Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS Audit Manager fornisce due framework standard predefiniti che supportano CIS Benchmark v1.3. AWS
Nota
-
Per informazioni sui framework Gestione audit che supportano la versione 1.2.0, consulta CIS AWS Benchmark v1.2.0.
-
Per informazioni sui framework Gestione audit che supportano la versione 1.4.0, consulta AWS CIS Benchmark v1.4.0.
Argomenti
Cos'è il CIS Benchmark? AWS
Il CIS ha sviluppato il CIS AWS Foundations Benchmark
Per ulteriori informazioni, consultate i post del blog CIS AWS Foundations Benchmark sul Security Blog
CIS AWS Benchmark v1.3.0 fornisce indicazioni per la configurazione delle opzioni di sicurezza per un sottoinsieme di, Servizi AWS con particolare attenzione alle impostazioni di base, testabili e indipendenti dall'architettura. Ecco alcuni degli Amazon Web Services specifici nell’ambito di applicazione del presente documento:
-
AWS Identity and Access Management (IAM)
-
AWS Config
-
AWS CloudTrail
-
Amazon CloudWatch
-
Servizio di notifica semplice Amazon (Amazon Simple Notification Service (Amazon SNS))
-
Amazon Simple Storage Service (Amazon S3)
-
Amazon Virtual Private Cloud (predefinito)
Differenza tra i benchmark CIS e i controlli CIS
I benchmark CIS sono linee guida sulle best practice di sicurezza specifiche per i prodotti dei fornitori. Dai sistemi operativi ai servizi cloud e ai dispositivi di rete, le impostazioni applicate da un benchmark proteggono i sistemi utilizzati dall'organizzazione. I controlli CIS sono linee guida fondamentali sulle best practice che l'organizzazione deve seguire per la protezione dai vettori di attacco informatico noti.
Esempi
-
I benchmark CIS sono prescrittivi. In genere fanno riferimento a un'impostazione specifica che può essere rivista e impostata nel prodotto del fornitore.
Esempio: CIS AWS Benchmark v1.3.0 - Assicurarsi che l'MFA sia abilitata per l'account «utente root»
Questa raccomandazione fornisce indicazioni prescrittive su come verificarlo e su come impostarlo sull'account root dell'ambiente. AWS
-
I controlli CIS sono rivolti all'intera organizzazione e non sono specifici per un solo prodotto del fornitore.
Esempio: CIS v7.1: utilizzo dell'autenticazione a più fattori per tutti gli accessi amministrativi
Questo controllo descrive cosa dovrebbe essere applicato all'interno dell'organizzazione, ma non come applicarlo ai sistemi e ai carichi di lavoro in esecuzione (indipendentemente da dove si trovino).
Utilizzo di questi framework
È possibile utilizzare i framework CIS AWS Benchmark v1.3 per prepararsi agli audit CIS. AWS Audit Manager Puoi inoltre personalizzare questi framework e i relativi controlli per supportare gli audit interni in base ai requisiti specifici.
Utilizzando i framework come punto di partenza, puoi creare una valutazione Gestione audit e iniziare a raccogliere prove rilevanti per l'audit. Dopo aver creato una valutazione, Audit Manager inizia a valutare le tue AWS risorse. La valutazione avviene sulla base dei controlli definiti nel framework CIS. Quando è il momento di fare un audit, tu o un delegato di tua scelta potete esaminare le prove raccolte da Gestione audit. A seconda dei casi, puoi sfogliare le cartelle delle prove della valutazione e scegliere quali prove includere nel report di valutazione. Oppure, se hai abilitato la ricerca delle prove, puoi cercare prove specifiche ed esportarle in formato CSV oppure creare un report di valutazione dai risultati della ricerca. In ogni caso, puoi utilizzare questo report di valutazione per dimostrare che i controlli funzionano come previsto.
I dettagli del framework sono i seguenti:
Nome del framework in AWS Audit Manager | Numero di controlli automatici | Numero di controlli manuali | Numero di set di controllo |
---|---|---|---|
Centro per la sicurezza Internet (CIS) Amazon Web Services (AWS) Benchmark v1.3.0, livello 1 | 32 | 5 | 5 |
Centro per la sicurezza Internet (CIS) Amazon Web Services (AWS) Benchmark v1.3.0, livello 1 e 2 | 49 | 6 | 5 |
Importante
Per garantire che questi framework raccolgano le prove previste AWS Security Hub, assicurati di aver abilitato tutti gli standard in Security Hub.
Per garantire che questi framework raccolgano le prove previste AWS Config, assicurati di abilitare le regole necessarie. AWS Config Per esaminare un elenco delle AWS Config regole utilizzate come mappature delle sorgenti dati per questi framework standard, scarica i seguenti file:
I controlli in questi framework non hanno lo scopo di verificare se i sistemi sono conformi alle migliori pratiche di CIS Benchmark. AWS Inoltre, non possono garantire che supererai un audit CIS. AWS Audit Manager non verifica automaticamente i controlli procedurali che richiedono la raccolta manuale delle prove.
Passaggi successivi
Per istruzioni su come visualizzare informazioni dettagliate su questi framework, incluso l'elenco dei controlli standard in essi contenuti, consulta. Revisione di un framework in AWS Audit Manager
Per istruzioni su come creare una valutazione utilizzando questi framework, consulta Creazione di una valutazione in AWS Audit Manager.
Per istruzioni su come personalizzare questi framework per supportare requisiti specifici, consulta. Creazione di una copia modificabile di un framework esistente in AWS Audit Manager
Risorse aggiuntive
-
Post del blog di CIS AWS Foundations Benchmark
sul Blog sulla sicurezza AWS