Referenz zu Security Hub-Steuerungen - AWS Security Hub

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Referenz zu Security Hub-Steuerungen

Diese Kontrollreferenz enthält eine Liste der verfügbaren AWS Security Hub Steuerelemente mit Links zu weiteren Informationen zu den einzelnen Steuerelementen. In der Übersichtstabelle werden die Steuerelemente in alphabetischer Reihenfolge nach der Kontroll-ID angezeigt. Nur Steuerelemente, die von Security Hub aktiv verwendet werden, sind hier enthalten. Nicht mehr verwendete Steuerelemente sind von dieser Liste ausgenommen. Die Tabelle enthält die folgenden Informationen für jedes Steuerelement:

  • ID der Sicherheitskontrolle — Diese ID gilt für alle Standards und gibt die AWS-Service Ressource an, auf die sich die Kontrolle bezieht. In der Security Hub Hub-Konsole wird die Sicherheitskontrolle angezeigt IDs, unabhängig davon, ob die konsolidierten Kontrollergebnisse in Ihrem Konto aktiviert oder deaktiviert sind. Die Ergebnisse von Security Hub beziehen sich jedoch IDs nur dann auf die Sicherheitskontrolle, wenn konsolidierte Kontrollergebnisse in Ihrem Konto aktiviert sind. Wenn die Option „Konsolidierte Kontrollbefunde“ in Ihrem Konto deaktiviert ist, IDs variieren einige Kontrollmöglichkeiten je nach Standard in Ihren Kontrollergebnissen. Eine Zuordnung zwischen standardspezifischer Kontrolle und Sicherheitskontrolle IDs finden Sie IDs unter. Wie sich die Konsolidierung auf Kontrolle und Titel auswirkt IDs

    Wenn Sie Automatisierungen für Sicherheitskontrollen einrichten möchten, empfehlen wir, anhand der Kontroll-ID und nicht anhand des Titels oder der Beschreibung zu filtern. Security Hub kann zwar gelegentlich Titel oder Beschreibungen von Steuerelementen aktualisieren, die Steuerung IDs bleibt jedoch dieselbe.

    Bei der Steuerung IDs können Zahlen übersprungen werden. Dies sind Platzhalter für future Kontrollen.

  • Anwendbare Standards — Gibt an, für welche Standards eine Kontrolle gilt. Wählen Sie eine Kontrolle aus, um sich spezifische Anforderungen von Compliance-Frameworks von Drittanbietern anzusehen.

  • Titel Sicherheitskontrolle — Dieser Titel gilt für alle Standards. In der Security Hub Hub-Konsole werden Titel der Sicherheitskontrollen angezeigt, unabhängig davon, ob die konsolidierten Kontrollergebnisse in Ihrem Konto aktiviert oder deaktiviert sind. Security Hub Hub-Ergebnisse verweisen jedoch nur dann auf Titel der Sicherheitskontrolle, wenn konsolidierte Kontrollergebnisse in Ihrem Konto aktiviert sind. Wenn die Option „Konsolidierte Kontrollbefunde“ in Ihrem Konto deaktiviert ist, variieren einige Kontrolltitel je nach Standard in Ihren Kontrollergebnissen. Eine Zuordnung zwischen standardspezifischer Kontrolle und Sicherheitskontrolle IDs finden Sie IDs unter. Wie sich die Konsolidierung auf Kontrolle und Titel auswirkt IDs

  • Schweregrad — Der Schweregrad einer Kontrolle gibt an, wie wichtig sie aus Sicherheitsgründen ist. Informationen darüber, wie Security Hub den Schweregrad der Kontrolle bestimmt, finden Sie unterSchweregrad der Kontrollergebnisse.

  • Zeitplantyp — Gibt an, wann die Kontrolle bewertet wird. Weitere Informationen finden Sie unter Zeitplan für die Ausführung von Sicherheitsprüfungen.

  • Unterstützt benutzerdefinierte Parameter — Gibt an, ob das Steuerelement benutzerdefinierte Werte für einen oder mehrere Parameter unterstützt. Wählen Sie ein Steuerelement aus, um die Parameterdetails anzuzeigen. Weitere Informationen finden Sie unter Grundlegendes zu den Steuerparametern in Security Hub.

Wählen Sie ein Steuerelement aus, um weitere Details anzuzeigen. Die Steuerelemente werden in alphabetischer Reihenfolge des Dienstnamens aufgeführt.

ID der Sicherheitskontrolle Titel der Sicherheitskontrolle Anwendbare Normen Schweregrad Unterstützt benutzerdefinierte Parameter Art des Zeitplans
Account.1 Sicherheitskontaktinformationen sollten für eine bereitgestellt werden AWS-Konto CIS AWS Foundations Benchmark v3.0.0, Best Practices für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Regelmäßig
Konto.2 AWS-Konto sollte Teil einer Organisation sein AWS Organizations NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Regelmäßig
ACM.1 Importierte und von ACM ausgestellte Zertifikate sollten nach einem bestimmten Zeitraum erneuert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard:, NIST SP 800-53 Rev. 5 AWS Control Tower, PCI DSS v4.0.1 MITTEL Ja Änderung ausgelöst und periodisch
ACM.2 Von ACM verwaltete RSA-Zertifikate sollten eine Schlüssellänge von mindestens 2.048 Bit verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 HIGH (HOCH) Nein Änderung ausgelöst
ACM.3 ACM-Zertifikate sollten gekennzeichnet sein AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
APIGateway1. API Gateway, REST und WebSocket API-Ausführungsprotokollierung sollten aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Ja Änderung ausgelöst
APIGateway2. API Gateway, REST-API-Stufen sollten so konfiguriert werden, dass sie SSL-Zertifikate für die Backend-Authentifizierung verwenden. AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
APIGateway3. Bei den REST-API-Stufen von API Gateway sollte die AWS X-Ray Ablaufverfolgung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
APIGateway4. API Gateway sollte mit einer WAF-Web-ACL verknüpft sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
APIGateway5. API-Gateway-REST-API-Cache-Daten sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
APIGateway8. API-Gateway-Routen sollten einen Autorisierungstyp angeben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Ja Regelmäßig
APIGateway9. Die Zugriffsprotokollierung sollte für API Gateway V2 Stages konfiguriert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard:, NIST SP 800-53 AWS Control Tower Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
AppConfig1. AWS AppConfig Anwendungen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
AppConfig2. AWS AppConfig Konfigurationsprofile sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
AppConfig3. AWS AppConfig Umgebungen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
AppConfig4. AWS AppConfig Erweiterungszuordnungen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
AppFlow1. AppFlow Amazon-Datenflüsse sollten gekennzeichnet werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
AppRunner1. App Runner-Dienste sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
AppRunner2. App Runner VPC-Konnektoren sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
AppSync1. AWS AppSync API-Caches sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MITTEL Nein Änderung ausgelöst
AppSync2. AWS AppSync sollte die Protokollierung auf Feldebene aktiviert haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 MITTEL Ja Änderung ausgelöst
AppSync4. AWS AppSync GraphQL APIs sollte markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
AppSync5. AWS AppSync GraphQL APIs sollte nicht mit API-Schlüsseln authentifiziert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Änderung ausgelöst
AppSync6. AWS AppSync API-Caches sollten bei der Übertragung verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MITTEL Nein Änderung ausgelöst
Athena.2 Athena-Datenkataloge sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Athena.3 Athena-Arbeitsgruppen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Athena.4 Athena Athena-Arbeitsgruppen sollte die Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MITTEL Nein Änderung ausgelöst
AutoScaling1. Auto Scaling Scaling-Gruppen, die einem Load Balancer zugeordnet sind, sollten ELB-Zustandsprüfungen verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard:, PCI DSS v3.2.1 AWS Control Tower, NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
AutoScaling2. Die Amazon EC2 Auto Scaling Scaling-Gruppe sollte mehrere Availability Zones abdecken AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Ja Änderung ausgelöst
AutoScaling3. Auto Scaling Scaling-Gruppenstartkonfigurationen sollten EC2 Instances so konfigurieren, dass sie Instance Metadata Service Version 2 (IMDSv2) benötigen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard:, NIST SP 800-53 AWS Control Tower Rev. 5, PCI DSS v4.0.1 HIGH (HOCH) Nein Änderung ausgelöst
AutoScaling.5 EC2 Amazon-Instances, die mit Auto Scaling Scaling-Gruppenstartkonfigurationen gestartet wurden, sollten keine öffentlichen IP-Adressen haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard:, NIST SP 800-53 AWS Control Tower Rev. 5, PCI DSS v4.0.1 HIGH (HOCH) Nein Änderung ausgelöst
AutoScaling6. Auto Scaling Scaling-Gruppen sollten mehrere Instanztypen in mehreren Availability Zones verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
AutoScaling9. EC2 Auto Scaling Scaling-Gruppen sollten EC2 Startvorlagen verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
AutoScaling1.0 EC2 Auto Scaling Scaling-Gruppen sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
Sicherung.1 AWS Backup Wiederherstellungspunkte sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
Sicherung.2 AWS Backup Wiederherstellungspunkte sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Sicherung.3 AWS Backup Tresore sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Sicherung.4 AWS Backup Berichtspläne sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Sicherung.5 AWS Backup Backup-Pläne sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Charge.1 AWS Batch Job-Warteschlangen sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Charge.2 AWS Batch Planungsrichtlinien sollten mit einem Tag versehen werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Charge.3 AWS Batch Rechenumgebungen sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Charge.1 AWS Batch Job-Warteschlangen sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
CloudFormation2. CloudFormation Stapel sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
CloudFront1. CloudFront Bei Distributionen sollte ein Standard-Root-Objekt konfiguriert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 HIGH (HOCH) Nein Änderung ausgelöst
CloudFront3. CloudFront Distributionen sollten während der Übertragung verschlüsselt werden müssen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
CloudFront4. CloudFront Bei Distributionen sollte Origin Failover konfiguriert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
CloudFront5. CloudFront Bei Distributionen sollte die Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
CloudFront6. CloudFront Bei Distributionen sollte WAF aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
CloudFront7. CloudFront Distributionen sollten benutzerdefinierte SSL/TLS-Zertifikate verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
CloudFront8. CloudFront Distributionen sollten SNI verwenden, um HTTPS-Anfragen zu bearbeiten AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
CloudFront9. CloudFront Distributionen sollten den Verkehr zu benutzerdefinierten Ursprüngen verschlüsseln AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
CloudFront1.0 CloudFront Distributionen sollten keine veralteten SSL-Protokolle zwischen Edge-Standorten und benutzerdefinierten Ursprüngen verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
CloudFront1.2 CloudFront Verteilungen sollten nicht auf nicht existierende S3-Ursprünge verweisen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 HIGH (HOCH) Nein Regelmäßig
CloudFront1.3 CloudFront Distributionen sollten Origin Access Control verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MITTEL Nein Änderung ausgelöst
CloudFront1.4 CloudFront Distributionen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
CloudTrail1. CloudTrail sollte aktiviert und mit mindestens einem regionsübergreifenden Trail konfiguriert sein, der Verwaltungsereignisse für Lese- und Schreibvorgänge umfasst CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, NIST SP 800-53 Rev. 5 AWS Control Tower HIGH (HOCH) Nein Regelmäßig
CloudTrail2.2 CloudTrail sollte die Verschlüsselung im Ruhezustand aktiviert sein CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0 Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower MITTEL Nein Regelmäßig
CloudTrail3. Mindestens ein CloudTrail Trail sollte aktiviert sein PCI DSS v3.2.1, PCI DSS v4.0.1 HIGH (HOCH) Nein Regelmäßig
CloudTrail.4 CloudTrail Die Überprüfung der Protokolldatei sollte aktiviert sein CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, PCI DSS v3.2.1, PCI DSS v4.0.1 AWS Control Tower, CIS Foundations Benchmark v1.4.0, NIST SP 800-53 Rev. 5 AWS NIEDRIG Nein Regelmäßig
CloudTrail5. CloudTrail Trails sollten in Amazon CloudWatch Logs integriert werden CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower NIEDRIG Nein Regelmäßig
CloudTrail6. Stellen Sie sicher, dass der zum Speichern von CloudTrail Protokollen verwendete S3-Bucket nicht öffentlich zugänglich ist CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0, PCI DSS v4.0.1 KRITISCH Nein Änderung ausgelöst und periodisch
CloudTrail7. Stellen Sie sicher, dass die Protokollierung des S3-Bucket-Zugriffs auf dem CloudTrail S3-Bucket aktiviert ist CIS AWS Foundations Benchmark v1.2.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v3.0.0, PCI DSS v4.0.1 NIEDRIG Nein Regelmäßig
CloudTrail9. CloudTrail Wege sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
CloudWatch1. Für die Verwendung des Root-Benutzers sollten ein Log-Metrikfilter und ein Alarm vorhanden sein CIS AWS Foundations Benchmark v1.2.0, PCI DSS v3.2.1, CIS Foundations Benchmark v1.4.0 AWS NIEDRIG Nein Regelmäßig
CloudWatch2. Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für nicht autorisierte API-Aufrufe vorhanden sind Benchmark AWS v1.2.0 für CIS Foundations NIEDRIG Nein Regelmäßig
CloudWatch3. Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für die Anmeldung in der Managementkonsole ohne MFA vorhanden sind Benchmark AWS v1.2.0 für CIS Foundations NIEDRIG Nein Regelmäßig
CloudWatch.4 Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der IAM-Richtlinie vorhanden sind Benchmark für AWS GUS-Stiftungen v1.2.0, Benchmark für AWS GIS-Stiftungen v1.4.0 NIEDRIG Nein Regelmäßig
CloudWatch5. Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für CloudTrail Konfigurationsänderungen vorhanden sind Benchmark AWS für GUS-Stiftungen v1.2.0, Benchmark für AWS GUS-Stiftungen v1.4.0 NIEDRIG Nein Regelmäßig
CloudWatch6. Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für AWS Management Console Authentifizierungsfehler vorhanden sind Benchmark AWS für GUS-Stiftungen v1.2.0, Benchmark für AWS GUS-Stiftungen v1.4.0 NIEDRIG Nein Regelmäßig
CloudWatch7. Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm vorhanden sind, um vom Kunden erstellte Dateien zu deaktivieren oder zu löschen CMKs Benchmark für AWS GUS-Stiftungen v1.2.0, Benchmark für AWS GUS-Stiftungen v1.4.0 NIEDRIG Nein Regelmäßig
CloudWatch8. Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der S3-Bucket-Richtlinie vorhanden sind Benchmark für AWS GUS-Stiftungen v1.2.0, Benchmark für AWS GUS-Stiftungen v1.4.0 NIEDRIG Nein Regelmäßig
CloudWatch9. Stellen Sie sicher, dass ein Log-Metrikfilter und ein Alarm für AWS Config Konfigurationsänderungen vorhanden sind Benchmark AWS für GUS-Stiftungen v1.2.0, Benchmark für AWS GUS-Stiftungen v1.4.0 NIEDRIG Nein Regelmäßig
CloudWatch.10 Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der Sicherheitsgruppe vorhanden sind Benchmark für AWS GUS-Stiftungen v1.2.0, Benchmark für AWS GUS-Stiftungen v1.4.0 NIEDRIG Nein Regelmäßig
CloudWatch.11 Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an den Network Access Control Lists (NACL) vorhanden sind Benchmark für AWS GUS-Stiftungen v1.2.0, Benchmark für AWS GUS-Stiftungen v1.4.0 NIEDRIG Nein Regelmäßig
CloudWatch1.2 Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an Network-Gateways vorhanden sind Benchmark für AWS GUS-Stiftungen v1.2.0, Benchmark für AWS GUS-Stiftungen v1.4.0 NIEDRIG Nein Regelmäßig
CloudWatch1.3 Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für Änderungen an der Routing-Tabelle vorhanden sind Benchmark für AWS GUS-Stiftungen v1.2.0, Benchmark für AWS GUS-Stiftungen v1.4.0 NIEDRIG Nein Regelmäßig
CloudWatch.14 Sicherstellen, dass ein Protokollmetrikfilter und ein Alarm für VPC-Änderungen vorhanden sind Benchmark für AWS GUS-Stiftungen v1.2.0, Benchmark für AWS GUS-Stiftungen v1.4.0 NIEDRIG Nein Regelmäßig
CloudWatch.15 CloudWatch Für Alarme sollten bestimmte Aktionen konfiguriert sein NIST SP 800-53 Rev. 5 HIGH (HOCH) Ja Änderung ausgelöst
CloudWatch1.6 CloudWatch Protokollgruppen sollten für einen bestimmten Zeitraum aufbewahrt werden NIST SP 800-53 Rev. 5 MITTEL Ja Regelmäßig
CloudWatch.17 CloudWatch Alarmaktionen sollten aktiviert sein NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Änderung ausgelöst
CodeArtifact1. CodeArtifact Repositorien sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
CodeBuild1. CodeBuild Das Bitbucket-Quell-Repository URLs sollte keine vertraulichen Anmeldeinformationen enthalten AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower KRITISCH Nein Änderung ausgelöst
CodeBuild2. CodeBuild Projektumgebungsvariablen sollten keine Klartext-Anmeldeinformationen enthalten AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower KRITISCH Nein Änderung ausgelöst
CodeBuild3. CodeBuild S3-Protokolle sollten verschlüsselt sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard:, AWS Control Tower NIEDRIG Nein Änderung ausgelöst
CodeBuild4. CodeBuild Projektumgebungen sollten über eine Protokollierungskonfiguration verfügen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
CodeBuild7. CodeBuild Exporte von Berichtsgruppen sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MITTEL Nein Änderung ausgelöst
CodeGuruProfiler1. CodeGuru Profiler-Profiling-Gruppen sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
CodeGuruReviewer1. CodeGuru Reviewer-Repository-Verknüpfungen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Kognito. 1 In Cognito-Benutzerpools sollte der Bedrohungsschutz mit vollem Funktionsumfang für die Standardauthentifizierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MITTEL Ja Änderung ausgelöst
Config.1 AWS Config sollte aktiviert sein und die serviceverknüpfte Rolle für die Ressourcenaufzeichnung verwenden CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1 KRITISCH Ja Regelmäßig
Verbinden.1 Die Objekttypen von Amazon Connect Customer Profiles sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
DataFirehose1. Firehose-Lieferstreams sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Regelmäßig
DataSync1. DataSync Für Aufgaben sollte die Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MITTEL Nein Änderung ausgelöst
Detektiv.1 Verhaltensdiagramme von Detektiven sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
DMS.1 Replikationsinstanzen des Database Migration Service sollten nicht öffentlich sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower KRITISCH Nein Regelmäßig
DMS.2 DMS-Zertifikate sollten mit einem Tag versehen werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
DMS.3 DMS-Veranstaltungsabonnements sollten mit einem Tag versehen werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
DMS.4 DMS-Replikationsinstanzen sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
DMS.5 Subnetzgruppen für die DMS-Replikation sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
DMS.6 Für DMS-Replikationsinstanzen sollte das automatische Upgrade der Nebenversionen aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
DMS.7 Bei DMS-Replikationsaufgaben für die Zieldatenbank sollte die Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
DMS.8 Bei DMS-Replikationsaufgaben für die Quelldatenbank sollte die Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
DMS.9 DMS-Endpunkte sollten SSL verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
DMS.10 Auf DMS-Endpunkten für Neptune-Datenbanken sollte die IAM-Autorisierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
DMS.11 Auf DMS-Endpunkten für MongoDB sollte ein Authentifizierungsmechanismus aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
DMS.12 Auf DMS-Endpunkten für Redis OSS sollte TLS aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
DocumentDB DB.1 Amazon DocumentDB-Cluster sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
DocumentDB DB.2 Amazon DocumentDB-Cluster sollten über eine angemessene Aufbewahrungsfrist für Backups verfügen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower MITTEL Ja Änderung ausgelöst
DocumentDB DB.3 Manuelle Cluster-Snapshots von Amazon DocumentDB sollten nicht öffentlich sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 KRITISCH Nein Änderung ausgelöst
DocumentDB DB.4 Amazon DocumentDB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
DocumentDB DB.5 Für Amazon DocumentDB-Cluster sollte der Löschschutz aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
DynamoDB.1 DynamoDB-Tabellen sollten die Kapazität automatisch bei Bedarf skalieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Ja Regelmäßig
DynamoDB.2 DynamoDB DynamoDB-Tabellen sollte die Wiederherstellung aktiviert point-in-time sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
DynamoDB.3 DynamoDB Accelerator (DAX) -Cluster sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Regelmäßig
Dynamo DB.4 DynamoDB-Tabellen sollten in einem Backup-Plan vorhanden sein NIST SP 800-53 Rev. 5 MITTEL Ja Regelmäßig
Dynamo DB.5 DynamoDB-Tabellen sollten mit Tags versehen werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
Dynamo DB,6 DynamoDB DynamoDB-Tabellen sollte der Löschschutz aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
Dynamo DB.7 DynamoDB Accelerator-Cluster sollten bei der Übertragung verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Regelmäßig
EC21. EBS-Snapshots sollten nicht öffentlich wiederherstellbar sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, PCI DSS v3.2.1 AWS Control Tower, NIST SP 800-53 Rev. 5 KRITISCH Nein Regelmäßig
EC22. VPC-Standardsicherheitsgruppen sollten keinen eingehenden oder ausgehenden Datenverkehr zulassen CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, PCI DSS v3.2.1, CIS Foundations Benchmark v1.4.0 AWS Control Tower, NIST SP 800-53 Rev. 5 AWS HIGH (HOCH) Nein Änderung ausgelöst
EC23. Angehängte EBS-Volumes sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
EC24. Gestoppte EC2 Instanzen sollten nach einem bestimmten Zeitraum entfernt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Ja Regelmäßig
EC26. Die VPC-Flow-Protokollierung sollte in allen aktiviert sein VPCs CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, PCI DSS v3.2.1, CIS Foundations Benchmark v1.4.0 AWS Control Tower, NIST SP 800-53 Rev. 5 AWS MITTEL Nein Regelmäßig
EC27. Die EBS-Standardverschlüsselung sollte aktiviert sein CIS AWS Foundations Benchmark v3.0.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, CIS AWS Foundations Benchmark v1.4.0 AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Regelmäßig
EC28. EC2 Instanzen sollten Instance Metadata Service Version 2 () IMDSv2 verwenden CIS AWS Foundations Benchmark v3.0.0, Best Practices für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower HIGH (HOCH) Nein Änderung ausgelöst
EC29. EC2 Instanzen sollten keine öffentliche IPv4 Adresse haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Änderung ausgelöst
EC21.0 Amazon EC2 sollte für die Verwendung von VPC-Endpunkten konfiguriert sein, die für den Amazon-Service erstellt wurden EC2 AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Regelmäßig
EC21.2 Unbenutztes EC2 EIPs sollte entfernt werden PCI DSS v3.2.1, NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
EC21.3 Sicherheitsgruppen sollten keinen Zugang von 0.0.0.0/0 oder: :/0 zu Port 22 zulassen CIS AWS Foundations Benchmark v1.2.0, PCI DSS v3.2.1, PCI DSS v4.0.1, NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Ausgelöste und periodische Änderung
EC21.4 Sicherheitsgruppen sollten keinen Zugriff von 0.0.0.0/0 oder: :/0 auf Port 3389 zulassen Benchmark für CIS Foundations v1.2.0 AWS , PCI DSS v4.0.1 HIGH (HOCH) Nein Ausgelöste und periodische Änderung
EC21.5 EC2 Subnetze sollten öffentliche IP-Adressen nicht automatisch zuweisen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed Standard:, AWS Control Tower MITTEL Nein Änderung ausgelöst
EC21.6 Unbenutzte Network Access Control Lists sollten entfernt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard:, AWS Control Tower NIEDRIG Nein Änderung ausgelöst
EC21.7 EC2 Instanzen sollten nicht mehrere verwenden ENIs AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
EC21.8 Sicherheitsgruppen sollten nur uneingeschränkten eingehenden Verkehr für autorisierte Ports zulassen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 HIGH (HOCH) Ja Änderung ausgelöst
EC21.9 Sicherheitsgruppen sollten keinen uneingeschränkten Zugriff auf Ports mit hohem Risiko zulassen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 KRITISCH Nein Änderung ausgelöst und periodisch
EC22.0 Beide VPN-Tunnel für eine AWS Site-to-Site VPN-Verbindung sollten aktiv sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
EC22.1 ACLs Das Netzwerk sollte keinen Zugang von 0.0.0.0/0 zu Port 22 oder Port 3389 zulassen CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 AWS Control Tower MITTEL Nein Änderung ausgelöst
EC22.2 Unbenutzte EC2 Sicherheitsgruppen sollten entfernt werden Vom Service verwalteter Standard: AWS Control Tower MITTEL Nein Regelmäßig
EC22,3 EC2 Transit Gateways sollten VPC-Anhangsanfragen nicht automatisch akzeptieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Änderung ausgelöst
EC22.4 EC2 Paravirtuelle Instanztypen sollten nicht verwendet werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
EC22.5 EC2 Startvorlagen sollten Netzwerkschnittstellen nicht öffentlich IPs zuweisen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower HIGH (HOCH) Nein Änderung ausgelöst
EC22.8 EBS-Volumes sollten in einem Backup-Plan enthalten sein NIST SP 800-53 Rev. 5 NIEDRIG Ja Regelmäßig
EC23.3 EC2 Transit-Gateway-Anhänge sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
EC23.4 EC2 Routentabellen für Transit-Gateways sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
EC23.5 EC2 Netzwerkschnittstellen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
EC23.6 EC2 Kunden-Gateways sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
EC23.7 EC2 Elastische IP-Adressen sollten mit Tags versehen werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
EC23.8 EC2 Instanzen sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
EC23.9 EC2 Internet-Gateways sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
EC24.0 EC2 NAT-Gateways sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
EC24.1 EC2 Netzwerk ACLs sollte markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
EC24.2 EC2 Routentabellen sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
EC24.3 EC2 Sicherheitsgruppen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
EC24.4 EC2 Subnetze sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
EC24.5 EC2 Bände sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
EC24.6 Amazon VPCs sollte markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
EC24.7 Amazon VPC Endpoint Services sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
EC24.8 Amazon VPC-Flow-Logs sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
EC24.9 Amazon VPC-Peering-Verbindungen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
EC25.0 EC2 VPN-Gateways sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
EC25.1 EC2 Client-VPN-Endpunkte sollten die Client-Verbindungsprotokollierung aktiviert haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 NIEDRIG Nein Änderung ausgelöst
EC25.2 EC2 Transit-Gateways sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
EC25.3 EC2 Sicherheitsgruppen sollten keinen Zugriff von 0.0.0.0/0 auf die Verwaltungsports des Remoteservers zulassen Benchmark für CIS AWS Foundations v3.0.0, PCI DSS v4.0.1 HIGH (HOCH) Nein Regelmäßig
EC25.4 EC2 Sicherheitsgruppen sollten keinen Zugriff von: :/0 zu Remoteserver-Verwaltungsports zulassen Benchmark für CIS AWS Foundations v3.0.0, PCI DSS v4.0.1 HIGH (HOCH) Nein Regelmäßig
EC25.5 VPCs sollte mit einem Schnittstellenendpunkt für die ECR-API konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Ja Regelmäßig
EC25,6 VPCs sollte mit einem Schnittstellenendpunkt für Docker Registry konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Ja Regelmäßig
EC25,7 VPCs sollte mit einem Schnittstellenendpunkt für Systems Manager konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Ja Regelmäßig
EC25,8 VPCs sollte mit einem Schnittstellen-Endpunkt für Systems Manager Incident Manager-Kontakte konfiguriert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Ja Regelmäßig
EC26,0 VPCs sollte mit einem Schnittstellenendpunkt für Systems Manager Incident Manager konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Ja Regelmäßig
EC21,70 EC2 Startvorlagen sollten Instance Metadata Service Version 2 () IMDSv2 verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 NIEDRIG Nein Änderung ausgelöst
EC21.71 EC2 Bei VPN-Verbindungen sollte die Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
EC2.172 EC2 Die Einstellungen für VPC Block Public Access sollten den Internet-Gateway-Verkehr blockieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MITTEL Ja Änderung ausgelöst
ECR.1 Für private ECR-Repositorys sollte das Scannen von Bildern konfiguriert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower HIGH (HOCH) Nein Regelmäßig
ECR.2 Für private ECR-Repositorys sollte die Tag-Unveränderlichkeit konfiguriert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, NIST SP 800-53 Rev. 5 AWS Control Tower MITTEL Nein Änderung ausgelöst
ECR.3 Für ECR-Repositorys sollte mindestens eine Lebenszyklusrichtlinie konfiguriert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
ECR.4 Öffentliche ECR-Repositorien sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
ECS.1 Amazon ECS-Aufgabendefinitionen sollten sichere Netzwerkmodi und Benutzerdefinitionen enthalten. AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Änderung ausgelöst
ECS.2 ECS-Diensten sollten nicht automatisch öffentliche IP-Adressen zugewiesen werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower HIGH (HOCH) Nein Änderung ausgelöst
ECS.3 ECS-Aufgabendefinitionen sollten den Prozess-Namespace des Hosts nicht gemeinsam nutzen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Änderung ausgelöst
ECS.4 ECS-Container sollten ohne Zugriffsrechte ausgeführt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Änderung ausgelöst
ECS.5 ECS-Container sollten auf den schreibgeschützten Zugriff auf Root-Dateisysteme beschränkt sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard:, NIST SP 800-53 Rev. 5 AWS Control Tower HIGH (HOCH) Nein Änderung ausgelöst
ECS.8 Geheimnisse sollten nicht als Container-Umgebungsvariablen übergeben werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower HIGH (HOCH) Nein Änderung ausgelöst
ECS.9 ECS-Aufgabendefinitionen sollten über eine Protokollierungskonfiguration verfügen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Änderung ausgelöst
ECS.10 Die ECS Fargate-Dienste sollten auf der neuesten Fargate-Plattformversion ausgeführt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
ECS.12 ECS-Cluster sollten Container Insights verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
ECS.13 ECS-Dienste sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
ECS.14 ECS-Cluster sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
ECS.15 ECS-Aufgabendefinitionen sollten mit einem Tag versehen werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
ECS.16 ECS-Aufgabensätze sollten öffentliche IP-Adressen nicht automatisch zuweisen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 HIGH (HOCH) Nein Änderung ausgelöst
EFS.1 Elastic File System sollte so konfiguriert sein, dass es Dateidaten im Ruhezustand verschlüsselt AWS KMS CIS AWS Foundations Benchmark v3.0.0, Best Practices für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, NIST SP 800-53 Rev. 5 AWS Control Tower MITTEL Nein Regelmäßig
EFS.2 Amazon EFS-Volumes sollten in Backup-Plänen enthalten sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Regelmäßig
EFS.3 EFS-Zugriffspunkte sollten ein Stammverzeichnis erzwingen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
EFS.4 EFS-Zugriffspunkte sollten eine Benutzeridentität erzwingen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
EFS. 5 EFS-Zugangspunkte sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
EFS. 6 EFS-Mount-Ziele sollten keinem öffentlichen Subnetz zugeordnet werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MITTEL Nein Regelmäßig
EFS. 7 EFS EFS-Dateisystemen sollten automatische Backups aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MITTEL Nein Änderung ausgelöst
EFS. 8 EFS-Dateisysteme sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MITTEL Ja Änderung ausgelöst
EKS.1 EKS-Cluster-Endpunkte sollten nicht öffentlich zugänglich sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 HIGH (HOCH) Nein Regelmäßig
EKS.2 EKS-Cluster sollten auf einer unterstützten Kubernetes-Version ausgeführt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower HIGH (HOCH) Nein Änderung ausgelöst
EKS.3 EKS-Cluster sollten verschlüsselte Kubernetes-Geheimnisse verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Regelmäßig
EKS. 6 EKS-Cluster sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
EKS.7 Die Konfigurationen des EKS-Identitätsanbieters sollten mit Tags versehen werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
EKS.8 Bei EKS-Clustern sollte die Auditprotokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
ElastiCache1. ElastiCache Bei Clustern (Redis OSS) sollten automatische Backups aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 HIGH (HOCH) Ja Regelmäßig
ElastiCache2.2 ElastiCache Bei Clustern sollten automatische Upgrades für kleinere Versionen aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 HIGH (HOCH) Nein Regelmäßig
ElastiCache3. ElastiCache Für Replikationsgruppen sollte automatisches Failover aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Regelmäßig
ElastiCache4. ElastiCache Replikationsgruppen sollten encrypted-at-rest AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Regelmäßig
ElastiCache5. ElastiCache Replikationsgruppen sollten encrypted-in-transit AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Regelmäßig
ElastiCache6. ElastiCache (Redis OSS) -Replikationsgruppen früherer Versionen sollten Redis OSS AUTH aktiviert haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Regelmäßig
ElastiCache7. ElastiCache Cluster sollten nicht die Standard-Subnetzgruppe verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Regelmäßig
ElasticBeanstalk1. In Elastic Beanstalk Beanstalk-Umgebungen sollten erweiterte Gesundheitsberichte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
ElasticBeanstalk2. Von Elastic Beanstalk verwaltete Plattformupdates sollten aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower HIGH (HOCH) Ja Änderung ausgelöst
ElasticBeanstalk3. Elastic Beanstalk sollte Logs streamen nach CloudWatch AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 HIGH (HOCH) Ja Änderung ausgelöst
ELB.1 Der Application Load Balancer sollte so konfiguriert sein, dass alle HTTP-Anfragen an HTTPS umgeleitet werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard:, PCI DSS v3.2.1 AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Regelmäßig
ELB.2 Classic Load Balancer mit SSL/HTTPS-Listenern sollten ein Zertifikat verwenden, das bereitgestellt wird von AWS Certificate Manager AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard:, NIST SP 800-53 Rev. 5 AWS Control Tower MITTEL Nein Änderung ausgelöst
ELB.3 Classic Load Balancer Balancer-Listener sollten mit HTTPS- oder TLS-Terminierung konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
ELB.4 Der Application Load Balancer sollte so konfiguriert sein, dass er HTTP-Header löscht AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
ELB.5 Die Protokollierung von Anwendungen und Classic Load Balancers sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
ELB.6 Für Anwendung, Gateway und Network Load Balancer sollte der Löschschutz aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
ELB.7 Bei Classic Load Balancers sollte der Verbindungsabbau aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
ELB.8 Classic Load Balancer mit SSL-Listenern sollten eine vordefinierte Sicherheitsrichtlinie mit starker Konfiguration verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
ELB.9 Bei Classic Load Balancers sollte der zonenübergreifende Load Balancing aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
ELB.10 Classic Load Balancer sollte sich über mehrere Availability Zones erstrecken AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Ja Änderung ausgelöst
ELB.12 Der Application Load Balancer sollte mit einem defensiven oder strengsten Desync-Minimationsmodus konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
ELB.13 Load Balancer für Anwendungen, Netzwerke und Gateways sollten sich über mehrere Availability Zones erstrecken AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Ja Änderung ausgelöst
ELB.14 Der Classic Load Balancer sollte mit einem defensiven oder strengsten Desync-Minimationsmodus konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
ELB.16 Application Load Balancer sollten mit einer AWS WAF-Web-ACL verknüpft sein NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
EMR.1 Primäre Amazon EMR-Clusterknoten sollten keine öffentlichen IP-Adressen haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower HIGH (HOCH) Nein Regelmäßig
EMR. 2 Die Einstellung „Öffentlichen Zugriff blockieren“ in Amazon EMR sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 KRITISCH Nein Regelmäßig
ES.1 Für Elasticsearch-Domains sollte die Verschlüsselung im Ruhezustand aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard:, PCI DSS v3.2.1 AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Regelmäßig
ES.2 Elasticsearch-Domains sollten nicht öffentlich zugänglich sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v3.2.1, PCI DSS v4.0.1, NIST SP 800-53 Rev. 5, Service-Managed Standard: AWS Control Tower KRITISCH Nein Regelmäßig
ES.3 Elasticsearch-Domains sollten Daten verschlüsseln, die zwischen Knoten gesendet werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed Standard:, AWS Control Tower MITTEL Nein Änderung ausgelöst
ES.4 Die Protokollierung von Elasticsearch-Domänenfehlern in CloudWatch Logs sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
ES.5 Für Elasticsearch-Domains sollte die Audit-Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
ES.6 Elasticsearch-Domains sollten mindestens drei Datenknoten haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
ES.7 Elasticsearch-Domains sollten mit mindestens drei dedizierten Master-Knoten konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
ES.8 Verbindungen zu Elasticsearch-Domains sollten mit der neuesten TLS-Sicherheitsrichtlinie verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
ES.9 Elasticsearch-Domains sollten mit Tags versehen werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
EventBridge2.2 EventBridge Eventbusse sollten gekennzeichnet sein AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
EventBridge3. EventBridge maßgeschneiderte Eventbusse sollten mit einer ressourcenbasierten Richtlinie versehen sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 NIEDRIG Nein Änderung ausgelöst
EventBridge4. EventBridge Auf globalen Endpunkten sollte die Ereignisreplikation aktiviert sein NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
FraudDetector1. Die Entitätstypen von Amazon Fraud Detector sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
FraudDetector2.2 Die Labels von Amazon Fraud Detector sollten gekennzeichnet sein AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
FraudDetector3. Die Ergebnisse von Amazon Fraud Detector sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
FraudDetector4. Die Variablen von Amazon Fraud Detector sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
FSx1. FSx für OpenZFS sollten Dateisysteme so konfiguriert sein, dass sie Tags auf Backups und Volumes kopieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 NIEDRIG Nein Regelmäßig
FSx2. FSx für Lustre-Dateisysteme sollten so konfiguriert sein, dass sie Tags in Backups kopieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 NIEDRIG Nein Regelmäßig
Kleber.1 AWS Glue Jobs sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Kleber.3 AWS Glue Transformationen für maschinelles Lernen sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MITTEL Nein Änderung ausgelöst
GlobalAccelerator1. Global Accelerator-Beschleuniger sollten markiert sein AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
GuardDuty1. GuardDuty sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower HIGH (HOCH) Nein Regelmäßig
GuardDuty2.2. GuardDuty Filter sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
GuardDuty3. GuardDuty IPSets sollte markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
GuardDuty4. GuardDuty Detektoren sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
GuardDuty5. GuardDuty EKS Audit Log Monitoring sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 HIGH (HOCH) Nein Regelmäßig
GuardDuty.6 GuardDuty Lambda-Schutz sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 HIGH (HOCH) Nein Regelmäßig
GuardDuty.7 GuardDuty EKS Runtime Monitoring sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 MITTEL Nein Regelmäßig
GuardDuty8. GuardDuty Der Malware-Schutz für EC2 sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 HIGH (HOCH) Nein Regelmäßig
GuardDuty.9 GuardDuty Der RDS-Schutz sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 HIGH (HOCH) Nein Regelmäßig
GuardDuty.10 GuardDuty S3-Schutz sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 HIGH (HOCH) Nein Regelmäßig
IAM.1 IAM-Richtlinien sollten keine vollen „*“ -Administratorrechte zulassen CIS AWS Foundations Benchmark v1.2.0, Best Practices für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, PCI DSS v3.2.1 AWS Control Tower, CIS AWS Foundations Benchmark v1.4.0, NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Änderung ausgelöst
IAM.2 IAM-Benutzern sollten keine IAM-Richtlinien zugewiesen sein CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, PCI DSS v3.2.1, NIST SP 800-53 Rev. AWS Control Tower 5 NIEDRIG Nein Änderung ausgelöst
IAM.3 Die Zugangsschlüssel von IAM-Benutzern sollten alle 90 Tage oder weniger gewechselt werden CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower MITTEL Nein Regelmäßig
IAM.4 Der IAM-Root-Benutzerzugriffsschlüssel sollte nicht existieren CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, PCI DSS v3.2.1, NIST SP 800-53 Rev. AWS Control Tower 5 KRITISCH Nein Regelmäßig
IAM.5 MFA sollte für alle IAM-Benutzer aktiviert sein, die ein Konsolenpasswort haben CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower MITTEL Nein Regelmäßig
IAM.6 Hardware-MFA sollte für den Root-Benutzer aktiviert sein CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v1.2.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower KRITISCH Nein Regelmäßig
IAM.7 Passwortrichtlinien für IAM-Benutzer sollten starke Konfigurationen haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Ja Regelmäßig
IAM.8 Unbenutzte IAM-Benutzeranmeldedaten sollten entfernt werden CIS AWS Foundations Benchmark v1.2.0, Best Practices für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower MITTEL Nein Regelmäßig
IAM.9 MFA sollte für den Root-Benutzer aktiviert sein CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v1.2.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1 KRITISCH Nein Regelmäßig
ICH BIN .10 Passwortrichtlinien für IAM-Benutzer sollten solide Konfigurationen haben PCI DSS v3.2.1, PCI DSS v4.0.1 MITTEL Nein Regelmäßig
IAM.11 Stellen Sie sicher, dass die IAM-Passwortrichtlinie mindestens einen Großbuchstaben erfordert Benchmark v1.2.0 der CIS AWS Foundations, PCI DSS v4.0.1 MITTEL Nein Regelmäßig
IAM.12 Stellen Sie sicher, dass die IAM-Passwortrichtlinie mindestens einen Kleinbuchstaben erfordert Benchmark v1.2.0 der CIS AWS Foundations, PCI DSS v4.0.1 MITTEL Nein Regelmäßig
IAM.13 Stellen Sie sicher, dass für die IAM-Passwortrichtlinie mindestens ein Symbol erforderlich ist Benchmark v1.2.0 der CIS AWS Foundations, PCI DSS v4.0.1 MITTEL Nein Regelmäßig
IAM.14 Stellen Sie sicher, dass die IAM-Passwortrichtlinie mindestens eine Zahl erfordert Benchmark v1.2.0 der CIS AWS Foundations, PCI DSS v4.0.1 MITTEL Nein Regelmäßig
IAM.15 Stellen Sie sicher, dass die IAM-Passwortrichtlinie eine Mindestkennwortlänge von 14 oder mehr erfordert CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS Foundations Benchmark v1.2.0 AWS MITTEL Nein Regelmäßig
IAM.16 Sicherstellen, dass die IAM-Passwortrichtlinie die Wiederverwendung von Passwörtern verhindert Benchmark für AWS GUS-Stiftungen v3.0.0, Benchmark für AWS GUS-Stiftungen v1.4.0, Benchmark für AWS GUS-Stiftungen v1.2.0, PCI DSS v4.0.1 NIEDRIG Nein Regelmäßig
IAM.17 Stellen Sie sicher, dass die IAM-Passwortrichtlinie Passwörter innerhalb von 90 Tagen oder weniger abläuft Benchmark v1.2.0 der CIS AWS Foundations, PCI DSS v4.0.1 NIEDRIG Nein Regelmäßig
IAM.18 Stellen Sie sicher, dass eine Support-Rolle für die Bearbeitung von Vorfällen eingerichtet wurde Support CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS Foundations Benchmark v1.2.0, AWS PCI DSS v4.0.1 NIEDRIG Nein Regelmäßig
ICH BIN. 19 MFA sollte für alle IAM-Benutzer aktiviert sein NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1 MITTEL Nein Regelmäßig
IAM.21 Von Ihnen erstellte, vom Kunden verwaltete IAM-Richtlinien sollten keine Platzhalteraktionen für Dienste zulassen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
IAM.22 IAM-Benutzeranmeldedaten, die 45 Tage lang nicht verwendet wurden, sollten entfernt werden CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0 MITTEL Nein Regelmäßig
ICH BIN. 23 IAM Access Analyzer-Analyzer sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
ICH BIN. 24 IAM-Rollen sollten mit Tags versehen werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
ICH BIN .25 IAM-Benutzer sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
ICH BIN .26 Abgelaufene SSL/TLS-Zertifikate, die in IAM verwaltet werden, sollten entfernt werden Benchmark v3.0.0 für CIS Foundations AWS MITTEL Nein Regelmäßig
ICH BIN. 27 IAM-Identitäten sollte die Richtlinie nicht beigefügt sein AWSCloud ShellFullAccess Benchmark v3.0.0 für CIS AWS Foundations MITTEL Nein Änderung ausgelöst
ICH BIN .28 Der externe Zugriffsanalysator von IAM Access Analyzer sollte aktiviert sein Benchmark AWS v3.0.0 für CIS Foundations HIGH (HOCH) Nein Regelmäßig
Inspektor.1 Das EC2 Scannen mit Amazon Inspector sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 HIGH (HOCH) Nein Regelmäßig
Inspektor.2 Das Amazon Inspector ECR-Scannen sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 HIGH (HOCH) Nein Regelmäßig
Inspektor.3 Das Scannen von Amazon Inspector Lambda-Code sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 HIGH (HOCH) Nein Regelmäßig
Inspektor.4 Das Standardscannen von Amazon Inspector Lambda sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 HIGH (HOCH) Nein Regelmäßig
IoT. 1 AWS IoT Device Defender Sicherheitsprofile sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
IoT.2 AWS IoT Core Minderungsmaßnahmen sollten gekennzeichnet werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
IoT.3 AWS IoT Core Abmessungen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
IoT.4 AWS IoT Core Autorisierer sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
IoT.5 AWS IoT Core Rollenaliase sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
IoT. 6 AWS IoT Core Richtlinien sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
iOS TEvents 1. AWS IoT Events Eingaben sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
iOS TEvents 1.2 AWS IoT Events Detektormodelle sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
iOS TEvents 3. AWS IoT Events Alarmmodelle sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Ich TSite weise.1 AWS IoT SiteWise Asset-Modelle sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Ich TSite weise.2 AWS IoT SiteWise Dashboards sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Ich TSite weise.3 AWS IoT SiteWise Gateways sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Ich TSite weise.4 AWS IoT SiteWise Portale sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Ich TSite weise.5 AWS IoT SiteWise Projekte sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Io TTwin Maker.1 AWS TwinMaker IoT-Synchronisierungsjobs sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Io TTwin Maker.2 AWS TwinMaker IoT-Arbeitsbereiche sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Io TTwin Maker.3 AWS TwinMaker IoT-Szenen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Io TTwin Maker.4 AWS TwinMaker IoT-Entitäten sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
iOS TWireless 1. AWS IoT-Wireless-Multicast-Gruppen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
iOS TWireless 1.2 AWS IoT-Wireless-Serviceprofile sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
iOS TWireless 3. AWS IoT Wireless FUOTA-Aufgaben sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
IVS.1 Schlüsselpaare für die IVS-Wiedergabe sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
IVS.2 IVS-Aufnahmekonfigurationen sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
IVS.3 IVS-Kanäle sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Tastenfelder.1 Amazon Keyspaces-Keyspaces sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Kinesis.1 Kinesis-Streams sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
Kinese.2 Kinesis-Streams sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
Kinese.3 Kinesis-Streams sollten über eine angemessene Datenaufbewahrungsfrist verfügen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MITTEL Ja Änderung ausgelöst
KMS.1 Vom Kunden verwaltete IAM-Richtlinien sollten keine Entschlüsselungsaktionen für alle KMS-Schlüssel zulassen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
KMS.2 IAM-Prinzipale sollten keine IAM-Inline-Richtlinien haben, die Entschlüsselungsaktionen für alle KMS-Schlüssel zulassen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard:, NIST SP 800-53 Rev. 5 AWS Control Tower MITTEL Nein Änderung ausgelöst
KMS.3 AWS KMS keys sollte nicht ungewollt gelöscht werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 KRITISCH Nein Änderung ausgelöst
KMS.4 AWS KMS key Die Rotation sollte aktiviert sein CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, CIS AWS Foundations Benchmark v1.2.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1 MITTEL Nein Regelmäßig
KMS.5 KMS-Schlüssel sollten nicht öffentlich zugänglich sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 KRITISCH Nein Änderung ausgelöst
Lambda.1 Lambda-Funktionsrichtlinien sollten den öffentlichen Zugriff verbieten AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower KRITISCH Nein Änderung ausgelöst
Lambda.2 Lambda-Funktionen sollten unterstützte Laufzeiten verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
Lambda.3 Lambda-Funktionen sollten sich in einer VPC befinden PCI DSS v3.2.1, NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
Lambda.5 VPC-Lambda-Funktionen sollten in mehreren Availability Zones funktionieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Ja Änderung ausgelöst
Lambda.6 Lambda-Funktionen sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
Macie.1 Amazon Macie sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Regelmäßig
Macie.2 Die automatische Erkennung sensibler Daten durch Macie sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Regelmäßig
MSK.1 MSK-Cluster sollten bei der Übertragung zwischen Broker-Knoten verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
MSK.2 Für MSK-Cluster sollte die erweiterte Überwachung konfiguriert sein NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
MSK.3 MSK Connect-Anschlüsse sollten bei der Übertragung verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 MITTEL N Änderung ausgelöst
MQ. 2 ActiveMQ-Broker sollten Audit-Logs streamen an CloudWatch AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
MQ. 3 Amazon MQ-Broker sollten das automatische Upgrade der Nebenversion aktiviert haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 NIEDRIG Nein Änderung ausgelöst
MQ. 4 Amazon MQ-Broker sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
MQ.5 ActiveMQ-Broker sollten den Aktiv-/Standby-Bereitstellungsmodus verwenden NIST SP 800-53 Rev. 5, durch Service verwalteter Standard: AWS Control Tower NIEDRIG Nein Änderung ausgelöst
MQ.6 RabbitMQ-Broker sollten den Cluster-Bereitstellungsmodus verwenden NIST SP 800-53 Rev. 5, vom Service verwalteter Standard: AWS Control Tower NIEDRIG Nein Änderung ausgelöst
Neptun.1 Neptune-DB-Cluster sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
Neptun.2 Neptune-DB-Cluster sollten Audit-Logs in Logs veröffentlichen CloudWatch AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
Neptun.3 Neptune-DB-Cluster-Snapshots sollten nicht öffentlich sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower KRITISCH Nein Änderung ausgelöst
Neptun.4 Neptune Neptune-DB-Clustern sollte der Löschschutz aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed Standard: AWS Control Tower NIEDRIG Nein Änderung ausgelöst
Neptun.5 Neptune Neptune-DB-Clustern sollten automatische Backups aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed Standard: AWS Control Tower MITTEL Ja Änderung ausgelöst
Neptun.6 Neptune DB-Cluster-Snapshots sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
Neptun.7 Neptune Neptune-DB-Clustern sollte die IAM-Datenbankauthentifizierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
Neptun.8 Neptune-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed Standard: AWS Control Tower NIEDRIG Nein Änderung ausgelöst
Neptun.9 Neptune-DB-Cluster sollten in mehreren Availability Zones bereitgestellt werden NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
NetworkFirewall1. Netzwerk-Firewall-Firewalls sollten in mehreren Availability Zones eingesetzt werden NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
NetworkFirewall2.2 Die Netzwerk-Firewall-Protokollierung sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Regelmäßig
NetworkFirewall3. Netzwerk-Firewall-Richtlinien sollten mindestens eine Regelgruppe zugeordnet sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
NetworkFirewall4. Die standardmäßige statuslose Aktion für Netzwerk-Firewall-Richtlinien sollte für vollständige Pakete „Verwerfen“ oder „Weiterleiten“ lauten. AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
NetworkFirewall5. Die standardmäßige statuslose Aktion für Netzwerk-Firewall-Richtlinien sollte für fragmentierte Pakete „Drop“ oder „Forward“ lauten. AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
NetworkFirewall6. Die Regelgruppe der Stateless Network Firewall sollte nicht leer sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
NetworkFirewall7. Netzwerk-Firewall-Firewalls sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
NetworkFirewall8. Netzwerk-Firewall-Firewall-Richtlinien sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
NetworkFirewall9. Network Firewall Netzwerk-Firewall-Firewalls sollte der Löschschutz aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
OpenSearch.1 OpenSearch Bei Domänen sollte die Verschlüsselung im Ruhezustand aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard:, PCI DSS AWS Control Tower v3.2.1, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
OpenSearch.2 OpenSearch Domains sollten nicht öffentlich zugänglich sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard:, PCI DSS AWS Control Tower v3.2.1, NIST SP 800-53 Rev. 5 KRITISCH Nein Änderung ausgelöst
OpenSearch.3 OpenSearch Domänen sollten Daten verschlüsseln, die zwischen Knoten gesendet werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
OpenSearch.4 OpenSearch Die Protokollierung von Domänenfehlern in CloudWatch Logs sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
OpenSearch.5 OpenSearch Für Domänen sollte die Auditprotokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
OpenSearch.6 OpenSearch Domänen sollten mindestens drei Datenknoten haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
OpenSearch.7 OpenSearch Für Domänen sollte eine fein abgestufte Zugriffskontrolle aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Änderung ausgelöst
OpenSearch.8 Verbindungen zu OpenSearch Domänen sollten mit der neuesten TLS-Sicherheitsrichtlinie verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
Suche öffnen.9 OpenSearch Domains sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Suche öffnen.10 OpenSearch Auf den Domains sollte das neueste Softwareupdate installiert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 NIEDRIG Nein Änderung ausgelöst
Opensearch.11 OpenSearch Domains sollten mindestens drei dedizierte Primärknoten haben NIST SP 800-53 Rev. 5 NIEDRIG Nein Regelmäßig
PCA.1 AWS Private CA Die Stammzertifizierungsstelle sollte deaktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 NIEDRIG Nein Regelmäßig
PCA.2 AWS Private Zertifizierungsstellen sollten gekennzeichnet werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
RDS.1 Der RDS-Snapshot sollte privat sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard:, PCI DSS AWS Control Tower v3.2.1, NIST SP 800-53 Rev. 5 KRITISCH Nein Änderung ausgelöst
RDS.2 RDS-DB-Instances sollten, wie in der Konfiguration festgelegt, den PubliclyAccessible öffentlichen Zugriff verbieten CIS AWS Foundations Benchmark v3.0.0, Best Practices für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, NIST SP 800-53 Rev. 5 AWS Control Tower, PCI DSS v3.2.1, PCI DSS v4.0.1 KRITISCH Nein Änderung ausgelöst
RDS.3 Für RDS-DB-Instances sollte die Verschlüsselung im Ruhezustand aktiviert sein CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, Service-Managed Standard:, NIST SP 800-53 Rev. 5 AWS Control Tower MITTEL Nein Änderung ausgelöst
RDS.4 RDS-Cluster-Snapshots und Datenbank-Snapshots sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
RDS.5 RDS-DB-Instances sollten mit mehreren Availability Zones konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
RDS.6 Die erweiterte Überwachung sollte für RDS-DB-Instances konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 NIEDRIG Ja Änderung ausgelöst
RDS.7 Für RDS-Cluster sollte der Löschschutz aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
RDS.8 Für RDS-DB-Instances sollte der Löschschutz aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
RDS.9 RDS-DB-Instances sollten CloudWatch Protokolle in Logs veröffentlichen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
RDS.10 Die IAM-Authentifizierung sollte für RDS-Instances konfiguriert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
RDS.11 Für RDS-Instanzen sollten automatische Backups aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Ja Änderung ausgelöst
RDS.12 Die IAM-Authentifizierung sollte für RDS-Cluster konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
RDS.13 Automatische RDS-Upgrades für kleinere Versionen sollten aktiviert sein CIS AWS Foundations Benchmark v3.0.0, Best Practices für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower HIGH (HOCH) Nein Änderung ausgelöst
RDS.14 Amazon Aurora Aurora-Clustern sollte Backtracking aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Ja Änderung ausgelöst
RDS.15 RDS-DB-Cluster sollten für mehrere Availability Zones konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
RDS.16 RDS-DB-Cluster sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
RDS.17 RDS-DB-Instances sollten so konfiguriert sein, dass sie Tags in Snapshots kopieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
RDS.18 RDS-Instances sollten in einer VPC bereitgestellt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Änderung ausgelöst
RDS.19 Bestehende Abonnements für RDS-Ereignisbenachrichtigungen sollten für kritische Clusterereignisse konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
RDS.20 Bestehende Abonnements für RDS-Ereignisbenachrichtigungen sollten für kritische Ereignisse der Datenbankinstanz konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower NIEDRIG Nein Änderung ausgelöst
RDS.21 Ein Abonnement für RDS-Ereignisbenachrichtigungen sollte für kritische Datenbankparametergruppenereignisse konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower NIEDRIG Nein Änderung ausgelöst
RDS.22 Für kritische Ereignisse in Datenbanksicherheitsgruppen sollte ein Abonnement für RDS-Ereignisbenachrichtigungen konfiguriert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower NIEDRIG Nein Änderung ausgelöst
RDS.23 RDS-Instances sollten keinen Standard-Port für die Datenbank-Engine verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
RDS.24 RDS-Datenbankcluster sollten einen benutzerdefinierten Administratorbenutzernamen verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
RDS.25 RDS-Datenbank-Instances sollten einen benutzerdefinierten Administrator-Benutzernamen verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
RDS.26 RDS-DB-Instances sollten durch einen Backup-Plan geschützt werden NIST SP 800-53 Rev. 5 MITTEL Ja Regelmäßig
RDS.27 RDS-DB-Cluster sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
RDS.28 RDS-DB-Cluster sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
RDS.29 Snapshots des RDS-DB-Clusters sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
RDS.30 RDS-DB-Instances sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
RDS.31 RDS-DB-Sicherheitsgruppen sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
RDS.32 RDS-DB-Snapshots sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
RDS.33 RDS-DB-Subnetzgruppen sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
RDS.34 Aurora MySQL-DB-Cluster sollten Audit-Logs in CloudWatch Logs veröffentlichen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
RDS.35 Für RDS-DB-Cluster sollte das automatische Upgrade der Nebenversionen aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
RDS.36 RDS für PostgreSQL-DB-Instances sollten Protokolle in Logs veröffentlichen CloudWatch AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 MITTEL Ja Änderung ausgelöst
RDS.37 Aurora PostgreSQL-DB-Cluster sollten Protokolle in Logs veröffentlichen CloudWatch AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
RDS.38 RDS für PostgreSQL-DB-Instances sollten bei der Übertragung verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MITTEL Nein Regelmäßig
RDS.39 RDS für MySQL-DB-Instances sollte bei der Übertragung verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MITTEL Nein Regelmäßig
Redshift.1 Amazon Redshift Redshift-Cluster sollten den öffentlichen Zugriff verbieten AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower KRITISCH Nein Änderung ausgelöst
Redshift.2 Verbindungen zu Amazon Redshift Redshift-Clustern sollten während der Übertragung verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
Redshift.3 Amazon Redshift Redshift-Clustern sollten automatische Snapshots aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Ja Änderung ausgelöst
Redshift.4 Amazon Redshift Redshift-Cluster sollte die Audit-Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
Redshift.6 Bei Amazon Redshift sollten automatische Upgrades auf Hauptversionen aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
Redshift.7 Redshift-Cluster sollten erweitertes VPC-Routing verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
Redshift.8 Amazon Redshift Redshift-Cluster sollten nicht den standardmäßigen Admin-Benutzernamen verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
Redshift.9 Redshift-Cluster sollten nicht den Standarddatenbanknamen verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
Redshift.10 Redshift-Cluster sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
Rotverschiebung.11 Redshift-Cluster sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
Rotverschiebung.12 Abonnementbenachrichtigungen für Redshift-Ereignisse sollten mit Tags versehen werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
Rotverschiebung.13 Redshift-Cluster-Snapshots sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
Rotverschiebung.14 Redshift-Cluster-Subnetzgruppen sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
Rotverschiebung.15 Redshift-Sicherheitsgruppen sollten den Zugriff auf den Cluster-Port nur von eingeschränkten Ursprüngen zulassen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 HIGH (HOCH) Nein Regelmäßig
Rotverschiebung.16 Redshift-Cluster-Subnetzgruppen sollten Subnetze aus mehreren Availability Zones haben NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
Route 53.1 Route 53-Gesundheitschecks sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Route 53.2 In öffentlich gehosteten Zonen von Route 53 sollten DNS-Abfragen protokolliert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Änderung ausgelöst
S3.1 Für S3-Allzweck-Buckets sollten die Einstellungen zum Blockieren des öffentlichen Zugriffs aktiviert sein CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower MITTEL Nein Regelmäßig
S3.2 S3-Buckets für allgemeine Zwecke sollten den öffentlichen Lesezugriff blockieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard:, PCI DSS v3.2.1 AWS Control Tower, NIST SP 800-53 Rev. 5 KRITISCH Nein Änderung ausgelöst und periodisch
S3.3 S3-Buckets für allgemeine Zwecke sollten den öffentlichen Schreibzugriff blockieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard:, PCI DSS v3.2.1 AWS Control Tower, NIST SP 800-53 Rev. 5 KRITISCH Nein Änderung ausgelöst und periodisch
S3.5 Für S3-Allzweck-Buckets sollten Anfragen zur Verwendung von SSL erforderlich sein CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
S3.6 Allgemeine S3-Bucket-Richtlinien sollten den Zugriff auf andere einschränken AWS-Konten AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Änderung ausgelöst
S3.7 S3-Allzweck-Buckets sollten die regionsübergreifende Replikation verwenden PCI DSS v3.2.1, NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
S3.8 S3-Allzweck-Buckets sollten den öffentlichen Zugriff blockieren CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, Bewährte Methoden für AWS grundlegende Sicherheit v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower HIGH (HOCH) Nein Änderung ausgelöst
S3.9 Für S3-Allzweck-Buckets sollte die Serverzugriffsprotokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
S3.10 S3-Allzweck-Buckets mit aktivierter Versionierung sollten Lifecycle-Konfigurationen haben NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
S3.11 Für S3-Buckets für allgemeine Zwecke sollten Ereignisbenachrichtigungen aktiviert sein NIST SP 800-53 Rev. 5 MITTEL Ja Änderung ausgelöst
S3.12 ACLs sollte nicht zur Verwaltung des Benutzerzugriffs auf S3-Allzweck-Buckets verwendet werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
S3.13 S3-Buckets für allgemeine Zwecke sollten Lifecycle-Konfigurationen haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 NIEDRIG Ja Änderung ausgelöst
S3.14 Für S3-Allzweck-Buckets sollte die Versionierung aktiviert sein NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
S3.15 Bei S3-Allzweck-Buckets sollte Object Lock aktiviert sein NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Ja Änderung ausgelöst
S3.17 S3-Buckets für allgemeine Zwecke sollten im Ruhezustand mit verschlüsselt werden AWS KMS keys NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, vom Service verwalteter Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
S3.19 Bei S3-Zugangspunkten sollten die Einstellungen zum Blockieren des öffentlichen Zugriffs aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 KRITISCH Nein Änderung ausgelöst
S3.20 Für S3-Allzweck-Buckets sollte MFA Delete aktiviert sein CIS AWS Foundations Benchmark v3.0.0, CIS AWS Foundations Benchmark v1.4.0, NIST SP 800-53 Rev. 5 NIEDRIG Nein Änderung ausgelöst
S3.22 S3-Buckets für allgemeine Zwecke sollten Schreibereignisse auf Objektebene protokollieren Benchmark für CIS AWS Foundations v3.0.0, PCI DSS v4.0.1 MITTEL Nein Regelmäßig
S3.23 S3-Buckets für allgemeine Zwecke sollten Leseereignisse auf Objektebene protokollieren Benchmark für CIS AWS Foundations v3.0.0, PCI DSS v4.0.1 MITTEL Nein Regelmäßig
S3.24 Für S3-Access Points mit mehreren Regionen sollten die Einstellungen zum Blockieren des öffentlichen Zugriffs aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 HIGH (HOCH) Nein Änderung ausgelöst
SageMaker1. Amazon SageMaker AI-Notebook-Instances sollten keinen direkten Internetzugang haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower HIGH (HOCH) Nein Regelmäßig
SageMaker2.2. SageMaker Notebook-Instances sollten in einer benutzerdefinierten VPC gestartet werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Änderung ausgelöst
SageMaker3. Benutzer sollten keinen Root-Zugriff auf SageMaker Notebook-Instanzen haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Änderung ausgelöst
SageMaker4. SageMaker Bei Produktionsvarianten für Endgeräte sollte die anfängliche Anzahl der Instanzen größer als 1 sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Regelmäßig
SageMaker5. SageMaker Modelle sollten eingehenden Verkehr blockieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MITTEL Nein Änderung ausgelöst
SecretsManager1. Secrets Manager Manager-Geheimnissen sollte die automatische Rotation aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Ja Änderung ausgelöst
SecretsManager2.2 Secrets Manager Manager-Geheimnisse, die mit automatischer Rotation konfiguriert sind, sollten erfolgreich rotieren AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Nein Änderung ausgelöst
SecretsManager3. Unbenutzte Secrets Manager Manager-Geheimnisse entfernen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, Service-Managed-Standard: AWS Control Tower MITTEL Ja Regelmäßig
SecretsManager4. Secrets Manager Manager-Geheimnisse sollten innerhalb einer bestimmten Anzahl von Tagen rotiert werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1, Service-Managed-Standard: AWS Control Tower MITTEL Ja Regelmäßig
SecretsManager5. Secrets Manager Manager-Geheimnisse sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
ServiceCatalog1. Servicekatalog-Portfolios sollten nur innerhalb einer AWS Organisation gemeinsam genutzt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 HIGH (HOCH) Nein Regelmäßig
SES.1 SES-Kontaktlisten sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
SES.2 SES-Konfigurationssätze sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
SNS.1 SNS-Themen sollten im Ruhezustand verschlüsselt werden mit AWS KMS NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
SNS.3 SNS-Themen sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
SNS.4 Richtlinien für den Zugriff auf SNS-Themen sollten keinen öffentlichen Zugriff zulassen AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 HIGH (HOCH) Nein Änderung ausgelöst
SQS.1 Amazon SQS SQS-Warteschlangen sollten im Ruhezustand verschlüsselt sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
SQS.2 SQS-Warteschlangen sollten markiert werden AWS Standard für Ressourcen-Tagging NIEDRIG Ja Änderung ausgelöst
SSM.1 EC2 Instanzen sollten verwaltet werden von AWS Systems Manager AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard:, PCI DSS AWS Control Tower v3.2.1, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
SSM.2 EC2 Von Systems Manager verwaltete Instanzen sollten nach einer Patch-Installation den Patch-Compliance-Status COMPLIANT haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower HIGH (HOCH) Nein Änderung ausgelöst
SSM.3 EC2 Von Systems Manager verwaltete Instanzen sollten den Zuordnungs-Compliance-Status COMPLIANT haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v3.2.1, PCI DSS v4.0.1, Service-Managed Standard: AWS Control Tower NIEDRIG Nein Änderung ausgelöst
SSM.4 SSM-Dokumente sollten nicht öffentlich sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 KRITISCH Nein Regelmäßig
StepFunctions1. Step Functions, bei Zustandsmaschinen sollte die Protokollierung aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, PCI DSS v4.0.1 MITTEL Ja Änderung ausgelöst
StepFunctions2.2 Step Functions Functions-Aktivitäten sollten markiert werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Übertragung.1 Die Workflows von Transfer Family sollten mit Tags versehen werden AWS Standard für die Kennzeichnung von Ressourcen NIEDRIG Ja Änderung ausgelöst
Übertragung.2 Transfer Family Family-Server sollten kein FTP-Protokoll für die Endpunktverbindung verwenden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Regelmäßig
WAF.1 AWS Die WAF Classic Global Web ACL-Protokollierung sollte aktiviert sein AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 MITTEL Nein Regelmäßig
WAF.2 AWS Die regionalen Regeln von WAF Classic sollten mindestens eine Bedingung enthalten AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
WAF.3 AWS WAF Classic Regional Regelgruppen sollten mindestens eine Regel haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
WAF.4 AWS WAF Classic Regional Web ACLs sollte mindestens eine Regel oder Regelgruppe haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed-Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
WAF.6 AWS Globale WAF Classic-Regeln sollten mindestens eine Bedingung haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
WAF.7 AWS Globale WAF Classic-Regelgruppen sollten mindestens eine Regel haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
WAF.8 AWS WAF Classic Global Web ACLs sollte mindestens eine Regel oder Regelgruppe haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
WAF.10 AWS Das WAF-Web ACLs sollte mindestens eine Regel oder Regelgruppe haben AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, Service-Managed Standard: AWS Control Tower, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
WAF.11 AWS Die WAF-Web-ACL-Protokollierung sollte aktiviert sein NIST SP 800-53 Rev. 5, PCI DSS v4.0.1 NIEDRIG Nein Regelmäßig
WAF. 12 AWS Bei WAF-Regeln sollten Metriken aktiviert sein CloudWatch AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0, NIST SP 800-53 Rev. 5 MITTEL Nein Änderung ausgelöst
WorkSpaces1. WorkSpaces Benutzervolumes sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MITTEL Nein Änderung ausgelöst
WorkSpaces2.2 WorkSpaces Root-Volumes sollten im Ruhezustand verschlüsselt werden AWS Bewährte grundlegende Sicherheitsmethoden v1.0.0 MITTEL Nein Änderung ausgelöst
Themen