Impacto de la consolidación en ASFF los campos y valores - AWS Security Hub

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Impacto de la consolidación en ASFF los campos y valores

Security Hub ofrece dos tipos de consolidación:

  • Vista de controles consolidada (siempre activa; no se puede desactivar): cada control tiene un único identificador en todos los estándares. La página Controles de la consola de Security Hub muestra todos los controles de todos los estándares.

  • Resultados de control consolidados (se pueden activar o desactivar): cuando los resultados de control consolidados están activados, Security Hub produce un único resultado para un control de seguridad, incluso cuando un control se comparte en varios estándares. El objetivo es reducir el ruido de detección. Los hallazgos de control consolidados están activados de forma predeterminada si habilitaste Security Hub el 23 de febrero de 2023 o después de esa fecha. De lo contrario, se encuentra desactivada de forma predeterminada. Sin embargo, los resultados de control consolidados solo están activados en las cuentas de los miembros de Security Hub si están activados en la cuenta de administrador. Si la característica está desactivada en la cuenta de administrador, se desactivará en las cuentas de los miembros. Para obtener instrucciones sobre cómo activar esta característica, consulte Consolidar los resultados del control.

Ambas funciones incorporan cambios para controlar el resultado de campos y valores en AWS Formato de búsqueda de seguridad (ASFF). Esta sección resume dichos cambios.

Vista de controles consolidada: ASFF cambios

La función de vista de controles consolidada introdujo los siguientes cambios para controlar la búsqueda de campos y valores en elASFF.

Si sus flujos de trabajo no se basan en los valores de estos campos de resultado de controles, no es necesario realizar ninguna acción.

Si tiene flujos de trabajo que se basan en los valores específicos de estos campos de búsqueda de controles, actualice sus flujos de trabajo para utilizar los valores actuales.

ASFFcampo Valor de muestra antes de la vista de controles consolidados Valor de muestra después de la vista de controles consolidados, más una descripción del cambio

Cumplimiento. SecurityControlId

No aplicable (campo nuevo)

EC2.2

Introduce un único identificador de control en todos los estándares. ProductFields.RuleIdsigue proporcionando el identificador de control estándar para los controles de la CIS versión 1.2.0. ProductFields.ControlIdsigue proporcionando el identificador de control basado en el estándar para los controles de otros estándares.

Conformidad. AssociatedStandards

No aplicable (campo nuevo)

[{» StandardsId «:" standards/aws-foundational-security-best-practices/v /1.0.0 «}]

Muestra en qué estándares está activado un control.

ProductFields. ArchivalReasons. ----SEP----:0/Descripción

No aplicable (campo nuevo)

«El hallazgo se encuentra en un ARCHIVED estado en el que se han activado o desactivado los hallazgos de control consolidados. Esto hace que los resultados del estado anterior se archiven cuando se generen nuevos resultados”.

Describe por qué Security Hub ha archivado los resultados existentes.

ProductFields. ArchivalReasons. ----sep----:0/ ReasonCode

No aplicable (campo nuevo)

"CONSOLIDATED_CONTROL_FINDINGS_UPDATE"

Explica el motivo por el que Security Hub ha archivado los resultados existentes.

ProductFields.RecommendationUrl

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Este campo ya no hace referencia a un estándar.

Remediation.Recommendation.Text

«Para obtener instrucciones sobre cómo solucionar este problema, consulta la PCI DSS documentación AWS de Security Hub».

«Para obtener instrucciones sobre cómo corregir este problema, consulte la documentación de controles del AWS Security Hub».

Este campo ya no hace referencia a un estándar.

Remediation.Recommendation.Url

https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation

https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation

Este campo ya no hace referencia a un estándar.

Conclusiones de control consolidadas: ASFF cambios

Si activa las conclusiones de control consolidadas, es posible que se vea afectado por los siguientes cambios en el control de la búsqueda de campos y valores en elASFF. Estos cambios se suman a los cambios descritos anteriormente para la vista de controles consolidados.

Si sus flujos de trabajo no se basan en los valores de estos campos de resultado de controles, no es necesario realizar ninguna acción.

Si tiene flujos de trabajo que se basan en los valores específicos de estos campos de búsqueda de controles, actualice sus flujos de trabajo para utilizar los valores actuales.

nota

La respuesta de seguridad automatizada de la AWS versión 2.0.0 respalda las conclusiones de control consolidadas. Si usa esta versión de la solución, puede mantener sus flujos de trabajo al activar los resultados de control consolidados.

ASFFcampo Ejemplo de valor antes de activar los resultados de control consolidadas Ejemplo de valor después de activar los resultados del control consolidado y la descripción del cambio
GeneratorId aws-foundational-security-best- practices/v/1.0.0/Config 1. security-control/Config.1

Este campo ya no hace referencia a un estándar.

Título PCI.Config.1 debe estar habilitado AWS Config AWS Config debería estar activado

Este campo ya no hace referencia a información específica de la norma.

Id

arn:aws:securityhub:eu-central- 1:123456789012:6d6a26-a156-48f0-9403-115983e5a956 subscription/pci-dss/v/3.2.1/PCI.IAM.5/finding/ab

arn:aws:securityhub: eu-central - 1:123456789012: security - 6d6a26-a156-48f0-9403-115983e5a956 control/iam.9/finding/ab

Este campo ya no hace referencia a un estándar.

ProductFields.ControlId PCI. EC22. Eliminado. En su lugar, consulte Compliance.SecurityControlId.

Este campo se ha eliminado en favor de un único identificador de control independiente del estándar.

ProductFields.RuleId 1.3 Eliminado. En su lugar, consulte Compliance.SecurityControlId.

Este campo se ha eliminado en favor de un único identificador de control independiente del estándar.

Descripción Este PCI DSS control comprueba si AWS Config está activado en la cuenta corriente y la región. Este AWS control comprueba si AWS Config está activado en la cuenta corriente y la región.

Este campo ya no hace referencia a un estándar.

Gravedad

“Severity”: {

“Product”: 90,

«Etiqueta»: "CRITICAL«,

“Normalized”: 90,

«Original»: "CRITICAL»

}

“Severity”: {

«Etiqueta»: "CRITICAL«,

“Normalized”: 90,

«Original»: "CRITICAL»

}

Security Hub ya no utiliza el campo Producto para describir la gravedad de un hallazgo.

Tipos ["Software y configuraciónChecks/Industry and Regulatory Standards/PCI: DSS «] [“Comprobaciones de software y configuración/Normas industriales y reglamentarias”]

Este campo ya no hace referencia a un estándar.

Conformidad. RelatedRequirements

[» PCI DSS 10,5,2",

«11.5" PCIDSS,

«CIS AWS Fundamentos 2.5"]

[» PCI DSS v3.2.1/10.5.2",

PCIDSS«v3.2.1/11.5",

«Foundations Benchmark v1.2.0/2.5"] CIS AWS

Este campo muestra los requisitos relacionados en todos los estándares habilitados.

CreatedAt 2022-05-05T08:18:13.138Z 2022-09-25T08:18:13.138Z

El formato sigue siendo el mismo, pero el valor se restablece al activar las conclusiones de control consolidadas.

FirstObservedAt 2022-05-07T08:18:13.138Z 2022-09-28T08:18:13.138Z

El formato sigue siendo el mismo, pero el valor se restablece al activar las conclusiones de control consolidadas.

ProductFields.RecommendationUrl https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation Eliminado. En su lugar, consulte Remediation.Recommendation.Url.
ProductFields.StandardsArn

arn:aws:securityhub::: /1.0.0 standards/aws-foundational-security-best-practices/v

Eliminado. En su lugar, consulte Compliance.AssociatedStandards.
ProductFields.StandardsControlArn

arn:aws:securityhub:us-east- 1:123456789012:1control/aws-foundational-security-best-practices/v/1.0.0/Config.

Eliminado. Security Hub genera un resultado para una comprobación de seguridad en todos los estándares.
ProductFields.StandardsGuideArn arn:aws:securityhub::: /1.2.0 ruleset/cis-aws-foundations-benchmark/v Eliminado. En su lugar, consulte Compliance.AssociatedStandards.
ProductFields.StandardsGuideSubscriptionArn arn:aws:securityhub:us-east- 2:123456789012: /1.2.0 subscription/cis-aws-foundations-benchmark/v Eliminado. Security Hub genera un resultado para una comprobación de seguridad en todos los estándares.
ProductFields.StandardsSubscriptionArn arn:aws:securityhub:us-east- 1:123456789012: /1.0.0 subscription/aws-foundational-security-best-practices/v Eliminado. Security Hub genera un resultado para una comprobación de seguridad en todos los estándares.
ProductFields.aws/securityhub/FindingId arn:aws:securityhub:us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/Config.1/finding arn:aws:securityhub: us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding

Este campo ya no hace referencia a un estándar.

Valores de los campos proporcionados por el cliente después de activar las conclusiones de ASFF control consolidadas

Si activa los resultados de control consolidados, Security Hub genera un resultado para todos los estándares y archiva los resultados originales (resultados separados para cada estándar). Para ver los hallazgos archivados, puede visitar la página Hallazgos de la consola de Security Hub con el filtro de estado del registro establecido en o utilizar la GetFindingsAPIacción. ARCHIVED Las actualizaciones que haya realizado en las conclusiones originales en la consola de Security Hub o las haya utilizado BatchUpdateFindingsAPIno se conservarán en las nuevas conclusiones (si es necesario, puede recuperar estos datos consultando las conclusiones archivadas).

Campo proporcionado por el cliente ASFF Descripción del cambio tras activar los resultados de control consolidados
Confianza Se restablece al estado vacío.
Criticidad Se restablece al estado vacío.
Nota Se restablece al estado vacío.
RelatedFindings Se restablece al estado vacío.
Gravedad Gravedad predeterminada del resultado (coincide con la gravedad del control).
Tipos Se restablece a un valor independiente del estándar.
UserDefinedFields Se restablece al estado vacío.
VerificationState Se restablece al estado vacío.
Flujo de trabajo Los nuevos resultados fallidos tienen un valor predeterminado de NEW. Los nuevos resultados aprobados tienen un valor predeterminado de RESOLVED.

Generador IDs antes y después de activar los resultados de control consolidados

Esta es una lista de los cambios en la ID del generador para los controles al activar los resultados de control consolidados. Se aplican a los controles que Security Hub admitía a partir del 15 de febrero de 2023.

GeneratorID antes de activar los resultados de control consolidados GeneratorID después de activar los resultados de control consolidados

arn:aws:securityhub::: /1.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

control de seguridad/ CloudWatch .1

arn:aws:securityhub::: /1.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ IAM 1.16

arn:aws:securityhub::: /1.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ IAM 1.17

arn:aws:securityhub::: /1.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ IAM .4

arn:aws:securityhub::: /1.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ IAM .9

arn:aws:securityhub::: /1.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ IAM .6

arn:aws:securityhub::: /1.16 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 2IAM.

arn:aws:securityhub::: /1.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 5IAM.

arn:aws:securityhub::: /1.20 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ IAM 1.18

arn:aws:securityhub::: /1.22 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

control de seguridad/ IAM .1

arn:aws:securityhub::: /1.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ IAM .8

arn:aws:securityhub::: /1.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

control-seguridad/ 3IAM.

arn:aws:securityhub::: /1.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ IAM 1.1

arn:aws:securityhub::: /1.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ IAM 1.2

arn:aws:securityhub::: /1.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ IAM .13

arn:aws:securityhub::: /1.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ IAM .14

arn:aws:securityhub::: /1.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ IAM .15

arn:aws:securityhub::: /2.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

control de seguridad/ CloudTrail .1

arn:aws:securityhub::: /2.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 4CloudTrail.

arn:aws:securityhub::: /2.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 6CloudTrail.

arn:aws:securityhub::: /2.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 5CloudTrail.

arn:aws:securityhub::: /2.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

security-control/Config.1

arn:aws:securityhub::: ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule /2.6

segurity-control/ 7CloudTrail.

arn:aws:securityhub::: /2.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 2CloudTrail.

arn:aws:securityhub::: /2.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 4KMS.

arn:aws:securityhub::: /2.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 6EC2.

arn:aws:securityhub::: /3.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 2CloudWatch.

arn:aws:securityhub::: /3.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

control-seguridad/ 3CloudWatch.

arn:aws:securityhub::: /3.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

control de seguridad/ 1CloudWatch.

arn:aws:securityhub::: /3.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 4CloudWatch.

arn:aws:securityhub::: /3.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 5CloudWatch.

arn:aws:securityhub::: /3.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 6CloudWatch.

arn:aws:securityhub::: /3.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 7CloudWatch.

arn:aws:securityhub::: /3.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ CloudWatch .8

arn:aws:securityhub::: /3.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 9CloudWatch.

arn:aws:securityhub::: /3.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

securitycontrol/ CloudWatch .10

arn:aws:securityhub::: /3.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ CloudWatch 1.1

arn:aws:securityhub::: /3.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ CloudWatch .12

arn:aws:securityhub::: /3.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ CloudWatch .13

arn:aws:securityhub::: /3.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ CloudWatch .14

arn:aws:securityhub::: /4.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ EC2 .13

arn:aws:securityhub::: /4.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ EC2 .14

arn:aws:securityhub::: /4.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule

segurity-control/ 2EC2.

cis-aws-foundations-benchmark/v/1.4.0/1.10

control de seguridad/ .5 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.14

control de seguridad/ 3. IAM

cis-aws-foundations-benchmark/v/1.4.0/1.16

control de seguridad/ .1 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.17

control de seguridad/ .18 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.4

control de seguridad/ 4IAM.

cis-aws-foundations-benchmark/v/1.4.0/1.5

control de seguridad/ .9 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.6

control de seguridad/ .6 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.7

control de seguridad/ .1 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/1.8

control de seguridad/ .15 IAM

cis-aws-foundations-benchmark/v/1.4.0/1.9

control de seguridad/ 1.6 IAM

cis-aws-foundations-benchmark/v/1.4.0/2.1.2

security-control/S3.5

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1

security-control/S3.1

cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2

security-control/S3.8

cis-aws-foundations-benchmark/v/1.4.0/2.2.1

control de seguridad/ 7. EC2

cis-aws-foundations-benchmark/v/1.4.0/2.3.1

control de seguridad/ 3. RDS

cis-aws-foundations-benchmark/v/1.4.0/3.1

control de seguridad/ .1 CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.2

control de seguridad/ 4CloudTrail.

cis-aws-foundations-benchmark/v/1.4.0/3.4

control de seguridad/ 5. CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.5

security-control/Config.1

cis-aws-foundations-benchmark/v/1.4.0/3.6

security-control/S3.9

cis-aws-foundations-benchmark/v/1.4.0/3.7

control de seguridad/ .2 CloudTrail

cis-aws-foundations-benchmark/v/1.4.0/3.8

control de seguridad/ 4KMS.

cis-aws-foundations-benchmark/v/1.4.0/3.9

control de seguridad/ 6. EC2

cis-aws-foundations-benchmark/v/1.4.0/4.3

control de seguridad/ .1 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.4

control de seguridad/ 4CloudWatch.

cis-aws-foundations-benchmark/v/1.4.0/4.5

control de seguridad/ 5. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.6

control de seguridad/ 6. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.7

control de seguridad/ 7. CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.8

control de seguridad/ .8 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.9

control de seguridad/ .9 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.10

control de seguridad/ .10 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.11

control de seguridad/ 1.1 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.12

control de seguridad/ 1.2 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.13

control de seguridad/ 1.3 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/4.14

control de seguridad/ .14 CloudWatch

cis-aws-foundations-benchmark/v/1.4.0/5.1

control de seguridad/ 2.1 EC2

cis-aws-foundations-benchmark/v/1.4.0/5.3

control de seguridad/ .2 EC2

aws-foundational-security-best- 1practices/v/1.0.0/Account.

security-control/Account.1

aws-foundational-security-best- practices/v/1.0.0/ACM 1.

control de seguridad/ .1 ACM

aws-foundational-security-best- practices/v/1.0.0/APIGateway 1.

control de seguridad/ .1 APIGateway

aws-foundational-security-best- 2practices/v/1.0.0/APIGateway.

control de seguridad/ .2 APIGateway

aws-foundational-security-best- 3practices/v/1.0.0/APIGateway.

control de seguridad/ 3APIGateway.

aws-foundational-security-best- 4practices/v/1.0.0/APIGateway.

control de seguridad/ .4APIGateway.

aws-foundational-security-best- 5practices/v/1.0.0/APIGateway.

control de seguridad/ .5 APIGateway

aws-foundational-security-best- 8practices/v/1.0.0/APIGateway.

control de seguridad/ .8 APIGateway

aws-foundational-security-best- 9practices/v/1.0.0/APIGateway.

control de seguridad/ .9 APIGateway

aws-foundational-security-best- 1practices/v/1.0.0/AutoScaling.

control de seguridad/ .1 AutoScaling

aws-foundational-security-best- 2practices/v/1.0.0/AutoScaling.

control de seguridad/ .2 AutoScaling

aws-foundational-security-best- 3practices/v/1.0.0/AutoScaling.

control de seguridad/ 3AutoScaling.

aws-foundational-security-best- 5practices/v/1.0.0/Autoscaling.

security-control/Autoscaling.5

aws-foundational-security-best- 6practices/v/1.0.0/AutoScaling.

control de seguridad/ .6 AutoScaling

aws-foundational-security-best- 9practices/v/1.0.0/AutoScaling.

control de seguridad/ .9 AutoScaling

aws-foundational-security-best- 1practices/v/1.0.0/CloudFront.

control de seguridad/ .1 CloudFront

aws-foundational-security-best- 3practices/v/1.0.0/CloudFront.

control de seguridad/ 3CloudFront.

aws-foundational-security-best- 4practices/v/1.0.0/CloudFront.

control de seguridad/ .4CloudFront.

aws-foundational-security-best- 5practices/v/1.0.0/CloudFront.

control de seguridad/ .5 CloudFront

aws-foundational-security-best- 6practices/v/1.0.0/CloudFront.

control de seguridad/ .6 CloudFront

aws-foundational-security-best- 7practices/v/1.0.0/CloudFront.

control de seguridad/ .7CloudFront.

aws-foundational-security-best- 8practices/v/1.0.0/CloudFront.

control de seguridad/ .8 CloudFront

aws-foundational-security-best- 9practices/v/1.0.0/CloudFront.

control de seguridad/ .9 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 1.0

control de seguridad/ .10 CloudFront

aws-foundational-security-best- practices/v/1.0.0/CloudFront 1.2

control de seguridad/ .12 CloudFront

aws-foundational-security-best- 1practices/v/1.0.0/CloudTrail.

control de seguridad/ .1 CloudTrail

aws-foundational-security-best- 2practices/v/1.0.0/CloudTrail.

control de seguridad/ .2 CloudTrail

aws-foundational-security-best- 4practices/v/1.0.0/CloudTrail.

control de seguridad/ .4CloudTrail.

aws-foundational-security-best- 5practices/v/1.0.0/CloudTrail.

control de seguridad/ .5 CloudTrail

aws-foundational-security-best- 1practices/v/1.0.0/CodeBuild.

control de seguridad/ .1 CodeBuild

aws-foundational-security-best- 2practices/v/1.0.0/CodeBuild.

control de seguridad/ .2 CodeBuild

aws-foundational-security-best- 3practices/v/1.0.0/CodeBuild.

control de seguridad/ 3CodeBuild.

aws-foundational-security-best- 4practices/v/1.0.0/CodeBuild.

control de seguridad/ .4CodeBuild.

aws-foundational-security-best- 1practices/v/1.0.0/Config.

security-control/Config.1

aws-foundational-security-best- practices/v/1.0.0/DMS 1.

control de seguridad/ .1 DMS

aws-foundational-security-best- practices/v/1.0.0/DynamoDB 1.

security-control/DynamoDB.1

aws-foundational-security-best- practices/v/1.0.0/DynamoDB 2.

security-control/DynamoDB.2

aws-foundational-security-best- practices/v/1.0.0/DynamoDB 3.

security-control/DynamoDB.3

aws-foundational-security-best- practices/v/1.0.0/EC 2.1

control de seguridad/ .1 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.3

control de seguridad/ 3EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2.4

control de seguridad/ 4EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2.6

control de seguridad/ 6EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2.7

control de seguridad/ 7EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2.8

control de seguridad/ 8EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2.9

control de seguridad/ 9EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2.10

control de seguridad/ .10 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.15

control de seguridad/ .15 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.16

control de seguridad/ 1.6 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.17

control de seguridad/ 1.7 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.18

control de seguridad/ .18 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.19

control de seguridad/ .19 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.2

control de seguridad/ 2EC2.

aws-foundational-security-best- practices/v/1.0.0/EC 2.20

control de seguridad/ .20 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.21

control de seguridad/ 2.1 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.23

control de seguridad/ 2.3 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.24

control de seguridad/ 2.4 EC2

aws-foundational-security-best- practices/v/1.0.0/EC 2.25

control de seguridad/ .25 EC2

aws-foundational-security-best- 1practices/v/1.0.0/ECR.

control de seguridad/ .1 ECR

aws-foundational-security-best- 2practices/v/1.0.0/ECR.

control de seguridad/ .2 ECR

aws-foundational-security-best- 3practices/v/1.0.0/ECR.

control de seguridad/ 3ECR.

aws-foundational-security-best- 1practices/v/1.0.0/ECS.

control de seguridad/ .1 ECS

aws-foundational-security-best- practices/v/1.0.0/ECS 1.0

control de seguridad/ .10 ECS

aws-foundational-security-best- practices/v/1.0.0/ECS 1.2

control de seguridad/ .12 ECS

aws-foundational-security-best- 2practices/v/1.0.0/ECS.

control de seguridad/ .2 ECS

aws-foundational-security-best- 3practices/v/1.0.0/ECS.

control de seguridad/ 3ECS.

aws-foundational-security-best- 4practices/v/1.0.0/ECS.

control de seguridad/ .4ECS.

aws-foundational-security-best- 5practices/v/1.0.0/ECS.

control de seguridad/ .5 ECS

aws-foundational-security-best- 8practices/v/1.0.0/ECS.

control de seguridad/ .8 ECS

aws-foundational-security-best- 1practices/v/1.0.0/EFS.

control de seguridad/ .1 EFS

aws-foundational-security-best- 2practices/v/1.0.0/EFS.

control de seguridad/ .2 EFS

aws-foundational-security-best- 3practices/v/1.0.0/EFS.

control de seguridad/ 3EFS.

aws-foundational-security-best- 4practices/v/1.0.0/EFS.

control de seguridad/ .4EFS.

aws-foundational-security-best- 2practices/v/1.0.0/EKS.

control de seguridad/ .2 EKS

aws-foundational-security-best- 1practices/v/1.0.0/ElasticBeanstalk.

control de seguridad/ .1 ElasticBeanstalk

aws-foundational-security-best- 2practices/v/1.0.0/ElasticBeanstalk.

control de seguridad/ .2 ElasticBeanstalk

aws-foundational-security-best- practices/v/1.0.0/ELBv 2.1

control de seguridad/ .1 ELB

aws-foundational-security-best- 2practices/v/1.0.0/ELB.

control de seguridad/ .2 ELB

aws-foundational-security-best- 3practices/v/1.0.0/ELB.

control de seguridad/ 3ELB.

aws-foundational-security-best- 4practices/v/1.0.0/ELB.

control de seguridad/ .4ELB.

aws-foundational-security-best- 5practices/v/1.0.0/ELB.

control de seguridad/ .5 ELB

aws-foundational-security-best- 6practices/v/1.0.0/ELB.

control de seguridad/ .6 ELB

aws-foundational-security-best- 7practices/v/1.0.0/ELB.

control de seguridad/ .7 ELB

aws-foundational-security-best- 8practices/v/1.0.0/ELB.

control de seguridad/ .8 ELB

aws-foundational-security-best- 9practices/v/1.0.0/ELB.

control de seguridad/ .9 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 1.0

control de seguridad/ .10 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 1.1

control de seguridad/ .11 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 1.2

control de seguridad/ .12 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 1.3

control de seguridad/ .13 ELB

aws-foundational-security-best- practices/v/1.0.0/ELB 1.4

control de seguridad/ .14 ELB

aws-foundational-security-best- 1practices/v/1.0.0/EMR.

control de seguridad/ .1 EMR

aws-foundational-security-best- practices/v/1.0.0/ES 1.

security-control/ES.1

aws-foundational-security-best- practices/v/1.0.0/ES 2.

security-control/ES.2

aws-foundational-security-best- practices/v/1.0.0/ES 3.

security-control/ES.3

aws-foundational-security-best- 4practices/v/1.0.0/ES.

security-control/ES.4

aws-foundational-security-best- 5practices/v/1.0.0/ES.

security-control/ES.5

aws-foundational-security-best- 6practices/v/1.0.0/ES.

security-control/ES.6

aws-foundational-security-best- 7practices/v/1.0.0/ES.

security-control/ES.7

aws-foundational-security-best- 8practices/v/1.0.0/ES.

security-control/ES.8

aws-foundational-security-best- 1practices/v/1.0.0/GuardDuty.

control de seguridad/ .1 GuardDuty

aws-foundational-security-best- practices/v/1.0.0/IAM 1.

control de seguridad/ .1 IAM

aws-foundational-security-best- 2practices/v/1.0.0/IAM.

control de seguridad/ .2 IAM

aws-foundational-security-best- practices/v/1.0.0/IAM 2.1

control de seguridad/ 2.1 IAM

aws-foundational-security-best- 3practices/v/1.0.0/IAM.

control de seguridad/ 3IAM.

aws-foundational-security-best- 4practices/v/1.0.0/IAM.

control de seguridad/ .4IAM.

aws-foundational-security-best- 5practices/v/1.0.0/IAM.

control de seguridad/ .5 IAM

aws-foundational-security-best- 6practices/v/1.0.0/IAM.

control de seguridad/ .6 IAM

aws-foundational-security-best- 7practices/v/1.0.0/IAM.

control de seguridad/ .7 IAM

aws-foundational-security-best- 8practices/v/1.0.0/IAM.

control de seguridad/ .8 IAM

aws-foundational-security-best- 1practices/v/1.0.0/Kinesis.

security-control/Kinesis.1

aws-foundational-security-best- practices/v/1.0.0/KMS 1.

control de seguridad/ .1 KMS

aws-foundational-security-best- 2practices/v/1.0.0/KMS.

control de seguridad/ .2 KMS

aws-foundational-security-best- 3practices/v/1.0.0/KMS.

control de seguridad/ 3KMS.

aws-foundational-security-best- 1practices/v/1.0.0/Lambda.

security-control/Lambda.1

aws-foundational-security-best- practices/v/1.0.0/Lambda 2.

security-control/Lambda.2

aws-foundational-security-best- 5practices/v/1.0.0/Lambda.

security-control/Lambda.5

aws-foundational-security-best- 3practices/v/1.0.0/NetworkFirewall.

control de seguridad/ 3NetworkFirewall.

aws-foundational-security-best- 4practices/v/1.0.0/NetworkFirewall.

control de seguridad/ .4NetworkFirewall.

aws-foundational-security-best- 5practices/v/1.0.0/NetworkFirewall.

control de seguridad/ .5 NetworkFirewall

aws-foundational-security-best- 6practices/v/1.0.0/NetworkFirewall.

control de seguridad/ .6 NetworkFirewall

aws-foundational-security-best- 1practices/v/1.0.0/Opensearch.

security-control/Opensearch.1

aws-foundational-security-best- practices/v/1.0.0/Opensearch 2.

security-control/Opensearch.2

aws-foundational-security-best- practices/v/1.0.0/Opensearch 3.

security-control/Opensearch.3

aws-foundational-security-best- 4practices/v/1.0.0/Opensearch.

security-control/Opensearch.4

aws-foundational-security-best- 5practices/v/1.0.0/Opensearch.

security-control/Opensearch.5

aws-foundational-security-best- 6practices/v/1.0.0/Opensearch.

security-control/Opensearch.6

aws-foundational-security-best- 7practices/v/1.0.0/Opensearch.

security-control/Opensearch.7

aws-foundational-security-best- 8practices/v/1.0.0/Opensearch.

security-control/Opensearch.8

aws-foundational-security-best- 1practices/v/1.0.0/RDS.

control de seguridad/ .1 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1.0

control de seguridad/ .10 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1.1

control de seguridad/ .11 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1.2

control de seguridad/ .12 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1.3

control de seguridad/ .13 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1.4

control de seguridad/ .14 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1.5

control de seguridad/ .15 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1.6

control de seguridad/ .16 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1.7

control de seguridad/ .17 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1.8

control de seguridad/ .18 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 1.9

control de seguridad/ .19 RDS

aws-foundational-security-best- 2practices/v/1.0.0/RDS.

control de seguridad/ .2 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2.0

control de seguridad/ .20 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2.1

control de seguridad/ 2.1 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2.2

control de seguridad/ .22 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2.3

control de seguridad/ 2.3 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2.4

control de seguridad/ .24 RDS

aws-foundational-security-best- practices/v/1.0.0/RDS 2.5

control de seguridad/ .25 RDS

aws-foundational-security-best- 3practices/v/1.0.0/RDS.

control de seguridad/ 3RDS.

aws-foundational-security-best- 4practices/v/1.0.0/RDS.

control de seguridad/ .4RDS.

aws-foundational-security-best- 5practices/v/1.0.0/RDS.

control de seguridad/ .5 RDS

aws-foundational-security-best- 6practices/v/1.0.0/RDS.

control de seguridad/ .6 RDS

aws-foundational-security-best- 7practices/v/1.0.0/RDS.

control de seguridad/ .7 RDS

aws-foundational-security-best- 8practices/v/1.0.0/RDS.

control de seguridad/ .8 RDS

aws-foundational-security-best- 9practices/v/1.0.0/RDS.

control de seguridad/ .9 RDS

aws-foundational-security-best- 1practices/v/1.0.0/Redshift.

security-control/Redshift.1

aws-foundational-security-best- practices/v/1.0.0/Redshift 2.

security-control/Redshift.2

aws-foundational-security-best- practices/v/1.0.0/Redshift 3.

security-control/Redshift.3

aws-foundational-security-best- 4practices/v/1.0.0/Redshift.

security-control/Redshift.4

aws-foundational-security-best- 6practices/v/1.0.0/Redshift.

security-control/Redshift.6

aws-foundational-security-best- 7practices/v/1.0.0/Redshift.

security-control/Redshift.7

aws-foundational-security-best- 8practices/v/1.0.0/Redshift.

security-control/Redshift.8

aws-foundational-security-best- 9practices/v/1.0.0/Redshift.

security-control/Redshift.9

aws-foundational-security-best- 3.1 practices/v/1.0.0/S

security-control/S3.1

aws-foundational-security-best- practices/v/1.0.0/S 3.12

security-control/S3.12

aws-foundational-security-best- 3,13 practices/v/1.0.0/S

security-control/S3.13

aws-foundational-security-best- 3.2 practices/v/1.0.0/S

security-control/S3.2

aws-foundational-security-best- practices/v/1.0.0/S 3.3

security-control/S3.3

aws-foundational-security-best- practices/v/1.0.0/S 3.5

security-control/S3.5

aws-foundational-security-best- practices/v/1.0.0/S 3.6

security-control/S3.6

aws-foundational-security-best- practices/v/1.0.0/S 3.8

security-control/S3.8

aws-foundational-security-best- practices/v/1.0.0/S 3.9

security-control/S3.9

aws-foundational-security-best- practices/v/1.0.0/SageMaker 1.

control de seguridad/ .1 SageMaker

aws-foundational-security-best- 2practices/v/1.0.0/SageMaker.

control de seguridad/ .2 SageMaker

aws-foundational-security-best- 3practices/v/1.0.0/SageMaker.

control de seguridad/ 3SageMaker.

aws-foundational-security-best- 1practices/v/1.0.0/SecretsManager.

control de seguridad/ .1 SecretsManager

aws-foundational-security-best- 2practices/v/1.0.0/SecretsManager.

control de seguridad/ .2 SecretsManager

aws-foundational-security-best- 3practices/v/1.0.0/SecretsManager.

control de seguridad/ 3SecretsManager.

aws-foundational-security-best- 4practices/v/1.0.0/SecretsManager.

control de seguridad/ .4SecretsManager.

aws-foundational-security-best- 1practices/v/1.0.0/SQS.

control de seguridad/ .1 SQS

aws-foundational-security-best- practices/v/1.0.0/SSM 1.

control de seguridad/ .1 SSM

aws-foundational-security-best- 2practices/v/1.0.0/SSM.

control de seguridad/ .2 SSM

aws-foundational-security-best- 3practices/v/1.0.0/SSM.

control de seguridad/ 3SSM.

aws-foundational-security-best- 4practices/v/1.0.0/SSM.

control de seguridad/ .4SSM.

aws-foundational-security-best- 1practices/v/1.0.0/WAF.

control de seguridad/ .1 WAF

aws-foundational-security-best- 2practices/v/1.0.0/WAF.

control de seguridad/ .2 WAF

aws-foundational-security-best- 3practices/v/1.0.0/WAF.

control de seguridad/ 3WAF.

aws-foundational-security-best- 4practices/v/1.0.0/WAF.

control de seguridad/ .4WAF.

aws-foundational-security-best- 6practices/v/1.0.0/WAF.

control de seguridad/ .6 WAF

aws-foundational-security-best- 7practices/v/1.0.0/WAF.

control de seguridad/ .7 WAF

aws-foundational-security-best- 8practices/v/1.0.0/WAF.

control de seguridad/ .8 WAF

aws-foundational-security-best- practices/v/1.0.0/WAF 1.0

control de seguridad/ .10 WAF

pci-. dss/v/3.2.1/PCI AutoScaling1.

control de seguridad/ 1AutoScaling.

pci-. dss/v/3.2.1/PCI CloudTrail1.

control de seguridad/ 2CloudTrail.

pci-. dss/v/3.2.1/PCI CloudTrail2.

control de seguridad/ 3CloudTrail.

pci-. dss/v/3.2.1/PCI CloudTrail3.

control de seguridad/ 4CloudTrail.

pci-. dss/v/3.2.1/PCI CloudTrail4.

control de seguridad/ 5CloudTrail.

pci-. dss/v/3.2.1/PCI CodeBuild1.

control de seguridad/ 1CodeBuild.

pci-. dss/v/3.2.1/PCI CodeBuild2.

control de seguridad/ 2CodeBuild.

pci-.Config.1 dss/v/3.2.1/PCI

security-control/Config.1

dss/v/3.2.1/PCIpci-C.W.1

control de CloudWatch seguridad/ 1.

pci-. dss/v/3.2.1/PCI DMS1.

control de seguridad/ 1DMS.

pci-. dss/v/3.2.1/PCI EC21.

control de seguridad/ 1EC2.

pci-. dss/v/3.2.1/PCI EC22.

control de seguridad/ 2EC2.

pci-. dss/v/3.2.1/PCI EC24.

control de seguridad/ .12 EC2

pci-. dss/v/3.2.1/PCI EC25.

control de seguridad/ .13 EC2

pci-. dss/v/3.2.1/PCI EC26.

control de seguridad/ 6EC2.

pci-. dss/v/3.2.1/PCI ELBv21.

control de seguridad/ 1ELB.

pci-E.ES.1 dss/v/3.2.1/PCI

security-control/ES.2

pci-ES.2 dss/v/3.2.1/PCI

security-control/ES.1

pci-. dss/v/3.2.1/PCI GuardDuty1.

control de seguridad/ 1GuardDuty.

pci-. dss/v/3.2.1/PCI IAM1.

control de seguridad/ 4IAM.

pci-. dss/v/3.2.1/PCI IAM2.

control de seguridad/ 2IAM.

pci-. dss/v/3.2.1/PCI IAM3.

control de seguridad/ 1IAM.

pci-. dss/v/3.2.1/PCI IAM4.

control de seguridad/ 6IAM.

pci-. dss/v/3.2.1/PCI IAM5.

control de seguridad/ .9IAM.

pci-. dss/v/3.2.1/PCI IAM6.

control de seguridad/ .19 IAM

pci-. dss/v/3.2.1/PCI IAM7.

control de seguridad/ 8IAM.

pci-E. dss/v/3.2.1/PCI IAM8.

control de seguridad/ .10 IAM

pci-. dss/v/3.2.1/PCI KMS1.

control de seguridad/ 4KMS.

PCI- Lambda.1 dss/v/3.2.1/PCI

security-control/Lambda.1

PCI- Lambda.2 dss/v/3.2.1/PCI

security-control/Lambda.3

dss/v/3.2.1/PCIpci-.Abrir búsqueda.1

security-control/Opensearch.2

dss/v/3.2.1/PCIpci-.Opensearch.2

security-control/Opensearch.1

dss/v/3.2.1/PCIpci-. RDS1.

control de seguridad/ 1RDS.

pci-. dss/v/3.2.1/PCI RDS2.

control de seguridad/ 2RDS.

pci-.Redshift.1 dss/v/3.2.1/PCI

security-control/Redshift.1

dss/v/3.2.1/PCIpci-S3.1

security-control/S3.3

pci-S3.2 dss/v/3.2.1/PCI

security-control/S3.2

pci-S3.3 dss/v/3.2.1/PCI

security-control/S3.7

pci-S.3.5 dss/v/3.2.1/PCI

security-control/S3.5

pci-S3.6 dss/v/3.2.1/PCI

security-control/S3.1

pci-. dss/v/3.2.1/PCI SageMaker1.

control de seguridad/ 1SageMaker.

pci-. dss/v/3.2.1/PCI SSM1.

control de seguridad/ 2SSM.

pci-. dss/v/3.2.1/PCI SSM2.

control de seguridad/ 3SSM.

pci-. dss/v/3.2.1/PCI SSM3.

control de seguridad/ 1SSM.

service-managed-aws-control- tower/v/1.0.0/ACM 1.

control de seguridad/ .1 ACM

service-managed-aws-control- tower/v/1.0.0/APIGateway 1.

control de seguridad/ .1 APIGateway

service-managed-aws-control- 2tower/v/1.0.0/APIGateway.

control de seguridad/ .2 APIGateway

service-managed-aws-control- 3tower/v/1.0.0/APIGateway.

control de seguridad/ 3APIGateway.

service-managed-aws-control- 4tower/v/1.0.0/APIGateway.

control de seguridad/ .4APIGateway.

service-managed-aws-control- 5tower/v/1.0.0/APIGateway.

control de seguridad/ .5 APIGateway

service-managed-aws-control- 1tower/v/1.0.0/AutoScaling.

control de seguridad/ .1 AutoScaling

service-managed-aws-control- 2tower/v/1.0.0/AutoScaling.

control de seguridad/ .2 AutoScaling

service-managed-aws-control- 3tower/v/1.0.0/AutoScaling.

control de seguridad/ 3AutoScaling.

service-managed-aws-control- 4tower/v/1.0.0/AutoScaling.

control de seguridad/ .4AutoScaling.

service-managed-aws-control- 5tower/v/1.0.0/Autoscaling.

security-control/Autoscaling.5

service-managed-aws-control- 6tower/v/1.0.0/AutoScaling.

control de seguridad/ .6 AutoScaling

service-managed-aws-control- 9tower/v/1.0.0/AutoScaling.

control de seguridad/ .9 AutoScaling

service-managed-aws-control- 1tower/v/1.0.0/CloudTrail.

control de seguridad/ .1 CloudTrail

service-managed-aws-control- 2tower/v/1.0.0/CloudTrail.

control de seguridad/ .2 CloudTrail

service-managed-aws-control- 4tower/v/1.0.0/CloudTrail.

control de seguridad/ .4CloudTrail.

service-managed-aws-control- 5tower/v/1.0.0/CloudTrail.

control de seguridad/ .5 CloudTrail

service-managed-aws-control- 1tower/v/1.0.0/CodeBuild.

control de seguridad/ .1 CodeBuild

service-managed-aws-control- 2tower/v/1.0.0/CodeBuild.

control de seguridad/ .2 CodeBuild

service-managed-aws-control- 4tower/v/1.0.0/CodeBuild.

control de seguridad/ .4CodeBuild.

service-managed-aws-control- 5tower/v/1.0.0/CodeBuild.

control de seguridad/ .5 CodeBuild

service-managed-aws-control- 1tower/v/1.0.0/DMS.

control de seguridad/ .1 DMS

service-managed-aws-control- tower/v/1.0.0/DynamoDB 1.

security-control/DynamoDB.1

service-managed-aws-control- tower/v/1.0.0/DynamoDB 2.

security-control/DynamoDB.2

service-managed-aws-control- tower/v/1.0.0/EC 2.1

control de seguridad/ .1 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.2

control de seguridad/ 2EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2.3

control de seguridad/ 3EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2.4

control de seguridad/ 4EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2.6

control de seguridad/ 6EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2.7

control de seguridad/ 7EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2.8

control de seguridad/ 8EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2.9

control de seguridad/ 9EC2.

service-managed-aws-control- tower/v/1.0.0/EC 2.10

control de seguridad/ .10 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.15

control de seguridad/ .15 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.16

control de seguridad/ 1.6 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.17

control de seguridad/ 1.7 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.18

control de seguridad/ .18 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.19

control de seguridad/ .19 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.20

control de seguridad/ .20 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.21

control de seguridad/ 2.1 EC2

service-managed-aws-control- tower/v/1.0.0/EC 2.22

control de seguridad/ 2.2 EC2

service-managed-aws-control- 1tower/v/1.0.0/ECR.

control de seguridad/ .1 ECR

service-managed-aws-control- 2tower/v/1.0.0/ECR.

control de seguridad/ .2 ECR

service-managed-aws-control- 3tower/v/1.0.0/ECR.

control de seguridad/ 3ECR.

service-managed-aws-control- 1tower/v/1.0.0/ECS.

control de seguridad/ .1 ECS

service-managed-aws-control- 2tower/v/1.0.0/ECS.

control de seguridad/ .2 ECS

service-managed-aws-control- 3tower/v/1.0.0/ECS.

control de seguridad/ 3ECS.

service-managed-aws-control- 4tower/v/1.0.0/ECS.

control de seguridad/ .4ECS.

service-managed-aws-control- 5tower/v/1.0.0/ECS.

control de seguridad/ .5 ECS

service-managed-aws-control- 8tower/v/1.0.0/ECS.

control de seguridad/ .8 ECS

service-managed-aws-control- tower/v/1.0.0/ECS 1.0

control de seguridad/ .10 ECS

service-managed-aws-control- tower/v/1.0.0/ECS 1.2

control de seguridad/ .12 ECS

service-managed-aws-control- 1tower/v/1.0.0/EFS.

control de seguridad/ .1 EFS

service-managed-aws-control- 2tower/v/1.0.0/EFS.

control de seguridad/ .2 EFS

service-managed-aws-control- 3tower/v/1.0.0/EFS.

control de seguridad/ 3EFS.

service-managed-aws-control- 4tower/v/1.0.0/EFS.

control de seguridad/ .4EFS.

service-managed-aws-control- 2tower/v/1.0.0/EKS.

control de seguridad/ .2 EKS

service-managed-aws-control- tower/v/1.0.0/ELB 2.

control de seguridad/ .2 ELB

service-managed-aws-control- 3tower/v/1.0.0/ELB.

control de seguridad/ 3ELB.

service-managed-aws-control- 4tower/v/1.0.0/ELB.

control de seguridad/ .4ELB.

service-managed-aws-control- 5tower/v/1.0.0/ELB.

control de seguridad/ .5 ELB

service-managed-aws-control- 6tower/v/1.0.0/ELB.

control de seguridad/ .6 ELB

service-managed-aws-control- 7tower/v/1.0.0/ELB.

control de seguridad/ .7 ELB

service-managed-aws-control- 8tower/v/1.0.0/ELB.

control de seguridad/ .8 ELB

service-managed-aws-control- 9tower/v/1.0.0/ELB.

control de seguridad/ .9 ELB

service-managed-aws-control- tower/v/1.0.0/ELB 1.0

control de seguridad/ .10 ELB

service-managed-aws-control- tower/v/1.0.0/ELB 1.2

control de seguridad/ .12 ELB

service-managed-aws-control- tower/v/1.0.0/ELB 1.3

control de seguridad/ .13 ELB

service-managed-aws-control- tower/v/1.0.0/ELB 1.4

control de seguridad/ .14 ELB

service-managed-aws-control- tower/v/1.0.0/ELBv 2.1

control de seguridad/ .1 ELBv2

service-managed-aws-control- tower/v/1.0.0/EMR 1.

control de seguridad/ .1 EMR

service-managed-aws-control- tower/v/1.0.0/ES 1.

security-control/ES.1

service-managed-aws-control- tower/v/1.0.0/ES 2.

security-control/ES.2

service-managed-aws-control- tower/v/1.0.0/ES 3.

security-control/ES.3

service-managed-aws-control- 4tower/v/1.0.0/ES.

security-control/ES.4

service-managed-aws-control- 5tower/v/1.0.0/ES.

security-control/ES.5

service-managed-aws-control- 6tower/v/1.0.0/ES.

security-control/ES.6

service-managed-aws-control- 7tower/v/1.0.0/ES.

security-control/ES.7

service-managed-aws-control- 8tower/v/1.0.0/ES.

security-control/ES.8

service-managed-aws-control- 1tower/v/1.0.0/ElasticBeanstalk.

control de seguridad/ .1 ElasticBeanstalk

service-managed-aws-control- 2tower/v/1.0.0/ElasticBeanstalk.

control de seguridad/ .2 ElasticBeanstalk

service-managed-aws-control- 1tower/v/1.0.0/GuardDuty.

control de seguridad/ .1 GuardDuty

service-managed-aws-control- tower/v/1.0.0/IAM 1.

control de seguridad/ .1 IAM

service-managed-aws-control- 2tower/v/1.0.0/IAM.

control de seguridad/ .2 IAM

service-managed-aws-control- 3tower/v/1.0.0/IAM.

control de seguridad/ 3IAM.

service-managed-aws-control- 4tower/v/1.0.0/IAM.

control de seguridad/ .4IAM.

service-managed-aws-control- 5tower/v/1.0.0/IAM.

control de seguridad/ .5 IAM

service-managed-aws-control- 6tower/v/1.0.0/IAM.

control de seguridad/ .6 IAM

service-managed-aws-control- 7tower/v/1.0.0/IAM.

control de seguridad/ .7 IAM

service-managed-aws-control- 8tower/v/1.0.0/IAM.

control de seguridad/ .8 IAM

service-managed-aws-control- tower/v/1.0.0/IAM 2.1

control de seguridad/ 2.1 IAM

service-managed-aws-control- 1tower/v/1.0.0/Kinesis.

security-control/Kinesis.1

service-managed-aws-control- tower/v/1.0.0/KMS 1.

control de seguridad/ .1 KMS

service-managed-aws-control- 2tower/v/1.0.0/KMS.

control de seguridad/ .2 KMS

service-managed-aws-control- 3tower/v/1.0.0/KMS.

control de seguridad/ 3KMS.

service-managed-aws-control- 1tower/v/1.0.0/Lambda.

security-control/Lambda.1

service-managed-aws-control- tower/v/1.0.0/Lambda 2.

security-control/Lambda.2

service-managed-aws-control- 5tower/v/1.0.0/Lambda.

security-control/Lambda.5

service-managed-aws-control- 3tower/v/1.0.0/NetworkFirewall.

control de seguridad/ 3NetworkFirewall.

service-managed-aws-control- 4tower/v/1.0.0/NetworkFirewall.

control de seguridad/ .4NetworkFirewall.

service-managed-aws-control- 5tower/v/1.0.0/NetworkFirewall.

control de seguridad/ .5 NetworkFirewall

service-managed-aws-control- 6tower/v/1.0.0/NetworkFirewall.

control de seguridad/ .6 NetworkFirewall

service-managed-aws-control- 1tower/v/1.0.0/Opensearch.

security-control/Opensearch.1

service-managed-aws-control- tower/v/1.0.0/Opensearch 2.

security-control/Opensearch.2

service-managed-aws-control- tower/v/1.0.0/Opensearch 3.

security-control/Opensearch.3

service-managed-aws-control- 4tower/v/1.0.0/Opensearch.

security-control/Opensearch.4

service-managed-aws-control- 5tower/v/1.0.0/Opensearch.

security-control/Opensearch.5

service-managed-aws-control- 6tower/v/1.0.0/Opensearch.

security-control/Opensearch.6

service-managed-aws-control- 7tower/v/1.0.0/Opensearch.

security-control/Opensearch.7

service-managed-aws-control- 8tower/v/1.0.0/Opensearch.

security-control/Opensearch.8

service-managed-aws-control- 1tower/v/1.0.0/RDS.

control de seguridad/ .1 RDS

service-managed-aws-control- 2tower/v/1.0.0/RDS.

control de seguridad/ .2 RDS

service-managed-aws-control- 3tower/v/1.0.0/RDS.

control de seguridad/ 3RDS.

service-managed-aws-control- 4tower/v/1.0.0/RDS.

control de seguridad/ .4RDS.

service-managed-aws-control- 5tower/v/1.0.0/RDS.

control de seguridad/ .5 RDS

service-managed-aws-control- 6tower/v/1.0.0/RDS.

control de seguridad/ .6 RDS

service-managed-aws-control- 8tower/v/1.0.0/RDS.

control de seguridad/ .8 RDS

service-managed-aws-control- 9tower/v/1.0.0/RDS.

control de seguridad/ .9 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1.0

control de seguridad/ .10 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1.1

control de seguridad/ .11 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1.3

control de seguridad/ .13 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1.7

control de seguridad/ .17 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1.8

control de seguridad/ .18 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 1.9

control de seguridad/ .19 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2.0

control de seguridad/ .20 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2.1

control de seguridad/ 2.1 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2.2

control de seguridad/ .22 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2.3

control de seguridad/ 2.3 RDS

service-managed-aws-control- tower/v/1.0.0/RDS 2.5

control de seguridad/ .25 RDS

service-managed-aws-control- 1tower/v/1.0.0/Redshift.

security-control/Redshift.1

service-managed-aws-control- tower/v/1.0.0/Redshift 2.

security-control/Redshift.2

service-managed-aws-control- 4tower/v/1.0.0/Redshift.

security-control/Redshift.4

service-managed-aws-control- 6tower/v/1.0.0/Redshift.

security-control/Redshift.6

service-managed-aws-control- 7tower/v/1.0.0/Redshift.

security-control/Redshift.7

service-managed-aws-control- 8tower/v/1.0.0/Redshift.

security-control/Redshift.8

service-managed-aws-control- 9tower/v/1.0.0/Redshift.

security-control/Redshift.9

service-managed-aws-control- 3.1 tower/v/1.0.0/S

security-control/S3.1

service-managed-aws-control- tower/v/1.0.0/S 3.2

security-control/S3.2

service-managed-aws-control- tower/v/1.0.0/S 3.3

security-control/S3.3

service-managed-aws-control- tower/v/1.0.0/S 3.5

security-control/S3.5

service-managed-aws-control- tower/v/1.0.0/S 3.6

security-control/S3.6

service-managed-aws-control- tower/v/1.0.0/S 3.8

security-control/S3.8

service-managed-aws-control- tower/v/1.0.0/S 3.9

security-control/S3.9

service-managed-aws-control- tower/v/1.0.0/S 3.12

security-control/S3.12

service-managed-aws-control- 3,13 tower/v/1.0.0/S

security-control/S3.13

service-managed-aws-control- 1tower/v/1.0.0/SageMaker.

control de seguridad/ .1 SageMaker

service-managed-aws-control- tower/v/1.0.0/SecretsManager 1.

control de seguridad/ .1 SecretsManager

service-managed-aws-control- 2tower/v/1.0.0/SecretsManager.

control de seguridad/ .2 SecretsManager

service-managed-aws-control- 3tower/v/1.0.0/SecretsManager.

control de seguridad/ 3SecretsManager.

service-managed-aws-control- 4tower/v/1.0.0/SecretsManager.

control de seguridad/ .4SecretsManager.

service-managed-aws-control- 1tower/v/1.0.0/SQS.

control de seguridad/ .1 SQS

service-managed-aws-control- tower/v/1.0.0/SSM 1.

control de seguridad/ .1 SSM

service-managed-aws-control- 2tower/v/1.0.0/SSM.

control de seguridad/ .2 SSM

service-managed-aws-control- 3tower/v/1.0.0/SSM.

control de seguridad/ 3SSM.

service-managed-aws-control- 4tower/v/1.0.0/SSM.

control de seguridad/ .4SSM.

service-managed-aws-control- 2tower/v/1.0.0/WAF.

control de seguridad/ .2 WAF

service-managed-aws-control- 3tower/v/1.0.0/WAF.

control de seguridad/ 3WAF.

service-managed-aws-control- 4tower/v/1.0.0/WAF.

control de seguridad/ .4WAF.

Cómo afecta la consolidación al control y a los títulos IDs

La vista de los controles consolidados y los resultados de los controles consolidados estandarizan el control IDs y los títulos en todos los estándares. Los términos Identificador de control de seguridad y título de control de seguridad se refieren a estos valores independientes de los estándares.

La consola Security Hub muestra los títulos de control IDs y control de seguridad independientes del estándar, independientemente de si los hallazgos de control consolidados están activados o desactivados en su cuenta. Sin embargo, las conclusiones de Security Hub contienen títulos de control específicos del estándar (para PCI y CIS v1.2.0) si las conclusiones de control consolidadas están desactivadas en su cuenta. Si los hallazgos de control consolidados están desactivados en su cuenta, los hallazgos de Security Hub contienen el ID de control específico del estándar y el ID de control de seguridad. Para obtener más información sobre cómo la consolidación impacta en los resultados de control, consulte Ejemplos de resultados de control en Security Hub.

En el caso de los controles que forman parte del estándar gestionado por el servicio: cuando los resultados de control consolidados están activados AWS Control Tower, el prefijo CT. se elimina del identificador y del título del control.

Para deshabilitar un control de seguridad en Security Hub, debe deshabilitar todos los controles estándar que correspondan al control de seguridad. En la siguiente tabla se muestra la asignación del control de seguridad IDs y los títulos a los controles IDs y títulos específicos del estándar. IDsy los títulos de los controles que pertenecen al estándar AWS Foundational Security Best Practices v1.0.0 (FSBP) ya son independientes del estándar. Para ver un mapeo de los controles según los requisitos de la versión 3.0.0 de Center for Internet Security (), consulte. CIS Asignación de los controles a CIS los requisitos de cada versión

Para ejecutar sus propios scripts en esta tabla, descárguelos como un archivo.csv.

Estándar ID y título del control estándar ID y título del control de seguridad

CISv1.2.0

1.1 Evitar el uso del usuario raíz

[CloudWatch.1] Debe haber un filtro de métricas de registro y una alarma para que los utilice el usuario «root»

CISv1.2.0

1.10 Asegúrese de que la política de IAM contraseñas impida la reutilización de contraseñas

[IAM.16] Asegúrese de que la política de IAM contraseñas impida su reutilización

CISv1.2.0

1.11 Asegúrese de que la política de IAM contraseñas haga caducar las contraseñas en un plazo de 90 días o menos

[IAM.17] Asegúrese de que la política de contraseñas IAM haga caducar las contraseñas en un plazo de 90 días o menos

CISv1.2.0

1.12 Asegurar que no existe una clave de acceso del usuario raíz

[IAM.4] la clave de acceso del usuario IAM root no debería existir

CISv1.2.0

1.13 Asegúrese de que MFA esté habilitado para el usuario root

[IAM.9] MFA debe estar activado para el usuario root

CISv1.2.0

1.14 Asegúrese de que el hardware MFA esté habilitado para el usuario root

[IAM.6] El hardware MFA debe estar habilitado para el usuario root

CISv1.2.0

1.16 Asegúrese de que IAM las políticas se adjunten únicamente a los grupos o funciones

[IAM.2] IAM los usuarios no deberían tener IAM políticas adjuntas

CISv1.2.0

1.2 Asegúrese de que la autenticación multifactorial (MFA) esté habilitada para todos los IAM usuarios que tengan una contraseña de consola

[IAM.5] MFA debería estar activado para todos los IAM usuarios que tengan una contraseña de consola

CISv1.2.0

1.20 Asegúrese de que se haya creado una función de soporte para gestionar los incidentes con AWS Support

[IAM.18] Asegúrese de que se haya creado una función de soporte para gestionar los incidentes con AWS Support

CISv1.2.0

1.22 Asegúrese de que no se creen IAM políticas que permitan todos los privilegios administrativos «*: *»

[IAM.1] IAM las políticas no deberían permitir todos los privilegios administrativos «*»

CISv1.2.0

1.3 Asegurar que se deshabilitan las credenciales no usadas durante 90 días o más

[IAM.8] Se deben eliminar las credenciales IAM de usuario no utilizadas

CISv1.2.0

1.4 Asegurar que las claves de acceso se rotan cada 90 días o menos

[IAM.3] las claves IAM de acceso de los usuarios deben rotarse cada 90 días o menos

CISv1.2.0

1.5 Asegúrese de que IAM la política de contraseñas requiera al menos una letra mayúscula

[IAM.11] Asegúrese de que la política de IAM contraseñas requiera al menos una letra mayúscula

CISv1.2.0

1.6 Asegúrese de que IAM la política de contraseñas requiera al menos una letra minúscula

[IAM.12] Asegúrese de que la política de IAM contraseñas requiera al menos una letra minúscula

CISv1.2.0

1.7 Asegúrese de que IAM la política de contraseñas requiera al menos un símbolo

[IAM.13] Asegúrese de que la política de IAM contraseñas requiera al menos un símbolo

CISv1.2.0

1.8 Asegúrese de que IAM la política de contraseñas requiera al menos un número

[IAM.14] Asegúrese de que la política de IAM contraseñas requiera al menos un número

CISv1.2.0

1.9 Asegúrese de que IAM la política de contraseñas exija una longitud de contraseña mínima de 14 o más

[IAM.15] Asegúrese de que la política de IAM contraseñas exija una longitud de contraseña mínima de 14 o más

CISv1.2.0

2.1 Asegúrese de que CloudTrail esté habilitado en todas las regiones

[CloudTrail.1] CloudTrail debe habilitarse y configurarse con al menos un registro multirregional que incluya eventos de administración de lectura y escritura

CISv1.2.0

2.2 Asegúrese de que la validación del archivo de CloudTrail registro esté habilitada

[CloudTrail.4] La validación del archivo de CloudTrail registro debe estar habilitada

CISv1.2.0

2.3 Asegúrese de que el depósito de S3 utilizado para almacenar los CloudTrail registros no sea de acceso público

[CloudTrail.6] Asegúrese de que el depósito de S3 que se utiliza para almacenar CloudTrail los registros no sea de acceso público

CISv1.2.0

2.4 Asegúrese de que los CloudTrail senderos estén integrados con los registros CloudWatch

[CloudTrail.5] CloudTrail Los senderos deben integrarse con Amazon Logs CloudWatch

CISv1.2.0

2.5 Asegúrese de que esté activado AWS Config

[Configuración 1] AWS Config debe estar habilitado y usar el rol vinculado al servicio para el registro de recursos

CISv1.2.0

2.6 Asegúrese de que el registro de acceso al bucket de S3 esté habilitado en el CloudTrail bucket de S3

[CloudTrail.7] Asegúrese de que el registro de acceso al bucket de S3 esté habilitado en el CloudTrail bucket de S3

CISv1.2.0

2.7 Asegúrese de que CloudTrail los registros estén cifrados en reposo mediante KMS CMKs

[CloudTrail.2] CloudTrail debe tener activado el cifrado en reposo

CISv1.2.0

2.8 Asegúrese de que la rotación para el cliente creado CMKs esté habilitada

[KMS.4] AWS KMS la rotación de teclas debe estar habilitada

CISv1.2.0

2.9 Asegúrese de que VPC el registro de flujo esté habilitado en todos VPCs

[EC2.6] El registro VPC de flujos debe estar habilitado en todas VPCs

CISv1.2.0

3.1 Asegúrese de que existan un filtro de registro métrico y una alarma para las llamadas no autorizadas API

[CloudWatch.2] Asegúrese de que existan un filtro de registro métrico y una alarma para las API llamadas no autorizadas

CISv1.2.0

3.10 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de grupos de seguridad

[CloudWatch.10] Asegúrese de que existan un filtro de métricas de registro y una alarma para los cambios en los grupos de seguridad

CISv1.2.0

3.11 Asegúrese de que existan un filtro de métricas de registro y una alarma para los cambios en las listas de control de acceso a la red () NACL

[CloudWatch.11] Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios en las listas de control de acceso a la red () NACL

CISv1.2.0

3.12 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios a las gateways de la red

[CloudWatch.12] Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios en las puertas de enlace de red

CISv1.2.0

3.13 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios ala tabla de enrutamiento

[CloudWatch.13] Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios en la tabla de rutas

CISv1.2.0

3.14 Asegúrese de que existan un filtro de métrica logarítmica y una alarma para detectar cambios VPC

[CloudWatch.14] Asegúrese de que existan un filtro de métrica de registro y una alarma para detectar cambios VPC

CISv1.2.0

3.2 Asegúrese de que existan un filtro de métricas de registro y una alarma para iniciar sesión en la consola de administración sin MFA

[CloudWatch.3] Asegúrese de que existan un filtro de métricas de registro y una alarma para iniciar sesión en la consola de administración sin MFA

CISv1.2.0

3.3 Asegurar que haya un filtro de métricas de registro y alarma de registro para el uso del usuario raíz

[CloudWatch.1] Debe haber un filtro de métricas de registro y una alarma para que los utilice el usuario «root»

CISv1.2.0

3.4 Asegúrese de que existan un filtro de métricas de registro y una alarma para IAM los cambios de política

[CloudWatch.4] Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios IAM de política

CISv1.2.0

3.5 Asegúrese de que existan un filtro de métricas de registro y una alarma para CloudTrail los cambios de configuración

[CloudWatch.5] Asegúrese de que existan un filtro de métrica de registro y una alarma para CloudTrail AWS Config Cambios de duración

CISv1.2.0

3.6 Asegúrese de que existan un filtro de métricas de registro y una alarma para AWS Management Console detectar errores de autenticación

[CloudWatch.6] Asegúrese de que existan un filtro de métrica de registro y una alarma para AWS Management Console errores de autenticación

CISv1.2.0

3.7 Asegúrese de que existan un filtro de métricas de registro y una alarma para deshabilitar o eliminar de forma programada los datos creados por el cliente CMKs

[CloudWatch.7] Asegúrese de que existan un filtro de métricas de registro y una alarma para deshabilitar o eliminar de forma programada las claves gestionadas por el cliente

CISv1.2.0

3.8 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de política de bucket de S3

[CloudWatch.8] Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios en la política de cubos de S3

CISv1.2.0

3.9 Asegúrese de que existan un filtro de métricas de registro y una alarma para AWS Config los cambios de configuración

[CloudWatch.9] Asegúrese de que existan un filtro de métrica de registro y una alarma para AWS Config cambios de configuración

CISv1.2.0

4.1 Asegurar que ningún grupo de seguridad permita la entrada desde 0.0.0.0/0 al puerto 22

[EC2.13] Los grupos de seguridad no deberían permitir la entrada desde el 0.0.0.0/0 o: :/0 al puerto 22

CISv1.2.0

4.2 Asegurar que ningún grupo de seguridad permita la entrada desde 0.0.0.0/0 al puerto 3389

[EC2.14] Los grupos de seguridad no deberían permitir la entrada desde el 0.0.0.0/0 o: :/0 al puerto 3389

CISv1.2.0

4.3 Asegúrese de que el grupo de seguridad predeterminado de every VPC restrinja todo el tráfico

[EC2.2] Los grupos de seguridad VPC predeterminados no deberían permitir el tráfico entrante o saliente

CISv1.4.0

1.10 Asegúrese de que la autenticación multifactorial (MFA) esté habilitada para todos los IAM usuarios que tengan una contraseña de consola

[IAM.5] MFA debería estar activado para todos los IAM usuarios que tengan una contraseña de consola

CISv1.4.0

1.14 Asegurar que las claves de acceso se rotan cada 90 días o menos

[IAM.3] las claves IAM de acceso de los usuarios deben rotarse cada 90 días o menos

CISv1.4.0

1.16 Asegúrese de que no se adjunten IAM políticas que permitan todos los privilegios administrativos «*: *»

[IAM.1] IAM las políticas no deberían permitir todos los privilegios administrativos «*»

CISv1.4.0

1.17 Asegúrese de que se haya creado un rol de soporte para gestionar los incidentes con AWS Support

[IAM.18] Asegúrese de que se haya creado una función de soporte para gestionar los incidentes con AWS Support

CISv1.4.0

1.4 Asegurar que no existe una clave de acceso del usuario raíz

[IAM.4] la clave de acceso del usuario IAM root no debería existir

CISv1.4.0

1.5 Asegúrese de que MFA esté habilitada para la cuenta de usuario raíz

[IAM.9] MFA debe estar activado para el usuario root

CISv1.4.0

1.6 Asegúrese de que el hardware MFA esté habilitado para la cuenta de usuario root

[IAM.6] El hardware MFA debe estar habilitado para el usuario root

CISv1.4.0

1.7 Elimine el uso del usuario raíz para las tareas administrativas y diarias

[CloudWatch.1] Debe haber un filtro de métricas de registro y una alarma para que los utilice el usuario «root»

CISv1.4.0

1.8 Asegúrese de que IAM la política de contraseñas exija una longitud mínima de 14 o más

[IAM.15] Asegúrese de que la política de IAM contraseñas exija una longitud de contraseña mínima de 14 o más

CISv1.4.0

1.9 Asegúrese de que la política de IAM contraseñas impida la reutilización de contraseñas

[IAM.16] Asegúrese de que la política de IAM contraseñas impida su reutilización

CISv1.4.0

2.1.2 Asegúrese de que la política de buckets de S3 esté configurada para denegar las solicitudes HTTP

[S3.5] Los depósitos de uso general de S3 deberían requerir solicitudes de uso SSL

CISv1.4.0

La configuración de S3 Block Public Access debe estar habilitada

[S3.1] Los depósitos de uso general de S3 deberían tener habilitada la configuración de bloqueo de acceso público

CISv1.4.0

2.1.5.2 La configuración de acceso público al bloque S3 debe estar habilitada en el nivel de bucket

[S3.8] Los depósitos de uso general de S3 deberían bloquear el acceso público

CISv1.4.0

2.2.1 Asegúrese de que el cifrado de EBS volúmenes esté habilitado

[EC2.7] EBS El cifrado predeterminado debe estar activado

CISv1.4.0

2.3.1 Asegúrese de que el cifrado esté habilitado para las instancias RDS

[RDS.3] Las RDS instancias de base de datos deben tener activado el cifrado en reposo

CISv1.4.0

3.1 Asegúrese de que CloudTrail esté habilitado en todas las regiones

[CloudTrail.1] CloudTrail debe habilitarse y configurarse con al menos un registro multirregional que incluya eventos de administración de lectura y escritura

CISv1.4.0

3.2 Asegúrese de que la validación del archivo de CloudTrail registro esté habilitada

[CloudTrail.4] La validación del archivo de CloudTrail registro debe estar habilitada

CISv1.4.0

3.4 Asegúrese de que los CloudTrail senderos estén integrados con los registros CloudWatch

[CloudTrail.5] CloudTrail Los senderos deben integrarse con Amazon Logs CloudWatch

CISv1.4.0

3.5 Asegúrese de que AWS Config esté activado en todas las regiones

[Configuración 1] AWS Config debe estar habilitado y usar el rol vinculado al servicio para el registro de recursos

CISv1.4.0

3.6 Asegúrese de que el registro de acceso al bucket de S3 esté habilitado en el CloudTrail bucket de S3

[CloudTrail.7] Asegúrese de que el registro de acceso al bucket de S3 esté habilitado en el CloudTrail bucket de S3

CISv1.4.0

3.7 Asegúrese de que CloudTrail los registros estén cifrados en reposo mediante KMS CMKs

[CloudTrail.2] CloudTrail debe tener activado el cifrado en reposo

CISv1.4.0

3.8 Asegúrese de que la rotación para el cliente creado CMKs esté habilitada

[KMS.4] AWS KMS la rotación de teclas debe estar habilitada

CISv1.4.0

3.9 Asegúrese de que VPC el registro de flujo esté habilitado en todos VPCs

[EC2.6] El registro VPC de flujos debe estar habilitado en todas VPCs

CISv1.4.0

4.4 Asegúrese de que existan un filtro de métricas de registro y una alarma para IAM los cambios de política

[CloudWatch.4] Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios IAM de política

CISv1.4.0

4.5 Asegúrese de que existan un filtro de registro métrico y una alarma para CloudTrail los cambios de configuración

[CloudWatch.5] Asegúrese de que existan un filtro de métrica de registro y una alarma para CloudTrail AWS Config Cambios de duración

CISv1.4.0

4.6 Asegúrese de que existan un filtro de métricas de registro y una alarma para AWS Management Console detectar errores de autenticación

[CloudWatch.6] Asegúrese de que existan un filtro de métrica de registro y una alarma para AWS Management Console errores de autenticación

CISv1.4.0

4.7 Asegúrese de que existan un filtro de métricas de registro y una alarma para deshabilitar o eliminar de forma programada los datos creados por el cliente CMKs

[CloudWatch.7] Asegúrese de que existan un filtro de métricas de registro y una alarma para deshabilitar o eliminar de forma programada las claves gestionadas por el cliente

CISv1.4.0

4.8 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de política de bucket de S3

[CloudWatch.8] Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios en la política de cubos de S3

CISv1.4.0

4.9 Asegúrese de que existan un filtro de registro métrico y una alarma para AWS Config los cambios de configuración

[CloudWatch.9] Asegúrese de que existan un filtro de métrica de registro y una alarma para AWS Config cambios de configuración

CISv1.4.0

4.10 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios de grupos de seguridad

[CloudWatch.10] Asegúrese de que existan un filtro de métricas de registro y una alarma para los cambios en los grupos de seguridad

CISv1.4.0

4.11 Asegúrese de que existan un filtro de métricas de registro y una alarma para los cambios en las listas de control de acceso a la red () NACL

[CloudWatch.11] Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios en las listas de control de acceso a la red () NACL

CISv1.4.0

4.12 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios a las puertas de enlace de la red

[CloudWatch.12] Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios en las puertas de enlace de red

CISv1.4.0

4.13 Asegurar que haya un filtro de métricas de registro y alarma de registro para los cambios ala tabla de enrutamiento

[CloudWatch.13] Asegúrese de que existan un filtro de métrica de registro y una alarma para los cambios en la tabla de rutas

CISv1.4.0

4.14 Asegúrese de que existan un filtro de métrica logarítmica y una alarma para detectar cambios VPC

[CloudWatch.14] Asegúrese de que existan un filtro de métrica de registro y una alarma para detectar cambios VPC

CISv1.4.0

5.1 Asegúrese de que ninguna red ACLs permita el ingreso desde el 0.0.0.0/0 a los puertos de administración remota del servidor

[EC2.21] La red no ACLs debe permitir la entrada desde el 0.0.0.0/0 al puerto 22 o al puerto 3389

CISv1.4.0

5.3 Asegúrese de que el grupo de seguridad predeterminado de every VPC restrinja todo el tráfico

[EC2.2] Los grupos de seguridad VPC predeterminados no deberían permitir el tráfico entrante o saliente

PCIDSSv3.2.1

PCI. AutoScaling.1 Los grupos de escalado automático asociados a un balanceador de cargas deben usar las comprobaciones de estado del balanceador de cargas

[AutoScaling.1] Los grupos de Auto Scaling asociados a un balanceador de cargas deben usar controles de ELB estado

PCIDSSv3.2.1

PCI. CloudTrail.1 CloudTrail Los registros deben cifrarse en reposo mediante AWS KMS CMKs

[CloudTrail.2] CloudTrail debe tener activado el cifrado en reposo

PCIDSSv3.2.1

PCI. CloudTrail.2 CloudTrail debería estar activado

[CloudTrail.3] Debe estar habilitada al menos una CloudTrail ruta

PCIDSSv3.2.1

PCI. CloudTrail.3 La validación del archivo de CloudTrail registro debe estar habilitada

[CloudTrail.4] La validación del archivo de CloudTrail registro debe estar habilitada

PCIDSSv3.2.1

PCI. CloudTrail.4 Las CloudTrail rutas deberían estar integradas con Amazon Logs CloudWatch

[CloudTrail.5] CloudTrail Los senderos deben integrarse con Amazon Logs CloudWatch

PCIDSSv3.2.1

PCI. CodeBuild.1 CodeBuild GitHub o el repositorio de código fuente de Bitbucket URLs debe usar OAuth

[CodeBuild.1] CodeBuild El repositorio fuente de Bitbucket no URLs debe contener credenciales confidenciales

PCIDSSv3.2.1

PCI. CodeBuild.2 Las variables de entorno CodeBuild del proyecto no deben contener credenciales de texto claro

[CodeBuild.2] Las variables de entorno CodeBuild del proyecto no deben contener credenciales de texto claro

PCIDSSv3.2.1

PCI.Config.1 debe estar habilitado AWS Config

[Configuración 1] AWS Config debe estar habilitado y usar el rol vinculado al servicio para el registro de recursos

PCIDSSv3.2.1

PCI.CW.1 Deben existir un filtro de métricas de registro y una alarma para que los utilice el usuario «root»

[CloudWatch.1] Debe haber un filtro de métricas de registro y una alarma para que los utilice el usuario «root»

PCIDSSv3.2.1

PCI. DMS.1 Las instancias de replicación de Database Migration Service no deben ser públicas

[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas

PCIDSSv3.2.1

PCI. EC2.1 EBS las instantáneas no deberían poder restaurarse públicamente

[EC2.1] EBS Las instantáneas de Amazon no deberían poder restaurarse públicamente

PCIDSSv3.2.1

PCI. EC2.2 VPC El grupo de seguridad predeterminado debe prohibir el tráfico entrante y saliente

[EC2.2] Los grupos de seguridad VPC predeterminados no deberían permitir el tráfico entrante o saliente

PCIDSSv3.2.1

PCI. EC2.4 Las que no se usen EC2 EIPs deben ser retiradas

[EC2.12] Amazon no utilizado EC2 EIPs debería retirarse

PCIDSSv3.2.1

PCI. EC2.5 Los grupos de seguridad no deberían permitir la entrada del 0.0.0.0/0 al puerto 22

[EC2.13] Los grupos de seguridad no deberían permitir la entrada desde el 0.0.0.0/0 o: :/0 al puerto 22

PCIDSSv3.2.1

PCI. EC2.6 El registro VPC de flujo debería estar habilitado en todos VPCs

[EC2.6] El registro VPC de flujos debe estar habilitado en todas VPCs

PCIDSSv3.2.1

PCI. ELBv2.1 Application Load Balancer debe configurarse para redirigir todas las HTTP solicitudes a HTTPS

[ELB.1] Application Load Balancer debe configurarse para redirigir todas las HTTP solicitudes a HTTPS

PCIDSSv3.2.1

PCILos dominios.ES.1 Elasticsearch deben estar en un VPC

[ES.2] Los dominios de Elasticsearch no deben ser de acceso público

PCIDSSv3.2.1

PCILos dominios.ES.2 Elasticsearch deben tener activado el cifrado en reposo

[ES.1] Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo

PCIDSSv3.2.1

PCI. GuardDuty.1 GuardDuty debería estar activado

[GuardDuty.1] GuardDuty debe estar activado

PCIDSSv3.2.1

PCI. IAM.1 IAM la clave de acceso del usuario root no debería existir

[IAM.4] la clave de acceso del usuario IAM root no debería existir

PCIDSSv3.2.1

PCI. IAM.2 IAM los usuarios no deberían tener IAM políticas adjuntas

[IAM.2] IAM los usuarios no deberían tener IAM políticas adjuntas

PCIDSSv3.2.1

PCI. IAM.3 IAM las políticas no deberían permitir todos los privilegios administrativos «*»

[IAM.1] IAM las políticas no deberían permitir todos los privilegios administrativos «*»

PCIDSSv3.2.1

PCI. IAM.4 El hardware MFA debe estar habilitado para el usuario root

[IAM.6] El hardware MFA debe estar habilitado para el usuario root

PCIDSSv3.2.1

PCI. IAM.5 La función virtual MFA debe estar habilitada para el usuario root

[IAM.9] MFA debe estar activado para el usuario root

PCIDSSv3.2.1

PCI. IAM.6 MFA debería estar habilitado para todos los usuarios IAM

[IAM.19] MFA debe estar habilitado para todos los usuarios IAM

PCIDSSv3.2.1

PCI. IAM.7. Las credenciales de IAM usuario deben deshabilitarse si no se utilizan en un número predefinido de días

[IAM.8] Se deben eliminar las credenciales IAM de usuario no utilizadas

PCIDSSv3.2.1

PCI. IAM.8 Las políticas de contraseñas para IAM los usuarios deben tener configuraciones sólidas

[IAM.10] Las políticas de contraseñas para IAM los usuarios deben tener una duración rigurosa AWS Config

PCIDSSv3.2.1

PCI. KMS.1 La rotación de la clave maestra (CMK) del cliente debe estar habilitada

[KMS.4] AWS KMS la rotación de teclas debe estar habilitada

PCIDSSv3.2.1

PCI.Lambda.1 Las funciones de Lambda deberían prohibir el acceso público

[Lambda.1] Las políticas de función de Lambda deberían prohibir el acceso público

PCIDSSv3.2.1

PCI.Lambda.2 Las funciones de Lambda deben estar en VPC

[Lambda.3] Las funciones lambda deben estar en un VPC

PCIDSSv3.2.1

PCILos dominios.Opensearch.1 deben estar OpenSearch en un VPC

Los OpenSearch dominios [Opensearch.2] no deben ser de acceso público

PCIDSSv3.2.1

PCIEBSLas instantáneas de.Opensearch.2 no deberían poder restaurarse públicamente

Los OpenSearch dominios [Opensearch.1] deben tener activado el cifrado en reposo

PCIDSSv3.2.1

PCI. RDS.1 La RDS instantánea debe ser privada

[RDS.1] La RDS instantánea debe ser privada

PCIDSSv3.2.1

PCI. RDS.2 Las RDS instancias de base de datos deberían prohibir el acceso público

[RDS.2] Las RDS instancias de base de datos deben prohibir el acceso público, según lo determine la configuración PubliclyAccessible

PCIDSSv3.2.1

PCI.Redshift.1 Los clústeres de Amazon Redshift deberían prohibir el acceso público

[Redshift.1] Los clústeres de Amazon Redshift deberían prohibir el acceso público

PCIDSSv3.2.1

PCI.S3.1 Los buckets S3 deberían prohibir el acceso público de escritura

[S3.3] Los cubos de uso general de S3 deberían bloquear el acceso público de escritura

PCIDSSv3.2.1

PCI.S3.2 Los buckets S3 deberían prohibir el acceso público de lectura

[S3.2] Los depósitos de uso general de S3 deberían bloquear el acceso público de lectura

PCIDSSv3.2.1

PCI.S3.3 Los buckets S3 deberían tener habilitada la replicación entre regiones

[S3.7] Los buckets de uso general de S3 deberían utilizar la replicación entre regiones

PCIDSSv3.2.1

PCI.S3.5 Los buckets S3 deberían requerir solicitudes para usar Secure Socket Layer

[S3.5] Los depósitos de uso general de S3 deberían requerir solicitudes de uso SSL

PCIDSSv3.2.1

PCI.S3.6 La configuración de acceso público al bloque S3 debe estar habilitada

[S3.1] Los depósitos de uso general de S3 deberían tener habilitada la configuración de bloqueo de acceso público

PCIDSSv3.2.1

PCI. SageMaker.1 Las instancias de Amazon SageMaker Notebook no deberían tener acceso directo a Internet

[SageMaker.1] Las instancias de Amazon SageMaker Notebook no deberían tener acceso directo a Internet

PCIDSSv3.2.1

PCI. SSM.1 EC2 Las instancias administradas por Systems Manager deben tener un estado de conformidad con los parches COMPLIANT después de la instalación de un parche

[SSM.2] EC2 Las instancias de Amazon gestionadas por Systems Manager deben tener un estado de conformidad con el parche COMPLIANT tras la instalación de un parche

PCIDSSv3.2.1

PCI. SSM.2 EC2 las instancias administradas por Systems Manager deben tener un estado de conformidad de asociación de COMPLIANT

[SSM.3] EC2 Las instancias de Amazon gestionadas por Systems Manager deben tener un estado de conformidad de asociación de COMPLIANT

PCIDSSv3.2.1

PCI. SSM.3 EC2 las instancias deben ser gestionadas por AWS Systems Manager

[SSM.1] EC2 Las instancias de Amazon deben gestionarse mediante AWS Systems Manager

Actualización de los flujos de trabajo para la consolidación

Si sus flujos de trabajo no se basan en el formato específico de ningún campo de resultado de controles, no es necesario realizar ninguna acción.

Si sus flujos de trabajo se basan en el formato específico de alguno de los campos de búsqueda de controles que figuran en las tablas, debe actualizarlos. Por ejemplo, si creó una regla de Amazon CloudWatch Events que activó una acción para un ID de control específico (por ejemplo, invocar una AWS Lambda función si el ID del control es igual a CIS 2.7), actualice la regla para usar CloudTrail .2, el Compliance.SecurityControlId campo de ese control.

Si ha creado estadísticas personalizadas con alguno de los campos de búsqueda de controles o valores que han cambiado, actualice esas estadísticas para utilizar los campos o valores actuales.