Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
El estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) es un marco de cumplimiento externo que proporciona un conjunto de reglas y pautas para el manejo seguro de la información de las tarjetas de crédito y débito. El Consejo de Normas de Seguridad de la PCI (SSC) crea y actualiza este marco.
AWS Security Hub cuenta con un estándar PCI DSS para ayudarle a cumplir con este marco de terceros. Puede utilizar este estándar para descubrir vulnerabilidades de seguridad en los AWS recursos que gestionan los datos de los titulares de tarjetas. Recomendamos habilitar este estándar cuando dispongas de recursos Cuentas de AWS que almacenen, procesen o transmitan datos del titular de la tarjeta o datos de autenticación confidenciales. Las evaluaciones del PCI SSC validaron este estándar.
Security Hub es compatible con PCI DSS v3.2.1 y PCI DSS v4.0.1. Recomendamos utilizar la versión 4.0.1 para mantenerse al día con las mejores prácticas de seguridad. Puede tener ambas versiones del estándar habilitadas al mismo tiempo. Para obtener instrucciones sobre cómo habilitar los estándares, consulte Habilitación de un estándar de seguridad en Security Hub. Si actualmente usa la v3.2.1 pero solo quiere usar la v4.0.1, habilite la versión más reciente antes de deshabilitar la versión anterior. Esto evita brechas en las comprobaciones de seguridad. Si utiliza la integración de Security Hub con varias cuentas AWS Organizations y desea habilitarla por lotes en varias cuentas, le recomendamos que utilice la configuración central para hacerlo.
En las siguientes secciones se muestran los controles que se aplican a PCI DSS v3.2.1 y PCI DSS v4.0.1.
Controles que se aplican a PCI DSS v3.2.1
[CloudTrail.2] CloudTrail debe tener activado el cifrado en reposo
[CloudTrail.3] Debe estar habilitada al menos una CloudTrail ruta
[CloudTrail.4] La validación del archivo de CloudTrail registro debe estar habilitada
[CloudTrail.5] CloudTrail Los senderos deben integrarse con Amazon Logs CloudWatch
[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas
[EC2.1] Las instantáneas de Amazon EBS no deberían poder restaurarse públicamente
[EC2.6] El registro de flujo de VPC debe estar habilitado en todas VPCs
[EC2.12] Amazon no utilizado EC2 EIPs debería retirarse
[ES.1] Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo
[ES.2] Los dominios de Elasticsearch no deben ser de acceso público
[GuardDuty.1] GuardDuty debe estar activado
[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*”
[IAM.2] Los usuarios de IAM no deben tener políticas de IAM asociadas
[IAM.4] La clave de acceso del usuario raíz de IAM no debería existir
[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz
[IAM.8] Deben eliminarse las credenciales de usuario de IAM no utilizadas
[IAM.9] La MFA debe estar habilitada para el usuario raíz
[IAM.19] MFA se debe habilitar para todos los usuarios de IAM
La rotación de AWS KMS teclas [KMS.4] debe estar habilitada
[Lambda.1] Las políticas de función de Lambda deberían prohibir el acceso público
[Lambda.3] Las funciones de Lambda deben estar en una VPC
Los OpenSearch dominios [Opensearch.1] deben tener activado el cifrado en reposo
Los OpenSearch dominios [Opensearch.2] no deben ser de acceso público
[RDS.1] La instantánea de RDS debe ser privada
[Redshift.1] Los clústeres de Amazon Redshift deberían prohibir el acceso público
[S3.1] Los buckets de uso general de S3 deben tener habilitado el bloqueo de acceso público
[S3.2] Los buckets de uso general de S3 deben bloquear el acceso público de lectura
[S3.3] Los buckets de uso general de S3 deben bloquear el acceso público de escritura
[S3.5] En las solicitudes de los buckets de uso general de S3, se debe pedir el uso de SSL
[S3.7] Los buckets de uso general de S3 deben usar la replicación entre regiones
[SSM.1] EC2 Las instancias de Amazon deben gestionarse mediante AWS Systems Manager
Controles que se aplican a PCI DSS v4.0.1
[APIGateway.9] El registro de acceso debe configurarse para las etapas de API Gateway V2
[AppSync.2] AWS AppSync debe tener habilitado el registro a nivel de campo
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
[CloudFront.6] CloudFront las distribuciones deben tener WAF activado
[CloudTrail.2] CloudTrail debe tener activado el cifrado en reposo
[CloudTrail.3] Debe estar habilitada al menos una CloudTrail ruta
[CloudTrail.4] La validación del archivo de CloudTrail registro debe estar habilitada
[CodeBuild.3] Los registros de CodeBuild S3 deben estar cifrados
[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas
[DMS.12] Los puntos de conexión de DMS para Redis OSS deben tener el TLS habilitado
[DMS.9] Los puntos finales del DMS deben usar SSL
[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
[EC2.15] EC2 Las subredes de Amazon no deberían asignar automáticamente direcciones IP públicas
[EC2.16] Deben eliminarse las listas de control de acceso a la red no utilizadas
[EC2.171] Las conexiones EC2 VPN deben tener el registro activado
[EC2.21] La red no ACLs debe permitir la entrada desde el 0.0.0.0/0 al puerto 22 o al puerto 3389
[EC2.8] EC2 las instancias deben usar la versión 2 del servicio de metadatos de instancias IMDSv2
[ECR.1] Los repositorios privados del ECR deben tener configurado el escaneo de imágenes
[ECS.16] Los conjuntos de tareas de ECS no deben asignar automáticamente direcciones IP públicas
[ECS.2] Los servicios de ECS no deberían tener direcciones IP públicas asignadas automáticamente
[ECS.8] Los secretos no deben pasarse como variables de entorno del contenedor
[EFS.4] Los puntos de acceso EFS deben imponer una identidad de usuario
[EKS.1] Los puntos de enlace del clúster EKS no deben ser de acceso público
[EKS.2] Los clústeres de EKS deberían ejecutarse en una versión de Kubernetes compatible
[EKS.3] Los clústeres de EKS deben usar secretos de Kubernetes cifrados
[EKS.8] Los clústeres de EKS deben tener habilitado el registro de auditoría
[ElastiCache.5] los grupos de ElastiCache replicación deben cifrarse en tránsito
[ElasticBeanstalk.3] Elastic Beanstalk debería transmitir los registros a CloudWatch
[EMR.1] Los nodos maestros del clúster de Amazon EMR no deben tener direcciones IP públicas
[EMR.2] La configuración de bloqueo del acceso público de Amazon EMR debe estar habilitada
[ES.2] Los dominios de Elasticsearch no deben ser de acceso público
[ES.3] Los dominios de Elasticsearch deben cifrar los datos enviados entre nodos
[ES.5] Los dominios de Elasticsearch deben tener habilitado el registro de auditoría
[GuardDuty.1] GuardDuty debe estar activado
[GuardDuty.10] La protección GuardDuty S3 debe estar habilitada
[GuardDuty.6] La protección GuardDuty Lambda debe estar habilitada
[GuardDuty.7] La monitorización del tiempo de ejecución de GuardDuty EKS debe estar habilitada
[GuardDuty.9] La protección GuardDuty RDS debe estar habilitada
[IAM.11] Asegurar que la política de contraseñas de IAM requiera al menos una letra mayúscula
[IAM.12] Asegurar que la política de contraseñas de IAM requiera al menos una letra minúscula
[IAM.13] Asegurar que la política de contraseñas de IAM requiera al menos un símbolo
[IAM.14] Asegurar que la política de contraseñas de IAM requiera al menos un número
[IAM.16] Asegurar que la política de contraseñas de IAM impida la reutilización de contraseñas
[IAM.19] MFA se debe habilitar para todos los usuarios de IAM
[IAM.3] Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos
[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz
[IAM.7] Las políticas de contraseñas para usuarios de IAM deben tener configuraciones seguras
[IAM.8] Deben eliminarse las credenciales de usuario de IAM no utilizadas
[IAM.9] La MFA debe estar habilitada para el usuario raíz
[Inspector.1] El EC2 escaneo de Amazon Inspector debe estar activado
[Inspector.2] El análisis de ECR en Amazon Inspector debe estar habilitado
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
[Inspector.4] El análisis estándar de Lambda en Amazon Inspector debe estar habilitado
La rotación de AWS KMS teclas [KMS.4] debe estar habilitada
[Lambda.1] Las políticas de función de Lambda deberían prohibir el acceso público
[Lambda.2] Las funciones de Lambda deben usar los tiempos de ejecución admitidos
[MQ.2] Los corredores de ActiveMQ deberían transmitir los registros de auditoría a CloudWatch
[MSK.1] Los clústeres de MSK deben cifrarse en tránsito entre los nodos intermediarios
[MSK.3] Los conectores de MSK Connect deben cifrarse en tránsito
[Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas
Los OpenSearch dominios [Opensearch.10] deben tener instalada la última actualización de software
Los OpenSearch dominios [Opensearch.5] deben tener habilitado el registro de auditoría
Las actualizaciones automáticas de las versiones secundarias de RDS [RDS.13] deben estar habilitadas
[RDS.9] Las instancias de base de datos de RDS deben publicar los registros en Logs CloudWatch
[Redshift.1] Los clústeres de Amazon Redshift deberían prohibir el acceso público
Las conexiones a los clústeres de Amazon Redshift [Redshift.2] deben cifrarse en tránsito
Los clústeres de Amazon Redshift [Redshift.4] deben tener habilitado el registro de auditoría
Las zonas alojadas públicas de Route 53 [Route53.2] deben registrar las consultas de DNS
[S3.1] Los buckets de uso general de S3 deben tener habilitado el bloqueo de acceso público
[S3.15] Los buckets de uso general de S3 deben tener habilitado el bloqueo de objetos
[S3.17] Los depósitos de uso general de S3 deben cifrarse en reposo con AWS KMS keys
[S3.22] Los buckets de uso general de S3 deben registrar eventos de escritura a nivel de objeto
[S3.23] Los buckets de uso general de S3 deben registrar eventos de lectura a nivel de objeto
[S3.5] En las solicitudes de los buckets de uso general de S3, se debe pedir el uso de SSL
[S3.8] Los buckets de uso general de S3 deben bloquear el acceso público
[S3.9] Los buckets de uso general de S3 deben tener habilitado el registro de acceso al servidor
[SecretsManager.1] Los secretos de Secrets Manager deberían tener habilitada la rotación automática
[SecretsManager.4] Los secretos de Secrets Manager deben rotarse en un número específico de días
[StepFunctions.1] Las máquinas de estado de Step Functions deberían tener el registro activado
[WAF.1] El registro AWS WAF Classic Global Web ACL debe estar habilitado
[WAF.11] El registro de ACL AWS WAF web debe estar habilitado