Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Límites regionales para los controles de Security Hub
La mayoría AWS de los controles de Security Hub están disponibles solo en una selección Regiones de AWS. Esta página muestra los controles que no están disponibles en cada región. Un control no aparece en la lista de controles de la consola de Security Hub si no está disponible en la región en la que ha iniciado sesión. La excepción se produce si ha iniciado sesión en una región de agregación. En ese caso, puede ver los controles que están disponibles en la región de agregación o en una o más regiones vinculadas.
Contenido
- Este de EE. UU. (Norte de Virginia)
- Este de EE. UU. (Ohio)
- Oeste de EE. UU. (Norte de California)
- Oeste de EE. UU. (Oregón)
- África (Ciudad del Cabo)
- Asia-Pacífico (Hong Kong)
- Asia-Pacífico (Yakarta)
- Asia-Pacífico (Hyderabad)
- Asia-Pacífico (Malasia)
- Asia-Pacífico (Melbourne)
- Asia-Pacífico (Bombay)
- Asia-Pacífico (Osaka)
- Asia-Pacífico (Seúl)
- Asia-Pacífico (Singapur)
- Asia-Pacífico (Sídney)
- Asia-Pacífico (Tokio)
- Canadá (centro)
- China (Pekín)
- China (Ningxia)
- Europa (Fráncfort)
- Europa (Irlanda)
- Europa (Londres)
- Europa (Milán)
- Europa (París)
- Europa (España)
- Europa (Estocolmo)
- Europa (Zúrich)
- Israel (Tel Aviv)
- Medio Oriente (Baréin)
- Oriente Medio (UAE)
- América del Sur (São Paulo)
- AWS GovCloud (EEUU-Este)
- AWS GovCloud (EEUU-Oeste)
Este de EE. UU. (Norte de Virginia)
Los siguientes controles no se admiten en el Este de EE. UU. (Norte de Virginia).
-
[ElastiCache.4] los grupos de ElastiCache replicación deben estar cifrados en reposo
-
[ElastiCache.5] los grupos de ElastiCache replicación deben cifrarse en tránsito
-
[ElastiCache.7] los ElastiCache clústeres no deben usar el grupo de subredes predeterminado
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
Este de EE. UU. (Ohio)
Los siguientes controles no se admiten en el Este de EE. UU. (Ohio).
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WorkSpaces.1] Los volúmenes de usuarios de WorkSpaces deben estar cifrados en reposo
-
[WorkSpaces.2] Los volúmenes raíz de WorkSpaces deben estar cifrados en reposo
Oeste de EE. UU. (Norte de California)
Los siguientes controles no se admiten en el Oeste de EE. UU. (Norte de California).
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[DocumentDB.1] Los clústeres de Amazon DocumentDB deben cifrarse en reposo
-
[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WorkSpaces.1] Los volúmenes de usuarios de WorkSpaces deben estar cifrados en reposo
-
[WorkSpaces.2] Los volúmenes raíz de WorkSpaces deben estar cifrados en reposo
Oeste de EE. UU. (Oregón)
Los siguientes controles no se admiten en el Oeste de EE. UU. (Oregón).
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
África (Ciudad del Cabo)
Los siguientes controles no se admiten en África (Ciudad del Cabo).
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas
-
[DocumentDB.1] Los clústeres de Amazon DocumentDB deben cifrarse en reposo
-
[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.3] Los volúmenes adjuntos de Amazon EBS deben cifrarse en reposo
-
[EC2.4] EC2 Las instancias detenidas deben eliminarse después de un período de tiempo específico
-
[EC2.8] EC2 las instancias deben usar la versión 2 del servicio de metadatos de instancias IMDSv2
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[EC2.60] VPCs debe configurarse con un punto final de interfaz para Systems Manager Incident Manager
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[EFS.2] EFS Los volúmenes de Amazon deberían estar en los planes de respaldo
-
[ELB.4] Application Load Balancer debe configurarse para eliminar los encabezados http no válidos
-
[ELB.16] Los balanceadores de carga de aplicaciones deben estar asociados a una web AWS WAF ACL
-
[EMR.1] Los nodos maestros del clúster de Amazon EMR no deben tener direcciones IP públicas
-
[ES.3] Los dominios de Elasticsearch deben cifrar los datos enviados entre nodos
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[IoT.1] Los perfiles de seguridad de AWS IoT Device Defender deben etiquetarse
-
[IoT.2] Las acciones de mitigación de AWS IoT Core deben etiquetarse
-
[IoT.5] Los alias de los roles de AWS IoT Core deben etiquetarse
-
[MSK.3] Los conectores MSK Connect deben estar cifrados en tránsito
-
[RDS.9] Las instancias de base de datos de RDS deben publicar los registros en Logs CloudWatch
-
La autenticación de IAM [RDS.10] debe configurarse para las instancias de RDS
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
Los clústeres de Amazon Redshift [Redshift.3] deben tener habilitadas las instantáneas automáticas
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
Asia-Pacífico (Hong Kong)
Los siguientes controles no se admiten en Asia-Pacífico (Hong Kong).
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[EC2.60] VPCs debe configurarse con un punto final de interfaz para Systems Manager Incident Manager
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[MSK.3] Los conectores MSK Connect deben estar cifrados en tránsito
-
La autenticación de IAM [RDS.10] debe configurarse para las instancias de RDS
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[SES.1] Las listas de contactos de SES deben estar etiquetadas
-
[SES.2] Los conjuntos de configuración de SES deben estar etiquetados
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WorkSpaces.1] Los volúmenes de usuarios de WorkSpaces deben estar cifrados en reposo
-
[WorkSpaces.2] Los volúmenes raíz de WorkSpaces deben estar cifrados en reposo
Asia-Pacífico (Yakarta)
Los siguientes controles no se admiten en Asia-Pacífico (Yakarta).
-
[Account.2] Cuentas de AWS debe ser parte de una organización de AWS Organizations
-
[APIGateway.3] REST API Las etapas de API Gateway deben tener habilitado el AWS X-Ray rastreo
-
[APIGateway.4] La API puerta de enlace debe estar asociada a una web WAF ACL
-
[APIGateway.8] Las rutas de API gateway deben especificar un tipo de autorización
-
[APIGateway.9] El registro de acceso debe configurarse para las etapas de API Gateway V2
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
Los puntos de recuperación de [Backup.1] AWS Backup deben estar cifrados en reposo
-
[Backup.2] Los puntos de recuperación de AWS Backup deben etiquetarse
-
[Backup.4] Los planes de informes de AWS Backup deben etiquetarse
-
[CloudFormation.2] Las pilas de CloudFormation deben etiquetarse
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[CodeBuild.3] Los registros de CodeBuild S3 deben estar cifrados
-
[CodeBuild.7] las exportaciones de grupos de CodeBuild informes deben cifrarse en reposo
-
[Detective.1] Los gráficos de comportamiento de Detective deben estar etiquetados
-
[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas
-
[DMS.3] las suscripciones a DMS eventos deben estar etiquetadas
-
[DMS.4] las instancias de DMS replicación deben estar etiquetadas
-
[DMS.5] los grupos de subredes de DMS replicación deben estar etiquetados
-
[DMS.8] las tareas de DMS replicación de la base de datos de origen deben tener el registro activado
-
[DMS.11] DMS Los puntos finales de MongoDB deberían tener habilitado un mecanismo de autenticación
-
[DMS.12] DMS Los puntos finales de Redis deberían estar habilitados OSS TLS
-
[DocumentDB.1] Los clústeres de Amazon DocumentDB deben cifrarse en reposo
-
[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.4] Las tablas de DynamoDB deben estar presentes en un plan de copias de seguridad
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.22] Los grupos de EC2 seguridad de Amazon no utilizados deberían eliminarse
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[EC2.28] Los volúmenes de EBS deben estar cubiertos por un plan de respaldo
-
[EC2.60] VPCs debe configurarse con un punto final de interfaz para Systems Manager Incident Manager
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[ECS.9] las definiciones de ECS tareas deben tener una configuración de registro
-
[EFS.2] EFS Los volúmenes de Amazon deberían estar en los planes de respaldo
-
[ElastiCache.7] los ElastiCache clústeres no deben usar el grupo de subredes predeterminado
-
[EMR.1] Los nodos maestros del clúster de Amazon EMR no deben tener direcciones IP públicas
-
[ES.1] Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo
-
[ES.2] Los dominios de Elasticsearch no deben ser de acceso público
-
[ES.3] Los dominios de Elasticsearch deben cifrar los datos enviados entre nodos
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[Glue.3] Las transformaciones AWS Glue de aprendizaje automático deben cifrarse en reposo
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[IoT.1] Los perfiles de seguridad de AWS IoT Device Defender deben etiquetarse
-
[IoT.2] Las acciones de mitigación de AWS IoT Core deben etiquetarse
-
[IoT.5] Los alias de los roles de AWS IoT Core deben etiquetarse
-
[Macie.2] La detección automática de datos confidenciales de Macie debe estar habilitada
-
[MSK.3] Los conectores MSK Connect deben estar cifrados en tránsito
-
[Neptune.1] Los clústeres de bases de datos de Neptune deben cifrarse en reposo
-
[Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas
-
[Neptune.6] Las instantáneas del clúster de base de datos de Neptune deben cifrarse en reposo
-
Los OpenSearch dominios [Opensearch.5] deben tener habilitado el registro de auditoría
-
Los OpenSearch dominios [Opensearch.6] deben tener al menos tres nodos de datos
-
[RDS.9] Las instancias de base de datos de RDS deben publicar los registros en Logs CloudWatch
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[Redshift.1] Los clústeres de Amazon Redshift deberían prohibir el acceso público
-
Las conexiones a los clústeres de Amazon Redshift [Redshift.2] deben cifrarse en tránsito
-
Los clústeres de Amazon Redshift [Redshift.3] deben tener habilitadas las instantáneas automáticas
-
[Redshift.7] Los clústeres de Redshift deberían utilizar un enrutamiento mejorado VPC
-
Los clústeres de Redshift [Redshift.9] no deben usar el nombre de base de datos predeterminado
-
Los clústeres de Redshift [Redshift.10] deben cifrarse en reposo
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[S3.11] Los buckets de uso general de S3 deben tener habilitadas las notificaciones de eventos
-
[SSM.1] EC2 Las instancias de Amazon deben gestionarse mediante AWS Systems Manager
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.3] Los grupos de reglas regionales AWS WAF clásicos deben tener al menos una regla
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WAF.10] la AWS WAF web ACLs debe tener al menos una regla o grupo de reglas
-
[WorkSpaces.1] Los volúmenes de usuarios de WorkSpaces deben estar cifrados en reposo
-
[WorkSpaces.2] Los volúmenes raíz de WorkSpaces deben estar cifrados en reposo
Asia-Pacífico (Hyderabad)
Los siguientes controles no se admiten en Asia-Pacífico (Hyderabad).
-
[Account.2] Cuentas de AWS debe ser parte de una organización de AWS Organizations
-
[APIGateway.3] REST API Las etapas de API Gateway deben tener habilitado el AWS X-Ray rastreo
-
[APIGateway.4] La API puerta de enlace debe estar asociada a una web WAF ACL
-
[APIGateway.8] Las rutas de API gateway deben especificar un tipo de autorización
-
[APIGateway.9] El registro de acceso debe configurarse para las etapas de API Gateway V2
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[Athena.4] Los grupos de trabajo de Athena deben tener el registro habilitado
-
Los puntos de recuperación de [Backup.1] AWS Backup deben estar cifrados en reposo
-
[Backup.2] Los puntos de recuperación de AWS Backup deben etiquetarse
-
[Backup.4] Los planes de informes de AWS Backup deben etiquetarse
-
[CloudFormation.2] Las pilas de CloudFormation deben etiquetarse
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[CodeBuild.7] las exportaciones de grupos de CodeBuild informes deben cifrarse en reposo
-
[Detective.1] Los gráficos de comportamiento de Detective deben estar etiquetados
-
[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas
-
[DMS.3] las suscripciones a DMS eventos deben estar etiquetadas
-
[DMS.4] las instancias de DMS replicación deben estar etiquetadas
-
[DMS.5] los grupos de subredes de DMS replicación deben estar etiquetados
-
[DMS.8] las tareas de DMS replicación de la base de datos de origen deben tener el registro activado
-
[DMS.11] DMS Los puntos finales de MongoDB deberían tener habilitado un mecanismo de autenticación
-
[DMS.12] DMS Los puntos finales de Redis deberían estar habilitados OSS TLS
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.4] Las tablas de DynamoDB deben estar presentes en un plan de copias de seguridad
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.22] Los grupos de EC2 seguridad de Amazon no utilizados deberían eliminarse
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[EC2.28] Los volúmenes de EBS deben estar cubiertos por un plan de respaldo
-
[EC2.34] Las tablas de rutas de las pasarelas de EC2 tránsito deben estar etiquetadas
-
[EC2.48] Los registros de flujo de Amazon VPC deben estar etiquetados
-
[EC2.60] VPCs debe configurarse con un punto final de interfaz para Systems Manager Incident Manager
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[ECS.9] las definiciones de ECS tareas deben tener una configuración de registro
-
[EFS.2] EFS Los volúmenes de Amazon deberían estar en los planes de respaldo
-
[ELB.5] El registro de aplicaciones y balanceadores de carga clásicos debe estar habilitado
-
[ElastiCache.7] los ElastiCache clústeres no deben usar el grupo de subredes predeterminado
-
[ElasticBeanstalk.3] Elastic Beanstalk debería transmitir los registros a CloudWatch
-
[EMR.1] Los nodos maestros del clúster de Amazon EMR no deben tener direcciones IP públicas
-
[ES.1] Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo
-
[ES.2] Los dominios de Elasticsearch no deben ser de acceso público
-
[ES.3] Los dominios de Elasticsearch deben cifrar los datos enviados entre nodos
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[GuardDuty.9] La GuardDuty RDS protección debe estar habilitada
-
[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*”
-
[IAM.2] Los usuarios de IAM no deben tener políticas de IAM asociadas
-
[IAM.3] Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos
-
[IAM.8] Deben eliminarse las credenciales de usuario de IAM no utilizadas
-
[IAM.19] MFA se debe habilitar para todos los usuarios de IAM
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[IAM.27] Las identidades de IAM no deben tener la política adjunta AWSCloud ShellFullAccess
-
[Inspector.1] El EC2 escaneo de Amazon Inspector debe estar activado
-
[Inspector.2] El ECR escaneo de Amazon Inspector debe estar activado
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[Inspector.4] El análisis estándar de Lambda en Amazon Inspector debe estar habilitado
-
[IoT.1] Los perfiles de seguridad de AWS IoT Device Defender deben etiquetarse
-
[IoT.2] Las acciones de mitigación de AWS IoT Core deben etiquetarse
-
[IoT.5] Los alias de los roles de AWS IoT Core deben etiquetarse
-
[Macie.2] La detección automática de datos confidenciales de Macie debe estar habilitada
-
[MQ.2] Los corredores de ActiveMQ deberían transmitir los registros de auditoría a CloudWatch
-
[MQ.5] Los corredores ActiveMQ deben usar el modo de implementación activo/en espera
-
[MQ.6] Los corredores de RabbitMQ deberían usar el modo de implementación de clústeres
-
[MSK.3] Los conectores MSK Connect deben estar cifrados en tránsito
-
[Neptune.1] Los clústeres de bases de datos de Neptune deben cifrarse en reposo
-
[Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas
-
[Neptune.6] Las instantáneas del clúster de base de datos de Neptune deben cifrarse en reposo
-
Los OpenSearch dominios [Opensearch.1] deben tener activado el cifrado en reposo
-
Los OpenSearch dominios [Opensearch.2] no deben ser de acceso público
-
Los OpenSearch dominios [Opensearch.3] deben cifrar los datos enviados entre nodos
-
El registro de errores de OpenSearch dominio [Opensearch.4] en CloudWatch Logs debe estar activado
-
Los OpenSearch dominios [Opensearch.5] deben tener habilitado el registro de auditoría
-
Los OpenSearch dominios [Opensearch.6] deben tener al menos tres nodos de datos
-
Los OpenSearch dominios [Opensearch.7] deben tener habilitado un control de acceso detallado
-
Los OpenSearch dominios [Opensearch.9] deben estar etiquetados
-
Los OpenSearch dominios [Opensearch.10] deben tener instalada la última actualización de software
-
Los OpenSearch dominios [Opensearch.11] deben tener al menos tres nodos principales dedicados
-
Los clústeres de RDS [RDS.7] deben tener habilitada la protección contra la eliminación
-
[RDS.9] Las instancias de base de datos de RDS deben publicar los registros en Logs CloudWatch
-
La autenticación de IAM [RDS.12] debe configurarse para los clústeres de RDS
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[Redshift.1] Los clústeres de Amazon Redshift deberían prohibir el acceso público
-
Las conexiones a los clústeres de Amazon Redshift [Redshift.2] deben cifrarse en tránsito
-
Los clústeres de Amazon Redshift [Redshift.3] deben tener habilitadas las instantáneas automáticas
-
[Redshift.7] Los clústeres de Redshift deberían utilizar un enrutamiento mejorado VPC
-
Los clústeres de Redshift [Redshift.10] deben cifrarse en reposo
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[S3.17] Los depósitos de uso general de S3 deben cifrarse en reposo con AWS KMS keys
-
[SageMaker.2] Las instancias de SageMaker AI notebook deben lanzarse en una VPC personalizada
-
[SageMaker.3] Los usuarios no deberían tener acceso root a las instancias de SageMaker AI Notebook
-
[SES.1] Las listas de contactos de SES deben estar etiquetadas
-
[SES.2] Los conjuntos de configuración de SES deben estar etiquetados
-
[SSM.1] EC2 Las instancias de Amazon deben gestionarse mediante AWS Systems Manager
-
[StepFunctions.1] Las máquinas de estado de Step Functions deberían tener el registro activado
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.3] Los grupos de reglas regionales AWS WAF clásicos deben tener al menos una regla
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WAF.10] la AWS WAF web ACLs debe tener al menos una regla o grupo de reglas
-
[WorkSpaces.1] Los volúmenes de usuarios de WorkSpaces deben estar cifrados en reposo
-
[WorkSpaces.2] Los volúmenes raíz de WorkSpaces deben estar cifrados en reposo
Asia-Pacífico (Malasia)
Los siguientes controles no se admiten en Asia Pacífico (Malasia).
-
[Account.1] La información de contacto de seguridad debe proporcionarse para una Cuenta de AWS
-
[Account.2] Cuentas de AWS debe ser parte de una organización de AWS Organizations
-
[APIGateway.3] REST API Las etapas de API Gateway deben tener habilitado el AWS X-Ray rastreo
-
[APIGateway.4] La API puerta de enlace debe estar asociada a una web WAF ACL
-
[APIGateway.5] Los datos de la REST API caché de API Gateway deben cifrarse en reposo
-
[APIGateway.8] Las rutas de API gateway deben especificar un tipo de autorización
-
[APIGateway.9] El registro de acceso debe configurarse para las etapas de API Gateway V2
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.2] AWS AppSync debe tener activado el registro a nivel de campo
-
[AppSync.5] AWS AppSync APIs GraphQL no debe autenticarse con claves API
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[Athena.2] Los catálogos de datos de Athena deben estar etiquetados
-
[Athena.3] Los grupos de trabajo de Athena deben estar etiquetados
-
[Athena.4] Los grupos de trabajo de Athena deben tener el registro habilitado
-
[AutoScaling.2] El grupo Amazon EC2 Auto Scaling debe cubrir varias zonas de disponibilidad
-
Los puntos de recuperación de [Backup.1] AWS Backup deben estar cifrados en reposo
-
[Backup.2] Los puntos de recuperación de AWS Backup deben etiquetarse
-
[Backup.4] Los planes de informes de AWS Backup deben etiquetarse
-
[Backup.5] Los planes de copias de seguridad de AWS Backup deben etiquetarse
-
[CloudFormation.2] Las pilas de CloudFormation deben etiquetarse
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CloudWatch.17] Las acciones de alarma de CloudWatch deben estar activadas
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[CodeBuild.3] Los registros de CodeBuild S3 deben estar cifrados
-
[CodeBuild.7] las exportaciones de grupos de CodeBuild informes deben cifrarse en reposo
-
[DataFirehose.1] Los flujos de entrega de Firehose deben estar cifrados en reposo
-
[DataSync.1] Las tareas de DataSync deben tener el registro habilitado
-
[Detective.1] Los gráficos de comportamiento de Detective deben estar etiquetados
-
[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas
-
[DMS.3] las suscripciones a DMS eventos deben estar etiquetadas
-
[DMS.4] las instancias de DMS replicación deben estar etiquetadas
-
[DMS.5] los grupos de subredes de DMS replicación deben estar etiquetados
-
[DMS.8] las tareas de DMS replicación de la base de datos de origen deben tener el registro activado
-
[DMS.11] DMS Los puntos finales de MongoDB deberían tener habilitado un mecanismo de autenticación
-
[DMS.12] DMS Los puntos finales de Redis deberían estar habilitados OSS TLS
-
[DocumentDB.1] Los clústeres de Amazon DocumentDB deben cifrarse en reposo
-
[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.4] Las tablas de DynamoDB deben estar presentes en un plan de copias de seguridad
-
[DynamoDB.6] Las tablas de DynamoDB deben tener la protección contra eliminación habilitada
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.4] EC2 Las instancias detenidas deben eliminarse después de un período de tiempo específico
-
[EC2.21] La red no ACLs debe permitir la entrada desde el 0.0.0.0/0 al puerto 22 o al puerto 3389
-
[EC2.22] Los grupos de EC2 seguridad de Amazon no utilizados deberían eliminarse
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[EC2.28] Los volúmenes de EBS deben estar cubiertos por un plan de respaldo
-
[EC2.33] Los archivos adjuntos a las pasarelas de EC2 tránsito deben estar etiquetados
-
[EC2.34] Las tablas de rutas de las pasarelas de EC2 tránsito deben estar etiquetadas
-
[EC2.37] Las direcciones IP EC2 elásticas deben estar etiquetadas
-
[EC2.48] Los registros de flujo de Amazon VPC deben estar etiquetados
-
[EC2.52] Las pasarelas de EC2 tránsito deben estar etiquetadas
-
[EC2.55] VPCs debe configurarse con un punto final de interfaz para la API ECR
-
[EC2.56] VPCs debe configurarse con un punto final de interfaz para Docker Registry
-
[EC2.57] VPCs debe configurarse con un punto final de interfaz para Systems Manager
-
[EC2.60] VPCs debe configurarse con un punto final de interfaz para Systems Manager Incident Manager
-
[EC2.171] Las conexiones EC2 VPN deben tener el registro activado
-
[ECR.1] Los repositorios ECR privados deben tener configurado el escaneo de imágenes
-
[ECR.2] Los repositorios ECR privados deben tener configurada la inmutabilidad de las etiquetas
-
[ECR.3] ECR Los repositorios deben tener configurada al menos una política de ciclo de vida
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[ECS.3] las definiciones de ECS tareas no deben compartir el espacio de nombres del proceso del host
-
[ECS.4] los ECS contenedores deberían ejecutarse sin privilegios
-
[ECS.8] Los secretos no deben pasarse como variables de entorno del contenedor
-
[ECS.9] las definiciones de ECS tareas deben tener una configuración de registro
-
[ECS.16] Los conjuntos de ECS tareas no deben asignar automáticamente direcciones IP públicas
-
[EFS.2] EFS Los volúmenes de Amazon deberían estar en los planes de respaldo
-
[EFS.3] los puntos de EFS acceso deben establecer un directorio raíz
-
[EFS.4] los puntos de EFS acceso deben imponer la identidad de un usuario
-
[EFS.6] Los destinos de EFS montaje no deben estar asociados a una subred pública
-
[EFS.7] los sistemas de EFS archivos deben tener habilitadas las copias de seguridad automáticas
-
[EFS.8] los sistemas de EFS archivos deben cifrarse en reposo
-
[EKS.1] Los puntos finales de los EKS clústeres no deben ser de acceso público
-
[EKS.2] EKS los clústeres deberían ejecutarse en una versión compatible de Kubernetes
-
[EKS.3] los EKS clústeres deben usar secretos de Kubernetes cifrados
-
[EKS.7] Las configuraciones de los proveedores de EKS identidad deben estar etiquetadas
-
[EKS.8] EKS los clústeres deben tener habilitado el registro de auditoría
-
[ELB.10] Classic Load Balancer debe abarcar varias zonas de disponibilidad
-
[ELB.16] Los balanceadores de carga de aplicaciones deben estar asociados a una web AWS WAF ACL
-
[ElastiCache.4] los grupos de ElastiCache replicación deben estar cifrados en reposo
-
[ElastiCache.5] los grupos de ElastiCache replicación deben cifrarse en tránsito
-
[ElastiCache.7] los ElastiCache clústeres no deben usar el grupo de subredes predeterminado
-
[ElasticBeanstalk.3] Elastic Beanstalk debería transmitir los registros a CloudWatch
-
[EMR.1] Los nodos maestros del clúster de Amazon EMR no deben tener direcciones IP públicas
-
[EMR.2] La configuración de bloqueo del acceso público de Amazon EMR debe estar habilitada
-
[ES.1] Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo
-
[ES.2] Los dominios de Elasticsearch no deben ser de acceso público
-
[ES.3] Los dominios de Elasticsearch deben cifrar los datos enviados entre nodos
-
[ES.9] Los dominios de Elasticsearch deben estar etiquetados
-
[EventBridge.2] los autobuses de EventBridge eventos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[Glue.3] Las transformaciones AWS Glue de aprendizaje automático deben cifrarse en reposo
-
[GuardDuty.4] GuardDuty los detectores deben estar etiquetados
-
[GuardDuty.5] La supervisión del registro de GuardDuty EKS auditoría debe estar habilitada
-
[GuardDuty.6] La protección GuardDuty Lambda debe estar habilitada
-
[GuardDuty.7] La monitorización del GuardDuty EKS tiempo de ejecución debe estar habilitada
-
[GuardDuty.8] La protección contra GuardDuty malware para EC2 debe estar habilitada
-
[GuardDuty.9] La GuardDuty RDS protección debe estar habilitada
-
[GuardDuty.10] La protección GuardDuty S3 debe estar habilitada
-
[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*”
-
[IAM.2] Los usuarios de IAM no deben tener políticas de IAM asociadas
-
[IAM.3] Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos
-
[IAM.4] La clave de acceso del usuario raíz de IAM no debería existir
-
[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz
-
[IAM.7] Las políticas de contraseñas para usuarios de IAM deben tener configuraciones seguras
-
[IAM.8] Deben eliminarse las credenciales de usuario de IAM no utilizadas
-
[IAM.11] Asegurar que la política de contraseñas de IAM requiera al menos una letra mayúscula
-
[IAM.12] Asegurar que la política de contraseñas de IAM requiera al menos una letra minúscula
-
[IAM.13] Asegurar que la política de contraseñas de IAM requiera al menos un símbolo
-
[IAM.14] Asegurar que la política de contraseñas de IAM requiera al menos un número
-
[IAM.15] Asegurar que la política de contraseñas de IAM requiera una longitud mínima de 14 o más
-
[IAM.16] Asegurar que la política de contraseñas de IAM impida la reutilización de contraseñas
-
[IAM.19] MFA se debe habilitar para todos los usuarios de IAM
-
[IAM.23] Los analizadores del Analizador de acceso de IAM deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[IAM.27] Las identidades de IAM no deben tener la política adjunta AWSCloud ShellFullAccess
-
[IAM.28] El analizador de acceso externo del Analizador de acceso de IAM debe habilitarse
-
[Inspector.1] El EC2 escaneo de Amazon Inspector debe estar activado
-
[Inspector.2] El ECR escaneo de Amazon Inspector debe estar activado
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[Inspector.4] El análisis estándar de Lambda en Amazon Inspector debe estar habilitado
-
[IoT.1] Los perfiles de seguridad de AWS IoT Device Defender deben etiquetarse
-
[IoT.2] Las acciones de mitigación de AWS IoT Core deben etiquetarse
-
[IoT.5] Los alias de los roles de AWS IoT Core deben etiquetarse
-
[Kinesis.1] Las transmisiones de Kinesis deben cifrarse en reposo
-
[Kinesis.3] Las transmisiones de Kinesis deben tener un periodo adecuado de retención de datos
-
[Lambda.5] Las funciones VPC Lambda deben funcionar en varias zonas de disponibilidad
-
[Macie.2] La detección automática de datos confidenciales de Macie debe estar habilitada
-
[MQ.2] Los corredores de ActiveMQ deberían transmitir los registros de auditoría a CloudWatch
-
[MQ.5] Los corredores ActiveMQ deben usar el modo de implementación activo/en espera
-
[MQ.6] Los corredores de RabbitMQ deberían usar el modo de implementación de clústeres
-
[MSK.1] MSK Los clústeres deben cifrarse en tránsito entre los nodos intermediarios
-
[MSK.2] MSK los clústeres deben tener configurada una supervisión mejorada
-
[MSK.3] Los conectores MSK Connect deben estar cifrados en tránsito
-
[Neptune.1] Los clústeres de bases de datos de Neptune deben cifrarse en reposo
-
[Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas
-
[Neptune.6] Las instantáneas del clúster de base de datos de Neptune deben cifrarse en reposo
-
[NetworkFirewall.2] El registro de Network Firewall debe estar habilitado
-
El grupo de reglas de Stateless Network Firewall [NetworkFirewall.6] no debe estar vacío
-
[NetworkFirewall.7] Los firewall de Network Firewall se deben etiquetar
-
[NetworkFirewall.8] Las políticas de firewall de Network Firewall se deben etiquetar
-
Los OpenSearch dominios [Opensearch.1] deben tener activado el cifrado en reposo
-
Los OpenSearch dominios [Opensearch.2] no deben ser de acceso público
-
Los OpenSearch dominios [Opensearch.3] deben cifrar los datos enviados entre nodos
-
El registro de errores de OpenSearch dominio [Opensearch.4] en CloudWatch Logs debe estar activado
-
Los OpenSearch dominios [Opensearch.5] deben tener habilitado el registro de auditoría
-
Los OpenSearch dominios [Opensearch.6] deben tener al menos tres nodos de datos
-
Los OpenSearch dominios [Opensearch.7] deben tener habilitado un control de acceso detallado
-
Los OpenSearch dominios [Opensearch.9] deben estar etiquetados
-
Los OpenSearch dominios [Opensearch.10] deben tener instalada la última actualización de software
-
Los OpenSearch dominios [Opensearch.11] deben tener al menos tres nodos principales dedicados
-
La autoridad emisora de certificados AWS Private CA raíz [PCA.1] debe estar deshabilitada
-
Las instancias de RDS [RDS.18] deben implementarse en una VPC
-
Las instancias RDS [RDS.23] no deben usar el puerto predeterminado de un motor de base de datos
-
Los clústeres de bases de datos de RDS [RDS.27] deben cifrarse en reposo
-
[RDS.30] Las instancias de bases de datos de RDS deben etiquetarse
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[RDS.32] Las instantáneas de bases de datos de RDS deben etiquetarse
-
[RDS.38] Las instancias de base de datos de RDS para PostgreSQL deben cifrarse en tránsito
-
[RDS.39] Las instancias de base de datos de RDS para MySQL deben cifrarse en tránsito
-
[Redshift.1] Los clústeres de Amazon Redshift deberían prohibir el acceso público
-
Las conexiones a los clústeres de Amazon Redshift [Redshift.2] deben cifrarse en tránsito
-
Los clústeres de Amazon Redshift [Redshift.3] deben tener habilitadas las instantáneas automáticas
-
Los clústeres de Amazon Redshift [Redshift.4] deben tener habilitado el registro de auditoría
-
[Redshift.7] Los clústeres de Redshift deberían utilizar un enrutamiento mejorado VPC
-
Los clústeres de Redshift [Redshift.9] no deben usar el nombre de base de datos predeterminado
-
Los clústeres de Redshift [Redshift.10] deben cifrarse en reposo
-
[Redshift.13] Las instantáneas del clúster de Redshift deben etiquetarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[S3.7] Los buckets de uso general de S3 deben usar la replicación entre regiones
-
[S3.11] Los buckets de uso general de S3 deben tener habilitadas las notificaciones de eventos
-
[S3.13] Los buckets de uso general de S3 deben tener configuraciones de ciclo de vida
-
[S3.17] Los depósitos de uso general de S3 deben cifrarse en reposo con AWS KMS keys
-
[S3.20] Los cubos de uso general de S3 deberían tener habilitada la función de eliminación MFA
-
[S3.22] Los buckets de uso general de S3 deben registrar eventos de escritura a nivel de objeto
-
[S3.23] Los buckets de uso general de S3 deben registrar eventos de lectura a nivel de objeto
-
[SageMaker.2] Las instancias de SageMaker AI notebook deben lanzarse en una VPC personalizada
-
[SageMaker.3] Los usuarios no deberían tener acceso root a las instancias de SageMaker AI Notebook
-
[SES.1] Las listas de contactos de SES deben estar etiquetadas
-
[SES.2] Los conjuntos de configuración de SES deben estar etiquetados
-
[SecretsManager.1] Los secretos de Secrets Manager deberían tener habilitada la rotación automática
-
[SecretsManager.3] Eliminar los secretos de Secrets Manager no utilizados
-
[SecretsManager.4] Los secretos de Secrets Manager deben rotarse en un número específico de días
-
[SNS.4] las políticas de acceso a los SNS temas no deberían permitir el acceso público
-
[SSM.1] EC2 Las instancias de Amazon deben gestionarse mediante AWS Systems Manager
-
[StepFunctions.1] Las máquinas de estado de Step Functions deberían tener el registro activado
-
[StepFunctions.2] Las actividades de Step Functions deben estar etiquetadas
-
[Transfer.1] AWS Transfer Family Los flujos de trabajo deben estar etiquetados
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.2] Las reglas regionales AWS WAF clásicas deben tener al menos una condición
-
[WAF.3] Los grupos de reglas regionales AWS WAF clásicos deben tener al menos una regla
-
[WAF.4] La web regional AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WAF.10] la AWS WAF web ACLs debe tener al menos una regla o grupo de reglas
-
[WAF.12] AWS WAF las reglas deben tener las CloudWatch métricas habilitadas
-
[WorkSpaces.1] Los volúmenes de usuarios de WorkSpaces deben estar cifrados en reposo
-
[WorkSpaces.2] Los volúmenes raíz de WorkSpaces deben estar cifrados en reposo
Asia-Pacífico (Melbourne)
Los siguientes controles no se admiten en Asia-Pacífico (Melbourne).
-
[APIGateway.8] Las rutas de API gateway deben especificar un tipo de autorización
-
[APIGateway.9] El registro de acceso debe configurarse para las etapas de API Gateway V2
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.2] AWS AppSync debe tener activado el registro a nivel de campo
-
[AppSync.5] AWS AppSync APIs GraphQL no debe autenticarse con claves API
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[Athena.4] Los grupos de trabajo de Athena deben tener el registro habilitado
-
Los puntos de recuperación de [Backup.1] AWS Backup deben estar cifrados en reposo
-
[Backup.2] Los puntos de recuperación de AWS Backup deben etiquetarse
-
[Backup.4] Los planes de informes de AWS Backup deben etiquetarse
-
[CloudFormation.2] Las pilas de CloudFormation deben etiquetarse
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[CodeBuild.7] las exportaciones de grupos de CodeBuild informes deben cifrarse en reposo
-
[Detective.1] Los gráficos de comportamiento de Detective deben estar etiquetados
-
[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas
-
[DMS.3] las suscripciones a DMS eventos deben estar etiquetadas
-
[DMS.4] las instancias de DMS replicación deben estar etiquetadas
-
[DMS.5] los grupos de subredes de DMS replicación deben estar etiquetados
-
[DMS.8] las tareas de DMS replicación de la base de datos de origen deben tener el registro activado
-
[DMS.11] DMS Los puntos finales de MongoDB deberían tener habilitado un mecanismo de autenticación
-
[DMS.12] DMS Los puntos finales de Redis deberían estar habilitados OSS TLS
-
[DocumentDB.1] Los clústeres de Amazon DocumentDB deben cifrarse en reposo
-
[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.4] Las tablas de DynamoDB deben estar presentes en un plan de copias de seguridad
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.1] Las instantáneas de Amazon EBS no deberían poder restaurarse públicamente
-
[EC2.4] EC2 Las instancias detenidas deben eliminarse después de un período de tiempo específico
-
[EC2.8] EC2 las instancias deben usar la versión 2 del servicio de metadatos de instancias IMDSv2
-
[EC2.9] EC2 Las instancias de Amazon no deben tener una dirección pública IPv4
-
[EC2.22] Los grupos de EC2 seguridad de Amazon no utilizados deberían eliminarse
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[EC2.28] Los volúmenes de EBS deben estar cubiertos por un plan de respaldo
-
[EC2.34] Las tablas de rutas de las pasarelas de EC2 tránsito deben estar etiquetadas
-
[EC2.48] Los registros de flujo de Amazon VPC deben estar etiquetados
-
[EC2.60] VPCs debe configurarse con un punto final de interfaz para Systems Manager Incident Manager
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[ECS.9] las definiciones de ECS tareas deben tener una configuración de registro
-
[EFS.2] EFS Los volúmenes de Amazon deberían estar en los planes de respaldo
-
[ElastiCache.4] los grupos de ElastiCache replicación deben estar cifrados en reposo
-
[ElastiCache.5] los grupos de ElastiCache replicación deben cifrarse en tránsito
-
[ElastiCache.7] los ElastiCache clústeres no deben usar el grupo de subredes predeterminado
-
[ElasticBeanstalk.3] Elastic Beanstalk debería transmitir los registros a CloudWatch
-
[EMR.1] Los nodos maestros del clúster de Amazon EMR no deben tener direcciones IP públicas
-
[ES.1] Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo
-
[ES.2] Los dominios de Elasticsearch no deben ser de acceso público
-
[ES.3] Los dominios de Elasticsearch deben cifrar los datos enviados entre nodos
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[GuardDuty.9] La GuardDuty RDS protección debe estar habilitada
-
[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*”
-
[IAM.2] Los usuarios de IAM no deben tener políticas de IAM asociadas
-
[IAM.3] Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos
-
[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz
-
[IAM.8] Deben eliminarse las credenciales de usuario de IAM no utilizadas
-
[IAM.11] Asegurar que la política de contraseñas de IAM requiera al menos una letra mayúscula
-
[IAM.12] Asegurar que la política de contraseñas de IAM requiera al menos una letra minúscula
-
[IAM.13] Asegurar que la política de contraseñas de IAM requiera al menos un símbolo
-
[IAM.14] Asegurar que la política de contraseñas de IAM requiera al menos un número
-
[IAM.15] Asegurar que la política de contraseñas de IAM requiera una longitud mínima de 14 o más
-
[IAM.16] Asegurar que la política de contraseñas de IAM impida la reutilización de contraseñas
-
[IAM.19] MFA se debe habilitar para todos los usuarios de IAM
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[IAM.27] Las identidades de IAM no deben tener la política adjunta AWSCloud ShellFullAccess
-
[Inspector.1] El EC2 escaneo de Amazon Inspector debe estar activado
-
[Inspector.2] El ECR escaneo de Amazon Inspector debe estar activado
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[Inspector.4] El análisis estándar de Lambda en Amazon Inspector debe estar habilitado
-
[IoT.1] Los perfiles de seguridad de AWS IoT Device Defender deben etiquetarse
-
[IoT.2] Las acciones de mitigación de AWS IoT Core deben etiquetarse
-
[IoT.5] Los alias de los roles de AWS IoT Core deben etiquetarse
-
[Kinesis.1] Las transmisiones de Kinesis deben cifrarse en reposo
-
[Macie.2] La detección automática de datos confidenciales de Macie debe estar habilitada
-
[MQ.2] Los corredores de ActiveMQ deberían transmitir los registros de auditoría a CloudWatch
-
[MQ.5] Los corredores ActiveMQ deben usar el modo de implementación activo/en espera
-
[MQ.6] Los corredores de RabbitMQ deberían usar el modo de implementación de clústeres
-
[MSK.3] Los conectores MSK Connect deben estar cifrados en tránsito
-
[Neptune.1] Los clústeres de bases de datos de Neptune deben cifrarse en reposo
-
[Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas
-
[Neptune.6] Las instantáneas del clúster de base de datos de Neptune deben cifrarse en reposo
-
Los OpenSearch dominios [Opensearch.1] deben tener activado el cifrado en reposo
-
Los OpenSearch dominios [Opensearch.2] no deben ser de acceso público
-
Los OpenSearch dominios [Opensearch.3] deben cifrar los datos enviados entre nodos
-
El registro de errores de OpenSearch dominio [Opensearch.4] en CloudWatch Logs debe estar activado
-
Los OpenSearch dominios [Opensearch.5] deben tener habilitado el registro de auditoría
-
Los OpenSearch dominios [Opensearch.6] deben tener al menos tres nodos de datos
-
Los OpenSearch dominios [Opensearch.7] deben tener habilitado un control de acceso detallado
-
Los OpenSearch dominios [Opensearch.9] deben estar etiquetados
-
Los OpenSearch dominios [Opensearch.10] deben tener instalada la última actualización de software
-
Los OpenSearch dominios [Opensearch.11] deben tener al menos tres nodos principales dedicados
-
[RDS.3] Las instancias de base de datos de RDS deben tener habilitado el cifrado en reposo
-
Los clústeres de RDS [RDS.7] deben tener habilitada la protección contra la eliminación
-
La autenticación de IAM [RDS.12] debe configurarse para los clústeres de RDS
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[S3.14] Los buckets de uso general de S3 deben tener habilitado el control de versiones
-
[S3.15] Los buckets de uso general de S3 deben tener habilitado el bloqueo de objetos
-
[SageMaker.2] Las instancias de SageMaker AI notebook deben lanzarse en una VPC personalizada
-
[SageMaker.3] Los usuarios no deberían tener acceso root a las instancias de SageMaker AI Notebook
-
[SES.1] Las listas de contactos de SES deben estar etiquetadas
-
[SES.2] Los conjuntos de configuración de SES deben estar etiquetados
-
[SNS.1] SNS los temas deben cifrarse en reposo mediante AWS KMS
-
[StepFunctions.1] Las máquinas de estado de Step Functions deberían tener el registro activado
-
[StepFunctions.2] Las actividades de Step Functions deben estar etiquetadas
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WorkSpaces.1] Los volúmenes de usuarios de WorkSpaces deben estar cifrados en reposo
-
[WorkSpaces.2] Los volúmenes raíz de WorkSpaces deben estar cifrados en reposo
Asia-Pacífico (Bombay)
Los siguientes controles no se admiten en Asia-Pacífico (Bombay).
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
Asia-Pacífico (Osaka)
Los siguientes controles no se admiten en Asia-Pacífico (Osaka).
-
[Account.2] Cuentas de AWS debe ser parte de una organización de AWS Organizations
-
[APIGateway.3] REST API Las etapas de API Gateway deben tener habilitado el AWS X-Ray rastreo
-
[APIGateway.4] La API puerta de enlace debe estar asociada a una web WAF ACL
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
Los puntos de recuperación de [Backup.1] AWS Backup deben estar cifrados en reposo
-
[Backup.4] Los planes de informes de AWS Backup deben etiquetarse
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CloudWatch.15] Las alarmas de CloudWatch deben tener configuradas acciones específicas
-
[CloudWatch.16] Los grupos de registros de CloudWatch deben retenerse durante un periodo específico
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[Detective.1] Los gráficos de comportamiento de Detective deben estar etiquetados
-
[DMS.8] las tareas de DMS replicación de la base de datos de origen deben tener el registro activado
-
[DocumentDB.1] Los clústeres de Amazon DocumentDB deben cifrarse en reposo
-
[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
-
[DynamoDB.2] Las tablas de DynamoDB deben tener habilitada la recuperación point-in-time
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.4] Las tablas de DynamoDB deben estar presentes en un plan de copias de seguridad
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.1] Las instantáneas de Amazon EBS no deberían poder restaurarse públicamente
-
[EC2.3] Los volúmenes adjuntos de Amazon EBS deben cifrarse en reposo
-
[EC2.4] EC2 Las instancias detenidas deben eliminarse después de un período de tiempo específico
-
[EC2.7] El cifrado predeterminado de EBS debe estar activado
-
[EC2.8] EC2 las instancias deben usar la versión 2 del servicio de metadatos de instancias IMDSv2
-
[EC2.9] EC2 Las instancias de Amazon no deben tener una dirección pública IPv4
-
[EC2.15] EC2 Las subredes de Amazon no deberían asignar automáticamente direcciones IP públicas
-
[EC2.16] Deben eliminarse las listas de control de acceso a la red no utilizadas
-
[EC2.17] EC2 Las instancias de Amazon no deberían usar múltiples ENIs
-
[EC2.20] Los dos túneles VPN de una conexión AWS Site-to-Site VPN deben estar activos
-
[EC2.22] Los grupos de EC2 seguridad de Amazon no utilizados deberían eliminarse
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[EC2.28] Los volúmenes de EBS deben estar cubiertos por un plan de respaldo
-
[EC2.55] VPCs debe configurarse con un punto final de interfaz para la API ECR
-
[EC2.56] VPCs debe configurarse con un punto final de interfaz para Docker Registry
-
[EC2.57] VPCs debe configurarse con un punto final de interfaz para Systems Manager
-
[EC2.60] VPCs debe configurarse con un punto final de interfaz para Systems Manager Incident Manager
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[ECS.9] las definiciones de ECS tareas deben tener una configuración de registro
-
[EFS.2] EFS Los volúmenes de Amazon deberían estar en los planes de respaldo
-
[ELB.3] Los oyentes de Classic Load Balancer deben configurarse con o con terminación HTTPS TLS
-
[ELB.4] Application Load Balancer debe configurarse para eliminar los encabezados http no válidos
-
[ELB.16] Los balanceadores de carga de aplicaciones deben estar asociados a una web AWS WAF ACL
-
[ElastiCache.7] los ElastiCache clústeres no deben usar el grupo de subredes predeterminado
-
[ElasticBeanstalk.3] Elastic Beanstalk debería transmitir los registros a CloudWatch
-
[EMR.1] Los nodos maestros del clúster de Amazon EMR no deben tener direcciones IP públicas
-
[ES.1] Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo
-
[ES.3] Los dominios de Elasticsearch deben cifrar los datos enviados entre nodos
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.4] La clave de acceso del usuario raíz de IAM no debería existir
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[IoT.1] Los perfiles de seguridad de AWS IoT Device Defender deben etiquetarse
-
[IoT.2] Las acciones de mitigación de AWS IoT Core deben etiquetarse
-
[IoT.5] Los alias de los roles de AWS IoT Core deben etiquetarse
-
[Lambda.1] Las políticas de función de Lambda deberían prohibir el acceso público
-
[Lambda.2] Las funciones de Lambda deben usar los tiempos de ejecución admitidos
-
[MSK.3] Los conectores MSK Connect deben estar cifrados en tránsito
-
Las instantáneas de clústeres y bases de datos de RDS [RDS.4] deben cifrarse cuando están inactivas
-
Se debe configurar una supervisión mejorada para las instancias de base de datos de RDS [RDS.6]
-
Los clústeres de RDS [RDS.7] deben tener habilitada la protección contra la eliminación
-
[RDS.9] Las instancias de base de datos de RDS deben publicar los registros en Logs CloudWatch
-
La autenticación de IAM [RDS.10] debe configurarse para las instancias de RDS
-
La autenticación de IAM [RDS.12] debe configurarse para los clústeres de RDS
-
Las actualizaciones automáticas de las versiones secundarias de RDS [RDS.13] deben estar habilitadas
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
Las conexiones a los clústeres de Amazon Redshift [Redshift.2] deben cifrarse en tránsito
-
Los clústeres de Amazon Redshift [Redshift.3] deben tener habilitadas las instantáneas automáticas
-
[Redshift.7] Los clústeres de Redshift deberían utilizar un enrutamiento mejorado VPC
-
Los clústeres de Redshift [Redshift.10] deben cifrarse en reposo
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[S3.8] Los buckets de uso general de S3 deben bloquear el acceso público
-
[S3.15] Los buckets de uso general de S3 deben tener habilitado el bloqueo de objetos
-
[S3.17] Los depósitos de uso general de S3 deben cifrarse en reposo con AWS KMS keys
-
[SNS.1] SNS los temas deben cifrarse en reposo mediante AWS KMS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.3] Los grupos de reglas regionales AWS WAF clásicos deben tener al menos una regla
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WAF.10] la AWS WAF web ACLs debe tener al menos una regla o grupo de reglas
-
[WorkSpaces.1] Los volúmenes de usuarios de WorkSpaces deben estar cifrados en reposo
-
[WorkSpaces.2] Los volúmenes raíz de WorkSpaces deben estar cifrados en reposo
Asia-Pacífico (Seúl)
Los siguientes controles no se admiten en Asia-Pacífico (Seúl).
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
Asia-Pacífico (Singapur)
Los siguientes controles no se admiten en Asia-Pacífico (Singapur).
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
Asia-Pacífico (Sídney)
Los siguientes controles no se admiten en Asia-Pacífico (Sídney).
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
Asia-Pacífico (Tokio)
Los siguientes controles no se admiten en Asia-Pacífico (Tokio).
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
Canadá (centro)
Los siguientes controles no se admiten en Canadá (centro).
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[Kinesis.3] Las transmisiones de Kinesis deben tener un periodo adecuado de retención de datos
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
China (Pekín)
Los siguientes controles no se admiten en China (Pekín).
-
[Account.2] Cuentas de AWS debe ser parte de una organización de AWS Organizations
-
[APIGateway.3] REST API Las etapas de API Gateway deben tener habilitado el AWS X-Ray rastreo
-
[APIGateway.4] La API puerta de enlace debe estar asociada a una web WAF ACL
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[Athena.2] Los catálogos de datos de Athena deben estar etiquetados
-
[Athena.3] Los grupos de trabajo de Athena deben estar etiquetados
-
[AutoScaling.10] Los grupos EC2 de Auto Scaling deben estar etiquetados
-
Los puntos de recuperación de [Backup.1] AWS Backup deben estar cifrados en reposo
-
[Backup.2] Los puntos de recuperación de AWS Backup deben etiquetarse
-
[Backup.4] Los planes de informes de AWS Backup deben etiquetarse
-
[Backup.5] Los planes de copias de seguridad de AWS Backup deben etiquetarse
-
[CloudFormation.2] Las pilas de CloudFormation deben etiquetarse
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CloudWatch.15] Las alarmas de CloudWatch deben tener configuradas acciones específicas
-
[CloudWatch.16] Los grupos de registros de CloudWatch deben retenerse durante un periodo específico
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[DataFirehose.1] Los flujos de entrega de Firehose deben estar cifrados en reposo
-
[Detective.1] Los gráficos de comportamiento de Detective deben estar etiquetados
-
[DMS.3] las suscripciones a DMS eventos deben estar etiquetadas
-
[DMS.4] las instancias de DMS replicación deben estar etiquetadas
-
[DMS.5] los grupos de subredes de DMS replicación deben estar etiquetados
-
[DMS.11] DMS Los puntos finales de MongoDB deberían tener habilitado un mecanismo de autenticación
-
[DMS.12] DMS Los puntos finales de Redis deberían estar habilitados OSS TLS
-
[DocumentDB.1] Los clústeres de Amazon DocumentDB deben cifrarse en reposo
-
[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.4] Las tablas de DynamoDB deben estar presentes en un plan de copias de seguridad
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.15] EC2 Las subredes de Amazon no deberían asignar automáticamente direcciones IP públicas
-
[EC2.16] Deben eliminarse las listas de control de acceso a la red no utilizadas
-
[EC2.20] Los dos túneles VPN de una conexión AWS Site-to-Site VPN deben estar activos
-
[EC2.22] Los grupos de EC2 seguridad de Amazon no utilizados deberían eliminarse
-
[EC2.28] Los volúmenes de EBS deben estar cubiertos por un plan de respaldo
-
[EC2.33] Los archivos adjuntos a las pasarelas de EC2 tránsito deben estar etiquetados
-
[EC2.34] Las tablas de rutas de las pasarelas de EC2 tránsito deben estar etiquetadas
-
[EC2.36] Las pasarelas de EC2 clientes deben estar etiquetadas
-
[EC2.37] Las direcciones IP EC2 elásticas deben estar etiquetadas
-
[EC2.39] Las pasarelas EC2 de Internet deben estar etiquetadas
-
[EC2.43] los grupos EC2 de seguridad deben estar etiquetados
-
[EC2.47] Los servicios de punto final de Amazon VPC deben estar etiquetados
-
[EC2.48] Los registros de flujo de Amazon VPC deben estar etiquetados
-
[EC2.49] Las conexiones de emparejamiento de Amazon VPC deben estar etiquetadas
-
[EC2.52] Las pasarelas de EC2 tránsito deben estar etiquetadas
-
[EC2.60] VPCs debe configurarse con un punto final de interfaz para Systems Manager Incident Manager
-
[EC2.171] Las conexiones EC2 VPN deben tener el registro activado
-
[ECR.1] Los repositorios ECR privados deben tener configurado el escaneo de imágenes
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[ECS.15] Las definiciones de ECS tareas deben estar etiquetadas
-
[EFS.6] Los destinos de EFS montaje no deben estar asociados a una subred pública
-
[EKS.3] los EKS clústeres deben usar secretos de Kubernetes cifrados
-
[EKS.7] Las configuraciones de los proveedores de EKS identidad deben estar etiquetadas
-
[ELB.16] Los balanceadores de carga de aplicaciones deben estar asociados a una web AWS WAF ACL
-
[ElasticBeanstalk.3] Elastic Beanstalk debería transmitir los registros a CloudWatch
-
[EMR.2] La configuración de bloqueo del acceso público de Amazon EMR debe estar habilitada
-
[ES.3] Los dominios de Elasticsearch deben cifrar los datos enviados entre nodos
-
[ES.9] Los dominios de Elasticsearch deben estar etiquetados
-
[EventBridge.2] los autobuses de EventBridge eventos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[GuardDuty.4] GuardDuty los detectores deben estar etiquetados
-
[GuardDuty.5] La supervisión del registro de GuardDuty EKS auditoría debe estar habilitada
-
[GuardDuty.6] La protección GuardDuty Lambda debe estar habilitada
-
[GuardDuty.7] La monitorización del GuardDuty EKS tiempo de ejecución debe estar habilitada
-
[GuardDuty.8] La protección contra GuardDuty malware para EC2 debe estar habilitada
-
[GuardDuty.9] La GuardDuty RDS protección debe estar habilitada
-
[GuardDuty.10] La protección GuardDuty S3 debe estar habilitada
-
[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz
-
[IAM.23] Los analizadores del Analizador de acceso de IAM deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[IAM.27] Las identidades de IAM no deben tener la política adjunta AWSCloud ShellFullAccess
-
[IAM.28] El analizador de acceso externo del Analizador de acceso de IAM debe habilitarse
-
[Inspector.1] El EC2 escaneo de Amazon Inspector debe estar activado
-
[Inspector.2] El ECR escaneo de Amazon Inspector debe estar activado
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[Inspector.4] El análisis estándar de Lambda en Amazon Inspector debe estar habilitado
-
[IoT.1] Los perfiles de seguridad de AWS IoT Device Defender deben etiquetarse
-
[IoT.2] Las acciones de mitigación de AWS IoT Core deben etiquetarse
-
[IoT.5] Los alias de los roles de AWS IoT Core deben etiquetarse
-
[Macie.2] La detección automática de datos confidenciales de Macie debe estar habilitada
-
[MQ.2] Los corredores de ActiveMQ deberían transmitir los registros de auditoría a CloudWatch
-
[MSK.3] Los conectores MSK Connect deben estar cifrados en tránsito
-
[Neptune.1] Los clústeres de bases de datos de Neptune deben cifrarse en reposo
-
[Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas
-
[Neptune.6] Las instantáneas del clúster de base de datos de Neptune deben cifrarse en reposo
-
[NetworkFirewall.2] El registro de Network Firewall debe estar habilitado
-
El grupo de reglas de Stateless Network Firewall [NetworkFirewall.6] no debe estar vacío
-
[NetworkFirewall.7] Los firewall de Network Firewall se deben etiquetar
-
[NetworkFirewall.8] Las políticas de firewall de Network Firewall se deben etiquetar
-
Los OpenSearch dominios [Opensearch.1] deben tener activado el cifrado en reposo
-
Los OpenSearch dominios [Opensearch.2] no deben ser de acceso público
-
Los OpenSearch dominios [Opensearch.3] deben cifrar los datos enviados entre nodos
-
El registro de errores de OpenSearch dominio [Opensearch.4] en CloudWatch Logs debe estar activado
-
Los OpenSearch dominios [Opensearch.5] deben tener habilitado el registro de auditoría
-
Los OpenSearch dominios [Opensearch.6] deben tener al menos tres nodos de datos
-
Los OpenSearch dominios [Opensearch.7] deben tener habilitado un control de acceso detallado
-
Los OpenSearch dominios [Opensearch.9] deben estar etiquetados
-
Los OpenSearch dominios [Opensearch.11] deben tener al menos tres nodos principales dedicados
-
La autoridad emisora de certificados AWS Private CA raíz [PCA.1] debe estar deshabilitada
-
Los clústeres de RDS [RDS.7] deben tener habilitada la protección contra la eliminación
-
La autenticación de IAM [RDS.10] debe configurarse para las instancias de RDS
-
La autenticación de IAM [RDS.12] debe configurarse para los clústeres de RDS
-
Las actualizaciones automáticas de las versiones secundarias de RDS [RDS.13] deben estar habilitadas
-
Los clústeres de bases de datos de RDS [RDS.27] deben cifrarse en reposo
-
[RDS.28] Los clústeres de base de datos de RDS deben etiquetarse
-
[RDS.29] Las instantáneas del clúster de base de datos de RDS deben etiquetarse
-
[RDS.30] Las instancias de bases de datos de RDS deben etiquetarse
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[RDS.32] Las instantáneas de bases de datos de RDS deben etiquetarse
-
[RDS.33] Los grupos de subredes de bases de datos de RDS deben etiquetarse
-
[Redshift.7] Los clústeres de Redshift deberían utilizar un enrutamiento mejorado VPC
-
Los clústeres de Redshift [Redshift.10] deben cifrarse en reposo
-
[Redshift.12] Las suscripciones a notificaciones de eventos de Redshift deben etiquetarse
-
[Redshift.13] Las instantáneas del clúster de Redshift deben etiquetarse
-
[Redshift.14] Los grupos de subredes del clúster de Redshift deben etiquetarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[S3.1] Los buckets de uso general de S3 deben tener habilitado el bloqueo de acceso público
-
[S3.8] Los buckets de uso general de S3 deben bloquear el acceso público
-
[S3.14] Los buckets de uso general de S3 deben tener habilitado el control de versiones
-
[S3.22] Los buckets de uso general de S3 deben registrar eventos de escritura a nivel de objeto
-
[S3.23] Los buckets de uso general de S3 deben registrar eventos de lectura a nivel de objeto
-
[SES.1] Las listas de contactos de SES deben estar etiquetadas
-
[SES.2] Los conjuntos de configuración de SES deben estar etiquetados
-
[SecretsManager.3] Eliminar los secretos de Secrets Manager no utilizados
-
[SecretsManager.4] Los secretos de Secrets Manager deben rotarse en un número específico de días
-
[SecretsManager.5] Los secretos de Secrets Manager deben estar etiquetados
-
[StepFunctions.2] Las actividades de Step Functions deben estar etiquetadas
-
[Transfer.1] AWS Transfer Family Los flujos de trabajo deben estar etiquetados
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.3] Los grupos de reglas regionales AWS WAF clásicos deben tener al menos una regla
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WorkSpaces.1] Los volúmenes de usuarios de WorkSpaces deben estar cifrados en reposo
-
[WorkSpaces.2] Los volúmenes raíz de WorkSpaces deben estar cifrados en reposo
China (Ningxia)
Los siguientes controles no se admiten en China (Ningxia).
-
[Account.2] Cuentas de AWS debe ser parte de una organización de AWS Organizations
-
[APIGateway.3] REST API Las etapas de API Gateway deben tener habilitado el AWS X-Ray rastreo
-
[APIGateway.4] La API puerta de enlace debe estar asociada a una web WAF ACL
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[Athena.2] Los catálogos de datos de Athena deben estar etiquetados
-
[Athena.3] Los grupos de trabajo de Athena deben estar etiquetados
-
[AutoScaling.10] Los grupos EC2 de Auto Scaling deben estar etiquetados
-
Los puntos de recuperación de [Backup.1] AWS Backup deben estar cifrados en reposo
-
[Backup.2] Los puntos de recuperación de AWS Backup deben etiquetarse
-
[Backup.4] Los planes de informes de AWS Backup deben etiquetarse
-
[Backup.5] Los planes de copias de seguridad de AWS Backup deben etiquetarse
-
[CloudFormation.2] Las pilas de CloudFormation deben etiquetarse
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CloudWatch.15] Las alarmas de CloudWatch deben tener configuradas acciones específicas
-
[CloudWatch.16] Los grupos de registros de CloudWatch deben retenerse durante un periodo específico
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[DataFirehose.1] Los flujos de entrega de Firehose deben estar cifrados en reposo
-
[Detective.1] Los gráficos de comportamiento de Detective deben estar etiquetados
-
[DMS.3] las suscripciones a DMS eventos deben estar etiquetadas
-
[DMS.4] las instancias de DMS replicación deben estar etiquetadas
-
[DMS.5] los grupos de subredes de DMS replicación deben estar etiquetados
-
[DMS.11] DMS Los puntos finales de MongoDB deberían tener habilitado un mecanismo de autenticación
-
[DMS.12] DMS Los puntos finales de Redis deberían estar habilitados OSS TLS
-
[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.4] Las tablas de DynamoDB deben estar presentes en un plan de copias de seguridad
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.15] EC2 Las subredes de Amazon no deberían asignar automáticamente direcciones IP públicas
-
[EC2.16] Deben eliminarse las listas de control de acceso a la red no utilizadas
-
[EC2.20] Los dos túneles VPN de una conexión AWS Site-to-Site VPN deben estar activos
-
[EC2.22] Los grupos de EC2 seguridad de Amazon no utilizados deberían eliminarse
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[EC2.28] Los volúmenes de EBS deben estar cubiertos por un plan de respaldo
-
[EC2.33] Los archivos adjuntos a las pasarelas de EC2 tránsito deben estar etiquetados
-
[EC2.34] Las tablas de rutas de las pasarelas de EC2 tránsito deben estar etiquetadas
-
[EC2.36] Las pasarelas de EC2 clientes deben estar etiquetadas
-
[EC2.37] Las direcciones IP EC2 elásticas deben estar etiquetadas
-
[EC2.39] Las pasarelas EC2 de Internet deben estar etiquetadas
-
[EC2.43] los grupos EC2 de seguridad deben estar etiquetados
-
[EC2.47] Los servicios de punto final de Amazon VPC deben estar etiquetados
-
[EC2.48] Los registros de flujo de Amazon VPC deben estar etiquetados
-
[EC2.49] Las conexiones de emparejamiento de Amazon VPC deben estar etiquetadas
-
[EC2.52] Las pasarelas de EC2 tránsito deben estar etiquetadas
-
[EC2.60] VPCs debe configurarse con un punto final de interfaz para Systems Manager Incident Manager
-
[EC2.171] Las conexiones EC2 VPN deben tener el registro activado
-
[ECR.1] Los repositorios ECR privados deben tener configurado el escaneo de imágenes
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[ECS.15] Las definiciones de ECS tareas deben estar etiquetadas
-
[EFS.3] los puntos de EFS acceso deben establecer un directorio raíz
-
[EFS.4] los puntos de EFS acceso deben imponer la identidad de un usuario
-
[EFS.6] Los destinos de EFS montaje no deben estar asociados a una subred pública
-
[EKS.3] los EKS clústeres deben usar secretos de Kubernetes cifrados
-
[EKS.7] Las configuraciones de los proveedores de EKS identidad deben estar etiquetadas
-
[ELB.16] Los balanceadores de carga de aplicaciones deben estar asociados a una web AWS WAF ACL
-
[ElasticBeanstalk.3] Elastic Beanstalk debería transmitir los registros a CloudWatch
-
[EMR.2] La configuración de bloqueo del acceso público de Amazon EMR debe estar habilitada
-
[ES.1] Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo
-
[ES.3] Los dominios de Elasticsearch deben cifrar los datos enviados entre nodos
-
[ES.9] Los dominios de Elasticsearch deben estar etiquetados
-
[EventBridge.2] los autobuses de EventBridge eventos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[Glue.3] Las transformaciones AWS Glue de aprendizaje automático deben cifrarse en reposo
-
[GuardDuty.4] GuardDuty los detectores deben estar etiquetados
-
[GuardDuty.5] La supervisión del registro de GuardDuty EKS auditoría debe estar habilitada
-
[GuardDuty.6] La protección GuardDuty Lambda debe estar habilitada
-
[GuardDuty.7] La monitorización del GuardDuty EKS tiempo de ejecución debe estar habilitada
-
[GuardDuty.8] La protección contra GuardDuty malware para EC2 debe estar habilitada
-
[GuardDuty.9] La GuardDuty RDS protección debe estar habilitada
-
[GuardDuty.10] La protección GuardDuty S3 debe estar habilitada
-
[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz
-
[IAM.23] Los analizadores del Analizador de acceso de IAM deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[IAM.27] Las identidades de IAM no deben tener la política adjunta AWSCloud ShellFullAccess
-
[IAM.28] El analizador de acceso externo del Analizador de acceso de IAM debe habilitarse
-
[Inspector.1] El EC2 escaneo de Amazon Inspector debe estar activado
-
[Inspector.2] El ECR escaneo de Amazon Inspector debe estar activado
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[Inspector.4] El análisis estándar de Lambda en Amazon Inspector debe estar habilitado
-
[IoT.1] Los perfiles de seguridad de AWS IoT Device Defender deben etiquetarse
-
[IoT.2] Las acciones de mitigación de AWS IoT Core deben etiquetarse
-
[IoT.5] Los alias de los roles de AWS IoT Core deben etiquetarse
-
[Lambda.1] Las políticas de función de Lambda deberían prohibir el acceso público
-
[Lambda.2] Las funciones de Lambda deben usar los tiempos de ejecución admitidos
-
[Lambda.5] Las funciones VPC Lambda deben funcionar en varias zonas de disponibilidad
-
[Macie.2] La detección automática de datos confidenciales de Macie debe estar habilitada
-
[MQ.2] Los corredores de ActiveMQ deberían transmitir los registros de auditoría a CloudWatch
-
[MSK.3] Los conectores MSK Connect deben estar cifrados en tránsito
-
[Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas
-
[NetworkFirewall.2] El registro de Network Firewall debe estar habilitado
-
El grupo de reglas de Stateless Network Firewall [NetworkFirewall.6] no debe estar vacío
-
[NetworkFirewall.7] Los firewall de Network Firewall se deben etiquetar
-
[NetworkFirewall.8] Las políticas de firewall de Network Firewall se deben etiquetar
-
Los OpenSearch dominios [Opensearch.1] deben tener activado el cifrado en reposo
-
Los OpenSearch dominios [Opensearch.2] no deben ser de acceso público
-
Los OpenSearch dominios [Opensearch.3] deben cifrar los datos enviados entre nodos
-
El registro de errores de OpenSearch dominio [Opensearch.4] en CloudWatch Logs debe estar activado
-
Los OpenSearch dominios [Opensearch.5] deben tener habilitado el registro de auditoría
-
Los OpenSearch dominios [Opensearch.6] deben tener al menos tres nodos de datos
-
Los OpenSearch dominios [Opensearch.7] deben tener habilitado un control de acceso detallado
-
Los OpenSearch dominios [Opensearch.9] deben estar etiquetados
-
Los OpenSearch dominios [Opensearch.11] deben tener al menos tres nodos principales dedicados
-
La autoridad emisora de certificados AWS Private CA raíz [PCA.1] debe estar deshabilitada
-
Los clústeres de RDS [RDS.7] deben tener habilitada la protección contra la eliminación
-
[RDS.9] Las instancias de base de datos de RDS deben publicar los registros en Logs CloudWatch
-
La autenticación de IAM [RDS.10] debe configurarse para las instancias de RDS
-
La autenticación de IAM [RDS.12] debe configurarse para los clústeres de RDS
-
Las actualizaciones automáticas de las versiones secundarias de RDS [RDS.13] deben estar habilitadas
-
[RDS.28] Los clústeres de base de datos de RDS deben etiquetarse
-
[RDS.29] Las instantáneas del clúster de base de datos de RDS deben etiquetarse
-
[RDS.30] Las instancias de bases de datos de RDS deben etiquetarse
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[RDS.32] Las instantáneas de bases de datos de RDS deben etiquetarse
-
[RDS.33] Los grupos de subredes de bases de datos de RDS deben etiquetarse
-
Los clústeres de Amazon Redshift [Redshift.3] deben tener habilitadas las instantáneas automáticas
-
[Redshift.7] Los clústeres de Redshift deberían utilizar un enrutamiento mejorado VPC
-
Los clústeres de Redshift [Redshift.10] deben cifrarse en reposo
-
[Redshift.12] Las suscripciones a notificaciones de eventos de Redshift deben etiquetarse
-
[Redshift.13] Las instantáneas del clúster de Redshift deben etiquetarse
-
[Redshift.14] Los grupos de subredes del clúster de Redshift deben etiquetarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[S3.1] Los buckets de uso general de S3 deben tener habilitado el bloqueo de acceso público
-
[S3.8] Los buckets de uso general de S3 deben bloquear el acceso público
-
[S3.14] Los buckets de uso general de S3 deben tener habilitado el control de versiones
-
[SES.1] Las listas de contactos de SES deben estar etiquetadas
-
[SES.2] Los conjuntos de configuración de SES deben estar etiquetados
-
[SecretsManager.3] Eliminar los secretos de Secrets Manager no utilizados
-
[SecretsManager.4] Los secretos de Secrets Manager deben rotarse en un número específico de días
-
[SecretsManager.5] Los secretos de Secrets Manager deben estar etiquetados
-
[StepFunctions.2] Las actividades de Step Functions deben estar etiquetadas
-
[Transfer.1] AWS Transfer Family Los flujos de trabajo deben estar etiquetados
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.3] Los grupos de reglas regionales AWS WAF clásicos deben tener al menos una regla
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
Europa (Fráncfort)
Los siguientes controles no se admiten en Europa (Fráncfort).
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
Europa (Irlanda)
Los siguientes controles no se admiten en Europa (Irlanda).
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
Europa (Londres)
Los siguientes controles no se admiten en Europa (Londres).
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
Europa (Milán)
Los siguientes controles no se admiten en Europa (Milán).
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.3] Los volúmenes adjuntos de Amazon EBS deben cifrarse en reposo
-
[EC2.4] EC2 Las instancias detenidas deben eliminarse después de un período de tiempo específico
-
[EC2.8] EC2 las instancias deben usar la versión 2 del servicio de metadatos de instancias IMDSv2
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[EC2.60] VPCs debe configurarse con un punto final de interfaz para Systems Manager Incident Manager
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[EFS.2] EFS Los volúmenes de Amazon deberían estar en los planes de respaldo
-
[ELB.4] Application Load Balancer debe configurarse para eliminar los encabezados http no válidos
-
[ELB.16] Los balanceadores de carga de aplicaciones deben estar asociados a una web AWS WAF ACL
-
[EMR.1] Los nodos maestros del clúster de Amazon EMR no deben tener direcciones IP públicas
-
[ES.3] Los dominios de Elasticsearch deben cifrar los datos enviados entre nodos
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[IoT.1] Los perfiles de seguridad de AWS IoT Device Defender deben etiquetarse
-
[IoT.2] Las acciones de mitigación de AWS IoT Core deben etiquetarse
-
[IoT.5] Los alias de los roles de AWS IoT Core deben etiquetarse
-
[MSK.3] Los conectores MSK Connect deben estar cifrados en tránsito
-
[Neptune.1] Los clústeres de bases de datos de Neptune deben cifrarse en reposo
-
[Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas
-
[Neptune.6] Las instantáneas del clúster de base de datos de Neptune deben cifrarse en reposo
-
Las instantáneas de clústeres y bases de datos de RDS [RDS.4] deben cifrarse cuando están inactivas
-
[RDS.9] Las instancias de base de datos de RDS deben publicar los registros en Logs CloudWatch
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
Las conexiones a los clústeres de Amazon Redshift [Redshift.2] deben cifrarse en tránsito
-
Los clústeres de Amazon Redshift [Redshift.3] deben tener habilitadas las instantáneas automáticas
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WorkSpaces.1] Los volúmenes de usuarios de WorkSpaces deben estar cifrados en reposo
-
[WorkSpaces.2] Los volúmenes raíz de WorkSpaces deben estar cifrados en reposo
Europa (París)
Los siguientes controles no se admiten en Europa (París).
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WorkSpaces.1] Los volúmenes de usuarios de WorkSpaces deben estar cifrados en reposo
-
[WorkSpaces.2] Los volúmenes raíz de WorkSpaces deben estar cifrados en reposo
Europa (España)
Los siguientes controles no se admiten en Europa (España).
-
[Account.2] Cuentas de AWS debe ser parte de una organización de AWS Organizations
-
[APIGateway.3] REST API Las etapas de API Gateway deben tener habilitado el AWS X-Ray rastreo
-
[APIGateway.4] La API puerta de enlace debe estar asociada a una web WAF ACL
-
[APIGateway.8] Las rutas de API gateway deben especificar un tipo de autorización
-
[APIGateway.9] El registro de acceso debe configurarse para las etapas de API Gateway V2
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[Athena.4] Los grupos de trabajo de Athena deben tener el registro habilitado
-
Los puntos de recuperación de [Backup.1] AWS Backup deben estar cifrados en reposo
-
[Backup.2] Los puntos de recuperación de AWS Backup deben etiquetarse
-
[Backup.4] Los planes de informes de AWS Backup deben etiquetarse
-
[CloudFormation.2] Las pilas de CloudFormation deben etiquetarse
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CloudWatch.16] Los grupos de registros de CloudWatch deben retenerse durante un periodo específico
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[CodeBuild.7] las exportaciones de grupos de CodeBuild informes deben cifrarse en reposo
-
[Detective.1] Los gráficos de comportamiento de Detective deben estar etiquetados
-
[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas
-
[DMS.3] las suscripciones a DMS eventos deben estar etiquetadas
-
[DMS.4] las instancias de DMS replicación deben estar etiquetadas
-
[DMS.5] los grupos de subredes de DMS replicación deben estar etiquetados
-
[DMS.8] las tareas de DMS replicación de la base de datos de origen deben tener el registro activado
-
[DMS.11] DMS Los puntos finales de MongoDB deberían tener habilitado un mecanismo de autenticación
-
[DMS.12] DMS Los puntos finales de Redis deberían estar habilitados OSS TLS
-
[DocumentDB.1] Los clústeres de Amazon DocumentDB deben cifrarse en reposo
-
[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
-
[DynamoDB.2] Las tablas de DynamoDB deben tener habilitada la recuperación point-in-time
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.4] Las tablas de DynamoDB deben estar presentes en un plan de copias de seguridad
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.1] Las instantáneas de Amazon EBS no deberían poder restaurarse públicamente
-
[EC2.3] Los volúmenes adjuntos de Amazon EBS deben cifrarse en reposo
-
[EC2.4] EC2 Las instancias detenidas deben eliminarse después de un período de tiempo específico
-
[EC2.6] El registro de flujo de VPC debe estar habilitado en todas VPCs
-
[EC2.7] El cifrado predeterminado de EBS debe estar activado
-
[EC2.8] EC2 las instancias deben usar la versión 2 del servicio de metadatos de instancias IMDSv2
-
[EC2.9] EC2 Las instancias de Amazon no deben tener una dirección pública IPv4
-
[EC2.15] EC2 Las subredes de Amazon no deberían asignar automáticamente direcciones IP públicas
-
[EC2.16] Deben eliminarse las listas de control de acceso a la red no utilizadas
-
[EC2.17] EC2 Las instancias de Amazon no deberían usar múltiples ENIs
-
[EC2.20] Los dos túneles VPN de una conexión AWS Site-to-Site VPN deben estar activos
-
[EC2.22] Los grupos de EC2 seguridad de Amazon no utilizados deberían eliminarse
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[EC2.28] Los volúmenes de EBS deben estar cubiertos por un plan de respaldo
-
[EC2.34] Las tablas de rutas de las pasarelas de EC2 tránsito deben estar etiquetadas
-
[EC2.48] Los registros de flujo de Amazon VPC deben estar etiquetados
-
[EC2.60] VPCs debe configurarse con un punto final de interfaz para Systems Manager Incident Manager
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[ECS.9] las definiciones de ECS tareas deben tener una configuración de registro
-
[EFS.2] EFS Los volúmenes de Amazon deberían estar en los planes de respaldo
-
[ELB.3] Los oyentes de Classic Load Balancer deben configurarse con o con terminación HTTPS TLS
-
[ELB.4] Application Load Balancer debe configurarse para eliminar los encabezados http no válidos
-
[ELB.5] El registro de aplicaciones y balanceadores de carga clásicos debe estar habilitado
-
[ELB.16] Los balanceadores de carga de aplicaciones deben estar asociados a una web AWS WAF ACL
-
[ElastiCache.7] los ElastiCache clústeres no deben usar el grupo de subredes predeterminado
-
[ElasticBeanstalk.3] Elastic Beanstalk debería transmitir los registros a CloudWatch
-
[EMR.1] Los nodos maestros del clúster de Amazon EMR no deben tener direcciones IP públicas
-
[ES.1] Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo
-
[ES.2] Los dominios de Elasticsearch no deben ser de acceso público
-
[ES.3] Los dominios de Elasticsearch deben cifrar los datos enviados entre nodos
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[GuardDuty.9] La GuardDuty RDS protección debe estar habilitada
-
[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*”
-
[IAM.2] Los usuarios de IAM no deben tener políticas de IAM asociadas
-
[IAM.3] Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos
-
[IAM.4] La clave de acceso del usuario raíz de IAM no debería existir
-
[IAM.8] Deben eliminarse las credenciales de usuario de IAM no utilizadas
-
[IAM.19] MFA se debe habilitar para todos los usuarios de IAM
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[IAM.27] Las identidades de IAM no deben tener la política adjunta AWSCloud ShellFullAccess
-
[Inspector.1] El EC2 escaneo de Amazon Inspector debe estar activado
-
[Inspector.2] El ECR escaneo de Amazon Inspector debe estar activado
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[Inspector.4] El análisis estándar de Lambda en Amazon Inspector debe estar habilitado
-
[IoT.1] Los perfiles de seguridad de AWS IoT Device Defender deben etiquetarse
-
[IoT.2] Las acciones de mitigación de AWS IoT Core deben etiquetarse
-
[IoT.5] Los alias de los roles de AWS IoT Core deben etiquetarse
-
[Lambda.1] Las políticas de función de Lambda deberían prohibir el acceso público
-
[Lambda.2] Las funciones de Lambda deben usar los tiempos de ejecución admitidos
-
[Macie.2] La detección automática de datos confidenciales de Macie debe estar habilitada
-
[MQ.2] Los corredores de ActiveMQ deberían transmitir los registros de auditoría a CloudWatch
-
[MQ.5] Los corredores ActiveMQ deben usar el modo de implementación activo/en espera
-
[MQ.6] Los corredores de RabbitMQ deberían usar el modo de implementación de clústeres
-
[MSK.3] Los conectores MSK Connect deben estar cifrados en tránsito
-
[Neptune.1] Los clústeres de bases de datos de Neptune deben cifrarse en reposo
-
[Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas
-
[Neptune.6] Las instantáneas del clúster de base de datos de Neptune deben cifrarse en reposo
-
Los OpenSearch dominios [Opensearch.1] deben tener activado el cifrado en reposo
-
Los OpenSearch dominios [Opensearch.2] no deben ser de acceso público
-
Los OpenSearch dominios [Opensearch.3] deben cifrar los datos enviados entre nodos
-
El registro de errores de OpenSearch dominio [Opensearch.4] en CloudWatch Logs debe estar activado
-
Los OpenSearch dominios [Opensearch.5] deben tener habilitado el registro de auditoría
-
Los OpenSearch dominios [Opensearch.6] deben tener al menos tres nodos de datos
-
Los OpenSearch dominios [Opensearch.7] deben tener habilitado un control de acceso detallado
-
Los OpenSearch dominios [Opensearch.9] deben estar etiquetados
-
Los OpenSearch dominios [Opensearch.10] deben tener instalada la última actualización de software
-
Los OpenSearch dominios [Opensearch.11] deben tener al menos tres nodos principales dedicados
-
[RDS.3] Las instancias de base de datos de RDS deben tener habilitado el cifrado en reposo
-
Las instantáneas de clústeres y bases de datos de RDS [RDS.4] deben cifrarse cuando están inactivas
-
Las instancias de base de datos de RDS [RDS.5] deben configurarse con varias zonas de disponibilidad
-
Se debe configurar una supervisión mejorada para las instancias de base de datos de RDS [RDS.6]
-
Los clústeres de RDS [RDS.7] deben tener habilitada la protección contra la eliminación
-
[RDS.9] Las instancias de base de datos de RDS deben publicar los registros en Logs CloudWatch
-
La autenticación de IAM [RDS.10] debe configurarse para las instancias de RDS
-
Las instancias RDS [RDS.11] deben tener habilitadas las copias de seguridad automáticas
-
La autenticación de IAM [RDS.12] debe configurarse para los clústeres de RDS
-
Las actualizaciones automáticas de las versiones secundarias de RDS [RDS.13] deben estar habilitadas
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[Redshift.1] Los clústeres de Amazon Redshift deberían prohibir el acceso público
-
Las conexiones a los clústeres de Amazon Redshift [Redshift.2] deben cifrarse en tránsito
-
Los clústeres de Amazon Redshift [Redshift.3] deben tener habilitadas las instantáneas automáticas
-
[Redshift.7] Los clústeres de Redshift deberían utilizar un enrutamiento mejorado VPC
-
Los clústeres de Redshift [Redshift.10] deben cifrarse en reposo
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[S3.1] Los buckets de uso general de S3 deben tener habilitado el bloqueo de acceso público
-
[S3.5] Los depósitos de uso general de S3 deberían requerir solicitudes de uso SSL
-
[S3.8] Los buckets de uso general de S3 deben bloquear el acceso público
-
[S3.9] Los buckets de uso general de S3 deben tener habilitado el registro de acceso al servidor
-
[S3.15] Los buckets de uso general de S3 deben tener habilitado el bloqueo de objetos
-
[S3.17] Los depósitos de uso general de S3 deben cifrarse en reposo con AWS KMS keys
-
[SageMaker.2] Las instancias de SageMaker AI notebook deben lanzarse en una VPC personalizada
-
[SageMaker.3] Los usuarios no deberían tener acceso root a las instancias de SageMaker AI Notebook
-
[SES.1] Las listas de contactos de SES deben estar etiquetadas
-
[SES.2] Los conjuntos de configuración de SES deben estar etiquetados
-
[SNS.1] SNS los temas deben cifrarse en reposo mediante AWS KMS
-
[SSM.1] EC2 Las instancias de Amazon deben gestionarse mediante AWS Systems Manager
-
[StepFunctions.1] Las máquinas de estado de Step Functions deberían tener el registro activado
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.3] Los grupos de reglas regionales AWS WAF clásicos deben tener al menos una regla
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WAF.10] la AWS WAF web ACLs debe tener al menos una regla o grupo de reglas
-
[WorkSpaces.1] Los volúmenes de usuarios de WorkSpaces deben estar cifrados en reposo
-
[WorkSpaces.2] Los volúmenes raíz de WorkSpaces deben estar cifrados en reposo
Europa (Estocolmo)
Los siguientes controles no se admiten en Europa (Estocolmo).
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[DocumentDB.1] Los clústeres de Amazon DocumentDB deben cifrarse en reposo
-
[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WorkSpaces.1] Los volúmenes de usuarios de WorkSpaces deben estar cifrados en reposo
-
[WorkSpaces.2] Los volúmenes raíz de WorkSpaces deben estar cifrados en reposo
Europa (Zúrich)
Los siguientes controles no se admiten en Europa (Zúrich).
-
[APIGateway.8] Las rutas de API gateway deben especificar un tipo de autorización
-
[APIGateway.9] El registro de acceso debe configurarse para las etapas de API Gateway V2
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[Athena.4] Los grupos de trabajo de Athena deben tener el registro habilitado
-
Los puntos de recuperación de [Backup.1] AWS Backup deben estar cifrados en reposo
-
[Backup.2] Los puntos de recuperación de AWS Backup deben etiquetarse
-
[Backup.4] Los planes de informes de AWS Backup deben etiquetarse
-
[CloudFormation.2] Las pilas de CloudFormation deben etiquetarse
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[CodeBuild.7] las exportaciones de grupos de CodeBuild informes deben cifrarse en reposo
-
[Detective.1] Los gráficos de comportamiento de Detective deben estar etiquetados
-
[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas
-
[DMS.3] las suscripciones a DMS eventos deben estar etiquetadas
-
[DMS.4] las instancias de DMS replicación deben estar etiquetadas
-
[DMS.5] los grupos de subredes de DMS replicación deben estar etiquetados
-
[DMS.8] las tareas de DMS replicación de la base de datos de origen deben tener el registro activado
-
[DMS.11] DMS Los puntos finales de MongoDB deberían tener habilitado un mecanismo de autenticación
-
[DMS.12] DMS Los puntos finales de Redis deberían estar habilitados OSS TLS
-
[DocumentDB.1] Los clústeres de Amazon DocumentDB deben cifrarse en reposo
-
[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
-
[DynamoDB.2] Las tablas de DynamoDB deben tener habilitada la recuperación point-in-time
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.4] Las tablas de DynamoDB deben estar presentes en un plan de copias de seguridad
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.3] Los volúmenes adjuntos de Amazon EBS deben cifrarse en reposo
-
[EC2.4] EC2 Las instancias detenidas deben eliminarse después de un período de tiempo específico
-
[EC2.6] El registro de flujo de VPC debe estar habilitado en todas VPCs
-
[EC2.8] EC2 las instancias deben usar la versión 2 del servicio de metadatos de instancias IMDSv2
-
[EC2.9] EC2 Las instancias de Amazon no deben tener una dirección pública IPv4
-
[EC2.15] EC2 Las subredes de Amazon no deberían asignar automáticamente direcciones IP públicas
-
[EC2.16] Deben eliminarse las listas de control de acceso a la red no utilizadas
-
[EC2.17] EC2 Las instancias de Amazon no deberían usar múltiples ENIs
-
[EC2.20] Los dos túneles VPN de una conexión AWS Site-to-Site VPN deben estar activos
-
[EC2.22] Los grupos de EC2 seguridad de Amazon no utilizados deberían eliminarse
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[EC2.28] Los volúmenes de EBS deben estar cubiertos por un plan de respaldo
-
[EC2.60] VPCs debe configurarse con un punto final de interfaz para Systems Manager Incident Manager
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[ECS.9] las definiciones de ECS tareas deben tener una configuración de registro
-
[EFS.2] EFS Los volúmenes de Amazon deberían estar en los planes de respaldo
-
[ELB.3] Los oyentes de Classic Load Balancer deben configurarse con o con terminación HTTPS TLS
-
[ELB.4] Application Load Balancer debe configurarse para eliminar los encabezados http no válidos
-
[ELB.16] Los balanceadores de carga de aplicaciones deben estar asociados a una web AWS WAF ACL
-
[ElastiCache.7] los ElastiCache clústeres no deben usar el grupo de subredes predeterminado
-
[ElasticBeanstalk.3] Elastic Beanstalk debería transmitir los registros a CloudWatch
-
[EMR.1] Los nodos maestros del clúster de Amazon EMR no deben tener direcciones IP públicas
-
[ES.1] Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo
-
[ES.2] Los dominios de Elasticsearch no deben ser de acceso público
-
[ES.3] Los dominios de Elasticsearch deben cifrar los datos enviados entre nodos
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[GuardDuty.9] La GuardDuty RDS protección debe estar habilitada
-
[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*”
-
[IAM.2] Los usuarios de IAM no deben tener políticas de IAM asociadas
-
[IAM.3] Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos
-
[IAM.4] La clave de acceso del usuario raíz de IAM no debería existir
-
[IAM.8] Deben eliminarse las credenciales de usuario de IAM no utilizadas
-
[IAM.19] MFA se debe habilitar para todos los usuarios de IAM
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[IAM.27] Las identidades de IAM no deben tener la política adjunta AWSCloud ShellFullAccess
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[IoT.1] Los perfiles de seguridad de AWS IoT Device Defender deben etiquetarse
-
[IoT.2] Las acciones de mitigación de AWS IoT Core deben etiquetarse
-
[IoT.5] Los alias de los roles de AWS IoT Core deben etiquetarse
-
[Macie.2] La detección automática de datos confidenciales de Macie debe estar habilitada
-
[MQ.2] Los corredores de ActiveMQ deberían transmitir los registros de auditoría a CloudWatch
-
[MQ.5] Los corredores ActiveMQ deben usar el modo de implementación activo/en espera
-
[MQ.6] Los corredores de RabbitMQ deberían usar el modo de implementación de clústeres
-
[MSK.3] Los conectores MSK Connect deben estar cifrados en tránsito
-
[Neptune.1] Los clústeres de bases de datos de Neptune deben cifrarse en reposo
-
[Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas
-
[Neptune.6] Las instantáneas del clúster de base de datos de Neptune deben cifrarse en reposo
-
Los OpenSearch dominios [Opensearch.1] deben tener activado el cifrado en reposo
-
Los OpenSearch dominios [Opensearch.2] no deben ser de acceso público
-
Los OpenSearch dominios [Opensearch.3] deben cifrar los datos enviados entre nodos
-
El registro de errores de OpenSearch dominio [Opensearch.4] en CloudWatch Logs debe estar activado
-
Los OpenSearch dominios [Opensearch.5] deben tener habilitado el registro de auditoría
-
Los OpenSearch dominios [Opensearch.6] deben tener al menos tres nodos de datos
-
Los OpenSearch dominios [Opensearch.7] deben tener habilitado un control de acceso detallado
-
Los OpenSearch dominios [Opensearch.9] deben estar etiquetados
-
Los OpenSearch dominios [Opensearch.10] deben tener instalada la última actualización de software
-
Los OpenSearch dominios [Opensearch.11] deben tener al menos tres nodos principales dedicados
-
[RDS.3] Las instancias de base de datos de RDS deben tener habilitado el cifrado en reposo
-
Las instancias de base de datos de RDS [RDS.5] deben configurarse con varias zonas de disponibilidad
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
Los clústeres de Amazon Redshift [Redshift.3] deben tener habilitadas las instantáneas automáticas
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[S3.1] Los buckets de uso general de S3 deben tener habilitado el bloqueo de acceso público
-
[S3.8] Los buckets de uso general de S3 deben bloquear el acceso público
-
[SageMaker.2] Las instancias de SageMaker AI notebook deben lanzarse en una VPC personalizada
-
[SageMaker.3] Los usuarios no deberían tener acceso root a las instancias de SageMaker AI Notebook
-
[SES.1] Las listas de contactos de SES deben estar etiquetadas
-
[SES.2] Los conjuntos de configuración de SES deben estar etiquetados
-
[SNS.1] SNS los temas deben cifrarse en reposo mediante AWS KMS
-
[StepFunctions.1] Las máquinas de estado de Step Functions deberían tener el registro activado
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.3] Los grupos de reglas regionales AWS WAF clásicos deben tener al menos una regla
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WAF.10] la AWS WAF web ACLs debe tener al menos una regla o grupo de reglas
-
[WorkSpaces.1] Los volúmenes de usuarios de WorkSpaces deben estar cifrados en reposo
-
[WorkSpaces.2] Los volúmenes raíz de WorkSpaces deben estar cifrados en reposo
Israel (Tel Aviv)
Los siguientes controles no se admiten en Israel (Tel Aviv).
-
[APIGateway.8] Las rutas de API gateway deben especificar un tipo de autorización
-
[APIGateway.9] El registro de acceso debe configurarse para las etapas de API Gateway V2
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.2] AWS AppSync debe tener activado el registro a nivel de campo
-
[AppSync.5] AWS AppSync APIs GraphQL no debe autenticarse con claves API
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[Athena.4] Los grupos de trabajo de Athena deben tener el registro habilitado
-
Los puntos de recuperación de [Backup.1] AWS Backup deben estar cifrados en reposo
-
[Backup.2] Los puntos de recuperación de AWS Backup deben etiquetarse
-
[Backup.4] Los planes de informes de AWS Backup deben etiquetarse
-
[CloudFormation.2] Las pilas de CloudFormation deben etiquetarse
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[CodeBuild.7] las exportaciones de grupos de CodeBuild informes deben cifrarse en reposo
-
[DataSync.1] Las tareas de DataSync deben tener el registro habilitado
-
[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas
-
[DMS.3] las suscripciones a DMS eventos deben estar etiquetadas
-
[DMS.4] las instancias de DMS replicación deben estar etiquetadas
-
[DMS.5] los grupos de subredes de DMS replicación deben estar etiquetados
-
[DMS.8] las tareas de DMS replicación de la base de datos de origen deben tener el registro activado
-
[DMS.11] DMS Los puntos finales de MongoDB deberían tener habilitado un mecanismo de autenticación
-
[DMS.12] DMS Los puntos finales de Redis deberían estar habilitados OSS TLS
-
[DocumentDB.1] Los clústeres de Amazon DocumentDB deben cifrarse en reposo
-
[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.4] Las tablas de DynamoDB deben estar presentes en un plan de copias de seguridad
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.3] Los volúmenes adjuntos de Amazon EBS deben cifrarse en reposo
-
[EC2.4] EC2 Las instancias detenidas deben eliminarse después de un período de tiempo específico
-
[EC2.6] El registro de flujo de VPC debe estar habilitado en todas VPCs
-
[EC2.20] Los dos túneles VPN de una conexión AWS Site-to-Site VPN deben estar activos
-
[EC2.22] Los grupos de EC2 seguridad de Amazon no utilizados deberían eliminarse
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[EC2.28] Los volúmenes de EBS deben estar cubiertos por un plan de respaldo
-
[EC2.33] Los archivos adjuntos a las pasarelas de EC2 tránsito deben estar etiquetados
-
[EC2.34] Las tablas de rutas de las pasarelas de EC2 tránsito deben estar etiquetadas
-
[EC2.48] Los registros de flujo de Amazon VPC deben estar etiquetados
-
[EC2.55] VPCs debe configurarse con un punto final de interfaz para la API ECR
-
[EC2.56] VPCs debe configurarse con un punto final de interfaz para Docker Registry
-
[EC2.57] VPCs debe configurarse con un punto final de interfaz para Systems Manager
-
[EC2.60] VPCs debe configurarse con un punto final de interfaz para Systems Manager Incident Manager
-
[ECR.2] Los repositorios ECR privados deben tener configurada la inmutabilidad de las etiquetas
-
[ECR.3] ECR Los repositorios deben tener configurada al menos una política de ciclo de vida
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[ECS.9] las definiciones de ECS tareas deben tener una configuración de registro
-
[ECS.16] Los conjuntos de ECS tareas no deben asignar automáticamente direcciones IP públicas
-
[EFS.2] EFS Los volúmenes de Amazon deberían estar en los planes de respaldo
-
[EFS.3] los puntos de EFS acceso deben establecer un directorio raíz
-
[EFS.4] los puntos de EFS acceso deben imponer la identidad de un usuario
-
[EFS.6] Los destinos de EFS montaje no deben estar asociados a una subred pública
-
[EFS.7] los sistemas de EFS archivos deben tener habilitadas las copias de seguridad automáticas
-
[EFS.8] los sistemas de EFS archivos deben cifrarse en reposo
-
[EKS.2] EKS los clústeres deberían ejecutarse en una versión compatible de Kubernetes
-
[EKS.7] Las configuraciones de los proveedores de EKS identidad deben estar etiquetadas
-
[EKS.8] EKS los clústeres deben tener habilitado el registro de auditoría
-
[ELB.4] Application Load Balancer debe configurarse para eliminar los encabezados http no válidos
-
[ELB.16] Los balanceadores de carga de aplicaciones deben estar asociados a una web AWS WAF ACL
-
[ElastiCache.4] los grupos de ElastiCache replicación deben estar cifrados en reposo
-
[ElastiCache.5] los grupos de ElastiCache replicación deben cifrarse en tránsito
-
[ElastiCache.7] los ElastiCache clústeres no deben usar el grupo de subredes predeterminado
-
[ElasticBeanstalk.3] Elastic Beanstalk debería transmitir los registros a CloudWatch
-
[EMR.1] Los nodos maestros del clúster de Amazon EMR no deben tener direcciones IP públicas
-
[ES.1] Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo
-
[ES.2] Los dominios de Elasticsearch no deben ser de acceso público
-
[ES.3] Los dominios de Elasticsearch deben cifrar los datos enviados entre nodos
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[GuardDuty.9] La GuardDuty RDS protección debe estar habilitada
-
[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*”
-
[IAM.2] Los usuarios de IAM no deben tener políticas de IAM asociadas
-
[IAM.3] Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos
-
[IAM.4] La clave de acceso del usuario raíz de IAM no debería existir
-
[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz
-
[IAM.7] Las políticas de contraseñas para usuarios de IAM deben tener configuraciones seguras
-
[IAM.8] Deben eliminarse las credenciales de usuario de IAM no utilizadas
-
[IAM.11] Asegurar que la política de contraseñas de IAM requiera al menos una letra mayúscula
-
[IAM.12] Asegurar que la política de contraseñas de IAM requiera al menos una letra minúscula
-
[IAM.13] Asegurar que la política de contraseñas de IAM requiera al menos un símbolo
-
[IAM.14] Asegurar que la política de contraseñas de IAM requiera al menos un número
-
[IAM.15] Asegurar que la política de contraseñas de IAM requiera una longitud mínima de 14 o más
-
[IAM.16] Asegurar que la política de contraseñas de IAM impida la reutilización de contraseñas
-
[IAM.19] MFA se debe habilitar para todos los usuarios de IAM
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[IAM.27] Las identidades de IAM no deben tener la política adjunta AWSCloud ShellFullAccess
-
[IAM.28] El analizador de acceso externo del Analizador de acceso de IAM debe habilitarse
-
[Inspector.1] El EC2 escaneo de Amazon Inspector debe estar activado
-
[Inspector.2] El ECR escaneo de Amazon Inspector debe estar activado
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[Inspector.4] El análisis estándar de Lambda en Amazon Inspector debe estar habilitado
-
[IoT.1] Los perfiles de seguridad de AWS IoT Device Defender deben etiquetarse
-
[IoT.2] Las acciones de mitigación de AWS IoT Core deben etiquetarse
-
[IoT.5] Los alias de los roles de AWS IoT Core deben etiquetarse
-
[Kinesis.1] Las transmisiones de Kinesis deben cifrarse en reposo
-
[Kinesis.3] Las transmisiones de Kinesis deben tener un periodo adecuado de retención de datos
-
[Lambda.5] Las funciones VPC Lambda deben funcionar en varias zonas de disponibilidad
-
[MQ.2] Los corredores de ActiveMQ deberían transmitir los registros de auditoría a CloudWatch
-
[MQ.5] Los corredores ActiveMQ deben usar el modo de implementación activo/en espera
-
[MQ.6] Los corredores de RabbitMQ deberían usar el modo de implementación de clústeres
-
[MSK.1] MSK Los clústeres deben cifrarse en tránsito entre los nodos intermediarios
-
[MSK.2] MSK los clústeres deben tener configurada una supervisión mejorada
-
[MSK.3] Los conectores MSK Connect deben estar cifrados en tránsito
-
[Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas
-
[Neptune.6] Las instantáneas del clúster de base de datos de Neptune deben cifrarse en reposo
-
Los OpenSearch dominios [Opensearch.1] deben tener activado el cifrado en reposo
-
Los OpenSearch dominios [Opensearch.2] no deben ser de acceso público
-
Los OpenSearch dominios [Opensearch.3] deben cifrar los datos enviados entre nodos
-
El registro de errores de OpenSearch dominio [Opensearch.4] en CloudWatch Logs debe estar activado
-
Los OpenSearch dominios [Opensearch.5] deben tener habilitado el registro de auditoría
-
Los OpenSearch dominios [Opensearch.6] deben tener al menos tres nodos de datos
-
Los OpenSearch dominios [Opensearch.7] deben tener habilitado un control de acceso detallado
-
Los OpenSearch dominios [Opensearch.9] deben estar etiquetados
-
Los OpenSearch dominios [Opensearch.10] deben tener instalada la última actualización de software
-
Los OpenSearch dominios [Opensearch.11] deben tener al menos tres nodos principales dedicados
-
Las instantáneas de clústeres y bases de datos de RDS [RDS.4] deben cifrarse cuando están inactivas
-
Los clústeres de RDS [RDS.7] deben tener habilitada la protección contra la eliminación
-
La autenticación de IAM [RDS.12] debe configurarse para los clústeres de RDS
-
[RDS.29] Las instantáneas del clúster de base de datos de RDS deben etiquetarse
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
Los clústeres de Amazon Redshift [Redshift.3] deben tener habilitadas las instantáneas automáticas
-
Los clústeres de Redshift [Redshift.9] no deben usar el nombre de base de datos predeterminado
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[S3.1] Los buckets de uso general de S3 deben tener habilitado el bloqueo de acceso público
-
[S3.2] Los buckets de uso general de S3 deben bloquear el acceso público de lectura
-
[S3.3] Los buckets de uso general de S3 deben bloquear el acceso público de escritura
-
[S3.8] Los buckets de uso general de S3 deben bloquear el acceso público
-
[S3.9] Los buckets de uso general de S3 deben tener habilitado el registro de acceso al servidor
-
[SageMaker.2] Las instancias de SageMaker AI notebook deben lanzarse en una VPC personalizada
-
[SageMaker.3] Los usuarios no deberían tener acceso root a las instancias de SageMaker AI Notebook
-
[SNS.1] SNS los temas deben cifrarse en reposo mediante AWS KMS
-
[SSM.1] EC2 Las instancias de Amazon deben gestionarse mediante AWS Systems Manager
-
[StepFunctions.1] Las máquinas de estado de Step Functions deberían tener el registro activado
-
[StepFunctions.2] Las actividades de Step Functions deben estar etiquetadas
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.3] Los grupos de reglas regionales AWS WAF clásicos deben tener al menos una regla
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WorkSpaces.1] Los volúmenes de usuarios de WorkSpaces deben estar cifrados en reposo
-
[WorkSpaces.2] Los volúmenes raíz de WorkSpaces deben estar cifrados en reposo
Medio Oriente (Baréin)
Los siguientes controles no se admiten en Medio Oriente (Baréin).
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[DocumentDB.1] Los clústeres de Amazon DocumentDB deben cifrarse en reposo
-
[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.20] Los dos túneles VPN de una conexión AWS Site-to-Site VPN deben estar activos
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[EC2.60] VPCs debe configurarse con un punto final de interfaz para Systems Manager Incident Manager
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[ElasticBeanstalk.3] Elastic Beanstalk debería transmitir los registros a CloudWatch
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[MSK.3] Los conectores MSK Connect deben estar cifrados en tránsito
-
Los clústeres de RDS [RDS.7] deben tener habilitada la protección contra la eliminación
-
La autenticación de IAM [RDS.12] debe configurarse para los clústeres de RDS
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WorkSpaces.1] Los volúmenes de usuarios de WorkSpaces deben estar cifrados en reposo
-
[WorkSpaces.2] Los volúmenes raíz de WorkSpaces deben estar cifrados en reposo
Oriente Medio (UAE)
Los siguientes controles no se admiten en Oriente Medio (UAE).
-
[APIGateway.8] Las rutas de API gateway deben especificar un tipo de autorización
-
[APIGateway.9] El registro de acceso debe configurarse para las etapas de API Gateway V2
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
Los puntos de recuperación de [Backup.1] AWS Backup deben estar cifrados en reposo
-
[Backup.2] Los puntos de recuperación de AWS Backup deben etiquetarse
-
[Backup.4] Los planes de informes de AWS Backup deben etiquetarse
-
[CloudFormation.2] Las pilas de CloudFormation deben etiquetarse
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CloudWatch.15] Las alarmas de CloudWatch deben tener configuradas acciones específicas
-
[CloudWatch.16] Los grupos de registros de CloudWatch deben retenerse durante un periodo específico
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[CodeBuild.7] las exportaciones de grupos de CodeBuild informes deben cifrarse en reposo
-
[Detective.1] Los gráficos de comportamiento de Detective deben estar etiquetados
-
[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas
-
[DMS.3] las suscripciones a DMS eventos deben estar etiquetadas
-
[DMS.4] las instancias de DMS replicación deben estar etiquetadas
-
[DMS.5] los grupos de subredes de DMS replicación deben estar etiquetados
-
[DMS.8] las tareas de DMS replicación de la base de datos de origen deben tener el registro activado
-
[DMS.11] DMS Los puntos finales de MongoDB deberían tener habilitado un mecanismo de autenticación
-
[DMS.12] DMS Los puntos finales de Redis deberían estar habilitados OSS TLS
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.4] Las tablas de DynamoDB deben estar presentes en un plan de copias de seguridad
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.3] Los volúmenes adjuntos de Amazon EBS deben cifrarse en reposo
-
[EC2.4] EC2 Las instancias detenidas deben eliminarse después de un período de tiempo específico
-
[EC2.6] El registro de flujo de VPC debe estar habilitado en todas VPCs
-
[EC2.8] EC2 las instancias deben usar la versión 2 del servicio de metadatos de instancias IMDSv2
-
[EC2.22] Los grupos de EC2 seguridad de Amazon no utilizados deberían eliminarse
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[EC2.28] Los volúmenes de EBS deben estar cubiertos por un plan de respaldo
-
[EC2.60] VPCs debe configurarse con un punto final de interfaz para Systems Manager Incident Manager
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[ECS.9] las definiciones de ECS tareas deben tener una configuración de registro
-
[EFS.2] EFS Los volúmenes de Amazon deberían estar en los planes de respaldo
-
[ELB.3] Los oyentes de Classic Load Balancer deben configurarse con o con terminación HTTPS TLS
-
[ELB.16] Los balanceadores de carga de aplicaciones deben estar asociados a una web AWS WAF ACL
-
[ElastiCache.4] los grupos de ElastiCache replicación deben estar cifrados en reposo
-
[ElastiCache.5] los grupos de ElastiCache replicación deben cifrarse en tránsito
-
[ElastiCache.7] los ElastiCache clústeres no deben usar el grupo de subredes predeterminado
-
[ElasticBeanstalk.3] Elastic Beanstalk debería transmitir los registros a CloudWatch
-
[EMR.1] Los nodos maestros del clúster de Amazon EMR no deben tener direcciones IP públicas
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[GuardDuty.9] La GuardDuty RDS protección debe estar habilitada
-
[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*”
-
[IAM.2] Los usuarios de IAM no deben tener políticas de IAM asociadas
-
[IAM.3] Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos
-
[IAM.4] La clave de acceso del usuario raíz de IAM no debería existir
-
[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz
-
[IAM.8] Deben eliminarse las credenciales de usuario de IAM no utilizadas
-
[IAM.19] MFA se debe habilitar para todos los usuarios de IAM
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[IAM.27] Las identidades de IAM no deben tener la política adjunta AWSCloud ShellFullAccess
-
[Inspector.1] El EC2 escaneo de Amazon Inspector debe estar activado
-
[Inspector.2] El ECR escaneo de Amazon Inspector debe estar activado
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[Inspector.4] El análisis estándar de Lambda en Amazon Inspector debe estar habilitado
-
[Macie.2] La detección automática de datos confidenciales de Macie debe estar habilitada
-
[MSK.3] Los conectores MSK Connect deben estar cifrados en tránsito
-
Los OpenSearch dominios [Opensearch.1] deben tener activado el cifrado en reposo
-
Los OpenSearch dominios [Opensearch.2] no deben ser de acceso público
-
Los OpenSearch dominios [Opensearch.3] deben cifrar los datos enviados entre nodos
-
El registro de errores de OpenSearch dominio [Opensearch.4] en CloudWatch Logs debe estar activado
-
Los OpenSearch dominios [Opensearch.5] deben tener habilitado el registro de auditoría
-
Los OpenSearch dominios [Opensearch.6] deben tener al menos tres nodos de datos
-
Los OpenSearch dominios [Opensearch.7] deben tener habilitado un control de acceso detallado
-
Los OpenSearch dominios [Opensearch.9] deben estar etiquetados
-
Los OpenSearch dominios [Opensearch.10] deben tener instalada la última actualización de software
-
Los OpenSearch dominios [Opensearch.11] deben tener al menos tres nodos principales dedicados
-
[RDS.3] Las instancias de base de datos de RDS deben tener habilitado el cifrado en reposo
-
Las instancias de base de datos de RDS [RDS.5] deben configurarse con varias zonas de disponibilidad
-
Se debe configurar una supervisión mejorada para las instancias de base de datos de RDS [RDS.6]
-
Las instancias RDS [RDS.11] deben tener habilitadas las copias de seguridad automáticas
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
Los clústeres de Redshift [Redshift.9] no deben usar el nombre de base de datos predeterminado
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[S3.2] Los buckets de uso general de S3 deben bloquear el acceso público de lectura
-
[S3.3] Los buckets de uso general de S3 deben bloquear el acceso público de escritura
-
[S3.5] Los depósitos de uso general de S3 deberían requerir solicitudes de uso SSL
-
[S3.14] Los buckets de uso general de S3 deben tener habilitado el control de versiones
-
[SageMaker.2] Las instancias de SageMaker AI notebook deben lanzarse en una VPC personalizada
-
[SageMaker.3] Los usuarios no deberían tener acceso root a las instancias de SageMaker AI Notebook
-
[SES.1] Las listas de contactos de SES deben estar etiquetadas
-
[SES.2] Los conjuntos de configuración de SES deben estar etiquetados
-
[SNS.1] SNS los temas deben cifrarse en reposo mediante AWS KMS
-
[SSM.1] EC2 Las instancias de Amazon deben gestionarse mediante AWS Systems Manager
-
[StepFunctions.1] Las máquinas de estado de Step Functions deberían tener el registro activado
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.3] Los grupos de reglas regionales AWS WAF clásicos deben tener al menos una regla
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WAF.10] la AWS WAF web ACLs debe tener al menos una regla o grupo de reglas
-
[WorkSpaces.1] Los volúmenes de usuarios de WorkSpaces deben estar cifrados en reposo
-
[WorkSpaces.2] Los volúmenes raíz de WorkSpaces deben estar cifrados en reposo
América del Sur (São Paulo)
Los siguientes controles no se admiten en América del Sur (São Paulo).
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[IoT.1] Los perfiles de seguridad de AWS IoT Device Defender deben etiquetarse
-
[IoT.2] Las acciones de mitigación de AWS IoT Core deben etiquetarse
-
Los clústeres de RDS [RDS.7] deben tener habilitada la protección contra la eliminación
-
La autenticación de IAM [RDS.12] debe configurarse para los clústeres de RDS
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
AWS GovCloud (EEUU-Este)
Los siguientes controles no se admiten en AWS GovCloud (EE. UU. Este).
-
[Account.1] La información de contacto de seguridad debe proporcionarse para una Cuenta de AWS
-
[Account.2] Cuentas de AWS debe ser parte de una organización de AWS Organizations
-
[APIGateway.3] REST API Las etapas de API Gateway deben tener habilitado el AWS X-Ray rastreo
-
[APIGateway.4] La API puerta de enlace debe estar asociada a una web WAF ACL
-
[APIGateway.8] Las rutas de API gateway deben especificar un tipo de autorización
-
[APIGateway.9] El registro de acceso debe configurarse para las etapas de API Gateway V2
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.2] AWS AppSync debe tener activado el registro a nivel de campo
-
[AppSync.5] AWS AppSync APIs GraphQL no debe autenticarse con claves API
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[Athena.2] Los catálogos de datos de Athena deben estar etiquetados
-
[Athena.3] Los grupos de trabajo de Athena deben estar etiquetados
-
[AutoScaling.2] El grupo Amazon EC2 Auto Scaling debe cubrir varias zonas de disponibilidad
-
[AutoScaling.10] Los grupos EC2 de Auto Scaling deben estar etiquetados
-
[Backup.2] Los puntos de recuperación de AWS Backup deben etiquetarse
-
[Backup.4] Los planes de informes de AWS Backup deben etiquetarse
-
[Backup.5] Los planes de copias de seguridad de AWS Backup deben etiquetarse
-
[CloudFormation.2] Las pilas de CloudFormation deben etiquetarse
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CloudWatch.15] Las alarmas de CloudWatch deben tener configuradas acciones específicas
-
[CloudWatch.16] Los grupos de registros de CloudWatch deben retenerse durante un periodo específico
-
[CloudWatch.17] Las acciones de alarma de CloudWatch deben estar activadas
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[CodeBuild.3] Los registros de CodeBuild S3 deben estar cifrados
-
[Detective.1] Los gráficos de comportamiento de Detective deben estar etiquetados
-
[DMS.3] las suscripciones a DMS eventos deben estar etiquetadas
-
[DMS.4] las instancias de DMS replicación deben estar etiquetadas
-
[DMS.5] los grupos de subredes de DMS replicación deben estar etiquetados
-
[DMS.8] las tareas de DMS replicación de la base de datos de origen deben tener el registro activado
-
[DocumentDB.1] Los clústeres de Amazon DocumentDB deben cifrarse en reposo
-
[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.4] Las tablas de DynamoDB deben estar presentes en un plan de copias de seguridad
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.15] EC2 Las subredes de Amazon no deberían asignar automáticamente direcciones IP públicas
-
[EC2.16] Deben eliminarse las listas de control de acceso a la red no utilizadas
-
[EC2.17] EC2 Las instancias de Amazon no deberían usar múltiples ENIs
-
[EC2.21] La red no ACLs debe permitir la entrada desde el 0.0.0.0/0 al puerto 22 o al puerto 3389
-
[EC2.22] Los grupos de EC2 seguridad de Amazon no utilizados deberían eliminarse
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[EC2.28] Los volúmenes de EBS deben estar cubiertos por un plan de respaldo
-
[EC2.33] Los archivos adjuntos a las pasarelas de EC2 tránsito deben estar etiquetados
-
[EC2.34] Las tablas de rutas de las pasarelas de EC2 tránsito deben estar etiquetadas
-
[EC2.36] Las pasarelas de EC2 clientes deben estar etiquetadas
-
[EC2.37] Las direcciones IP EC2 elásticas deben estar etiquetadas
-
[EC2.39] Las pasarelas EC2 de Internet deben estar etiquetadas
-
[EC2.43] los grupos EC2 de seguridad deben estar etiquetados
-
[EC2.47] Los servicios de punto final de Amazon VPC deben estar etiquetados
-
[EC2.48] Los registros de flujo de Amazon VPC deben estar etiquetados
-
[EC2.49] Las conexiones de emparejamiento de Amazon VPC deben estar etiquetadas
-
[EC2.52] Las pasarelas de EC2 tránsito deben estar etiquetadas
-
[EC2.60] VPCs debe configurarse con un punto final de interfaz para Systems Manager Incident Manager
-
[ECR.1] Los repositorios ECR privados deben tener configurado el escaneo de imágenes
-
[ECR.2] Los repositorios ECR privados deben tener configurada la inmutabilidad de las etiquetas
-
[ECR.3] ECR Los repositorios deben tener configurada al menos una política de ciclo de vida
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[ECS.3] las definiciones de ECS tareas no deben compartir el espacio de nombres del proceso del host
-
[ECS.4] los ECS contenedores deberían ejecutarse sin privilegios
-
[ECS.8] Los secretos no deben pasarse como variables de entorno del contenedor
-
[ECS.9] las definiciones de ECS tareas deben tener una configuración de registro
-
[ECS.15] Las definiciones de ECS tareas deben estar etiquetadas
-
[EFS.2] EFS Los volúmenes de Amazon deberían estar en los planes de respaldo
-
[EFS.3] los puntos de EFS acceso deben establecer un directorio raíz
-
[EFS.4] los puntos de EFS acceso deben imponer la identidad de un usuario
-
[EKS.1] Los puntos finales de los EKS clústeres no deben ser de acceso público
-
[EKS.2] EKS los clústeres deberían ejecutarse en una versión compatible de Kubernetes
-
[EKS.7] Las configuraciones de los proveedores de EKS identidad deben estar etiquetadas
-
[EKS.8] EKS los clústeres deben tener habilitado el registro de auditoría
-
[ELB.10] Classic Load Balancer debe abarcar varias zonas de disponibilidad
-
[ELB.16] Los balanceadores de carga de aplicaciones deben estar asociados a una web AWS WAF ACL
-
[ElastiCache.4] los grupos de ElastiCache replicación deben estar cifrados en reposo
-
[ElastiCache.5] los grupos de ElastiCache replicación deben cifrarse en tránsito
-
[ElastiCache.7] los ElastiCache clústeres no deben usar el grupo de subredes predeterminado
-
[ElasticBeanstalk.3] Elastic Beanstalk debería transmitir los registros a CloudWatch
-
[EMR.2] La configuración de bloqueo del acceso público de Amazon EMR debe estar habilitada
-
[ES.9] Los dominios de Elasticsearch deben estar etiquetados
-
[EventBridge.2] los autobuses de EventBridge eventos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[Glue.3] Las transformaciones AWS Glue de aprendizaje automático deben cifrarse en reposo
-
[GuardDuty.4] GuardDuty los detectores deben estar etiquetados
-
[GuardDuty.7] La monitorización del GuardDuty EKS tiempo de ejecución debe estar habilitada
-
[GuardDuty.8] La protección contra GuardDuty malware para EC2 debe estar habilitada
-
[GuardDuty.9] La GuardDuty RDS protección debe estar habilitada
-
[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz
-
[IAM.23] Los analizadores del Analizador de acceso de IAM deben etiquetarse
-
[IAM.26] Los certificados SSL/TLS vencidos administrados en IAM deben eliminarse
-
[IAM.28] El analizador de acceso externo del Analizador de acceso de IAM debe habilitarse
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[IoT.1] Los perfiles de seguridad de AWS IoT Device Defender deben etiquetarse
-
[IoT.2] Las acciones de mitigación de AWS IoT Core deben etiquetarse
-
[IoT.5] Los alias de los roles de AWS IoT Core deben etiquetarse
-
[Kinesis.1] Las transmisiones de Kinesis deben cifrarse en reposo
-
[Lambda.5] Las funciones VPC Lambda deben funcionar en varias zonas de disponibilidad
-
[Macie.2] La detección automática de datos confidenciales de Macie debe estar habilitada
-
[MQ.5] Los corredores ActiveMQ deben usar el modo de implementación activo/en espera
-
[MQ.6] Los corredores de RabbitMQ deberían usar el modo de implementación de clústeres
-
[MSK.1] MSK Los clústeres deben cifrarse en tránsito entre los nodos intermediarios
-
[MSK.2] MSK los clústeres deben tener configurada una supervisión mejorada
-
[MSK.3] Los conectores MSK Connect deben estar cifrados en tránsito
-
[Neptune.1] Los clústeres de bases de datos de Neptune deben cifrarse en reposo
-
[Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas
-
[Neptune.6] Las instantáneas del clúster de base de datos de Neptune deben cifrarse en reposo
-
[NetworkFirewall.2] El registro de Network Firewall debe estar habilitado
-
El grupo de reglas de Stateless Network Firewall [NetworkFirewall.6] no debe estar vacío
-
[NetworkFirewall.7] Los firewall de Network Firewall se deben etiquetar
-
[NetworkFirewall.8] Las políticas de firewall de Network Firewall se deben etiquetar
-
Los OpenSearch dominios [Opensearch.1] deben tener activado el cifrado en reposo
-
Los OpenSearch dominios [Opensearch.2] no deben ser de acceso público
-
Los OpenSearch dominios [Opensearch.3] deben cifrar los datos enviados entre nodos
-
El registro de errores de OpenSearch dominio [Opensearch.4] en CloudWatch Logs debe estar activado
-
Los OpenSearch dominios [Opensearch.5] deben tener habilitado el registro de auditoría
-
Los OpenSearch dominios [Opensearch.6] deben tener al menos tres nodos de datos
-
Los OpenSearch dominios [Opensearch.7] deben tener habilitado un control de acceso detallado
-
Los OpenSearch dominios [Opensearch.9] deben estar etiquetados
-
La autoridad emisora de certificados AWS Private CA raíz [PCA.1] debe estar deshabilitada
-
La autenticación de IAM [RDS.12] debe configurarse para los clústeres de RDS
-
Las actualizaciones automáticas de las versiones secundarias de RDS [RDS.13] deben estar habilitadas
-
Los clústeres de bases de datos de RDS [RDS.27] deben cifrarse en reposo
-
[RDS.28] Los clústeres de base de datos de RDS deben etiquetarse
-
[RDS.29] Las instantáneas del clúster de base de datos de RDS deben etiquetarse
-
[RDS.30] Las instancias de bases de datos de RDS deben etiquetarse
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[RDS.32] Las instantáneas de bases de datos de RDS deben etiquetarse
-
[RDS.33] Los grupos de subredes de bases de datos de RDS deben etiquetarse
-
[Redshift.7] Los clústeres de Redshift deberían utilizar un enrutamiento mejorado VPC
-
Los clústeres de Redshift [Redshift.9] no deben usar el nombre de base de datos predeterminado
-
Los clústeres de Redshift [Redshift.10] deben cifrarse en reposo
-
[Redshift.12] Las suscripciones a notificaciones de eventos de Redshift deben etiquetarse
-
[Redshift.13] Las instantáneas del clúster de Redshift deben etiquetarse
-
[Redshift.14] Los grupos de subredes del clúster de Redshift deben etiquetarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[S3.1] Los buckets de uso general de S3 deben tener habilitado el bloqueo de acceso público
-
[S3.8] Los buckets de uso general de S3 deben bloquear el acceso público
-
[S3.11] Los buckets de uso general de S3 deben tener habilitadas las notificaciones de eventos
-
[S3.13] Los buckets de uso general de S3 deben tener configuraciones de ciclo de vida
-
[S3.14] Los buckets de uso general de S3 deben tener habilitado el control de versiones
-
[S3.20] Los cubos de uso general de S3 deberían tener habilitada la función de eliminación MFA
-
[SageMaker.2] Las instancias de SageMaker AI notebook deben lanzarse en una VPC personalizada
-
[SageMaker.3] Los usuarios no deberían tener acceso root a las instancias de SageMaker AI Notebook
-
[SES.1] Las listas de contactos de SES deben estar etiquetadas
-
[SES.2] Los conjuntos de configuración de SES deben estar etiquetados
-
[SecretsManager.3] Eliminar los secretos de Secrets Manager no utilizados
-
[SecretsManager.4] Los secretos de Secrets Manager deben rotarse en un número específico de días
-
[SecretsManager.5] Los secretos de Secrets Manager deben estar etiquetados
-
[SNS.4] las políticas de acceso a los SNS temas no deberían permitir el acceso público
-
[StepFunctions.1] Las máquinas de estado de Step Functions deberían tener el registro activado
-
[StepFunctions.2] Las actividades de Step Functions deben estar etiquetadas
-
[Transfer.1] AWS Transfer Family Los flujos de trabajo deben estar etiquetados
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.2] Las reglas regionales AWS WAF clásicas deben tener al menos una condición
-
[WAF.3] Los grupos de reglas regionales AWS WAF clásicos deben tener al menos una regla
-
[WAF.4] La web regional AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WAF.10] la AWS WAF web ACLs debe tener al menos una regla o grupo de reglas
-
[WAF.12] AWS WAF las reglas deben tener las CloudWatch métricas habilitadas
-
[WorkSpaces.1] Los volúmenes de usuarios de WorkSpaces deben estar cifrados en reposo
-
[WorkSpaces.2] Los volúmenes raíz de WorkSpaces deben estar cifrados en reposo
AWS GovCloud (EEUU-Oeste)
Los siguientes controles no se admiten en AWS GovCloud (EE. UU. y oeste).
-
[Account.1] La información de contacto de seguridad debe proporcionarse para una Cuenta de AWS
-
[Account.2] Cuentas de AWS debe ser parte de una organización de AWS Organizations
-
[APIGateway.3] REST API Las etapas de API Gateway deben tener habilitado el AWS X-Ray rastreo
-
[APIGateway.4] La API puerta de enlace debe estar asociada a una web WAF ACL
-
[APIGateway.8] Las rutas de API gateway deben especificar un tipo de autorización
-
[APIGateway.9] El registro de acceso debe configurarse para las etapas de API Gateway V2
-
[AppSync.1] las AWS AppSync API cachés deben cifrarse en reposo
-
[AppSync.2] AWS AppSync debe tener activado el registro a nivel de campo
-
[AppSync.5] AWS AppSync APIs GraphQL no debe autenticarse con claves API
-
[AppSync.6] AWS AppSync API Las cachés deben cifrarse en tránsito
-
[Athena.2] Los catálogos de datos de Athena deben estar etiquetados
-
[Athena.3] Los grupos de trabajo de Athena deben estar etiquetados
-
[AutoScaling.2] El grupo Amazon EC2 Auto Scaling debe cubrir varias zonas de disponibilidad
-
[AutoScaling.10] Los grupos EC2 de Auto Scaling deben estar etiquetados
-
[Backup.2] Los puntos de recuperación de AWS Backup deben etiquetarse
-
[Backup.4] Los planes de informes de AWS Backup deben etiquetarse
-
[Backup.5] Los planes de copias de seguridad de AWS Backup deben etiquetarse
-
[CloudFormation.2] Las pilas de CloudFormation deben etiquetarse
-
[CloudFront.1] CloudFront las distribuciones deben tener configurado un objeto raíz predeterminado
-
[CloudFront.3] CloudFront las distribuciones deberían requerir el cifrado en tránsito
-
[CloudFront.5] CloudFront las distribuciones deberían tener el registro activado
-
[CloudFront.6] CloudFront las distribuciones deberían estar habilitadas WAF
-
[CloudFront.7] CloudFront las distribuciones deben usar certificados/personalizados SSL TLS
-
[CloudFront.8] CloudFront las distribuciones deberían usarse SNI para atender las solicitudes HTTPS
-
[CloudFront.12] CloudFront las distribuciones no deben apuntar a orígenes S3 inexistentes
-
[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen
-
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
-
[CloudWatch.15] Las alarmas de CloudWatch deben tener configuradas acciones específicas
-
[CloudWatch.16] Los grupos de registros de CloudWatch deben retenerse durante un periodo específico
-
[CloudWatch.17] Las acciones de alarma de CloudWatch deben estar activadas
-
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
-
[CodeBuild.3] Los registros de CodeBuild S3 deben estar cifrados
-
[Detective.1] Los gráficos de comportamiento de Detective deben estar etiquetados
-
[DMS.3] las suscripciones a DMS eventos deben estar etiquetadas
-
[DMS.4] las instancias de DMS replicación deben estar etiquetadas
-
[DMS.5] los grupos de subredes de DMS replicación deben estar etiquetados
-
[DMS.8] las tareas de DMS replicación de la base de datos de origen deben tener el registro activado
-
[DocumentDB.1] Los clústeres de Amazon DocumentDB deben cifrarse en reposo
-
[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator () deben cifrarse en reposo DAX
-
[DynamoDB.4] Las tablas de DynamoDB deben estar presentes en un plan de copias de seguridad
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.15] EC2 Las subredes de Amazon no deberían asignar automáticamente direcciones IP públicas
-
[EC2.16] Deben eliminarse las listas de control de acceso a la red no utilizadas
-
[EC2.17] EC2 Las instancias de Amazon no deberían usar múltiples ENIs
-
[EC2.21] La red no ACLs debe permitir la entrada desde el 0.0.0.0/0 al puerto 22 o al puerto 3389
-
[EC2.22] Los grupos de EC2 seguridad de Amazon no utilizados deberían eliminarse
-
[EC2.24] No se deben usar los tipos de instancias EC2 paravirtuales de Amazon
-
[EC2.28] Los volúmenes de EBS deben estar cubiertos por un plan de respaldo
-
[EC2.33] Los archivos adjuntos a las pasarelas de EC2 tránsito deben estar etiquetados
-
[EC2.34] Las tablas de rutas de las pasarelas de EC2 tránsito deben estar etiquetadas
-
[EC2.36] Las pasarelas de EC2 clientes deben estar etiquetadas
-
[EC2.37] Las direcciones IP EC2 elásticas deben estar etiquetadas
-
[EC2.39] Las pasarelas EC2 de Internet deben estar etiquetadas
-
[EC2.43] los grupos EC2 de seguridad deben estar etiquetados
-
[EC2.47] Los servicios de punto final de Amazon VPC deben estar etiquetados
-
[EC2.48] Los registros de flujo de Amazon VPC deben estar etiquetados
-
[EC2.49] Las conexiones de emparejamiento de Amazon VPC deben estar etiquetadas
-
[EC2.52] Las pasarelas de EC2 tránsito deben estar etiquetadas
-
[EC2.60] VPCs debe configurarse con un punto final de interfaz para Systems Manager Incident Manager
-
[ECR.1] Los repositorios ECR privados deben tener configurado el escaneo de imágenes
-
[ECR.2] Los repositorios ECR privados deben tener configurada la inmutabilidad de las etiquetas
-
[ECR.3] ECR Los repositorios deben tener configurada al menos una política de ciclo de vida
-
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
-
[ECS.3] las definiciones de ECS tareas no deben compartir el espacio de nombres del proceso del host
-
[ECS.4] los ECS contenedores deberían ejecutarse sin privilegios
-
[ECS.8] Los secretos no deben pasarse como variables de entorno del contenedor
-
[ECS.9] las definiciones de ECS tareas deben tener una configuración de registro
-
[ECS.15] Las definiciones de ECS tareas deben estar etiquetadas
-
[EFS.2] EFS Los volúmenes de Amazon deberían estar en los planes de respaldo
-
[EFS.3] los puntos de EFS acceso deben establecer un directorio raíz
-
[EFS.4] los puntos de EFS acceso deben imponer la identidad de un usuario
-
[EKS.1] Los puntos finales de los EKS clústeres no deben ser de acceso público
-
[EKS.2] EKS los clústeres deberían ejecutarse en una versión compatible de Kubernetes
-
[EKS.7] Las configuraciones de los proveedores de EKS identidad deben estar etiquetadas
-
[EKS.8] EKS los clústeres deben tener habilitado el registro de auditoría
-
[ELB.10] Classic Load Balancer debe abarcar varias zonas de disponibilidad
-
[ELB.16] Los balanceadores de carga de aplicaciones deben estar asociados a una web AWS WAF ACL
-
[ElastiCache.4] los grupos de ElastiCache replicación deben estar cifrados en reposo
-
[ElastiCache.5] los grupos de ElastiCache replicación deben cifrarse en tránsito
-
[ElastiCache.7] los ElastiCache clústeres no deben usar el grupo de subredes predeterminado
-
[ElasticBeanstalk.3] Elastic Beanstalk debería transmitir los registros a CloudWatch
-
[EMR.2] La configuración de bloqueo del acceso público de Amazon EMR debe estar habilitada
-
[ES.9] Los dominios de Elasticsearch deben estar etiquetados
-
[EventBridge.2] los autobuses de EventBridge eventos deben estar etiquetados
-
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
-
[GuardDuty.4] GuardDuty los detectores deben estar etiquetados
-
[GuardDuty.7] La monitorización del GuardDuty EKS tiempo de ejecución debe estar habilitada
-
[GuardDuty.8] La protección contra GuardDuty malware para EC2 debe estar habilitada
-
[GuardDuty.9] La GuardDuty RDS protección debe estar habilitada
-
[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz
-
[IAM.23] Los analizadores del Analizador de acceso de IAM deben etiquetarse
-
[IAM.28] El analizador de acceso externo del Analizador de acceso de IAM debe habilitarse
-
[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado
-
[IoT.1] Los perfiles de seguridad de AWS IoT Device Defender deben etiquetarse
-
[IoT.2] Las acciones de mitigación de AWS IoT Core deben etiquetarse
-
[IoT.5] Los alias de los roles de AWS IoT Core deben etiquetarse
-
[Kinesis.1] Las transmisiones de Kinesis deben cifrarse en reposo
-
[Lambda.5] Las funciones VPC Lambda deben funcionar en varias zonas de disponibilidad
-
[Macie.2] La detección automática de datos confidenciales de Macie debe estar habilitada
-
[MQ.5] Los corredores ActiveMQ deben usar el modo de implementación activo/en espera
-
[MQ.6] Los corredores de RabbitMQ deberían usar el modo de implementación de clústeres
-
[MSK.1] MSK Los clústeres deben cifrarse en tránsito entre los nodos intermediarios
-
[MSK.2] MSK los clústeres deben tener configurada una supervisión mejorada
-
[MSK.3] Los conectores MSK Connect deben estar cifrados en tránsito
-
[Neptune.1] Los clústeres de bases de datos de Neptune deben cifrarse en reposo
-
[Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas
-
[Neptune.6] Las instantáneas del clúster de base de datos de Neptune deben cifrarse en reposo
-
[NetworkFirewall.2] El registro de Network Firewall debe estar habilitado
-
El grupo de reglas de Stateless Network Firewall [NetworkFirewall.6] no debe estar vacío
-
[NetworkFirewall.7] Los firewall de Network Firewall se deben etiquetar
-
[NetworkFirewall.8] Las políticas de firewall de Network Firewall se deben etiquetar
-
Los OpenSearch dominios [Opensearch.1] deben tener activado el cifrado en reposo
-
Los OpenSearch dominios [Opensearch.2] no deben ser de acceso público
-
Los OpenSearch dominios [Opensearch.3] deben cifrar los datos enviados entre nodos
-
El registro de errores de OpenSearch dominio [Opensearch.4] en CloudWatch Logs debe estar activado
-
Los OpenSearch dominios [Opensearch.5] deben tener habilitado el registro de auditoría
-
Los OpenSearch dominios [Opensearch.6] deben tener al menos tres nodos de datos
-
Los OpenSearch dominios [Opensearch.7] deben tener habilitado un control de acceso detallado
-
Los OpenSearch dominios [Opensearch.9] deben estar etiquetados
-
La autoridad emisora de certificados AWS Private CA raíz [PCA.1] debe estar deshabilitada
-
La autenticación de IAM [RDS.12] debe configurarse para los clústeres de RDS
-
Las actualizaciones automáticas de las versiones secundarias de RDS [RDS.13] deben estar habilitadas
-
Los clústeres de bases de datos de RDS [RDS.27] deben cifrarse en reposo
-
[RDS.28] Los clústeres de base de datos de RDS deben etiquetarse
-
[RDS.29] Las instantáneas del clúster de base de datos de RDS deben etiquetarse
-
[RDS.30] Las instancias de bases de datos de RDS deben etiquetarse
-
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
-
[RDS.32] Las instantáneas de bases de datos de RDS deben etiquetarse
-
[RDS.33] Los grupos de subredes de bases de datos de RDS deben etiquetarse
-
[Redshift.7] Los clústeres de Redshift deberían utilizar un enrutamiento mejorado VPC
-
Los clústeres de Redshift [Redshift.9] no deben usar el nombre de base de datos predeterminado
-
Los clústeres de Redshift [Redshift.10] deben cifrarse en reposo
-
[Redshift.12] Las suscripciones a notificaciones de eventos de Redshift deben etiquetarse
-
[Redshift.13] Las instantáneas del clúster de Redshift deben etiquetarse
-
[Redshift.14] Los grupos de subredes del clúster de Redshift deben etiquetarse
-
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
-
[Route53.2] Las zonas alojadas públicamente de Route 53 deberían registrar las consultas DNS
-
[S3.1] Los buckets de uso general de S3 deben tener habilitado el bloqueo de acceso público
-
[S3.8] Los buckets de uso general de S3 deben bloquear el acceso público
-
[S3.11] Los buckets de uso general de S3 deben tener habilitadas las notificaciones de eventos
-
[S3.13] Los buckets de uso general de S3 deben tener configuraciones de ciclo de vida
-
[S3.14] Los buckets de uso general de S3 deben tener habilitado el control de versiones
-
[S3.20] Los cubos de uso general de S3 deberían tener habilitada la función de eliminación MFA
-
[SageMaker.2] Las instancias de SageMaker AI notebook deben lanzarse en una VPC personalizada
-
[SageMaker.3] Los usuarios no deberían tener acceso root a las instancias de SageMaker AI Notebook
-
[SES.1] Las listas de contactos de SES deben estar etiquetadas
-
[SES.2] Los conjuntos de configuración de SES deben estar etiquetados
-
[SecretsManager.3] Eliminar los secretos de Secrets Manager no utilizados
-
[SecretsManager.4] Los secretos de Secrets Manager deben rotarse en un número específico de días
-
[SecretsManager.5] Los secretos de Secrets Manager deben estar etiquetados
-
[SNS.4] las políticas de acceso a los SNS temas no deberían permitir el acceso público
-
[StepFunctions.1] Las máquinas de estado de Step Functions deberían tener el registro activado
-
[StepFunctions.2] Las actividades de Step Functions deben estar etiquetadas
-
[Transfer.1] AWS Transfer Family Los flujos de trabajo deben estar etiquetados
-
[WAF.1] AWS WAF El ACL registro web global clásico debe estar habilitado
-
[WAF.2] Las reglas regionales AWS WAF clásicas deben tener al menos una condición
-
[WAF.3] Los grupos de reglas regionales AWS WAF clásicos deben tener al menos una regla
-
[WAF.4] La web regional AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WAF.6] Las reglas globales AWS WAF clásicas deben tener al menos una condición
-
[WAF.7] Los grupos de reglas globales AWS WAF clásicos deben tener al menos una regla
-
[WAF.8] La web global AWS WAF clásica ACLs debe tener al menos una regla o grupo de reglas
-
[WAF.10] la AWS WAF web ACLs debe tener al menos una regla o grupo de reglas
-
[WAF.12] AWS WAF las reglas deben tener las CloudWatch métricas habilitadas