Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS Security Hub commandes prises en charge par AWS Audit Manager
Vous pouvez utiliser Audit Manager pour recueillir les résultats de Security Hub comme preuves pour les audits. Lorsque vous créez ou modifiez un contrôle personnalisé, vous pouvez spécifier un ou plusieurs contrôles Security Hub en tant que mappage de source de données pour la collecte de preuves. Security Hub effectue des contrôles de conformité sur la base de ces contrôles, et Audit Manager rapporte les résultats à titre de preuve du contrôle de conformité.
Table des matières
Points clés
-
Audit Manager ne collecte pas de preuves à partir des AWS Config règles liées aux services créées par Security Hub.
-
Le 9 novembre 2022, Security Hub a lancé des contrôles de sécurité automatisés conformes aux exigences de la version 1.4.0 du Center for Internet Security (CIS) AWS Foundations Benchmark, niveaux 1 et 2 (CIS v1.4.0). Dans Security Hub, la norme CIS v1.4.0 est prise en charge en plus de la norme CIS v1.2.0.
-
Nous vous recommandons d’activer le paramètre des résultats de contrôle consolidés dans Security Hub si ce n’est pas le cas. Si vous avez activé Security Hub depuis le 23 février 2003, ce paramètre est activé par défaut.
Lorsque les résultats consolidés sont activés, Security Hub produit un résultat unique pour chaque contrôle de sécurité (même lorsque le même contrôle s’applique à plusieurs normes). Chaque résultat du Security Hub est collecté dans le cadre d’une évaluation de ressource unique dans Audit Manager. Par conséquent, les résultats consolidés se traduisent par une diminution du nombre total d’évaluations uniques des ressources effectuées par Audit Manager pour les résultats de Security Hub. C’est pourquoi l’utilisation de résultats consolidés permet souvent de réduire les coûts d’utilisation de votre Audit Manager, sans pour autant sacrifier la qualité et la disponibilité des éléments probants. Pour plus d’informations sur la tarification, consultez Tarification d’AWS Audit Manager
.
Les exemples suivants comparent la manière dont Audit Manager collecte et présente les éléments probants en fonction des paramètres de votre Security Hub.
Contrôles Security Hub pris en charge
Les contrôles Security Hub suivants sont actuellement pris en charge par Audit Manager. Vous pouvez utiliser l’un des mots clés suivants d’ID de contrôle spécifiques à la norme lorsque vous configurez une source de données pour un contrôle personnalisé.
Norme de sécurité | Mot-clé pris en charge dans Audit Manager (ID de contrôle standard dans Security Hub) |
Documentation associée au contrôle (ID de contrôle de sécurité correspondant dans Security Hub) |
---|---|---|
CIS v1.2.0 | 1.2 | |
CIS v1.2.0 | 1.3 | |
CIS v1.2.0 | 1.4 | |
CIS v1.2.0 | 1.5 | |
CIS v1.2.0 | 1.6 | |
CIS v1.2.0 | 1,7 | |
CIS v1.2.0 | 1.8 | |
CIS v1.2.0 | 1.9 | |
CIS v1.2.0 | 1.10 | |
CIS v1.2.0 | 1.11 | |
CIS v1.2.0 | 1.12 | |
CIS v1.2.0 |
1.13 |
|
CIS v1.2.0 |
1.14 |
|
CIS v1.2.0 |
1.16 |
|
CIS v1.2.0 |
1,20 |
|
CIS v1.2.0 |
1,22 |
|
CIS v1.2.0 |
2.1 |
|
CIS v1.2.0 |
2.2 |
|
CIS v1.2.0 |
2.3 |
|
CIS v1.2.0 |
2,4 |
|
CIS v1.2.0 |
2,5 |
|
CIS v1.2.0 |
2.6 |
|
CIS v1.2.0 |
2.7 |
|
CIS v1.2.0 |
2,8 |
|
CIS v1.2.0 |
2.9 |
|
CIS v1.2.0 |
3.1 |
|
CIS v1.2.0 |
3.2 |
|
CIS v1.2.0 |
3.3 |
|
CIS v1.2.0 |
3.4 |
|
CIS v1.2.0 |
3,5 |
|
CIS v1.2.0 |
3.6 |
|
CIS v1.2.0 |
3.7 |
|
CIS v1.2.0 |
3.8 |
|
CIS v1.2.0 |
3.9 |
|
CIS v1.2.0 |
3,10 |
|
CIS v1.2.0 |
3,11 |
|
CIS v1.2.0 |
3,12 |
|
CIS v1.2.0 |
3.13 |
|
CIS v1.2.0 |
3,14 |
|
CIS v1.2.0 |
4.1 |
|
CIS v1.2.0 |
4.2 |
|
CIS v1.2.0 |
4.3 |
|
PCI DSS |
PCI. AutoScaling1. |
|
PCI DSS |
PCI. CloudTrail1. |
|
PCI DSS |
PCI. CloudTrail2. |
|
PCI DSS |
PCI. CloudTrail3. |
|
PCI DSS |
PCI. CloudTrail4. |
|
PCI DSS |
PCI. CodeBuild1. |
|
PCI DSS |
PCI. CodeBuild2. |
|
PCI DSS |
PCI.Config.1 |
|
PCI DSS |
PCI.CW.1 |
|
PCI DSS |
PCI.DMS.1 |
|
PCI DSS |
PCI.EC2.1 |
|
PCI DSS |
PCI.EC2.2 |
|
PCI DSS |
PCI.EC2.3 |
|
PCI DSS |
PCI.EC2.4 |
|
PCI DSS |
PCI.EC2.5 |
|
PCI DSS |
PCI.EC2.6 |
|
PCI DSS |
PCI.ELBv2.1 |
|
PCI DSS |
PCI.ES.1 |
|
PCI DSS |
PCI.ES.2 |
|
PCI DSS |
PCI. GuardDuty1. |
|
PCI DSS |
PCI.IAM.1 |
|
PCI DSS |
PCI.IAM.2 |
|
PCI DSS |
PCI.IAM.3 |
|
PCI DSS |
PCI.IAM.4 |
|
PCI DSS |
PCI.IAM.5 |
|
PCI DSS |
PCI.IAM.6 |
|
PCI DSS |
PCI.IAM.7 |
|
PCI DSS |
PCI.IAM.8 |
|
PCI DSS |
PCI.KMS.1 |
|
PCI DSS |
PCI.Lambda.1 |
|
PCI DSS |
PCI.Lambda.2 |
|
PCI DSS |
PCI.Opensearch.1 |
|
PCI DSS |
PCI.Opensearch.2 |
|
PCI DSS |
PCI.RDS.1 |
|
PCI DSS |
PCI.RDS.2 |
|
PCI DSS |
PCI.Redshift.1 |
|
PCI DSS |
PCI.S3.1 |
|
PCI DSS |
PCI.S3.2 |
|
PCI DSS |
PCI.S3.3 |
|
PCI DSS |
PCI.S3.4 |
|
PCI DSS |
PCI.S3.5 |
|
PCI DSS |
PCI.S3.6 |
|
PCI DSS |
PCI. SageMaker1. |
|
PCI DSS |
PCI.SSM.1 |
|
PCI DSS |
PCI.SSM.2 |
|
PCI DSS |
PCI.SSM.3 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Account.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Compte.2 |
Compte.2 |
AWS Bonnes pratiques de sécurité fondamentales |
ACM.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ACM.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
APIGateway.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
APIGateway.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
APIGateway.3 |
|
AWS Bonnes pratiques de sécurité fondamentales |
APIGateway.4 |
|
AWS Bonnes pratiques de sécurité fondamentales |
APIGateway.5 |
|
AWS Bonnes pratiques de sécurité fondamentales |
APIGateway.8 |
|
AWS Bonnes pratiques de sécurité fondamentales |
APIGateway.9 |
|
AWS Bonnes pratiques de sécurité fondamentales |
AppSync2. |
|
AWS Bonnes pratiques de sécurité fondamentales |
AppSync5. |
AppSync5. |
AWS Bonnes pratiques de sécurité fondamentales |
Athéna.1 |
Athéna.1 |
AWS Bonnes pratiques de sécurité fondamentales |
AutoScaling1. |
|
AWS Bonnes pratiques de sécurité fondamentales |
AutoScaling2. |
|
AWS Bonnes pratiques de sécurité fondamentales |
AutoScaling3. |
|
AWS Bonnes pratiques de sécurité fondamentales |
AutoScaling4. |
|
AWS Bonnes pratiques de sécurité fondamentales |
Autoscaling.5 |
|
AWS Bonnes pratiques de sécurité fondamentales |
AutoScaling6. |
|
AWS Bonnes pratiques de sécurité fondamentales |
AutoScaling9. |
|
AWS Bonnes pratiques de sécurité fondamentales |
Sauvegarde.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudFormation1. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudFront1. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudFront2. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudFront3. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudFront4. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudFront5. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudFront6. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudFront7. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudFront8. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudFront9. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudFront.10 |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudFront.12 |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudFront.13 |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudTrail1. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudTrail2. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudTrail3. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudTrail4. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudTrail5. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudTrail6. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudTrail7. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudWatch1. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudWatch2. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudWatch3. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudWatch4. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudWatch5. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudWatch6. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudWatch7. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudWatch8. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudWatch9. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudWatch.10 |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudWatch.11 |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudWatch.12 |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudWatch.13 |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudWatch.14 |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudWatch.15 |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudWatch.16 |
|
AWS Bonnes pratiques de sécurité fondamentales |
CloudWatch.17 |
|
AWS Bonnes pratiques de sécurité fondamentales |
CodeBuild1. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CodeBuild2. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CodeBuild3. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CodeBuild4. |
|
AWS Bonnes pratiques de sécurité fondamentales |
CodeBuild5. |
|
AWS Bonnes pratiques de sécurité fondamentales |
Config.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
DMS.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
DMS.6 |
|
AWS Bonnes pratiques de sécurité fondamentales |
DMS.7 |
|
AWS Bonnes pratiques de sécurité fondamentales |
DMS.8 |
|
AWS Bonnes pratiques de sécurité fondamentales |
DMS.9 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Document DB.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Document DB.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Document DB.3 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Document DB.4 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Document DB.5 |
|
AWS Bonnes pratiques de sécurité fondamentales |
DynamoDB.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
DynamoDB.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
DynamoDB.3 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Dynamo DB.4 |
Dynamo DB.4 |
AWS Bonnes pratiques de sécurité fondamentales |
Dynamo DB.6 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.3 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.4 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.6 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.7 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.8 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.9 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.10 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2,12 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.13 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.14 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.15 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.16 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.17 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.18 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.19 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.20 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.21 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.22 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.23 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.24 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2.25 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2,28 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EC2,51 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ECR.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ECR.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ECR.3 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ECS.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ECS.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ECS.3 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ECS.4 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ECS.5 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ECS.8 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ECS.9 |
ECS.9 |
AWS Bonnes pratiques de sécurité fondamentales |
ECS.10 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ECS.12 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EFS.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EFS.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EFS.3 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EFS.4 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EKS.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EKS.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EKS.8 |
EKS.8 |
AWS Bonnes pratiques de sécurité fondamentales |
ElastiCache1. |
ElastiCache1. |
AWS Bonnes pratiques de sécurité fondamentales |
ElastiCache2. |
ElastiCache2. |
AWS Bonnes pratiques de sécurité fondamentales |
ElastiCache3. |
ElastiCache3. |
AWS Bonnes pratiques de sécurité fondamentales |
ElastiCache4. |
ElastiCache4. |
AWS Bonnes pratiques de sécurité fondamentales |
ElastiCache5. |
ElastiCache5. |
AWS Bonnes pratiques de sécurité fondamentales |
ElastiCache6. |
ElastiCache6. |
AWS Bonnes pratiques de sécurité fondamentales |
ElastiCache7. |
ElastiCache7. |
AWS Bonnes pratiques de sécurité fondamentales |
ElasticBeanstalk1. |
|
AWS Bonnes pratiques de sécurité fondamentales |
ElasticBeanstalk2. |
|
AWS Bonnes pratiques de sécurité fondamentales |
ElasticBeanstalk3. |
|
AWS Bonnes pratiques de sécurité fondamentales |
ELB.1 |
ELB.1 |
AWS Bonnes pratiques de sécurité fondamentales |
ELB.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ELB.3 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ELB.4 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ELB.5 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ELB.6 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ELB.7 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ELB.8 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ELB.9 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ELB.10 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ELB.12 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ELB.13 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ELB.14 |
|
AWS Bonnes pratiques de sécurité fondamentales |
16 ELB |
ELB.16 |
AWS Bonnes pratiques de sécurité fondamentales |
ELBv2.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EMR.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EMR 2 |
EMR 2 |
AWS Bonnes pratiques de sécurité fondamentales |
ES.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ES.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ES.3 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ES.4 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ES.5 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ES.6 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ES.7 |
|
AWS Bonnes pratiques de sécurité fondamentales |
ES.8 |
|
AWS Bonnes pratiques de sécurité fondamentales |
EventBridge3. |
EventBridge3. |
AWS Bonnes pratiques de sécurité fondamentales |
EventBridge4. |
EventBridge4. |
AWS Bonnes pratiques de sécurité fondamentales |
FSx.1 |
FSx.1 |
AWS Bonnes pratiques de sécurité fondamentales |
GuardDuty1. |
|
AWS Bonnes pratiques de sécurité fondamentales |
IAM.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
IAM.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
IAM.3 |
|
AWS Bonnes pratiques de sécurité fondamentales |
IAM.4 |
|
AWS Bonnes pratiques de sécurité fondamentales |
IAM.5 |
|
AWS Bonnes pratiques de sécurité fondamentales |
IAM.6 |
|
AWS Bonnes pratiques de sécurité fondamentales |
IAM.7 |
|
AWS Bonnes pratiques de sécurité fondamentales |
IAM.8 |
|
AWS Bonnes pratiques de sécurité fondamentales |
IAM.9 |
IAM.9 |
AWS Bonnes pratiques de sécurité fondamentales |
IAM.10 |
JE SUIS 10 |
AWS Bonnes pratiques de sécurité fondamentales |
IAM.11 |
IAM.11 |
AWS Bonnes pratiques de sécurité fondamentales |
IAM.12 |
IAM.12 |
AWS Bonnes pratiques de sécurité fondamentales |
IAM.13 |
IAM.13 |
AWS Bonnes pratiques de sécurité fondamentales |
IAM.14 |
IAM.14 |
AWS Bonnes pratiques de sécurité fondamentales |
IAM.15 |
IAM.15 |
AWS Bonnes pratiques de sécurité fondamentales |
IAM.16 |
IAM.16 |
AWS Bonnes pratiques de sécurité fondamentales |
IAM.17 |
IAM.17 |
AWS Bonnes pratiques de sécurité fondamentales |
IAM.18 |
IAM.18 |
AWS Bonnes pratiques de sécurité fondamentales |
JE SUIS 19 |
JE SUIS 19 |
AWS Bonnes pratiques de sécurité fondamentales |
IAM.21 |
|
AWS Bonnes pratiques de sécurité fondamentales |
IAM.22 |
JE SUIS 22 |
AWS Bonnes pratiques de sécurité fondamentales |
Kinesis.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
KMS.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
KMS.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
KMS.3 |
|
AWS Bonnes pratiques de sécurité fondamentales |
KMS.4 |
KMS.4 |
AWS Bonnes pratiques de sécurité fondamentales |
Lambda.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Lambda.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Lambda.3 |
Lambda.3 |
AWS Bonnes pratiques de sécurité fondamentales |
Lambda.5 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Macie.1 |
Macie.1 |
AWS Bonnes pratiques de sécurité fondamentales |
MQ.5 |
MQ.5 |
AWS Bonnes pratiques de sécurité fondamentales |
MQ.6 |
MQ.6 |
AWS Bonnes pratiques de sécurité fondamentales |
MSK.1 |
MSK 1 |
AWS Bonnes pratiques de sécurité fondamentales |
MASQUE 2 |
MSK 2 |
AWS Bonnes pratiques de sécurité fondamentales |
Neptune.1 |
Neptune.1 |
AWS Bonnes pratiques de sécurité fondamentales |
Neptune.2 |
Neptune.2 |
AWS Bonnes pratiques de sécurité fondamentales |
Neptune.3 |
Neptune.3 |
AWS Bonnes pratiques de sécurité fondamentales |
Neptune.4 |
Neptune.4 |
AWS Bonnes pratiques de sécurité fondamentales |
Neptune.5 |
Neptune.5 |
AWS Bonnes pratiques de sécurité fondamentales |
Neptune.6 |
Neptune.6 |
AWS Bonnes pratiques de sécurité fondamentales |
Neptune.7 |
Neptune.7 |
AWS Bonnes pratiques de sécurité fondamentales |
Neptune.8 |
Neptune.8 |
AWS Bonnes pratiques de sécurité fondamentales |
Neptune.9 |
Neptune.9 |
AWS Bonnes pratiques de sécurité fondamentales |
NetworkFirewall1. |
NetworkFirewall1. |
AWS Bonnes pratiques de sécurité fondamentales |
NetworkFirewall2. |
NetworkFirewall2. |
AWS Bonnes pratiques de sécurité fondamentales |
NetworkFirewall3. |
|
AWS Bonnes pratiques de sécurité fondamentales |
NetworkFirewall4. |
|
AWS Bonnes pratiques de sécurité fondamentales |
NetworkFirewall5. |
|
AWS Bonnes pratiques de sécurité fondamentales |
NetworkFirewall6. |
|
AWS Bonnes pratiques de sécurité fondamentales |
NetworkFirewall9. |
NetworkFirewall9. |
AWS Bonnes pratiques de sécurité fondamentales |
Opensearch.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Opensearch.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Opensearch.3 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Opensearch.4 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Opensearch.5 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Opensearch.6 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Opensearch.7 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Opensearch.8 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Opensearch.10 |
Opensearch.10 |
AWS Bonnes pratiques de sécurité fondamentales |
PCA.1 |
PCA.1 |
AWS Bonnes pratiques de sécurité fondamentales |
RDS.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.3 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.4 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.5 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.6 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.7 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.8 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.9 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.10 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.11 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.12 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.13 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.14 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.15 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.16 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.17 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.18 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.19 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.20 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.21 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.22 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.23 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.24 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.25 |
|
AWS Bonnes pratiques de sécurité fondamentales |
RDS.26 |
RDS.26 |
AWS Bonnes pratiques de sécurité fondamentales |
RDS.27 |
RDS.27 |
AWS Bonnes pratiques de sécurité fondamentales |
RDS.34 |
RDS.34 |
AWS Bonnes pratiques de sécurité fondamentales |
RDS.35 |
RDS.35 |
AWS Bonnes pratiques de sécurité fondamentales |
Redshift.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Redshift.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Redshift.3 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Redshift.4 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Redshift.6 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Redshift.7 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Redshift.8 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Redshift.9 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Redshift.10 |
|
AWS Bonnes pratiques de sécurité fondamentales |
Itinéraire 53.2 |
Itinéraire 53.2 |
AWS Bonnes pratiques de sécurité fondamentales |
S3.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
S3.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
S3.3 |
|
AWS Bonnes pratiques de sécurité fondamentales |
S3.4 |
|
AWS Bonnes pratiques de sécurité fondamentales |
S3.5 |
|
AWS Bonnes pratiques de sécurité fondamentales |
S3.6 |
|
AWS Bonnes pratiques de sécurité fondamentales |
S3,7 |
S3.7 |
AWS Bonnes pratiques de sécurité fondamentales |
S3.8 |
|
AWS Bonnes pratiques de sécurité fondamentales |
S3.9 |
|
AWS Bonnes pratiques de sécurité fondamentales |
S3.11 |
|
AWS Bonnes pratiques de sécurité fondamentales |
S3.12 |
|
AWS Bonnes pratiques de sécurité fondamentales |
S3.13 |
|
AWS Bonnes pratiques de sécurité fondamentales |
S3,14 |
S3,14 |
AWS Bonnes pratiques de sécurité fondamentales |
S3,15 |
S3,15 |
AWS Bonnes pratiques de sécurité fondamentales |
S3.17 |
S3.17 |
AWS Bonnes pratiques de sécurité fondamentales |
S3,19 |
S3,19 |
AWS Bonnes pratiques de sécurité fondamentales |
S3,19 |
S3,20 |
AWS Bonnes pratiques de sécurité fondamentales |
SageMaker1. |
|
AWS Bonnes pratiques de sécurité fondamentales |
SageMaker2. |
|
AWS Bonnes pratiques de sécurité fondamentales |
SageMaker3. |
|
AWS Bonnes pratiques de sécurité fondamentales |
SecretsManager1. |
|
AWS Bonnes pratiques de sécurité fondamentales |
SecretsManager2. |
|
AWS Bonnes pratiques de sécurité fondamentales |
SecretsManager3. |
|
AWS Bonnes pratiques de sécurité fondamentales |
SecretsManager4. |
|
AWS Bonnes pratiques de sécurité fondamentales |
SNS.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
SNS.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
SQS.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
SSM.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
SSM.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
SSM.3 |
|
AWS Bonnes pratiques de sécurité fondamentales |
SSM.4 |
|
AWS Bonnes pratiques de sécurité fondamentales |
StepFunctions1. |
|
AWS Bonnes pratiques de sécurité fondamentales |
WAF.1 |
|
AWS Bonnes pratiques de sécurité fondamentales |
WAF.2 |
|
AWS Bonnes pratiques de sécurité fondamentales |
WAF.3 |
|
AWS Bonnes pratiques de sécurité fondamentales |
WAF.4 |
|
AWS Bonnes pratiques de sécurité fondamentales |
WAF.6 |
|
AWS Bonnes pratiques de sécurité fondamentales |
WAF.7 |
|
AWS Bonnes pratiques de sécurité fondamentales |
WAF.8 |
|
AWS Bonnes pratiques de sécurité fondamentales |
WAF.10 |
|
AWS Bonnes pratiques de sécurité fondamentales |
WAF.11 |
WAF.11 |
AWS Bonnes pratiques de sécurité fondamentales |
WAF.12 |
WAF.12 |
Ressources supplémentaires
-
Pour obtenir de l'aide concernant les problèmes liés à la collecte de preuves pour ce type de source de données, consultezMon évaluation ne collecte pas de preuves de contrôle de conformité auprès de AWS Security Hub.
-
Pour créer un contrôle personnalisé à l'aide de ce type de source de données, consultezCréation d'un contrôle personnalisé dans AWS Audit Manager.
-
Pour créer une structure personnalisée qui utilise votre contrôle personnalisé, voirCréation d'un framework personnalisé dans AWS Audit Manager.
-
Pour ajouter votre contrôle personnalisé à un cadre personnalisé existant, voirModification d'un framework personnalisé dans AWS Audit Manager.