWS Backup Berichtspläne sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
Sicherung.5 AWS Backup Backup-Pläne sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
CloudFormation2.2 CloudFormation Stapel sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
CloudFront1. CloudFront Bei Distributionen sollte ein Standard-Root-Objekt konfiguriert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS HIGH Nein Änderung ausgelöst
CloudFront3. CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
CloudFront4. CloudFront Bei Distributionen sollte Origin Failover konfiguriert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, SP 800-53 Rev. 5 NIST LOW Nein Änderung ausgelöst
CloudFront5. CloudFront Bei Distributionen sollte die Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
CloudFront6. CloudFront Distributionen hätten aktiviert werden müssen WAF AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
CloudFront7. CloudFront Distributionen sollten benutzerdefinierte SSL /-Zertifikate verwenden TLS AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
CloudFront8. CloudFront Distributionen sollten zur Bearbeitung von Anfragen verwendet SNI werden HTTPS AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 LOW Nein Änderung ausgelöst
CloudFront9. CloudFront Distributionen sollten den Verkehr zu benutzerdefinierten Ursprüngen verschlüsseln AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
CloudFront1.0 CloudFront Distributionen sollten keine veralteten SSL Protokolle zwischen Edge-Standorten und benutzerdefinierten Ursprüngen verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, SP 800-53 Rev. 5, NIST v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
CloudFront1.2 CloudFront Verteilungen sollten nicht auf nicht existierende S3-Ursprünge verweisen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS HIGH Nein Regelmäßig
CloudFront1.3 CloudFront Distributionen sollten Origin Access Control verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MEDIUM Nein Änderung ausgelöst
CloudFront1.4 CloudFront Distributionen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
CloudTrail1. CloudTrail sollte aktiviert und mit mindestens einem regionsübergreifenden Trail konfiguriert sein, der Verwaltungsereignisse für Lese- und Schreibvorgänge umfasst CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, Foundations Benchmark v1.2.0, CIS AWS Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST HIGH Nein Regelmäßig
CloudTrail2.2 CloudTrail sollte die Verschlüsselung im Ruhezustand aktiviert sein CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0 Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, v3.2.1, v4.0.1, Service-Managed Standard: PCI DSS PCI DSS AWS Control Tower MEDIUM Nein Regelmäßig
CloudTrail3. Mindestens ein CloudTrail Trail sollte aktiviert sein PCIDSSv3.2.1, v4.0.1 PCI DSS HIGH Nein Regelmäßig
CloudTrail.4 CloudTrail Die Überprüfung der Protokolldatei sollte aktiviert sein CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, PCI DSS v3.2.1, v4.0.1, Foundations Benchmark v1.4.0 AWS Control Tower, SP 800-53 Rev. PCI DSS 5 CIS AWS NIST LOW Nein Regelmäßig
CloudTrail3.5 CloudTrail Trails sollten in Amazon CloudWatch Logs integriert werden CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, v3.2.1, v4.0.1, PCI DSS Service-Managed Standard: PCI DSS AWS Control Tower LOW Nein Regelmäßig
CloudTrail.6 Stellen Sie sicher, dass der zum Speichern von CloudTrail Protokollen verwendete S3-Bucket nicht öffentlich zugänglich ist CIS AWS Benchmark für Grundlagen v1.2.0, Benchmark für CIS AWS Grundlagen v1.4.0, v4.0.1 PCI DSS CRITICAL Nein Ausgelöste und periodische Änderung
CloudTrail7. Stellen Sie sicher, dass die Protokollierung des S3-Bucket-Zugriffs auf dem CloudTrail S3-Bucket aktiviert ist CIS AWS Benchmark für Stiftungen v1.2.0, Benchmark für CIS AWS Stiftungen v1.4.0, Benchmark für CIS AWS Stiftungen v3.0.0, v4.0.1 PCI DSS LOW Nein Regelmäßig
CloudTrail.9 CloudTrail Wege sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
CloudWatch1. Für die Verwendung des Root-Benutzers sollten ein Log-Metrikfilter und ein Alarm vorhanden sein CIS AWS Benchmark für Grundlagen v1.2.0, PCI DSS v3.2.1, CIS AWS Benchmark für Grundlagen v1.4.0 LOW Nein Regelmäßig
CloudWatch2.2 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für unautorisierte API Anrufe vorhanden sind CIS AWS Benchmark v1.2.0 für Grundlagen LOW Nein Regelmäßig
CloudWatch3. Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für die Anmeldung an der Management Console vorhanden sind, ohne MFA CIS AWS Benchmark für Grundlagen v1.2.0 LOW Nein Regelmäßig
CloudWatch1.4 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für IAM Richtlinienänderungen vorhanden sind CIS AWS Benchmark für Stiftungen v1.2.0, Benchmark für CIS AWS Stiftungen v1.4.0 LOW Nein Regelmäßig
CloudWatch1.5 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für CloudTrail Konfigurationsänderungen vorhanden sind CIS AWS Benchmark für Stiftungen v1.2.0, Benchmark für CIS AWS Stiftungen v1.4.0 LOW Nein Regelmäßig
CloudWatch5.6 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für AWS Management Console Authentifizierungsfehler vorhanden sind CIS AWS Benchmark für Stiftungen v1.2.0, Benchmark für CIS AWS Stiftungen v1.4.0 LOW Nein Regelmäßig
CloudWatch1.7 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm vorhanden sind, um vom Kunden erstellte Dateien zu deaktivieren oder zu löschen CMKs CIS AWS Benchmark für Stiftungen v1.2.0, Benchmark für CIS AWS Stiftungen v1.4.0 LOW Nein Regelmäßig
CloudWatch1.8 Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der S3-Bucket-Richtlinie vorhanden sind CIS AWS Benchmark für Stiftungen v1.2.0, Benchmark für CIS AWS Stiftungen v1.4.0 LOW Nein Regelmäßig
CloudWatch1.9 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für AWS Config Konfigurationsänderungen vorhanden sind CIS AWS Benchmark für Stiftungen v1.2.0, Benchmark für CIS AWS Stiftungen v1.4.0 LOW Nein Regelmäßig
CloudWatch1.0 Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der Sicherheitsgruppe vorhanden sind CIS AWS Benchmark für Stiftungen v1.2.0, Benchmark für CIS AWS Stiftungen v1.4.0 LOW Nein Regelmäßig
CloudWatch1.1 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für Änderungen an den Network Access Control Lists () NACL vorhanden sind CIS AWS Benchmark für Grundlagen v1.2.0, Benchmark für CIS AWS Grundlagen v1.4.0 LOW Nein Regelmäßig
CloudWatch1.2 Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an Network-Gateways vorhanden sind CIS AWS Benchmark für Stiftungen v1.2.0, Benchmark für CIS AWS Stiftungen v1.4.0 LOW Nein Regelmäßig
CloudWatch1.3 Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der Routing-Tabelle vorhanden sind CIS AWS Benchmark für Stiftungen v1.2.0, Benchmark für CIS AWS Stiftungen v1.4.0 LOW Nein Regelmäßig
CloudWatch1.4 Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für VPC Änderungen vorhanden sind CIS AWS Benchmark für Stiftungen v1.2.0, Benchmark für CIS AWS Stiftungen v1.4.0 LOW Nein Regelmäßig
CloudWatch1.5 CloudWatch Für Alarme sollten bestimmte Aktionen konfiguriert sein NISTSP 800-53 Rev. 5 HIGH Ja Änderung ausgelöst
CloudWatch1.6 CloudWatch Protokollgruppen sollten für einen bestimmten Zeitraum aufbewahrt werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
CloudWatch1,7 CloudWatch Alarmaktionen sollten aktiviert sein NISTSP 800-53 Rev. 5 HIGH Nein Änderung ausgelöst
CodeArtifact1. CodeArtifact Repositorien sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
CodeBuild1. CodeBuild Das Bitbucket-Quell-Repository URLs sollte keine vertraulichen Anmeldeinformationen enthalten AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v3.2.1, PCI DSS v4.0.1, Service-Managed-Standard: PCI DSS AWS Control Tower CRITICAL Nein Änderung ausgelöst
CodeBuild2.2 CodeBuild Projektumgebungsvariablen sollten keine Klartext-Anmeldeinformationen enthalten AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower CRITICAL Nein Änderung ausgelöst
CodeBuild3. CodeBuild S3-Protokolle sollten verschlüsselt sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed Standard:, AWS Control Tower LOW Nein Änderung ausgelöst
CodeBuild4. CodeBuild Projektumgebungen sollten über eine Protokollierungskonfiguration verfügen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
CodeBuild7. CodeBuild Exporte von Berichtsgruppen sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MEDIUM Nein Änderung ausgelöst
Config.1 AWS Config sollte aktiviert sein und die dienstbezogene Rolle für die Ressourcenaufzeichnung verwenden CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, Foundations Benchmark v1.2.0, CIS AWS Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, SP 800-53 Rev. 5, v3.2.1 NIST PCI DSS CRITICAL Ja Regelmäßig
DataFirehose1. Firehose-Lieferstreams sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Nein Regelmäßig
DataSync1. DataSync Für Aufgaben sollte die Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MEDIUM Nein Änderung ausgelöst
Detektiv.1 Verhaltensdiagramme von Detektiven sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
DMS1. Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower CRITICAL Nein Regelmäßig
DMS2.2 DMSZertifikate sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
DMS3. DMSVeranstaltungsabonnements sollten mit einem Tag versehen werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
DMS4. DMSReplikationsinstanzen sollten markiert werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
DMS5. DMSSubnetzgruppen für die Replikation sollten markiert werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
DMS6. DMSFür Replikationsinstanzen sollte das automatische Upgrade der Nebenversionen aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
DMS7. DMSBei Replikationsaufgaben für die Zieldatenbank sollte die Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
DMS8. DMSBei Replikationsaufgaben für die Quelldatenbank sollte die Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
DMS9. DMSEndpunkte sollten verwenden SSL AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
DMS1.0 DMSAuf Endpunkten für Neptune-Datenbanken sollte die Autorisierung aktiviert sein IAM AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, SP 800-53 Rev. 5, NIST v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
DMS1.1 DMSAuf Endpunkten für MongoDB sollte ein Authentifizierungsmechanismus aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
DMS1.2 DMSEndpunkte für Redis OSS hätten aktiviert sein müssen TLS AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
DocumentDB DB.1 Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed Standard: AWS Control Tower MEDIUM Nein Änderung ausgelöst
DocumentDB DB.2 Amazon DocumentDB-Cluster sollten über eine angemessene Aufbewahrungsfrist für Backups verfügen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower MEDIUM Ja Änderung ausgelöst
DocumentDB DB.3 Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS CRITICAL Nein Änderung ausgelöst
DocumentDB DB.4 Amazon DocumentDB-Cluster sollten Auditprotokolle in Logs veröffentlichen CloudWatch AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
DocumentDB DB.5 Für Amazon DocumentDB-Cluster sollte der Löschschutz aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
DynamoDB.1 DynamoDB-Tabellen sollten die Kapazität automatisch bei Bedarf skalieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Ja Regelmäßig
DynamoDB.2 DynamoDB DynamoDB-Tabellen sollte die Wiederherstellung aktiviert point-in-time sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
DynamoDB.3 DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, SP 800-53 Rev. 5 NIST MEDIUM Nein Regelmäßig
Dynamo DB.4 DynamoDB-Tabellen sollten in einem Backup-Plan vorhanden sein NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
Dynamo DB.5 DynamoDB-Tabellen sollten mit Tags versehen werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
Dynamo DB,6 DynamoDB DynamoDB-Tabellen sollte der Löschschutz aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, SP 800-53 Rev. 5 NIST MEDIUM Nein Änderung ausgelöst
Dynamo DB.7 DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Regelmäßig
EC21. EBSSchnappschüsse sollten nicht öffentlich wiederherstellbar sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, v3.2.1, SP 800-53 Rev. AWS Control Tower 5 PCI DSS NIST CRITICAL Nein Regelmäßig
EC22.2 VPCStandard-Sicherheitsgruppen sollten keinen eingehenden oder ausgehenden Datenverkehr zulassen CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, v3.2.1, Foundations Benchmark v1.4.0 AWS Control Tower, SP 800-53 Rev. PCI DSS 5 CIS AWS NIST HIGH Nein Änderung ausgelöst
EC23. Angehängte EBS Volumes sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
EC24. Gestoppte EC2 Instanzen sollten nach einem bestimmten Zeitraum entfernt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.6 VPCDie Flow-Protokollierung sollte in allen aktiviert sein VPCs CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, PCI DSS v3.2.1, Foundations Benchmark v1.4.0 AWS Control Tower, SP 800-53 Rev. 5 CIS AWS NIST MEDIUM Nein Regelmäßig
EC23.7 EBSDie Standardverschlüsselung sollte aktiviert sein CIS AWS Foundations Benchmark v3.0.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, CIS AWS Foundations Benchmark v1.4.0 AWS Control Tower, SP 800-53 Rev. 5 NIST MEDIUM Nein Regelmäßig
EC22.8 EC2Instanzen sollten Instance Metadata Service Version 2 () IMDSv2 verwenden CIS AWS Foundations Benchmark v3.0.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower HIGH Nein Änderung ausgelöst
EC29. EC2Instanzen sollten keine öffentliche IPv4 Adresse haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 HIGH Nein Änderung ausgelöst
EC21.0 Amazon EC2 sollte so konfiguriert sein, dass es VPC Endpunkte verwendet, die für den EC2 Amazon-Service erstellt wurden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Regelmäßig
EC21.2 Unbenutztes EC2 EIPs sollte entfernt werden PCIDSSv3.2.1, NIST SP 800-53 Rev. 5 LOW Nein Änderung ausgelöst
EC21.3 Sicherheitsgruppen sollten keinen Zugang von 0.0.0.0/0 oder: :/0 zu Port 22 zulassen CIS AWS Benchmark für Grundlagen v1.2.0, PCI DSS v3.2.1, v4.0.1, SP 800-53 Rev. 5 PCI DSS NIST HIGH Nein Änderung ausgelöst und periodisch
EC21.4 Sicherheitsgruppen sollten keinen Zugriff von 0.0.0.0/0 oder: :/0 auf Port 3389 zulassen CIS AWS PCIDSSBenchmark für Grundlagen v1.2.0, v4.0.1 HIGH Nein Änderung ausgelöst und periodisch
EC21.5 EC2Subnetze sollten öffentliche IP-Adressen nicht automatisch zuweisen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard:, PCI DSS AWS Control Tower MEDIUM Nein Änderung ausgelöst
EC21.6 Unbenutzte Network Access Control Lists sollten entfernt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed Standard:, AWS Control Tower LOW Nein Änderung ausgelöst
EC21.7 EC2Instanzen sollten nicht mehrere verwenden ENIs AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 LOW Nein Änderung ausgelöst
EC21.8 Sicherheitsgruppen sollten nur uneingeschränkten eingehenden Verkehr für autorisierte Ports zulassen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST HIGH Ja Änderung ausgelöst
EC21.9 Sicherheitsgruppen sollten keinen uneingeschränkten Zugriff auf Ports mit hohem Risiko zulassen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST CRITICAL Nein Ausgelöste und periodische Änderung
EC22.0 Beide VPN Tunnel für eine AWS Site-to-Site VPN Verbindung sollten aktiv sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
EC22.1 ACLsDas Netzwerk sollte keinen Zugang von 0.0.0.0/0 zu Port 22 oder Port 3389 zulassen CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5, v4.0.1 AWS Control Tower NIST PCI DSS MEDIUM Nein Änderung ausgelöst
EC22.2 Unbenutzte EC2 Sicherheitsgruppen sollten entfernt werden Vom Service verwalteter Standard: AWS Control Tower MEDIUM Nein Regelmäßig
EC22.3 EC2Transit Gateways sollten Anfragen für Dateianhänge nicht automatisch akzeptieren VPC AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 HIGH Nein Änderung ausgelöst
EC22.4 EC2Paravirtuelle Instanztypen sollten nicht verwendet werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, SP 800-53 Rev. 5 NIST MEDIUM Nein Änderung ausgelöst
EC22.5 EC2Startvorlagen sollten Netzwerkschnittstellen nicht öffentlich IPs zuweisen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, PCI DSS Service-Managed Standard: AWS Control Tower HIGH Nein Änderung ausgelöst
EC22.8 EBSVolumes sollten in einem Backup-Plan enthalten sein NISTSP 800-53 Rev. 5 LOW Ja Regelmäßig
EC23.3 EC2Transit-Gateway-Anhänge sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EC23.4 EC2Routentabellen für Transit-Gateways sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EC23.5 EC2Netzwerkschnittstellen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EC23.6 EC2Kunden-Gateways sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EC23.7 EC2Elastische IP-Adressen sollten mit Tags versehen werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
EC23.8 EC2Instanzen sollten markiert werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
EC23.9 EC2Internet-Gateways sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EC24.0 EC2NATGateways sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EC24.1 EC2Netzwerk ACLs sollte markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EC24.2 EC2Routentabellen sollten mit Tags versehen werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
EC24.3 EC2Sicherheitsgruppen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EC24.4 EC2Subnetze sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EC24.5 EC2Bände sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EC24.6 Amazon VPCs sollte markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EC24.7 Amazon VPC Endpoint Services sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EC24.8 VPCAmazon-Flow-Logs sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EC24.9 VPCAmazon-Peering-Verbindungen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EC25.0 EC2VPNGateways sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EC25.1 EC2Auf VPN Client-Endpunkten sollte die Client-Verbindungsprotokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS LOW Nein Änderung ausgelöst
EC25.2 EC2Transit-Gateways sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EC25.3 EC2Sicherheitsgruppen sollten keinen Zugriff von 0.0.0.0/0 auf die Verwaltungsports des Remoteservers zulassen CIS AWS Benchmark für Grundlagen v3.0.0, v4.0.1 PCI DSS HIGH Nein Regelmäßig
EC25.4 EC2Sicherheitsgruppen sollten keinen Zugriff von: :/0 zu Remoteserver-Verwaltungsports zulassen CIS AWS Benchmark für Grundlagen v3.0.0, v4.0.1 PCI DSS HIGH Nein Regelmäßig
EC25.5 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für ECR API AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC25.6 VPCssollte mit einem Schnittstellenendpunkt für Docker Registry konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC25.7 VPCssollte mit einem Schnittstellenendpunkt für Systems Manager konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC25.8 VPCssollte mit einem Schnittstellenendpunkt für Systems Manager Incident Manager-Kontakte konfiguriert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC26.0 VPCssollte mit einem Schnittstellenendpunkt für Systems Manager Incident Manager konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC26.1 VPCssollte mit einem Schnittstellenendpunkt für Systems Manager Quick Setup konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC26.2 VPCssollte mit einem Schnittstellenendpunkt für CloudWatch Logs konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC26.3 VPCssollte mit einem Schnittstellenendpunkt für Systems Manager Manager-Nachrichten konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC26.4 VPCssollte mit einem Schnittstellenendpunkt für den Message Delivery Service konfiguriert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC26.5 VPCssollte mit einem Schnittstellenendpunkt für Secrets Manager konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC26.6 VPCssollte mit einem Schnittstellenendpunkt für API Gateway konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC26.7 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für CloudWatch AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC26.8 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für AWS KMS AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC26.9 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für SQS AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC27.0 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für STS AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC27.1 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für SNS AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC27.2 VPCssollte mit einem Schnittstellenendpunkt für S3 konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC27.3 VPCssollte mit einem Schnittstellenendpunkt für Lambda konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC27.4 VPCssollte mit einem Schnittstellen-Endpunkt konfiguriert werden für ECS AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC27.5 VPCssollte mit einem Schnittstellenendpunkt für Elastic Load Balancing konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC27.6 VPCssollte mit einem Schnittstellen-Endpunkt konfiguriert werden für CloudFormation AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC27.7 VPCssollte mit einem Schnittstellen-Endpunkt konfiguriert werden für EventBridge AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC27.8 VPCssollte mit einem Schnittstellenendpunkt für EC2 Auto Scaling konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC27.9 VPCssollte mit einem Schnittstellen-Endpunkt für SageMaker KI konfiguriert werden API AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC28.0 VPCssollte mit einem Schnittstellen-Endpunkt für SageMaker AI Feature Store Runtime konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC28.1 VPCssollte mit einem Schnittstellen-Endpunkt für SageMaker AI Metrics Service konfiguriert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC28.2 VPCssollte mit einem Schnittstellen-Endpunkt für SageMaker AI Runtime konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC28.3 VPCssollte mit einem Schnittstellen-Endpunkt für SageMaker AI Runtime konfiguriert werden FIPS AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC28.4 VPCssollte mit einem Schnittstellen-Endpunkt für SageMaker AI-Notebooks konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC28.5 VPCssollte mit einem Schnittstellen-Endpunkt für SageMaker AI Studio konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC28.6 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für AWS Glue NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC28,7 VPCssollte mit einem Schnittstellenendpunkt für Kinesis Data Streams konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC28,8 VPCssollte mit einem Schnittstellenendpunkt für Transfer Family for konfiguriert werden SFTP NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC28,9 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für CloudTrail NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC29,0 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für RDS NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC29,1 VPCssollte mit einem Schnittstellenendpunkt für ECS den Agenten konfiguriert sein NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC29,2 VPCssollte mit einem Schnittstellenendpunkt für ECS Telemetrie konfiguriert sein NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC29,3 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für GuardDuty NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC29,4 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für SES NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC29,5 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für EFS NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC29,6 VPCssollte mit einem Schnittstellenendpunkt für Athena konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC29,7 VPCssollte mit einem Schnittstellenendpunkt für Firehose konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC29,8 VPCssollte mit einem Schnittstellenendpunkt für Step Functions konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC29,9 VPCssollte mit einem Schnittstellenendpunkt für Storage Gateway konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,00 VPCssollte mit einem Schnittstellen-Endpunkt für Amazon konfiguriert werden MWAA NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.101 VPCssollte mit einem Schnittstellenendpunkt für Amazon konfiguriert werden MWAA für FIPS NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,02 VPCssollte mit einem Schnittstellenendpunkt für die MWAA Amazon-Umgebung konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.103 VPCssollte mit einem Schnittstellenendpunkt für die MWAA FIPS Amazon-Umgebung konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.104 VPCssollte mit einem Schnittstellenendpunkt für den MWAA Amazon-Betreiber konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.105 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für DataSync NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.106 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für CodePipeline NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.107 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für EKS NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.108 VPCssollte mit einem Schnittstellenendpunkt für EBS Direct konfiguriert werden APIs NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,19 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für CodeCommit NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,10 VPCssollte mit einem Schnittstellen-Endpunkt für X-Ray konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.111 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für CodeBuild NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,12 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für AWS Config NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,13 VPCssollte mit einem Schnittstellenendpunkt für RDS Daten konfiguriert werden API NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.114 VPCssollte mit einem Schnittstellenendpunkt für Service Catalog konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,15 VPCssollte mit einem Schnittstellen-Endpunkt für Amazon konfiguriert werden EMR NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.116 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für CodeCommit NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,17 VPCssollte mit einem Schnittstellenendpunkt für App Mesh konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,18 VPCssollte mit einem Schnittstellenendpunkt für Elastic Beanstalk konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,19 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für AWS Private CA NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,20 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für ElastiCache NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21.21 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für CodeArtifact API NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21.22 VPCssollte mit einem Schnittstellen-Endpunkt für CodeArtifact Repositorien konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,123 VPCssollte mit einem Schnittstellen-Endpunkt für Amazon Redshift konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,124 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für CodeDeploy NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,125 VPCssollte mit einem Schnittstellen-Endpunkt für Amazon Managed Service for Prometheus konfiguriert sein NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.126 VPCssollte mit einem Schnittstellenendpunkt für Application Auto Scaling konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,27 VPCssollte mit einem Schnittstellenendpunkt für S3 Multi-Region Access Points konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,28 VPCssollte mit einem Schnittstellenendpunkt für AMB Query konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,29 VPCssollte mit einem Schnittstellenendpunkt für AMB Access Bitcoin konfiguriert sein NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,30 VPCssollte mit einem Schnittstellen-Endpunkt für AMB Bitcoin Testnet konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,11 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für EFS NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,32 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für AWS Backup NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21.33 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für DMS NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.134 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für CodeDeploy NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,135 VPCssollte mit einem Schnittstellenendpunkt für Amazon konfiguriert werden AppStream API NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,36 VPCssollte mit einem Schnittstellen-Endpunkt für Amazon AppStream Streaming konfiguriert sein NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,37 VPCssollte mit einem Schnittstellenendpunkt für Elastic Beanstalk konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,38 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für AWS CodeConnections API NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,39 VPCssollte mit einem Schnittstellenendpunkt für AWS CodeStar Connections konfiguriert werden API NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,40 VPCssollte mit einem Schnittstellen-Endpunkt für Amazon Redshift Data konfiguriert sein API NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.141 VPCssollte mit einem Schnittstellen-Endpunkt für Amazon Textract konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,42 VPCssollte mit einem Schnittstellenendpunkt für Keyspaces konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.143 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für AWS MGN NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.144 VPCssollte mit einem Schnittstellenendpunkt für Image Builder konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.145 VPCssollte mit einem Schnittstellenendpunkt für Step Functions konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,46 VPCssollte mit einem Schnittstellenendpunkt für Auto Scaling konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.147 VPCssollte mit einem Schnittstellen-Endpunkt für Amazon Bedrock konfiguriert sein NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,48 VPCssollte mit einem Schnittstellenendpunkt für Batch konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,49 VPCssollte mit einem Schnittstellen-Endpunkt für Amazon konfiguriert werden EKS NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,50 VPCssollte mit einem Schnittstellenendpunkt für Amazon Comprehend konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,151 VPCssollte mit einem Schnittstellen-Endpunkt für App Runner konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,52 VPCssollte mit einem Schnittstellenendpunkt für EMR Serverless konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,53 VPCssollte mit einem Schnittstellenendpunkt für Lake Formation konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.154 VPCssollte mit einem Schnittstellen-Endpunkt für Amazon konfiguriert werden FSx NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.155 VPCssollte mit einem Schnittstellen-Endpunkt für EMR Amazon konfiguriert werden EKS NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.156 VPCssollte mit einem Schnittstellenendpunkt für IoT Core Data konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.157 VPCssollte mit einem Schnittstellenendpunkt für IoT Core Credentials konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,58 VPCssollte mit einem Schnittstellenendpunkt für IoT Core Fleet Hub konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,59 VPCssollte mit einem Schnittstellen-Endpunkt für Elastic Disaster Recovery konfiguriert sein NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,60 VPCssollte mit einem Schnittstellen-Endpunkt für Cloud konfiguriert werden HSM NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.161 VPCssollte mit einem Schnittstellen-Endpunkt für Amazon Rekognition konfiguriert sein NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,62 VPCssollte mit einem Schnittstellen-Endpunkt für Amazon Managed Service for Prometheus konfiguriert sein NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,63 VPCssollte mit einem Schnittstellen-Endpunkt für Elastic Inference Runtime konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.164 VPCssollte mit einem Schnittstellenendpunkt konfiguriert werden für CloudWatch NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC2.165 VPCssollte mit einem Schnittstellen-Endpunkt für Amazon Bedrock konfiguriert sein NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21.66 VPCssollte mit einem Schnittstellenendpunkt für Security Hub konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,67 VPCssollte mit einem Schnittstellenendpunkt für DynamoDB konfiguriert werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,68 VPCssollte mit einem Schnittstellenendpunkt für Access Analyzer konfiguriert sein NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,69 VPCssollte mit einem Schnittstellenendpunkt für Amazon Transcribe Medical konfiguriert sein NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
EC21,70 EC2Startvorlagen sollten Instance Metadata Service Version 2 () IMDSv2 verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS LOW Nein Änderung ausgelöst
EC21.71 EC2VPNBei Verbindungen sollte die Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
ECR1. ECRBei privaten Repositorys sollte das Scannen von Bildern konfiguriert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower HIGH Nein Regelmäßig
ECR2.2 ECRBei privaten Repositorien sollte die Tag-Unveränderlichkeit konfiguriert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
ECR3. ECRFür Repositorien sollte mindestens eine Lebenszyklusrichtlinie konfiguriert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
ECR4. ECRöffentliche Repositorien sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
ECS1. ECSAmazon-Aufgabendefinitionen sollten sichere Netzwerkmodi und Benutzerdefinitionen enthalten. AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 HIGH Nein Änderung ausgelöst
ECS2.2 ECSDiensten sollten nicht automatisch öffentliche IP-Adressen zugewiesen werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, PCI DSS Service-Managed Standard: AWS Control Tower HIGH Nein Änderung ausgelöst
ECS3. ECSAufgabendefinitionen sollten den Prozess-Namespace des Hosts nicht gemeinsam nutzen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST HIGH Nein Änderung ausgelöst
ECS4. ECSContainer sollten als nicht privilegiert ausgeführt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST HIGH Nein Änderung ausgelöst
ECS5. ECSContainer sollten auf den schreibgeschützten Zugriff auf Root-Dateisysteme beschränkt sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST HIGH Nein Änderung ausgelöst
ECS8. Geheimnisse sollten nicht als Container-Umgebungsvariablen übergeben werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, PCI DSS Service-Managed Standard: AWS Control Tower HIGH Nein Änderung ausgelöst
ECS9. ECSAufgabendefinitionen sollten eine Protokollierungskonfiguration haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 HIGH Nein Änderung ausgelöst
ECS1.0 ECSFargate-Dienste sollten auf der neuesten Fargate-Plattformversion ausgeführt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed-Standard: PCI DSS AWS Control Tower MEDIUM Nein Änderung ausgelöst
ECS1.2 ECSCluster sollten Container Insights verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
ECS1.3 ECSDienste sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
ECS1.4 ECSCluster sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
ECS1.5 ECSAufgabendefinitionen sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
ECS1.6 ECSAufgabensätze sollten öffentliche IP-Adressen nicht automatisch zuweisen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS HIGH Nein Änderung ausgelöst
EFS1. Elastic File System sollte so konfiguriert sein, dass es Dateidaten im Ruhezustand verschlüsselt AWS KMS CIS AWS Foundations Benchmark v3.0.0, Best Practices für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Regelmäßig
EFS2.2 EFSAmazon-Volumes sollten in Backup-Plänen enthalten sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Regelmäßig
EFS3. EFSAccess Points sollten ein Root-Verzeichnis erzwingen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
EFS4. EFSAccess Points sollten eine Benutzeridentität erzwingen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, PCI DSS Service-Managed Standard: AWS Control Tower MEDIUM Nein Änderung ausgelöst
EFS5. EFSZugangspunkte sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EFS6. EFSMount-Ziele sollten keinem öffentlichen Subnetz zugeordnet werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MEDIUM Nein Regelmäßig
EFS1.7 EFSIn Dateisystemen sollten automatische Backups aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MEDIUM Nein Änderung ausgelöst
EFS8. EFSDateisysteme sollten im Ruhezustand verschlüsselt sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MEDIUM Ja Änderung ausgelöst
EKS1. EKSCluster-Endpunkte sollten nicht öffentlich zugänglich sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS HIGH Nein Regelmäßig
EKS2.2 EKSCluster sollten auf einer unterstützten Kubernetes-Version laufen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower HIGH Nein Änderung ausgelöst
EKS3. EKSCluster sollten verschlüsselte Kubernetes-Geheimnisse verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Regelmäßig
EKS.6 EKSCluster sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EKS7. EKSKonfigurationen von Identitätsanbietern sollten mit Tags versehen werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
EKS8. EKSBei Clustern sollte die Auditprotokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
ElastiCache1. ElastiCache Bei (Redis-OSS) Clustern sollten automatische Backups aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 HIGH Ja Regelmäßig
ElastiCache2.2 ElastiCache Bei (Redis-OSS) Clustern sollten auto Nebenversions-Upgrades aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS HIGH Nein Regelmäßig
ElastiCache3. ElastiCache Für Replikationsgruppen sollte automatisches Failover aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Nein Regelmäßig
ElastiCache.4 ElastiCache Replikationsgruppen sollten encrypted-at-rest AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Nein Regelmäßig
ElastiCache.5 ElastiCache Replikationsgruppen sollten encrypted-in-transit AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Regelmäßig
ElastiCache.6 ElastiCache (RedisOSS) Für Replikationsgruppen früherer Versionen sollte Redis aktiviert sein OSS AUTH AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Regelmäßig
ElastiCache.7 ElastiCache Cluster sollten nicht die Standard-Subnetzgruppe verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 HIGH Nein Regelmäßig
ElasticBeanstalk1. In Elastic Beanstalk Beanstalk-Umgebungen sollten erweiterte Gesundheitsberichte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST LOW Nein Änderung ausgelöst
ElasticBeanstalk2.2 Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed-Standard: PCI DSS AWS Control Tower HIGH Ja Änderung ausgelöst
ElasticBeanstalk3. Elastic Beanstalk sollte Logs streamen nach CloudWatch AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS HIGH Ja Änderung ausgelöst
ELB1. Der Application Load Balancer sollte so konfiguriert sein, dass alle HTTP Anfragen umgeleitet werden HTTPS AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, v3.2.1 AWS Control Tower, SP 800-53 Rev. PCI DSS 5 NIST MEDIUM Nein Regelmäßig
ELB2.2 Classic Load Balancer mit SSL HTTPS /Listenern sollten ein Zertifikat verwenden, das bereitgestellt wird von AWS Certificate Manager AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
ELB3. Classic Load Balancer Balancer-Listener sollten mit HTTPS oder Terminierung konfiguriert werden TLS AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed-Standard: PCI DSS AWS Control Tower MEDIUM Nein Änderung ausgelöst
ELB4. Der Application Load Balancer sollte so konfiguriert sein, dass er HTTP-Header löscht AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed-Standard: PCI DSS AWS Control Tower MEDIUM Nein Änderung ausgelöst
ELB5. Die Protokollierung von Anwendungen und Classic Load Balancers sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
ELB6. Für Anwendung, Gateway und Network Load Balancer sollte der Löschschutz aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
ELB7. Bei Classic Load Balancers sollte der Verbindungsabbau aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
ELB8. Classic Load Balancer mit SSL Listenern sollten eine vordefinierte Sicherheitsrichtlinie mit starker Konfiguration verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower MEDIUM Nein Änderung ausgelöst
ELB9. Bei Classic Load Balancers sollte der zonenübergreifende Load Balancing aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
ELB1.0 Classic Load Balancer sollte sich über mehrere Availability Zones erstrecken AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Ja Änderung ausgelöst
ELB1.2 Der Application Load Balancer sollte mit einem defensiven oder strengsten Desync-Minimationsmodus konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower MEDIUM Nein Änderung ausgelöst
ELB1.3 Load Balancer für Anwendungen, Netzwerke und Gateways sollten sich über mehrere Availability Zones erstrecken AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Ja Änderung ausgelöst
ELB1.4 Classic Load Balancer sollte mit einem defensiven oder strengsten Desync-Minimationsmodus konfiguriert werden. AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower MEDIUM Nein Änderung ausgelöst
ELB1.6 Application Load Balancers sollten mit einem Web verknüpft sein AWS WAF ACL NISTSP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
EMR1. Primäre EMR Amazon-Clusterknoten sollten keine öffentlichen IP-Adressen haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, PCI DSS Service-Managed Standard: AWS Control Tower HIGH Nein Regelmäßig
EMR2.2 Die Einstellung Amazon EMR Block Public Access sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS CRITICAL Nein Regelmäßig
ES.1 Für Elasticsearch-Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, v3.2.1, SP 800-53 Rev. AWS Control Tower 5 PCI DSS NIST MEDIUM Nein Regelmäßig
ES.2 Elasticsearch-Domains sollten nicht öffentlich zugänglich sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v3.2.1, PCI DSS v4.0.1, SP 800-53 Rev. 5, Service-Managed-Standard: NIST AWS Control Tower CRITICAL Nein Regelmäßig
ES.3 Elasticsearch-Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard:, PCI DSS AWS Control Tower MEDIUM Nein Änderung ausgelöst
ES.4 Die Protokollierung von Elasticsearch-Domänenfehlern in CloudWatch Logs sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
ES.5 Für Elasticsearch-Domains sollte die Audit-Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed-Standard: AWS Control Tower MEDIUM Nein Änderung ausgelöst
ES.6 Elasticsearch-Domains sollten mindestens drei Datenknoten haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
ES.7 Elasticsearch-Domains sollten mit mindestens drei dedizierten Master-Knoten konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
ES.8 Verbindungen zu Elasticsearch-Domains sollten mit der neuesten TLS Sicherheitsrichtlinie verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower MEDIUM Nein Änderung ausgelöst
ES.9 Elasticsearch-Domains sollten mit Tags versehen werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
EventBridge2.2 EventBridge Eventbusse sollten gekennzeichnet sein AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
EventBridge3. EventBridge maßgeschneiderte Eventbusse sollten mit einer ressourcenbasierten Richtlinie versehen sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS LOW Nein Änderung ausgelöst
EventBridge4. EventBridge Auf globalen Endpunkten sollte die Ereignisreplikation aktiviert sein NISTSP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
FSx1. FSxfür offene ZFS Dateisysteme sollte so konfiguriert werden, dass Tags auf Backups und Volumes kopiert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 LOW Nein Regelmäßig
FSx2.2 FSxfür Lustre-Dateisysteme sollten so konfiguriert sein, dass sie Tags in Backups kopieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 LOW Nein Regelmäßig
Kleber.1 AWS Glue Jobs sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
Kleber.2 AWS Glue Für Jobs sollte die Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MEDIUM Nein Änderung ausgelöst
Kleber.3 AWS Glue Transformationen für maschinelles Lernen sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MEDIUM Nein Änderung ausgelöst
GlobalAccelerator1. Global Accelerator-Beschleuniger sollten markiert sein AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
GuardDuty1. GuardDuty sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower HIGH Nein Regelmäßig
GuardDuty2.2 GuardDuty Filter sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
GuardDuty3. GuardDuty IPSetssollte markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
GuardDuty4. GuardDuty Detektoren sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
GuardDuty5. GuardDuty EKSDie Überwachung des Auditprotokolls sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 HIGH Nein Regelmäßig
GuardDuty.6 GuardDuty Lambda-Schutz sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS HIGH Nein Regelmäßig
GuardDuty.7 GuardDuty EKSRuntime Monitoring sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS MEDIUM Nein Regelmäßig
GuardDuty.8 GuardDuty Der Malware-Schutz für EC2 sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 HIGH Nein Regelmäßig
GuardDuty.9 GuardDuty RDSDer Schutz sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS HIGH Nein Regelmäßig
GuardDuty.10 GuardDuty S3-Schutz sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS HIGH Nein Regelmäßig
IAM1. IAMRichtlinien sollten keine vollen „*“ -Administratorrechte zulassen CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, PCI DSS v3.2.1, CIS AWS Foundations Benchmark v1.4.0 AWS Control Tower, SP 800-53 Rev. 5 NIST HIGH Nein Änderung ausgelöst
IAM2.2 IAMBenutzern sollten keine IAM Richtlinien beigefügt sein CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, v3.2.1, SP 800-53 Rev. 5 AWS Control Tower PCI DSS NIST LOW Nein Änderung ausgelöst
IAM3. IAMDie Zugangsschlüssel der Benutzer sollten alle 90 Tage oder weniger gewechselt werden CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower MEDIUM Nein Regelmäßig
IAM4.4 IAMDer Root-Benutzerzugriffsschlüssel sollte nicht existieren CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, v3.2.1, SP 800-53 Rev. 5 AWS Control Tower PCI DSS NIST CRITICAL Nein Regelmäßig
IAM5.5 MFAsollte für alle IAM Benutzer aktiviert sein, die ein Konsolenpasswort haben CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower MEDIUM Nein Regelmäßig
IAM5.6 MFADie Hardware sollte für den Root-Benutzer aktiviert sein CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, v3.2.1, v4.0.1, Service-Managed Standard: PCI DSS PCI DSS AWS Control Tower CRITICAL Nein Regelmäßig
IAM1.7 Passwortrichtlinien für IAM Benutzer sollten starke Konfigurationen haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, PCI DSS Service-Managed Standard: AWS Control Tower MEDIUM Ja Regelmäßig
IAM.8 Unbenutzte IAM Benutzeranmeldedaten sollten entfernt werden CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, v3.2.1, PCI DSS v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower MEDIUM Nein Regelmäßig
IAM9. MFAsollte für den Root-Benutzer aktiviert sein CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, Foundations Benchmark v1.2.0, CIS AWS NIST SP 800-53 Rev. 5, v3.2.1, v4.0.1 PCI DSS PCI DSS CRITICAL Nein Regelmäßig
IAM1.0 Passwortrichtlinien für IAM Benutzer sollten starke Konfigurationen haben PCIDSSv3.2.1, v4.0.1 PCI DSS MEDIUM Nein Regelmäßig
IAM.11 Stellen Sie sicher, dass die IAM Passwortrichtlinie mindestens einen Großbuchstaben erfordert CIS AWS Benchmark für Grundlagen v1.2.0, v4.0.1 PCI DSS MEDIUM Nein Regelmäßig
IAM1.2 Stellen Sie sicher, dass die IAM Passwortrichtlinie mindestens einen Kleinbuchstaben erfordert CIS AWS Benchmark für Grundlagen v1.2.0, v4.0.1 PCI DSS MEDIUM Nein Regelmäßig
IAM1.3 Stellen Sie sicher, dass für die IAM Passwortrichtlinie mindestens ein Symbol erforderlich ist CIS AWS Benchmark für Grundlagen v1.2.0, PCI DSS v4.0.1 MEDIUM Nein Regelmäßig
IAM1.4 Stellen Sie sicher, dass die IAM Passwortrichtlinie mindestens eine Zahl erfordert CIS AWS Benchmark für Grundlagen v1.2.0, PCI DSS v4.0.1 MEDIUM Nein Regelmäßig
IAM1.5 Stellen Sie sicher, dass die IAM Passwortrichtlinie eine Mindestkennwortlänge von 14 oder mehr vorschreibt CIS AWS Benchmark für Stiftungen v3.0.0, Benchmark für CIS AWS Stiftungen v1.4.0, CIS AWS Benchmark für Stiftungen v1.2.0 MEDIUM Nein Regelmäßig
IAM1.6 Stellen Sie sicher, dass die IAM Passwortrichtlinie die Wiederverwendung CIS AWS Benchmark für Stiftungen v3.0.0, Benchmark für CIS AWS Stiftungen v1.4.0, Benchmark für CIS AWS Stiftungen v1.2.0, v4.0.1 PCI DSS LOW Nein Regelmäßig
IAM1.7 Stellen Sie sicher, dass die IAM Passwortrichtlinie Passwörter innerhalb von 90 Tagen oder weniger abläuft CIS AWS Benchmark für Grundlagen v1.2.0, PCI DSS v4.0.1 LOW Nein Regelmäßig
IAM1.8 Stellen Sie sicher, dass eine Support-Rolle für die Verwaltung von Vorfällen eingerichtet wurde AWS Support CIS AWS Benchmark für Stiftungen v3.0.0, Benchmark für CIS AWS Stiftungen v1.4.0, Benchmark für CIS AWS Stiftungen v1.2.0, v4.0.1 PCI DSS LOW Nein Regelmäßig
IAM1.9 MFAsollte für alle IAM Benutzer aktiviert sein NISTSP 800-53 Rev. 5, PCI DSS v3.2.1, v4.0.1 PCI DSS MEDIUM Nein Regelmäßig
IAM2.1 IAMVon Ihnen erstellte, vom Kunden verwaltete Richtlinien sollten keine Platzhalteraktionen für Dienste zulassen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST LOW Nein Änderung ausgelöst
IAM2.2 IAMBenutzeranmeldedaten, die 45 Tage lang nicht verwendet wurden, sollten entfernt werden CIS AWS Benchmark für Stiftungen v3.0.0, Benchmark für CIS AWS Stiftungen v1.4.0 MEDIUM Nein Regelmäßig
IAM2.3 IAMAccess Analyzer-Analyzer sollten markiert sein AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
IAM2.4 IAMRollen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
IAM2.5 IAMBenutzer sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
IAM2.6 AbgelaufenSSL//Die in verwalteten TLS Zertifikate IAM sollten entfernt werden CIS AWS Benchmark für Stiftungen v3.0.0 MEDIUM Nein Regelmäßig
IAM2.7 IAMIdentitäten sollte die Richtlinie nicht beigefügt sein AWSCloudShellFullAccess CIS AWS Benchmark für Stiftungen v3.0.0 MEDIUM Nein Änderung ausgelöst
IAM2.8 IAMDer externe Access Analyzer von Access Analyzer sollte aktiviert sein CIS AWS Benchmark für Grundlagen v3.0.0 HIGH Nein Regelmäßig
Inspektor.1 Das EC2 Scannen mit Amazon Inspector sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS HIGH Nein Regelmäßig
Inspektor.2 Das ECR Scannen mit Amazon Inspector sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS HIGH Nein Regelmäßig
Inspektor.3 Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS HIGH Nein Regelmäßig
Inspektor.4 Das Standardscannen von Amazon Inspector Lambda sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS HIGH Nein Regelmäßig
IoT. 1 AWS IoT Device Defender Sicherheitsprofile sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
IoT.2 AWS IoT Core Maßnahmen zur Schadensbegrenzung sollten gekennzeichnet werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
IoT.3 AWS IoT Core Abmessungen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
IoT.4 AWS IoT Core Autorisierer sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
IoT.5 AWS IoT Core Rollenaliase sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
IoT. 6 AWS IoT Core Richtlinien sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
Kinesis.1 Kinesis-Streams sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
Kinese.2 Kinesis-Streams sollten markiert werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
Kinese.3 Kinesis-Streams sollten über eine angemessene Datenaufbewahrungsfrist verfügen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MEDIUM Ja Änderung ausgelöst
KMS1. IAMVom Kunden verwaltete Richtlinien sollten Entschlüsselungsaktionen nicht für alle KMS Schlüssel zulassen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
KMS2. IAMPrinzipale sollten keine IAM Inline-Richtlinien haben, die Entschlüsselungsaktionen für alle Schlüssel zulassen KMS AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
KMS3. AWS KMS keys sollte nicht ungewollt gelöscht werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST CRITICAL Nein Änderung ausgelöst
KMS4. AWS KMS key Rotation sollte aktiviert sein CIS AWS Fundaments Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, Foundations Benchmark v1.2.0, CIS AWS NIST SP 800-53 Rev. 5, v3.2.1, v4.0.1 PCI DSS PCI DSS MEDIUM Nein Regelmäßig
KMS3.5 KMSSchlüssel sollten nicht öffentlich zugänglich sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 CRITICAL Nein Änderung ausgelöst
Lambda.1 Lambda-Funktionsrichtlinien sollten den öffentlichen Zugriff verbieten AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v3.2.1, v4.0.1, PCI DSS Service-Managed Standard: PCI DSS AWS Control Tower CRITICAL Nein Änderung ausgelöst
Lambda.2 Lambda-Funktionen sollten unterstützte Laufzeiten verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower MEDIUM Nein Änderung ausgelöst
Lambda.3 Lambda-Funktionen sollten sich in einem befinden VPC PCIDSSv3.2.1, NIST SP 800-53 Rev. 5 LOW Nein Änderung ausgelöst
Lambda.5 VPCLambda-Funktionen sollten in mehreren Availability Zones funktionieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Ja Änderung ausgelöst
Lambda.6 Lambda-Funktionen sollten markiert werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
Macie.1 Amazon Macie sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Nein Regelmäßig
Macie.2 Die automatische Erkennung sensibler Daten durch Macie sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 HIGH Nein Regelmäßig
MSK1. MSKCluster sollten bei der Übertragung zwischen Broker-Knoten verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
MSK2. MSKFür Cluster sollte die erweiterte Überwachung konfiguriert sein NISTSP 800-53 Rev. 5 LOW Nein Änderung ausgelöst
MSK3. MSKConnect-Konnektoren sollten bei der Übertragung verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS MEDIUM N Änderung ausgelöst
MQ. 2 ActiveMQ-Broker sollten Auditprotokolle streamen an CloudWatch AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
MQ. 3 Amazon MQ-Broker sollten das automatische Upgrade der Nebenversion aktiviert haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS LOW Nein Änderung ausgelöst
MQ. 4 Amazon MQ-Broker sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
MQ.5 ActiveMQ-Broker sollten den Aktiv-/Standby-Bereitstellungsmodus verwenden NISTSP 800-53 Rev. 5, durch Service verwalteter Standard: AWS Control Tower LOW Nein Änderung ausgelöst
MQ.6 RabbitMQ-Broker sollten den Cluster-Bereitstellungsmodus verwenden NISTSP 800-53 Rev. 5, durch Service verwalteter Standard: AWS Control Tower LOW Nein Änderung ausgelöst
Neptun.1 Neptune-DB-Cluster sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed Standard: AWS Control Tower MEDIUM Nein Änderung ausgelöst
Neptun.2 Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower MEDIUM Nein Änderung ausgelöst
Neptun.3 Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower CRITICAL Nein Änderung ausgelöst
Neptun.4 Neptune Neptune-DB-Clustern sollte der Löschschutz aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed Standard: AWS Control Tower LOW Nein Änderung ausgelöst
Neptun.5 Neptune Neptune-DB-Clustern sollten automatische Backups aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed Standard: AWS Control Tower MEDIUM Ja Änderung ausgelöst
Neptun.6 Neptune DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed Standard: AWS Control Tower MEDIUM Nein Änderung ausgelöst
Neptun.7 Neptune Neptune-DB-Clustern sollte die IAM Datenbankauthentifizierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed Standard: AWS Control Tower MEDIUM Nein Änderung ausgelöst
Neptun.8 Neptune-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed Standard: AWS Control Tower LOW Nein Änderung ausgelöst
Neptun.9 Neptune-DB-Cluster sollten in mehreren Availability Zones bereitgestellt werden NISTSP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
NetworkFirewall1. Netzwerk-Firewall-Firewalls sollten in mehreren Availability Zones eingesetzt werden NISTSP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
NetworkFirewall2. Die Netzwerk-Firewall-Protokollierung sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Nein Regelmäßig
NetworkFirewall3. Netzwerk-Firewall-Richtlinien sollten mindestens eine Regelgruppe zugeordnet sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
NetworkFirewall4. Die standardmäßige statuslose Aktion für Netzwerk-Firewall-Richtlinien sollte für vollständige Pakete „Verwerfen“ oder „Weiterleiten“ lauten. AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
NetworkFirewall5. Die standardmäßige statuslose Aktion für Netzwerk-Firewall-Richtlinien sollte für fragmentierte Pakete „Drop“ oder „Forward“ lauten. AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
NetworkFirewall6. Die Regelgruppe der Stateless Network Firewall sollte nicht leer sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
NetworkFirewall7. Netzwerk-Firewall-Firewalls sollten markiert werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
NetworkFirewall8. Netzwerk-Firewall-Firewall-Richtlinien sollten markiert werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
NetworkFirewall9. Network Firewall Netzwerk-Firewall-Firewalls sollte der Löschschutz aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
OpenSearch.1 OpenSearch Bei Domänen sollte die Verschlüsselung im Ruhezustand aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, PCI DSS v3.2.1 AWS Control Tower, SP 800-53 Rev. 5 NIST MEDIUM Nein Änderung ausgelöst
OpenSearch.2 OpenSearch Domains sollten nicht öffentlich zugänglich sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, PCI DSS v3.2.1 AWS Control Tower, SP 800-53 Rev. 5 NIST CRITICAL Nein Änderung ausgelöst
OpenSearch.3 OpenSearch Domänen sollten Daten verschlüsseln, die zwischen Knoten gesendet werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
OpenSearch.4 OpenSearch Die Protokollierung von Domänenfehlern in CloudWatch Logs sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
OpenSearch.5 OpenSearch Für Domänen sollte die Auditprotokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, PCI DSS Service-Managed Standard: AWS Control Tower MEDIUM Nein Änderung ausgelöst
OpenSearch.6 OpenSearch Domänen sollten mindestens drei Datenknoten haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
OpenSearch.7 OpenSearch Für Domänen sollte eine fein abgestufte Zugriffskontrolle aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST HIGH Nein Änderung ausgelöst
OpenSearch.8 Verbindungen zu OpenSearch Domänen sollten mit der neuesten TLS Sicherheitsrichtlinie verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
Suche öffnen.9 OpenSearch Domains sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
Opensearch.10 OpenSearch Auf den Domains sollte das neueste Softwareupdate installiert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS LOW Nein Änderung ausgelöst
Opensearch.11 OpenSearch Domains sollten mindestens drei dedizierte Primärknoten haben NISTSP 800-53 Rev. 5 LOW Nein Regelmäßig
PCA1. AWS Private CA Die Stammzertifizierungsstelle sollte deaktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 LOW Nein Regelmäßig
RDS1. RDSDer Snapshot sollte privat sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, PCI DSS v3.2.1 AWS Control Tower, SP 800-53 Rev. 5 NIST CRITICAL Nein Änderung ausgelöst
RDS2. RDSDB-Instances sollten, wie in der Konfiguration festgelegt, den PubliclyAccessible öffentlichen Zugriff verbieten CIS AWS Foundations Benchmark v3.0.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, NIST SP 800-53 Rev. 5, v3.2.1 AWS Control Tower, v4.0.1 PCI DSS PCI DSS CRITICAL Nein Änderung ausgelöst
RDS3. RDSBei DB-Instances sollte die Verschlüsselung im Ruhezustand aktiviert sein CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
RDS4. RDSCluster-Snapshots und Datenbank-Snapshots sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
RDS5. RDSDB-Instances sollten mit mehreren Availability Zones konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
RDS6. Die erweiterte Überwachung sollte für RDS DB-Instances konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 LOW Ja Änderung ausgelöst
RDS7. RDSBei Clustern sollte der Löschschutz aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 LOW Nein Änderung ausgelöst
RDS8. RDSFür DB-Instances sollte der Löschschutz aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 LOW Nein Änderung ausgelöst
RDS9. RDSDB-Instances sollten Protokolle in Logs veröffentlichen CloudWatch AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, PCI DSS Service-Managed Standard: AWS Control Tower MEDIUM Nein Änderung ausgelöst
RDS1.0 IAMDie Authentifizierung sollte für RDS Instanzen konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
RDS1.1 RDSFür Instanzen sollten automatische Backups aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Ja Änderung ausgelöst
RDS1.2 IAMDie Authentifizierung sollte für RDS Cluster konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
RDS1.3 RDSautomatische Upgrades kleinerer Versionen sollten aktiviert sein CIS AWS Foundations Benchmark v3.0.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower HIGH Nein Änderung ausgelöst
RDS1.4 Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Ja Änderung ausgelöst
RDS1.5 RDSDB-Cluster sollten für mehrere Availability Zones konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
RDS1.6 RDSDB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 LOW Nein Änderung ausgelöst
RDS1.7 RDSDB-Instances sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST LOW Nein Änderung ausgelöst
RDS1.8 RDSInstanzen sollten in einem bereitgestellt werden VPC AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 HIGH Nein Änderung ausgelöst
RDS1.9 Bestehende Abonnements für RDS Ereignisbenachrichtigungen sollten für kritische Clusterereignisse konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 LOW Nein Änderung ausgelöst
RDS2.0 Bestehende Abonnements für RDS Ereignisbenachrichtigungen sollten für kritische Ereignisse der Datenbankinstanz konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, PCI DSS Service-Managed Standard: AWS Control Tower LOW Nein Änderung ausgelöst
RDS2.1 Für kritische RDS Ereignisse in Datenbankparametergruppen sollte ein Abonnement für Ereignisbenachrichtigungen konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, PCI DSS Service-Managed Standard: AWS Control Tower LOW Nein Änderung ausgelöst
RDS2.2 Für kritische RDS Ereignisse in Datenbanksicherheitsgruppen sollte ein Abonnement für Ereignisbenachrichtigungen konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, PCI DSS Service-Managed Standard: AWS Control Tower LOW Nein Änderung ausgelöst
RDS2.3 RDSInstanzen sollten keinen Standard-Port für eine Datenbank-Engine verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 LOW Nein Änderung ausgelöst
RDS2.4 RDSDatenbank-Cluster sollten einen benutzerdefinierten Administrator-Benutzernamen verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
RDS2.5 RDSDatenbank-Instances sollten einen benutzerdefinierten Administrator-Benutzernamen verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, PCI DSS Service-Managed Standard: AWS Control Tower MEDIUM Nein Änderung ausgelöst
RDS2.6 RDSDB-Instances sollten durch einen Backup-Plan geschützt werden NISTSP 800-53 Rev. 5 MEDIUM Ja Regelmäßig
RDS2,7 RDSDB-Cluster sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed-Standard: AWS Control Tower MEDIUM Nein Änderung ausgelöst
RDS2.8 RDSDB-Cluster sollten markiert werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
RDS2.9 RDSDB-Cluster-Snapshots sollten markiert werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
RDS3.0 RDSDB-Instances sollten markiert werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
RDS3.1 RDSDB-Sicherheitsgruppen sollten markiert werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
RDS3.2 RDSDB-Snapshots sollten markiert werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
RDS3.3 RDSDB-Subnetzgruppen sollten markiert werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
RDS3.4 Aurora My SQL DB-Cluster sollten Audit-Logs in CloudWatch Logs veröffentlichen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
RDS3.5 RDSBei DB-Clustern sollte das automatische Upgrade der Nebenversionen aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
RDS3.6 RDSfür SQL Postgre-DB-Instances sollten Protokolle in Logs veröffentlicht werden CloudWatch AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS MEDIUM Ja Änderung ausgelöst
RDS3.7 Aurora SQL Postgre-DB-Cluster sollten Protokolle in Logs veröffentlichen CloudWatch AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
Redshift.1 Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v3.2.1, v4.0.1, PCI DSS Service-Managed Standard: PCI DSS AWS Control Tower CRITICAL Nein Änderung ausgelöst
Redshift.2 Verbindungen zu Amazon Redshift Redshift-Clustern sollten während der Übertragung verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower MEDIUM Nein Änderung ausgelöst
Redshift.3 Amazon Redshift Redshift-Clustern sollten automatische Snapshots aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, SP 800-53 Rev. 5 NIST MEDIUM Ja Änderung ausgelöst
Redshift.4 Amazon Redshift Redshift-Cluster sollte die Audit-Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower MEDIUM Nein Änderung ausgelöst
Redshift.6 Bei Amazon Redshift sollten automatische Upgrades auf Hauptversionen aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
Redshift.7 Redshift-Cluster sollten erweitertes VPC Routing verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
Redshift.8 Amazon Redshift Redshift-Cluster sollten nicht den standardmäßigen Admin-Benutzernamen verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
Redshift.9 Redshift-Cluster sollten nicht den Standarddatenbanknamen verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
Redshift.10 Redshift-Cluster sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
Rotverschiebung.11 Redshift-Cluster sollten markiert werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
Rotverschiebung.12 Abonnementbenachrichtigungen für Redshift-Ereignisse sollten mit Tags versehen werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
Rotverschiebung.13 Redshift-Cluster-Snapshots sollten markiert werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
Rotverschiebung.14 Redshift-Cluster-Subnetzgruppen sollten markiert werden AWS Standard für Ressourcen-Tagging LOW Ja Änderung ausgelöst
Rotverschiebung.15 Redshift-Sicherheitsgruppen sollten den Zugriff auf den Cluster-Port nur von eingeschränkten Ursprüngen zulassen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS HIGH Nein Regelmäßig
Route 53.1 Route 53-Gesundheitschecks sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
Route 53.2 In öffentlich gehosteten Zonen von Route 53 sollten Abfragen protokolliert werden DNS AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Änderung ausgelöst
S3.1 Für S3-Allzweck-Buckets sollten die Einstellungen zum Blockieren des öffentlichen Zugriffs aktiviert sein CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, v3.2.1, v4.0.1, Service-Managed Standard: PCI DSS PCI DSS AWS Control Tower MEDIUM Nein Regelmäßig
S3.2 S3-Buckets für allgemeine Zwecke sollten den öffentlichen Lesezugriff blockieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, v3.2.1 AWS Control Tower, SP 800-53 Rev. PCI DSS 5 NIST CRITICAL Nein Ausgelöste und periodische Änderung
S3.3 S3-Buckets für allgemeine Zwecke sollten den öffentlichen Schreibzugriff blockieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, v3.2.1 AWS Control Tower, SP 800-53 Rev. PCI DSS 5 NIST CRITICAL Nein Ausgelöste und periodische Änderung
S3.5 Für S3-Allzweck-Buckets sollten Anfragen zur Verwendung erforderlich sein SSL CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, v3.2.1, v4.0.1, Service-Managed Standard: PCI DSS PCI DSS AWS Control Tower MEDIUM Nein Änderung ausgelöst
S3.6 Allgemeine S3-Bucket-Richtlinien sollten den Zugriff auf andere einschränken AWS-Konten AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 HIGH Nein Änderung ausgelöst
S3.7 S3-Allzweck-Buckets sollten die regionsübergreifende Replikation verwenden PCIDSSv3.2.1, NIST SP 800-53 Rev. 5 LOW Nein Änderung ausgelöst
S3.8 S3-Buckets für allgemeine Zwecke sollten den öffentlichen Zugriff blockieren CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower HIGH Nein Änderung ausgelöst
S3.9 Für S3-Allzweck-Buckets sollte die Serverzugriffsprotokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower MEDIUM Nein Änderung ausgelöst
S3.10 S3-Allzweck-Buckets mit aktivierter Versionierung sollten Lifecycle-Konfigurationen haben NISTSP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
S3.11 Für S3-Buckets für allgemeine Zwecke sollten Ereignisbenachrichtigungen aktiviert sein NISTSP 800-53 Rev. 5 MEDIUM Ja Änderung ausgelöst
S3.12 ACLssollte nicht zur Verwaltung des Benutzerzugriffs auf S3-Allzweck-Buckets verwendet werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
S3.13 S3-Buckets für allgemeine Zwecke sollten Lifecycle-Konfigurationen haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST LOW Ja Änderung ausgelöst
S3.14 Für S3-Allzweck-Buckets sollte die Versionierung aktiviert sein NISTSP 800-53 Rev. 5 LOW Nein Änderung ausgelöst
S3.15 Bei S3-Allzweck-Buckets sollte Object Lock aktiviert sein NISTSP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Ja Änderung ausgelöst
S3.17 S3-Buckets für allgemeine Zwecke sollten im Ruhezustand mit verschlüsselt werden AWS KMS keys NISTSP 800-53 Rev. 5, PCI DSS v4.0.1, vom Service verwalteter Standard: AWS Control Tower MEDIUM Nein Änderung ausgelöst
S3.19 Bei S3-Zugangspunkten sollten die Einstellungen zum Blockieren des öffentlichen Zugriffs aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS CRITICAL Nein Änderung ausgelöst
S3.20 Für S3-Allzweck-Buckets sollte die Option Löschen aktiviert sein MFA CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, NIST SP 800-53 Rev. 5 LOW Nein Änderung ausgelöst
S3.22 S3-Buckets für allgemeine Zwecke sollten Schreibereignisse auf Objektebene protokollieren CIS AWS Benchmark für Grundlagen v3.0.0, v4.0.1 PCI DSS MEDIUM Nein Regelmäßig
S3.23 S3-Buckets für allgemeine Zwecke sollten Leseereignisse auf Objektebene protokollieren CIS AWS Benchmark für Grundlagen v3.0.0, v4.0.1 PCI DSS MEDIUM Nein Regelmäßig
S3.24 Für S3-Access Points mit mehreren Regionen sollten die Einstellungen zum Blockieren des öffentlichen Zugriffs aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS HIGH Nein Änderung ausgelöst
SageMaker AI.1 Amazon SageMaker AI-Notebook-Instances sollten keinen direkten Internetzugang haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower HIGH Nein Regelmäßig
SageMaker AI.2 SageMaker KI-Notebook-Instanzen sollten in einer benutzerdefinierten Version gestartet werden VPC AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 HIGH Nein Änderung ausgelöst
SageMaker AI.3 Benutzer sollten keinen Root-Zugriff auf SageMaker KI-Notebook-Instanzen haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 HIGH Nein Änderung ausgelöst
SageMaker AI.4 SageMaker Bei Produktionsvarianten für KI-Endgeräte sollte die anfängliche Anzahl der Instanzen größer als 1 sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Nein Regelmäßig
SecretsManager1. Secrets Manager Manager-Geheimnissen sollte die automatische Rotation aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, PCI DSS Service-Managed Standard: AWS Control Tower MEDIUM Ja Änderung ausgelöst
SecretsManager2. Secrets Manager Manager-Geheimnisse, die mit automatischer Rotation konfiguriert sind, sollten erfolgreich rotieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, PCI DSS Service-Managed Standard: AWS Control Tower MEDIUM Nein Änderung ausgelöst
SecretsManager3. Unbenutzte Secrets Manager Manager-Geheimnisse entfernen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed-Standard: AWS Control Tower MEDIUM Ja Regelmäßig
SecretsManager.4 Secrets Manager Manager-Geheimnisse sollten innerhalb einer bestimmten Anzahl von Tagen rotiert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1, PCI DSS Service-Managed Standard: AWS Control Tower MEDIUM Ja Regelmäßig
SecretsManager1.5 Secrets Manager Manager-Geheimnisse sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
ServiceCatalog1. Servicekatalog-Portfolios sollten nur innerhalb einer AWS Organisation gemeinsam genutzt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 HIGH Nein Regelmäßig
SES1. SESKontaktlisten sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
SES2. SESKonfigurationssätze sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
SNS1. SNSThemen sollten im Ruhezustand verschlüsselt werden mit AWS KMS NISTSP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
SNS3. SNSThemen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
SNS4. SNSRichtlinien für den Zugang zu Themen sollten keinen öffentlichen Zugang zulassen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 HIGH Nein Änderung ausgelöst
SQS1. SQSAmazon-Warteschlangen sollten im Ruhezustand verschlüsselt sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, SP 800-53 Rev. 5 AWS Control Tower NIST MEDIUM Nein Änderung ausgelöst
SQS2. SQSWarteschlangen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
SSM1. EC2Instanzen sollten verwaltet werden von AWS Systems Manager AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, PCI DSS v3.2.1 AWS Control Tower, SP 800-53 Rev. 5 NIST MEDIUM Nein Änderung ausgelöst
SSM2. EC2Von Systems Manager verwaltete Instanzen sollten COMPLIANT nach einer Patch-Installation den Patch-Compliance-Status von haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower HIGH Nein Änderung ausgelöst
SSM3. EC2Von Systems Manager verwaltete Instanzen sollten den Zuordnungs-Compliance-Status von haben COMPLIANT AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, v4.0.1, Service-Managed Standard: PCI DSS AWS Control Tower LOW Nein Änderung ausgelöst
SSM4. SSMDokumente sollten nicht öffentlich sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 CRITICAL Nein Regelmäßig
StepFunctions1. Step Functions, bei Zustandsmaschinen sollte die Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, v4.0.1 PCI DSS MEDIUM Ja Änderung ausgelöst
StepFunctions2. Step Functions Functions-Aktivitäten sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
Übertragung.1 Die Workflows von Transfer Family sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen LOW Ja Änderung ausgelöst
Übertragung.2 Transfer Family Family-Server sollten kein FTP Protokoll für die Endpunktverbindung verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Regelmäßig
WAF1. AWS WAF Die klassische globale Webprotokollierung sollte aktiviert sein ACL AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, v4.0.1 PCI DSS MEDIUM Nein Regelmäßig
WAF2.2 AWS WAF Klassische Regionalregeln sollten mindestens eine Bedingung enthalten AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
WAF3. AWS WAF Klassische regionale Regelgruppen sollten mindestens eine Regel haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
WAF4. AWS WAF Classic Regional Web ACLs sollte mindestens eine Regel oder Regelgruppe haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
WAF6. AWS WAF Klassische globale Regeln sollten mindestens eine Bedingung haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
WAF7. AWS WAF Klassische globale Regelgruppen sollten mindestens eine Regel haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
WAF8. AWS WAF Das klassische globale Web ACLs sollte mindestens eine Regel oder Regelgruppe haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
WAF1.0 AWS WAF Web ACLs sollte mindestens eine Regel oder Regelgruppe haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
WAF1.1 AWS WAF Die ACL Webprotokollierung sollte aktiviert sein NISTSP 800-53 Rev. 5, v4.0.1 PCI DSS LOW Nein Regelmäßig
WAF1.2 AWS WAF Für Regeln sollten CloudWatch Metriken aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MEDIUM Nein Änderung ausgelöst
WorkSpaces1. WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MEDIUM Nein Änderung ausgelöst
WorkSpaces2. WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MEDIUM Nein Änderung ausgelöst
Themen