Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

PCI DSS di Security Hub

Mode fokus
PCI DSS di Security Hub - AWS Security Hub

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS) adalah kerangka kepatuhan pihak ketiga yang menyediakan seperangkat aturan dan pedoman untuk menangani informasi kartu kredit dan debit dengan aman. Dewan Standar Keamanan PCI (SSC) membuat dan memperbarui kerangka kerja ini.

AWS Security Hub memiliki standar PCI DSS untuk membantu Anda tetap mematuhi kerangka kerja pihak ketiga ini. Anda dapat menggunakan standar ini untuk menemukan kerentanan keamanan dalam AWS sumber daya yang menangani data pemegang kartu. Sebaiknya aktifkan standar ini Akun AWS yang memiliki sumber daya yang menyimpan, memproses, atau mengirimkan data pemegang kartu atau data otentikasi sensitif. Penilaian oleh PCI SSC memvalidasi standar ini.

Security Hub menawarkan dukungan untuk PCI DSS v3.2.1 dan PCI DSS v4.0.1. Sebaiknya gunakan v4.0.1 untuk tetap mengikuti praktik terbaik keamanan. Anda dapat mengaktifkan kedua versi standar secara bersamaan. Untuk petunjuk tentang mengaktifkan standar, lihatMengaktifkan standar keamanan di Security Hub. Jika saat ini Anda menggunakan v3.2.1 tetapi hanya ingin menggunakan v4.0.1, aktifkan versi yang lebih baru sebelum menonaktifkan versi yang lebih lama. Ini mencegah celah dalam pemeriksaan keamanan Anda. Jika Anda menggunakan integrasi Security Hub dengan AWS Organizations dan ingin mengaktifkan batch v4.0.1 di beberapa akun, sebaiknya gunakan konfigurasi pusat untuk melakukannya.

Bagian berikut menunjukkan kontrol mana yang berlaku untuk PCI DSS v3.2.1 dan PCI DSS v4.0.1.

Kontrol yang berlaku untuk PCI DSS v3.2.1

[AutoScaling.1] Grup Auto Scaling yang terkait dengan penyeimbang beban harus menggunakan pemeriksaan kesehatan ELB

[CloudTrail.2] CloudTrail harus mengaktifkan enkripsi saat istirahat

[CloudTrail.3] Setidaknya satu CloudTrail jejak harus diaktifkan

[CloudTrail.4] validasi file CloudTrail log harus diaktifkan

[CloudTrail.5] CloudTrail jalur harus diintegrasikan dengan Amazon Logs CloudWatch

[CloudWatch.1] Filter metrik log dan alarm harus ada untuk penggunaan pengguna “root”

[CodeBuild.1] Repositori sumber CodeBuild Bitbucket tidak URLs boleh berisi kredensil sensitif

[CodeBuild.2] variabel lingkungan CodeBuild proyek tidak boleh berisi kredensil teks yang jelas

[Config.1] AWS Config harus diaktifkan dan menggunakan peran terkait layanan untuk perekaman sumber daya

[DMS.1] Instans replikasi Layanan Migrasi Database tidak boleh bersifat publik

[EC2.1] Snapshot Amazon EBS tidak boleh dipulihkan secara publik

[EC2.2] Grup keamanan default VPC tidak boleh mengizinkan lalu lintas masuk atau keluar

[EC2.6] Pencatatan aliran VPC harus diaktifkan di semua VPCs

[EC2.12] Amazon yang tidak terpakai EC2 EIPs harus dihapus

[EC2.13] Grup keamanan tidak boleh mengizinkan masuknya dari 0.0.0.0/0 atau: :/0 ke port 22

[ELB.1] Application Load Balancer harus dikonfigurasi untuk mengalihkan semua permintaan HTTP ke HTTPS

[ES.1] Domain Elasticsearch harus mengaktifkan enkripsi saat istirahat

[ES.2] Domain Elasticsearch tidak boleh diakses publik

[GuardDuty.1] GuardDuty harus diaktifkan

[IAM.1] Kebijakan IAM seharusnya tidak mengizinkan hak administratif “*” penuh

[IAM.2] Pengguna IAM seharusnya tidak memiliki kebijakan IAM yang dilampirkan

[IAM.4] Kunci akses pengguna root IAM seharusnya tidak ada

[IAM.6] MFA perangkat keras harus diaktifkan untuk pengguna root

[IAM.8] Kredensi pengguna IAM yang tidak digunakan harus dihapus

[IAM.9] MFA harus diaktifkan untuk pengguna root

[IAM.10] Kebijakan kata sandi untuk pengguna IAM harus memiliki urasi yang kuat AWS Config

[IAM.19] MFA harus diaktifkan untuk semua pengguna IAM

[KMS.4] rotasi AWS KMS tombol harus diaktifkan

[Lambda.1] Kebijakan fungsi Lambda harus melarang akses publik

[Lambda.3] Fungsi Lambda harus dalam VPC

[Opensearch.1] OpenSearch domain harus mengaktifkan enkripsi saat istirahat

[Opensearch.2] OpenSearch domain tidak boleh diakses publik

[RDS.1] Snapshot RDS harus pribadi

[RDS.2] Instans RDS DB harus melarang akses publik, sebagaimana ditentukan oleh konfigurasi PubliclyAccessible

[Redshift.1] Cluster Amazon Redshift harus melarang akses publik

[S3.1] Bucket tujuan umum S3 harus mengaktifkan pengaturan akses publik blok

[S3.2] Bucket tujuan umum S3 harus memblokir akses baca publik

[S3.3] Bucket tujuan umum S3 harus memblokir akses tulis publik

[S3.5] Bucket tujuan umum S3 harus memerlukan permintaan untuk menggunakan SSL

[S3.7] Ember tujuan umum S3 harus menggunakan replikasi lintas wilayah

[SageMaker.1] Instans notebook Amazon SageMaker AI seharusnya tidak memiliki akses internet langsung

[SSM.1] EC2 Instans Amazon harus dikelola oleh AWS Systems Manager

[SSM.2] EC2 Instans Amazon yang dikelola oleh Systems Manager harus memiliki status kepatuhan patch COMPLIANT setelah instalasi patch

[SSM.3] EC2 Instans Amazon yang dikelola oleh Systems Manager harus memiliki status kepatuhan asosiasi COMPLIANT

Kontrol yang berlaku untuk PCI DSS v4.0.1

[ACM.1] Sertifikat yang diimpor dan diterbitkan ACM harus diperbarui setelah jangka waktu tertentu

[ACM.2] Sertifikat RSA yang dikelola oleh ACM harus menggunakan panjang kunci minimal 2.048 bit

[APIGateway.9] Pencatatan akses harus dikonfigurasi untuk Tahap API Gateway V2

[AppSync.2] AWS AppSync harus mengaktifkan logging tingkat lapangan

[AutoScaling.3] Konfigurasi peluncuran grup Auto Scaling harus EC2 mengonfigurasi instance agar memerlukan Layanan Metadata Instance Versi 2 () IMDSv2

[Autoscaling.5] Instans EC2 Amazon yang diluncurkan menggunakan konfigurasi peluncuran grup Auto Scaling seharusnya tidak memiliki alamat IP Publik

[CloudFront.1] CloudFront distribusi harus memiliki objek root default yang dikonfigurasi

[CloudFront.10] CloudFront distribusi tidak boleh menggunakan protokol SSL yang tidak digunakan lagi antara lokasi tepi dan asal kustom

[CloudFront.12] CloudFront distribusi seharusnya tidak menunjukkan asal S3 yang tidak ada

[CloudFront.3] CloudFront distribusi harus memerlukan enkripsi dalam perjalanan

[CloudFront.5] CloudFront distribusi seharusnya mengaktifkan logging

[CloudFront.6] CloudFront distribusi harus mengaktifkan WAF

[CloudFront.9] CloudFront distribusi harus mengenkripsi lalu lintas ke asal khusus

[CloudTrail.2] CloudTrail harus mengaktifkan enkripsi saat istirahat

[CloudTrail.3] Setidaknya satu CloudTrail jejak harus diaktifkan

[CloudTrail.4] validasi file CloudTrail log harus diaktifkan

[CloudTrail.6] Pastikan bucket S3 yang digunakan untuk menyimpan CloudTrail log tidak dapat diakses publik

[CloudTrail.7] Pastikan pencatatan akses bucket S3 diaktifkan pada bucket CloudTrail S3

[CodeBuild.1] Repositori sumber CodeBuild Bitbucket tidak URLs boleh berisi kredensil sensitif

[CodeBuild.2] variabel lingkungan CodeBuild proyek tidak boleh berisi kredensil teks yang jelas

[CodeBuild.3] Log CodeBuild S3 harus dienkripsi

[DMS.1] Instans replikasi Layanan Migrasi Database tidak boleh bersifat publik

[DMS.10] Titik akhir DMS untuk database Neptunus harus mengaktifkan otorisasi IAM

[DMS.11] Titik akhir DMS untuk MongoDB harus mengaktifkan mekanisme otentikasi

[DMS.12] Titik akhir DMS untuk Redis OSS seharusnya mengaktifkan TLS

[DMS.6] Instans replikasi DMS harus mengaktifkan peningkatan versi minor otomatis

[DMS.7] Tugas replikasi DMS untuk database target seharusnya mengaktifkan logging

[DMS.8] Tugas replikasi DMS untuk database sumber seharusnya mengaktifkan logging

[DMS.9] Titik akhir DMS harus menggunakan SSL

[DocumentDB.2] Cluster Amazon DocumentDB harus memiliki periode retensi cadangan yang memadai

[DocumentDB.3] Cuplikan cluster manual Amazon DocumentDB seharusnya tidak bersifat publik

[DocumentDB.4] Cluster Amazon DocumentDB harus mempublikasikan log audit ke Log CloudWatch

[DynamoDB.7] Cluster DynamoDB Accelerator harus dienkripsi saat transit

[EC2.13] Grup keamanan tidak boleh mengizinkan masuknya dari 0.0.0.0/0 atau: :/0 ke port 22

[EC2.14] Grup keamanan tidak boleh mengizinkan masuknya dari 0.0.0.0/0 atau: :/0 ke port 3389

[EC2.15] EC2 Subnet Amazon seharusnya tidak secara otomatis menetapkan alamat IP publik

[EC2.16] Daftar Kontrol Akses Jaringan yang Tidak Digunakan harus dihapus

[EC2.170] templat EC2 peluncuran harus menggunakan Layanan Metadata Instance Versi 2 () IMDSv2

[EC2.171] Koneksi EC2 VPN seharusnya mengaktifkan logging

[EC2.21] Jaringan ACLs seharusnya tidak mengizinkan masuknya dari 0.0.0.0/0 ke port 22 atau port 3389

[EC2.25] Templat EC2 peluncuran Amazon tidak boleh menetapkan publik IPs ke antarmuka jaringan

[EC2.51] Titik akhir EC2 Client VPN harus mengaktifkan pencatatan koneksi klien

[EC2.53] grup EC2 keamanan tidak boleh mengizinkan masuknya dari 0.0.0.0/0 ke port administrasi server jarak jauh

[EC2.54] grup EC2 keamanan tidak boleh mengizinkan masuknya dari: :/0 ke port administrasi server jarak jauh

[EC2.8] EC2 instance harus menggunakan Layanan Metadata Instance Versi 2 () IMDSv2

[ECR.1] Repositori pribadi ECR harus memiliki pemindaian gambar yang dikonfigurasi

[ECS.10] Layanan ECS Fargate harus berjalan pada versi platform Fargate terbaru

[ECS.16] Set tugas ECS seharusnya tidak secara otomatis menetapkan alamat IP publik

[ECS.2] Layanan ECS seharusnya tidak memiliki alamat IP publik yang ditetapkan kepadanya secara otomatis

[ECS.8] Rahasia tidak boleh diteruskan sebagai variabel lingkungan kontainer

[EFS.4] Titik akses EFS harus menegakkan identitas pengguna

[EKS.1] Titik akhir klaster EKS seharusnya tidak dapat diakses publik

[EKS.2] Kluster EKS harus berjalan pada versi Kubernetes yang didukung

[EKS.3] Kluster EKS harus menggunakan rahasia Kubernetes terenkripsi

[EKS.8] Kluster EKS harus mengaktifkan pencatatan audit

[ElastiCache.2] ElastiCache cluster harus mengaktifkan peningkatan versi minor otomatis

[ElastiCache.5] grup ElastiCache replikasi harus dienkripsi saat transit

[ElastiCache.6] ElastiCache (Redis OSS) grup replikasi dari versi sebelumnya harus mengaktifkan Redis OSS AUTH

[ElasticBeanstalk.2] Pembaruan platform yang dikelola Elastic Beanstalk harus diaktifkan

[ElasticBeanstalk.3] Elastic Beanstalk harus mengalirkan log ke CloudWatch

[ELB.12] Application Load Balancer harus dikonfigurasi dengan mode mitigasi desync defensif atau paling ketat

[ELB.14] Classic Load Balancer harus dikonfigurasi dengan mode mitigasi desync defensif atau paling ketat

[ELB.3] Pendengar Classic Load Balancer harus dikonfigurasi dengan penghentian HTTPS atau TLS

[ELB.4] Application Load Balancer harus dikonfigurasi untuk menjatuhkan header http yang tidak valid

[ELB.8] Classic Load Balancer dengan pendengar SSL harus menggunakan kebijakan keamanan yang telah ditentukan sebelumnya yang memiliki urasi yang kuat AWS Config

[EMR.1] Node primer cluster EMR Amazon seharusnya tidak memiliki alamat IP publik

[EMR.2] Pengaturan akses publik blok EMR Amazon harus diaktifkan

[ES.2] Domain Elasticsearch tidak boleh diakses publik

[ES.3] Domain Elasticsearch harus mengenkripsi data yang dikirim antar node

[ES.5] Domain Elasticsearch harus mengaktifkan pencatatan audit

[ES.8] Koneksi ke domain Elasticsearch harus dienkripsi menggunakan kebijakan keamanan TLS terbaru

[EventBridge.3] bus acara EventBridge khusus harus memiliki kebijakan berbasis sumber daya terlampir

[GuardDuty.1] GuardDuty harus diaktifkan

[GuardDuty.10] Perlindungan GuardDuty S3 harus diaktifkan

[GuardDuty.6] Perlindungan GuardDuty Lambda harus diaktifkan

[GuardDuty.7] GuardDuty EKS Runtime Monitoring harus diaktifkan

[GuardDuty.9] Perlindungan GuardDuty RDS harus diaktifkan

[IAM.10] Kebijakan kata sandi untuk pengguna IAM harus memiliki urasi yang kuat AWS Config

[IAM.11] Pastikan kebijakan kata sandi IAM membutuhkan setidaknya satu huruf besar

[IAM.12] Pastikan kebijakan kata sandi IAM membutuhkan setidaknya satu huruf kecil

[IAM.13] Pastikan kebijakan kata sandi IAM membutuhkan setidaknya satu simbol

[IAM.14] Pastikan kebijakan kata sandi IAM membutuhkan setidaknya satu nomor

[IAM.16] Pastikan kebijakan kata sandi IAM mencegah penggunaan kembali kata sandi

[IAM.17] Pastikan kebijakan kata sandi IAM kedaluwarsa kata sandi dalam waktu 90 hari atau kurang

[IAM.18] Memastikan peran dukungan telah dibuat untuk mengelola insiden dengan Dukungan

[IAM.19] MFA harus diaktifkan untuk semua pengguna IAM

[IAM.3] Kunci akses pengguna IAM harus diputar setiap 90 hari atau kurang

[IAM.5] MFA harus diaktifkan untuk semua pengguna IAM yang memiliki kata sandi konsol

[IAM.6] MFA perangkat keras harus diaktifkan untuk pengguna root

[IAM.7] Kebijakan kata sandi untuk pengguna IAM harus memiliki konfigurasi yang kuat

[IAM.8] Kredensi pengguna IAM yang tidak digunakan harus dihapus

[IAM.9] MFA harus diaktifkan untuk pengguna root

[Inspektor.1] Pemindaian Amazon Inspector harus diaktifkan EC2

[Inspektor.2] Pemindaian ECR Amazon Inspector harus diaktifkan

[Inspektor.3] Pemindaian kode Amazon Inspector Lambda harus diaktifkan

[Inspektor.4] Pemindaian standar Amazon Inspector Lambda harus diaktifkan

[KMS.4] rotasi AWS KMS tombol harus diaktifkan

[Lambda.1] Kebijakan fungsi Lambda harus melarang akses publik

[Lambda.2] Fungsi Lambda harus menggunakan runtime yang didukung

[MQ.2] Broker ActiveMQ harus mengalirkan log audit ke CloudWatch

[MQ.3] Broker Amazon MQ harus mengaktifkan peningkatan versi minor otomatis

[MSK.1] Kluster MSK harus dienkripsi saat transit di antara node broker

[MSK.3] Konektor MSK Connect harus dienkripsi saat transit

[Neptune.2] Cluster DB Neptunus harus menerbitkan log audit ke Log CloudWatch

[Neptune.3] Snapshot cluster Neptunus DB seharusnya tidak publik

[Opensearch.10] OpenSearch domain harus menginstal pembaruan perangkat lunak terbaru

[Opensearch.5] OpenSearch domain harus mengaktifkan pencatatan audit

[RDS.13] Peningkatan versi minor otomatis RDS harus diaktifkan

[RDS.2] Instans RDS DB harus melarang akses publik, sebagaimana ditentukan oleh konfigurasi PubliclyAccessible

[RDS.20] Langganan pemberitahuan acara RDS yang ada harus dikonfigurasi untuk peristiwa instance basis data penting

[RDS.21] Langganan pemberitahuan acara RDS harus dikonfigurasi untuk peristiwa grup parameter basis data penting

[RDS.22] Langganan pemberitahuan acara RDS harus dikonfigurasi untuk acara grup keamanan basis data penting

[RDS.24] Kluster Database RDS harus menggunakan nama pengguna administrator khusus

[RDS.25] Instans database RDS harus menggunakan nama pengguna administrator khusus

[RDS.34] Cluster Aurora MySQL DB harus menerbitkan log audit ke Log CloudWatch

[RDS.35] Cluster RDS DB harus mengaktifkan peningkatan versi minor otomatis

[RDS.36] RDS untuk instance PostgreSQL DB harus menerbitkan log ke Log CloudWatch

[RDS.37] Cluster Aurora PostgreSQL DB harus menerbitkan log ke Log CloudWatch

[RDS.9] Instans RDS DB harus menerbitkan log ke Log CloudWatch

[Redshift.1] Cluster Amazon Redshift harus melarang akses publik

[Redshift.15] Grup keamanan Redshift harus mengizinkan masuknya port cluster hanya dari asal yang dibatasi

[Redshift.2] Koneksi ke cluster Amazon Redshift harus dienkripsi saat transit

[Redshift.4] Cluster Amazon Redshift harus mengaktifkan pencatatan audit

[Route53.2] Route 53 zona yang dihosting publik harus mencatat kueri DNS

[S3.1] Bucket tujuan umum S3 harus mengaktifkan pengaturan akses publik blok

[S3.15] Bucket tujuan umum S3 harus mengaktifkan Object Lock

[S3.17] Ember tujuan umum S3 harus dienkripsi saat istirahat dengan AWS KMS keys

[S3.19] Titik akses S3 harus mengaktifkan pengaturan akses publik blok

[S3.22] Bucket tujuan umum S3 harus mencatat peristiwa penulisan tingkat objek

[S3.23] Bucket tujuan umum S3 harus mencatat peristiwa pembacaan tingkat objek

[S3.24] Titik Akses Multi-Wilayah S3 harus mengaktifkan pengaturan akses publik blok

[S3.5] Bucket tujuan umum S3 harus memerlukan permintaan untuk menggunakan SSL

[S3.8] Bucket tujuan umum S3 harus memblokir akses publik

[S3.9] Bucket tujuan umum S3 harus mengaktifkan pencatatan akses server

[SageMaker.1] Instans notebook Amazon SageMaker AI seharusnya tidak memiliki akses internet langsung

[SecretsManager.1] Rahasia Secrets Manager harus mengaktifkan rotasi otomatis

[SecretsManager.2] Rahasia Secrets Manager yang dikonfigurasi dengan rotasi otomatis harus berhasil diputar

[SecretsManager.4] Rahasia Secrets Manager harus diputar dalam jumlah hari tertentu

[SSM.2] EC2 Instans Amazon yang dikelola oleh Systems Manager harus memiliki status kepatuhan patch COMPLIANT setelah instalasi patch

[SSM.3] EC2 Instans Amazon yang dikelola oleh Systems Manager harus memiliki status kepatuhan asosiasi COMPLIANT

[StepFunctions.1] Mesin status Step Functions seharusnya mengaktifkan logging

[Transfer.2] Server Transfer Family tidak boleh menggunakan protokol FTP untuk koneksi titik akhir

[WAF.1] Pencatatan ACL Web Global AWS WAF Klasik harus diaktifkan

[WAF.11] pencatatan ACL AWS WAF web harus diaktifkan

PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.