Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Prácticas operativas recomendadas para AWS Foundations Benchmark v1.4 Level 1 del CIS
Los paquetes de conformidad proporcionan un marco de cumplimiento de uso general diseñado para permitirle crear comprobaciones de control de seguridad, operativas o de optimización de costos mediante reglas de AWS Config administradas o personalizadas y acciones correctivas de AWS Config. Los paquetes de conformidad, como plantillas de ejemplo, no están diseñados para garantizar plenamente el cumplimiento de una norma de gobernanza o de conformidad específicas. Usted debe evaluar si su uso de los servicios cumple con los requisitos legales y normativos aplicables.
A continuación, se proporciona un ejemplo de asignación entre Amazon Web Services Foundation v1.4 Level 1 del Center for Internet Security (CIS) y las reglas de AWS Config administradas o las verificaciones de procesos de AWS Config. Cada regla de Config se aplica a un recurso de AWS específico y se refiere a uno o más controles de Amazon Web Services Foundation v1.4 Level 1 del CIS. Un control de Amazon Web Services Foundation v1.4 Level 1 del CIS puede estar relacionado con varias reglas de Config. Consulte la siguiente tabla para obtener más detalles y orientación relacionados con estas asignaciones.
Para obtener más información sobre las verificaciones de procesos, consulte process-checks.
ID de control | Descripción del control | Regla de AWS Config | Directrices |
---|---|---|---|
1.1 | Mantener los datos de contacto actuales | account-contact-details-configured (verificación del proceso) | Asegúrese de que el correo electrónico y el número de teléfono de contacto de las cuentas de AWS estén actualizados y correspondan a más de una persona de su organización. En la sección Mi cuenta de la consola, asegúrese de que se especifique la información correcta en la sección Información de contacto. Para obtener más información sobre la auditoría de este control, consulte el documento Amazon Web Services Foundations Benchmark versión 1.4.0 del CIS, disponible en https://www.cisecurity.org/benchmark/amazon_web_services/. |
1.2 | Garantizar que se registre la información de contacto de seguridad | account-security-contact-configured (verificación del proceso) | Compruebe que el correo electrónico y el número de teléfono de contacto del equipo de seguridad de la organización estén actualizados. En la sección Mi cuenta de la Consola de administración de AWS, asegúrese de que se especifique la información correcta en la sección Seguridad. Para obtener más información sobre la auditoría de este control, consulte el documento Amazon Web Services Foundations Benchmark versión 1.4.0 del CIS, disponible en https://www.cisecurity.org/benchmark/amazon_web_services/. |
1.4 | Garantizar que no exista ninguna clave de acceso de usuario raíz | El acceso a los sistemas y activos se puede controlar comprobando que el usuario raíz no tenga claves de acceso adjuntas a su rol de AWS Identity and Access Management (IAM). Asegúrese de eliminar las claves de acceso raíz. En su lugar, cree y utilice cuentas de Cuentas de AWS basadas en roles para ayudar a incorporar el principio de funcionalidad mínima. | |
1.5 | Garantizar que la MFA esté habilitada para el usuario raíz | Gestione el acceso a los recursos en la nube de AWS de manera que garantice que la MFA esté habilitada para el usuario raíz. El usuario raíz es el usuario de Cuenta de AWS con más privilegios. La MFA añade una capa adicional de protección además de un nombre de usuario y una contraseña. Al requerir la MFA para el usuario raíz, puede reducir los incidentes de las Cuentas de AWS comprometidas. | |
1.7 | Eliminar el uso del usuario raíz para las tareas administrativas y diarias | root-account-regular-use (verificación del proceso) | Compruebe que se evite usar la cuenta raíz para las tareas diarias. En IAM, ejecute un informe de credenciales para examinar cuándo se utilizó el usuario raíz por última vez. Para obtener más información sobre la auditoría de este control, consulte el documento Amazon Web Services Foundations Benchmark versión 1.4.0 del CIS, disponible en https://www.cisecurity.org/benchmark/amazon_web_services/. |
1.8 | Garantizar que la política de contraseñas de IAM requiera una longitud mínima de 14 o más | Las identidades y las credenciales se emiten, administran y verifican en función de la política de contraseñas de IAM de la organización. Cumplen o superan los requisitos definidos en NIST SP 800-63 y en el estándar Prácticas recomendadas de seguridad básica de AWS para la seguridad de las contraseñas. Esta regla le permite definir de forma opcional RequireUppercaseCharacters (valor de Prácticas recomendadas de seguridad básica de AWS: true), RequireLowercaseCharacters (valor de Prácticas recomendadas de seguridad básica de AWS: true), RequireSymbols (valor de Prácticas recomendadas de seguridad básica de AWS: true), RequireNumbers (valor de Prácticas recomendadas de seguridad básica de AWS: true), MinimumPasswordLength (valor de Prácticas recomendadas de seguridad básica de AWS: 14), PasswordReusePrevention (valor de Prácticas recomendadas de seguridad básica de AWS: 24) y MaxPasswordAge (valor de Prácticas recomendadas de seguridad básica de AWS: 90) para su política de contraseñas de IAM. Los valores reales deben reflejar las políticas de su organización. | |
1.9 | Garantizar que la política de contraseñas de IAM impida la reutilización de contraseñas | Las identidades y las credenciales se emiten, administran y verifican en función de la política de contraseñas de IAM de la organización. Cumplen o superan los requisitos definidos en NIST SP 800-63 y en el estándar Prácticas recomendadas de seguridad básica de AWS para la seguridad de las contraseñas. Esta regla le permite definir de forma opcional RequireUppercaseCharacters (valor de Prácticas recomendadas de seguridad básica de AWS: true), RequireLowercaseCharacters (valor de Prácticas recomendadas de seguridad básica de AWS: true), RequireSymbols (valor de Prácticas recomendadas de seguridad básica de AWS: true), RequireNumbers (valor de Prácticas recomendadas de seguridad básica de AWS: true), MinimumPasswordLength (valor de Prácticas recomendadas de seguridad básica de AWS: 14), PasswordReusePrevention (valor de Prácticas recomendadas de seguridad básica de AWS: 24) y MaxPasswordAge (valor de Prácticas recomendadas de seguridad básica de AWS: 90) para su política de contraseñas de IAM. Los valores reales deben reflejar las políticas de su organización. | |
1.10 | Garantizar que la autenticación multifactor (MFA) esté habilitada para todos los usuarios que tengan una contraseña para la consola | Gestione el acceso a los recursos en la nube de AWS de manera que garantice que la MFA esté habilitada para todos los usuarios de AWS Identity and Access Management (IAM) que tengan una contraseña de consola. La MFA agrega una capa adicional de protección a las credenciales de inicio de sesión. Al requerir la MFA para los usuarios, puede reducir los incidentes de cuentas comprometidas y evitar que usuarios no autorizados accedan a los datos confidenciales. | |
1.11 | No configurar claves de acceso durante la configuración de usuario inicial para todos los usuarios que tienen una contraseña para la consola | iam-user-console-and-api-access-at-creation (verificación del proceso) | Asegúrese de que no se hayan configurado claves de acceso durante la configuración de usuario inicial para todos los usuarios que tienen una contraseña para la consola. Para todos los usuarios con acceso a la consola, compare la hora de creación del usuario con la fecha de creación de la clave de acceso. Para obtener más información sobre la auditoría de este control, consulte el documento Amazon Web Services Foundations Benchmark versión 1.4.0 del CIS, disponible en https://www.cisecurity.org/benchmark/amazon_web_services/. |
1.12 | Garantizar que se deshabiliten las credenciales no usadas durante 45 días o más | AWS Identity and Access Management (IAM) puede ayudar con los permisos y autorizaciones de acceso al comprobar las contraseñas y claves de acceso de IAM que no se utilicen durante un período de tiempo específico. Si se identifican credenciales no utilizadas, debe deshabilitarlas o eliminarlas, ya que pueden infringir el principio de privilegio mínimo. Esta regla requiere que establezca un valor en maxCredentialUsageAge (valor estándar del CIS: 45). El valor real debe reflejar las políticas de su organización. | |
1.13 | Garantizar que solo haya una clave de acceso activa disponible para cada usuario | iam-user-single-access-key (verificación del proceso) | Garantice que solo haya una clave de acceso activa disponible para cada usuario. Para todos los usuarios, debe comprobar que solo se utilice una clave activa en la pestaña Credenciales de seguridad para cada usuario en IAM. Para obtener más información sobre la auditoría de este control, consulte el documento Amazon Web Services Foundations Benchmark versión 1.4.0 del CIS, disponible en https://www.cisecurity.org/benchmark/amazon_web_services/. |
1.14 | Garantizar que las claves de acceso se roten cada 90 días o menos | Se auditan las credenciales de los dispositivos, usuarios y procesos autorizados para garantizar que las claves de acceso de IAM se roten según la política de la organización. Cambiar las claves de acceso de forma habitual es una práctica recomendada de seguridad. Al hacerlo, se reduce el período de tiempo en el que una clave de acceso está activa y el impacto sobre la empresa si las claves se ven comprometidas. Esta regla requiere un valor de rotación de clave de acceso (valor predeterminado de Config: 90). El valor real debe reflejar las políticas de su organización. | |
1.15 | Garantizar que los usuarios reciban permisos solo a través de grupos | Esta regla garantiza que las políticas de AWS Identity and Access Management (IAM) se adjunten solo a grupos o roles para controlar el acceso a los sistemas y activos. La asignación de privilegios en el nivel de grupo o rol ayuda a reducir las oportunidades de que una identidad reciba o conserve demasiados privilegios. | |
1.15 | Garantizar que los usuarios reciban permisos solo a través de grupos | Asegúrese de que un usuario de AWS Identity and Access Management (IAM), un rol de IAM o un grupo de IAM no tengan una política insertada para controlar el acceso a los sistemas y activos. AWS recomienda que se utilicen políticas administradas en lugar de políticas insertadas. Las políticas administradas permiten la reutilización, el control de versiones, la reversión y la delegación de la administración de permisos. | |
1.15 | Garantizar que los usuarios reciban permisos solo a través de grupos | AWS Identity and Access Management (IAM) puede ayudarle a restringir los permisos y autorizaciones de acceso al garantizar que los usuarios sean miembros de al menos un grupo. Permitir que los usuarios tengan más privilegios de los necesarios para completar una tarea puede infringir el principio de privilegio mínimo y la separación de funciones. | |
1.16 | Garantizar que no se adjunten políticas de IAM que permitan privilegios administrativos completos "*:*" | AWS Identity and Access Management (IAM) puede ayudarle a incorporar los principios de privilegio mínimo y la separación de funciones con permisos y autorizaciones de acceso, al restringir las políticas que incluyan Effect: Allow con Action: * sobre Resource: *. Permitir que los usuarios tengan más privilegios de los necesarios para completar una tarea puede infringir el principio de privilegio mínimo y la separación de funciones. | |
1,17 | Garantizar que se cree un rol de soporte para administrar incidentes con AWS Support | AWS Identity and Access Management (IAM) puede ayudarle a administrar los permisos y autorizaciones de acceso al garantizar que las políticas de IAM se asignen a los usuarios, roles o grupos adecuados. La restricción de estas políticas también incorpora los principios de privilegio mínimo y la separación de funciones. Esta regla requiere que establezca policyARN en arn:aws:iam::aws:policy/AWSSupportAccess para la administración de incidentes con AWS Support. | |
1.19 | Garantizar que se eliminen todos los certificados SSL/TLS caducados almacenados en AWS IAM | iam-expired-certificates (verificación del proceso) | Garantice que se eliminen todos los certificados SSL/TLS caducados almacenados en IAM. Desde la línea de comandos con la CLI de AWS instalada, ejecute el comando AWS iam list-server-certificates y determine si hay algún certificado de servidor caducado. Para obtener más información sobre la auditoría de este control, consulte el documento Amazon Web Services Foundations Benchmark versión 1.4.0 del CIS, disponible en https://www.cisecurity.org/benchmark/amazon_web_services/. |
1.20 | Garantizar que AWS IAM Access Analyzer esté activado | iam-access-analyzer-enabled (verificación del proceso) | Garantizar que IAM Access Analyzer esté activado. En la sección de IAM de la consola, seleccione Access Analyzer y asegúrese de que el STATUS esté establecido en Activo. Para obtener más información sobre la auditoría de este control, consulte el documento Amazon Web Services Foundations Benchmark versión 1.4.0 del CIS, disponible en https://www.cisecurity.org/benchmark/amazon_web_services/. |
2.1.3 | Garantizar que la eliminación de la MFA esté habilitada en los buckets de S3 | El control de versiones de buckets de Amazon Simple Storage Service (Amazon S3) permite usar múltiples variantes de un objeto en el mismo bucket de Amazon S3. Para añadir la eliminación de la autenticación multifactor (MFA) a un bucket de S3 se requiere un factor de autenticación adicional para cambiar el estado de la versión del bucket o para eliminar la versión del objeto. La eliminación de la MFA puede añadir una capa de seguridad adicional en caso de que las credenciales de seguridad se vean comprometidas o se conceda un acceso no autorizado. | |
2.1.5 | Garantizar que los buckets de S3 estén configurados con Bloquear acceso público (configuración del bucket) | Gestione el acceso a los recursos en la nube de AWS de manera que garantice que no se pueda acceder públicamente a buckets de Amazon Simple Storage Service (Amazon S3). Esta regla ayuda a proteger los datos confidenciales de usuarios remotos no autorizados al impedir el acceso público. Esta regla le permite configurar de forma opcional los parámetros ignorePublicAcls (valor predeterminado de Config: True), blockPublicPolicy (valor predeterminado de Config: True), blockPublicAcls (valor predeterminado de Config: True) y restrictPublicBuckets (valor predeterminado de Config: True). Los valores reales deben reflejar las políticas de su organización. | |
2.1.5 | Garantizar que los buckets de S3 estén configurados con Bloquear acceso público (configuración del bucket) | Gestione el acceso a los recursos en la nube de AWS de manera que garantice que no se pueda acceder públicamente a buckets de Amazon Simple Storage Service (Amazon S3). Esta regla ayuda a proteger los datos confidenciales de usuarios remotos no autorizados al impedir el acceso público en el nivel del bucket. | |
2.2.1 | Garantizar que el cifrado de volumen de EBS esté activado | Como los datos confidenciales pueden existir y para ayudar a proteger los datos en reposo, asegúrese de habilitar el cifrado de los volúmenes de Amazon Elastic Block Store (Amazon EBS). | |
2.2.1 | Garantizar que el cifrado de volumen de EBS esté activado | Para proteger los datos en reposo, asegúrese de habilitar el cifrado de los volúmenes de Amazon Elastic Block Store (Amazon EBS). Puesto que puede haber datos confidenciales en reposo en estos volúmenes, habilite el cifrado en reposo para ayudar a protegerlos. | |
2.3.1 | Garantizar que el cifrado esté habilitado para las instancias de RDS | Asegúrese de que el cifrado esté habilitado para las instantáneas de Amazon Relational Database Service (Amazon RDS). Puesto que puede haber datos confidenciales en reposo, habilite el cifrado en reposo para ayudar a protegerlos. | |
2.3.1 | Garantizar que el cifrado esté habilitado para las instancias de RDS | Para ayudar a proteger los datos en reposo, asegúrese de que el cifrado esté habilitado para sus instancias de Amazon Relational Database Service (Amazon RDS). Puesto que puede haber datos confidenciales en reposo en las instancias de Amazon RDS, habilite el cifrado en reposo para ayudar a protegerlos. | |
3.1 | Garantizar que CloudTrail esté habilitado en todas las regiones | AWS CloudTrail registra las acciones de la Consola de administración de AWS y las llamadas a la API. También pueden identificar qué usuarios y cuentas han llamado a AWS, la dirección IP desde donde han realizado las llamadas y en qué momento se han realizado. CloudTrail entregará los archivos de registro de todas las regiones de AWS a su bucket de S3 si MULTI_REGION_CLOUD_TRAIL_ENABLED está activado. Además, cuando AWS lance una nueva región, CloudTrail creará la misma ruta en la nueva región. En consecuencia, recibirá archivos de registro con la actividad de la API en la nueva región sin necesidad de realizar ninguna acción. | |
3.3 | Garantizar que el bucket de S3 utilizado para almacenar registros de CloudTrail no sea de acceso público | Gestione el acceso a los recursos en la nube de AWS de manera que solo permita a los usuarios, procesos y dispositivos autorizados acceder a buckets de Amazon Simple Storage Service (Amazon S3). La administración del acceso debe ser coherente con la clasificación de los datos. | |
3.3 | Garantizar que el bucket de S3 utilizado para almacenar registros de CloudTrail no sea de acceso público | Gestione el acceso a los recursos en la nube de AWS de manera que solo permita a los usuarios, procesos y dispositivos autorizados acceder a buckets de Amazon Simple Storage Service (Amazon S3). La administración del acceso debe ser coherente con la clasificación de los datos. | |
3.3 | Garantizar que el bucket de S3 utilizado para almacenar registros de CloudTrail no sea de acceso público | Gestione el acceso a los recursos en la nube de AWS de manera que garantice que no se pueda acceder públicamente a buckets de Amazon Simple Storage Service (Amazon S3). Esta regla ayuda a proteger los datos confidenciales de usuarios remotos no autorizados al impedir el acceso público en el nivel del bucket. | |
3.4 | Garantizar que las rutas de CloudTrail estén integradas con CloudWatch Logs | Utilice Amazon CloudWatch para recopilar y administrar de forma centralizada la actividad de los eventos de registro. La inclusión de datos de AWS CloudTrail proporciona detalles de la actividad de llamadas a la API en su Cuenta de AWS. | |
3.6 | Garantizar que el registro de acceso al bucket de S3 esté habilitado en el bucket de S3 de CloudTrail | El registro de acceso al servidor de Amazon Simple Storage Service (Amazon S3) proporciona un método para monitorear la red en busca de posibles eventos de ciberseguridad. Los eventos se monitorean mediante la captura detallada de las solicitudes realizadas a un bucket de Amazon S3. Cada registro de acceso proporciona detalles sobre una única solicitud de acceso. Los detalles incluyen el solicitante, el nombre del bucket, la hora de la solicitud, la acción solicitada, el estado de la respuesta y el código de error, si procede. | |
4.1 | Garantizar que haya un filtro de métricas de registro y una alarma para las llamadas a la API no autorizadas | alarm-unauthorized-api-calls (verificación del proceso) | Garantizar que haya un filtro de métricas de registro y una alarma para las llamadas a la API no autorizadas Para obtener más información sobre la auditoría de este control, consulte el documento Amazon Web Services Foundations Benchmark versión 1.4.0 del CIS, disponible en https://www.cisecurity.org/benchmark/amazon_web_services/. |
4.2 | Garantizar que haya un filtro de métricas de registro y una alarma de registro para el inicio de sesión en la sin MFA en la consola de administración | alarm-sign-in-without-mfa (verificación del proceso) | Asegúrese de que haya un filtro de métricas de registro y una alarma para el inicio de sesión en la Consola de administración de AWS sin autenticación multifactor (MFA). Para obtener más información sobre la auditoría de este control, consulte el documento Amazon Web Services Foundations Benchmark versión 1.4.0 del CIS, disponible en https://www.cisecurity.org/benchmark/amazon_web_services/. |
4.3 | Garantizar que haya un filtro de métricas de registro y una alarma para el uso de la cuenta raíz | alarm-root-account-use (verificación del proceso) | Asegúrese de que haya un filtro de métricas de registro y una alarma para usar la cuenta raíz. Para obtener más información sobre la auditoría de este control, consulte el documento Amazon Web Services Foundations Benchmark versión 1.4.0 del CIS, disponible en https://www.cisecurity.org/benchmark/amazon_web_services/. |
4.4 | Garantizar que haya un filtro de métricas de registro y una alarma para los cambios de política de IAM | alarm-iam-policy-change (verificación del proceso) | Garantice que haya un filtro de métricas de registro y una alarma para los cambios de política de IAM. Para obtener más información sobre la auditoría de este control, consulte el documento Amazon Web Services Foundations Benchmark versión 1.4.0 del CIS, disponible en https://www.cisecurity.org/benchmark/amazon_web_services/. |
4.5 | Garantizar que haya un filtro de métricas de registro y una alarma para los cambios de configuración de CloudTrail | alarm-cloudtrail-config-change (verificación del proceso) | Garantice que haya un filtro de métricas de registro y una alarma para los cambios de configuración de AWS CloudTrail. Para obtener más información sobre la auditoría de este control, consulte el documento Amazon Web Services Foundations Benchmark versión 1.4.0 del CIS, disponible en https://www.cisecurity.org/benchmark/amazon_web_services/. |
4.8 | Garantizar que haya un filtro de métricas de registro y una alarma para los cambios de política de bucket de S3 | alarm-s3-bucket-policy-change (verificación del proceso) | Garantice que haya un filtro de métricas de registro y una alarma para los cambios de política de bucket de Amazon S3. Para obtener más información sobre la auditoría de este control, consulte el documento Amazon Web Services Foundations Benchmark versión 1.4.0 del CIS, disponible en https://www.cisecurity.org/benchmark/amazon_web_services/. |
4.12 | Garantizar que haya un filtro de métricas de registro y una alarma para los cambios en las puertas de enlace de la red | alarm-vpc-network-gateway-change (verificación del proceso) | Asegúrese de que haya un filtro de métricas de registro y una alarma para los cambios en las puertas de enlace de la red. Para obtener más información sobre la auditoría de este control, consulte el documento Amazon Web Services Foundations Benchmark versión 1.4.0 del CIS, disponible en https://www.cisecurity.org/benchmark/amazon_web_services/. |
4.13 | Garantizar que haya un filtro de métricas de registro y una alarma para los cambios en la tabla de enrutamiento | alarm-vpc-route-table-change (verificación del proceso) | Asegúrese de que haya un filtro de métricas de registro y una alarma para los cambios en la tabla de enrutamiento. Para obtener más información sobre la auditoría de este control, consulte el documento Amazon Web Services Foundations Benchmark versión 1.4.0 del CIS, disponible en https://www.cisecurity.org/benchmark/amazon_web_services/. |
4.14 | Garantizar que haya un filtro de métricas de registro y una alarma para los cambios en la VPC | alarm-vpc-change (verificación del proceso) | Asegúrese de que haya un filtro de métricas de registro y una alarma para los cambios en la Amazon Virtual Private Cloud (VPC). Para obtener más información sobre la auditoría de este control, consulte el documento Amazon Web Services Foundations Benchmark versión 1.4.0 del CIS, disponible en https://www.cisecurity.org/benchmark/amazon_web_services/. |
4.15 | Garantizar que haya un filtro de métricas de registro y una alarma para los cambios en AWS Organizations | alarm-organizations-change (verificación del proceso) | Asegúrese de que haya un filtro de métricas de registro y una alarma para los cambios en AWS Organizations. Para obtener más información sobre la auditoría de este control, consulte el documento Amazon Web Services Foundations Benchmark versión 1.4.0 del CIS, disponible en https://www.cisecurity.org/benchmark/amazon_web_services/. |
5.1 | Garantizar que ninguna ACL de red permita la entrada desde 0.0.0.0/0 a los puertos de administración de servidores remotos | Asegúrese de que ninguna ACL de red permita la entrada pública a los puertos de administración de servidores remotos. En la sección de la VPC de la consola, asegúrese de que haya ACL de red con un origen de 0.0.0.0/0 con puertos o rangos de puertos permitidos, incluidos los puertos de administración de servidores remotos. Para obtener más información sobre la auditoría de este control, consulte el documento Amazon Web Services Foundations Benchmark versión 1.4.0 del CIS, disponible en https://www.cisecurity.org/benchmark/amazon_web_services/. | |
5.2 | Garantizar que ningún grupo de seguridad permita la entrada desde 0.0.0.0/0 a los puertos de administración de servidores remotos | Los grupos de seguridad de Amazon Elastic Compute Cloud (Amazon EC2) pueden ayudar a administrar el acceso a la red al proporcionar un filtrado continuo del tráfico de red de entrada y salida a los recursos de AWS. Al no permitir el tráfico de entrada (o el tráfico remoto) desde 0.0.0.0/0 al puerto 22 en sus recursos, podrá restringir el acceso remoto. | |
5.2 | Garantizar que ningún grupo de seguridad permita la entrada desde 0.0.0.0/0 a los puertos de administración de servidores remotos | Gestione el acceso a los recursos en la nube de AWS de manera que garantice que los puertos comunes estén restringidos en los grupos de seguridad de Amazon Elastic Compute Cloud (Amazon EC2). No restringir el acceso a los puertos a solamente fuentes fiables puede afectar a la disponibilidad, integridad y confidencialidad de los sistemas. Esta regla le permite configurar de forma opcional los parámetros blockedPort1 a blockedPort5 (valor estándar del CIS: 3389). Los valores reales deben reflejar las políticas de su organización. |
Plantilla
La plantilla está disponible en GitHub: Operational Best Practices for CIS AWS Foundations Benchmark v1.4 Level 1