Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS Security Hub controlli supportati da AWS Audit Manager
È possibile utilizzare Audit Manager per acquisire i risultati del Security Hub come prova per gli audit. Quando si crea o si modifica un controllo personalizzato, è possibile specificare uno o più controlli Security Hub come mappatura dell'origine dati per la raccolta di prove. Security Hub esegue controlli di conformità basati su questi controlli e Audit Manager riporta i risultati come prova del controllo di conformità.
Punti chiave
-
Audit Manager non raccoglie prove dalle AWS Config regole collegate ai servizi create da Security Hub.
-
Il 9 novembre 2022, Security Hub ha lanciato controlli di sicurezza automatizzati allineati ai requisiti Foundations Benchmark versione 1.4.0 del Center for Internet Security (CIS) AWS Foundations Benchmark, Level 1 e 2 (CIS v1.4.0). In Security Hub, lo standard CIS v1.4.0 è supportato in aggiunta allo standard CIS v1.2.0.
-
Ti consigliamo di attivare l'impostazione dei risultati del controllo consolidato nel Security Hub se non è già attivata. Se si attiva Security Hub a partire dal 23 febbraio 2003, questa impostazione è attivata per impostazione predefinita.
Quando i risultati consolidati sono abilitati, Security Hub produce un singolo risultato per ogni controllo di sicurezza (anche quando lo stesso controllo si applica a più standard). Ogni risultato Security Hub viene raccolto come un'unica valutazione delle risorse in Gestione audit. Di conseguenza, i risultati consolidati comportano una diminuzione delle valutazioni totali delle risorse uniche eseguite da Gestione audit per i risultati Security Hub. Per tale motivo, l'utilizzo di risultati consolidati può spesso portare a una riduzione dei costi di utilizzo di Gestione audit, senza sacrificare la qualità e la disponibilità delle prove. Per ulteriori informazioni sui prezzi, consulta Prezzi di AWS Audit Manager
.
Gli esempi seguenti mostrano un confronto tra il modo in cui Gestione audit raccoglie e presenta le prove a seconda delle impostazioni Security Hub.
Controlli Security Hub supportati
I seguenti controlli Security Hub sono attualmente supportati da Gestione audit. Puoi utilizzare una delle seguenti parole chiave ID di controllo specifiche dello standard quando configuri un'origine dati per un controllo personalizzato.
Standard di sicurezza | Parola chiave supportata in Gestione audit (ID di controllo standard nel Security Hub) |
Documentazione di controllo correlata (ID di controllo di sicurezza corrispondente nel Security Hub) |
---|---|---|
CIS versione 1.2.0 | 1.2 | |
CIS versione 1.2.0 | 1.3 | |
CIS versione 1.2.0 | 1.4 | |
CIS versione 1.2.0 | 1.5 | |
CIS versione 1.2.0 | 1.6 | |
CIS versione 1.2.0 | 1,7 | |
CIS versione 1.2.0 | 1.8 | |
CIS versione 1.2.0 | 1.9 | |
CIS versione 1.2.0 | 1.10 | |
CIS versione 1.2.0 | 1.11 | |
CIS versione 1.2.0 | 1.12 | |
CIS versione 1.2.0 |
1.13 |
|
CIS versione 1.2.0 |
1.14 |
|
CIS versione 1.2.0 |
1.16 |
|
CIS versione 1.2.0 |
1.20 |
|
CIS versione 1.2.0 |
1,22 |
|
CIS versione 1.2.0 |
2.1 |
|
CIS versione 1.2.0 |
2.2 |
|
CIS versione 1.2.0 |
2.3 |
|
CIS versione 1.2.0 |
2.4 |
|
CIS versione 1.2.0 |
2.5 |
|
CIS versione 1.2.0 |
2.6 |
|
CIS versione 1.2.0 |
2.7 |
|
CIS versione 1.2.0 |
2.8 |
|
CIS versione 1.2.0 |
2.9 |
|
CIS versione 1.2.0 |
3.1 |
|
CIS versione 1.2.0 |
3.2 |
|
CIS versione 1.2.0 |
3.3 |
|
CIS versione 1.2.0 |
3.4 |
|
CIS versione 1.2.0 |
3.5 |
|
CIS versione 1.2.0 |
3.6 |
|
CIS versione 1.2.0 |
3.7 |
|
CIS versione 1.2.0 |
3.8 |
|
CIS versione 1.2.0 |
3.9 |
|
CIS versione 1.2.0 |
3,10 |
|
CIS versione 1.2.0 |
3,11 |
|
CIS versione 1.2.0 |
3,12 |
|
CIS versione 1.2.0 |
3.13 |
|
CIS versione 1.2.0 |
3,14 |
|
CIS versione 1.2.0 |
4.1 |
|
CIS versione 1.2.0 |
4.2 |
|
CIS versione 1.2.0 |
4.3 |
|
PCI DSS |
FOTO. AutoScaling1. |
|
PCI DSS |
PCI. CloudTrail1. |
|
PCI DSS |
PCI. CloudTrail2. |
|
PCI DSS |
PCI. CloudTrail3. |
|
PCI DSS |
PCI. CloudTrail4. |
|
PCI DSS |
PCI. CodeBuild1. |
|
PCI DSS |
PCI. CodeBuild2. |
|
PCI DSS |
PCI.Config.1 |
|
PCI DSS |
PCI.CW.1 |
|
PCI DSS |
PCI.DMS.1 |
|
PCI DSS |
PCI.EC2.1 |
|
PCI DSS |
PCI.EC2.2 |
|
PCI DSS |
PCI.EC2.3 |
|
PCI DSS |
PCI.EC2.4 |
|
PCI DSS |
PCI.EC2.5 |
|
PCI DSS |
PCI.EC2.6 |
|
PCI DSS |
PCI.ELBv2.1 |
|
PCI DSS |
PCI.ES.1 |
|
PCI DSS |
PCI.ES.2 |
|
PCI DSS |
PCI. GuardDuty1. |
|
PCI DSS |
PCI.IAM.1 |
|
PCI DSS |
PCI.IAM.2 |
|
PCI DSS |
PCI.IAM.3 |
|
PCI DSS |
PCI.IAM.4 |
|
PCI DSS |
PCI.IAM.5 |
|
PCI DSS |
PCI.IAM.6 |
|
PCI DSS |
PCI.IAM.7 |
|
PCI DSS |
PCI.IAM.8 |
|
PCI DSS |
PCI.KMS.1 |
|
PCI DSS |
PCI.Lambda.1 |
|
PCI DSS |
PCI.Lambda.2 |
|
PCI DSS |
PCI.Opensearch.1 |
|
PCI DSS |
PCI.Opensearch.2 |
|
PCI DSS |
PCI.RDS.1 |
|
PCI DSS |
PCI.RDS.2 |
|
PCI DSS |
PCI.Redshift.1 |
|
PCI DSS |
PCI.S3.1 |
|
PCI DSS |
PCI.S3.2 |
|
PCI DSS |
PCI.S3.3 |
|
PCI DSS |
PCI.S3.4 |
|
PCI DSS |
PCI.S3.5 |
|
PCI DSS |
PCI.S3.6 |
|
PCI DSS |
PCI. SageMaker1. |
|
PCI DSS |
PCI.SSM.1 |
|
PCI DSS |
PCI.SSM.2 |
|
PCI DSS |
PCI.SSM.3 |
|
AWS Migliori pratiche di sicurezza di base |
Account.1 |
|
AWS Le migliori pratiche di sicurezza di base |
Account.2 |
Conto.2 |
AWS Migliori pratiche di sicurezza di base |
ACM.1 |
|
AWS Le migliori pratiche di sicurezza di base |
ACM.2 |
|
AWS Le migliori pratiche di sicurezza di base |
APIGateway.1 |
|
AWS Le migliori pratiche di sicurezza di base |
APIGateway.2 |
|
AWS Le migliori pratiche di sicurezza di base |
APIGateway.3 |
|
AWS Le migliori pratiche di sicurezza di base |
APIGateway.4 |
|
AWS Le migliori pratiche di sicurezza di base |
APIGateway.5 |
|
AWS Le migliori pratiche di sicurezza di base |
APIGateway.8 |
|
AWS Le migliori pratiche di sicurezza di base |
APIGateway.9 |
|
AWS Le migliori pratiche di sicurezza di base |
AppSync2. |
|
AWS Migliori pratiche di sicurezza di base |
AppSync5. |
AppSync5. |
AWS Migliori pratiche di sicurezza di base |
Atena.1 |
Atena.1 |
AWS Le migliori pratiche di sicurezza di base |
AutoScaling1. |
|
AWS Migliori pratiche di sicurezza di base |
AutoScaling2. |
|
AWS Migliori pratiche di sicurezza di base |
AutoScaling3. |
|
AWS Migliori pratiche di sicurezza di base |
AutoScaling4. |
|
AWS Migliori pratiche di sicurezza di base |
Autoscaling.5 |
|
AWS Le migliori pratiche di sicurezza di base |
AutoScaling6. |
|
AWS Migliori pratiche di sicurezza di base |
AutoScaling9. |
|
AWS Migliori pratiche di sicurezza di base |
Backup.1 |
|
AWS Le migliori pratiche di sicurezza di base |
CloudFormation1. |
|
AWS Migliori pratiche di sicurezza di base |
CloudFront1. |
|
AWS Migliori pratiche di sicurezza di base |
CloudFront2. |
|
AWS Migliori pratiche di sicurezza di base |
CloudFront3. |
|
AWS Migliori pratiche di sicurezza di base |
CloudFront4. |
|
AWS Migliori pratiche di sicurezza di base |
CloudFront5. |
|
AWS Migliori pratiche di sicurezza di base |
CloudFront6. |
|
AWS Migliori pratiche di sicurezza di base |
CloudFront7. |
|
AWS Migliori pratiche di sicurezza di base |
CloudFront8. |
|
AWS Migliori pratiche di sicurezza di base |
CloudFront9. |
|
AWS Migliori pratiche di sicurezza di base |
CloudFront.10 |
|
AWS Migliori pratiche di sicurezza di base |
CloudFront1.2 |
|
AWS Migliori pratiche di sicurezza di base |
CloudFront1.3 |
|
AWS Migliori pratiche di sicurezza di base |
CloudTrail1. |
|
AWS Migliori pratiche di sicurezza di base |
CloudTrail2. |
|
AWS Migliori pratiche di sicurezza di base |
CloudTrail3. |
|
AWS Migliori pratiche di sicurezza di base |
CloudTrail4. |
|
AWS Migliori pratiche di sicurezza di base |
CloudTrail5. |
|
AWS Migliori pratiche di sicurezza di base |
CloudTrail6. |
|
AWS Migliori pratiche di sicurezza di base |
CloudTrail7. |
|
AWS Migliori pratiche di sicurezza di base |
CloudWatch1. |
|
AWS Migliori pratiche di sicurezza di base |
CloudWatch2. |
|
AWS Migliori pratiche di sicurezza di base |
CloudWatch3. |
|
AWS Migliori pratiche di sicurezza di base |
CloudWatch4. |
|
AWS Migliori pratiche di sicurezza di base |
CloudWatch5. |
|
AWS Migliori pratiche di sicurezza di base |
CloudWatch6. |
|
AWS Migliori pratiche di sicurezza di base |
CloudWatch7. |
|
AWS Migliori pratiche di sicurezza di base |
CloudWatch8. |
|
AWS Migliori pratiche di sicurezza di base |
CloudWatch9. |
|
AWS Migliori pratiche di sicurezza di base |
CloudWatch.10 |
|
AWS Migliori pratiche di sicurezza di base |
CloudWatch1.1 |
|
AWS Migliori pratiche di sicurezza di base |
CloudWatch1.2 |
|
AWS Migliori pratiche di sicurezza di base |
CloudWatch1.3 |
|
AWS Migliori pratiche di sicurezza di base |
CloudWatch1.4 |
|
AWS Migliori pratiche di sicurezza di base |
CloudWatch1.5 |
|
AWS Migliori pratiche di sicurezza di base |
CloudWatch1.6 |
|
AWS Migliori pratiche di sicurezza di base |
CloudWatch1.7 |
|
AWS Migliori pratiche di sicurezza di base |
CodeBuild1. |
|
AWS Migliori pratiche di sicurezza di base |
CodeBuild2. |
|
AWS Migliori pratiche di sicurezza di base |
CodeBuild3. |
|
AWS Migliori pratiche di sicurezza di base |
CodeBuild4. |
|
AWS Migliori pratiche di sicurezza di base |
CodeBuild5. |
|
AWS Migliori pratiche di sicurezza di base |
Config.1 |
|
AWS Le migliori pratiche di sicurezza di base |
DMS.1 |
|
AWS Le migliori pratiche di sicurezza di base |
DMS.6 |
|
AWS Migliori pratiche di sicurezza di base |
DMS.7 |
|
AWS Le migliori pratiche di sicurezza di base |
DMS.8 |
|
AWS Migliori pratiche di sicurezza di base |
DMS.9 |
|
AWS Le migliori pratiche di sicurezza di base |
Documento DB.1 |
|
AWS Le migliori pratiche di sicurezza di base |
Documento DB.2 |
|
AWS Le migliori pratiche di sicurezza di base |
Documento DB.3 |
|
AWS Le migliori pratiche di sicurezza di base |
Documento DB.4 |
|
AWS Le migliori pratiche di sicurezza di base |
Documento DB.5 |
|
AWS Le migliori pratiche di sicurezza di base |
DynamoDB.1 |
|
AWS Le migliori pratiche di sicurezza di base |
DynamoDB.2 |
|
AWS Le migliori pratiche di sicurezza di base |
DynamoDB.3 |
|
AWS Le migliori pratiche di sicurezza di base |
Dynamo DB.4 |
Dynamo DB.4 |
AWS Le migliori pratiche di sicurezza di base |
Dynamo DB.6 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.1 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.2 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.3 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.4 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.6 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.7 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.8 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.9 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.10 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.12 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.13 |
|
AWS Le migliori pratiche di sicurezza di base |
EC 2.14 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.15 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.16 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.17 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.18 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.19 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.20 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.21 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.22 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.23 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.24 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.25 |
|
AWS Le migliori pratiche di sicurezza di base |
EC2.28 |
|
AWS Migliori pratiche di sicurezza di base |
EC2.51 |
|
AWS Migliori pratiche di sicurezza di base |
ECR.1 |
|
AWS Le migliori pratiche di sicurezza di base |
ECR.2 |
|
AWS Le migliori pratiche di sicurezza di base |
ECR.3 |
|
AWS Le migliori pratiche di sicurezza di base |
ECS.1 |
|
AWS Le migliori pratiche di sicurezza di base |
ECS.2 |
|
AWS Le migliori pratiche di sicurezza di base |
ECS.3 |
|
AWS Le migliori pratiche di sicurezza di base |
ECS.4 |
|
AWS Le migliori pratiche di sicurezza di base |
ECS.5 |
|
AWS Le migliori pratiche di sicurezza di base |
ECS.8 |
|
AWS Le migliori pratiche di sicurezza di base |
ECS.9 |
ECS.9 |
AWS Migliori pratiche di sicurezza di base |
ECS.10 |
|
AWS Le migliori pratiche di sicurezza di base |
ECS.12 |
|
AWS Le migliori pratiche di sicurezza di base |
EFS.1 |
|
AWS Le migliori pratiche di sicurezza di base |
EFS.2 |
|
AWS Le migliori pratiche di sicurezza di base |
EFS.3 |
|
AWS Le migliori pratiche di sicurezza di base |
EFS.4 |
|
AWS Le migliori pratiche di sicurezza di base |
EKS.1 |
|
AWS Le migliori pratiche di sicurezza di base |
EKS.2 |
|
AWS Le migliori pratiche di sicurezza di base |
EKS.8 |
EKS.8 |
AWS Migliori pratiche di sicurezza di base |
ElastiCache1. |
ElastiCache.1. |
AWS Migliori pratiche di sicurezza di base |
ElastiCache2. |
ElastiCache2. |
AWS Migliori pratiche di sicurezza di base |
ElastiCache3. |
ElastiCache3. |
AWS Migliori pratiche di sicurezza di base |
ElastiCache4. |
ElastiCache4. |
AWS Migliori pratiche di sicurezza di base |
ElastiCache5. |
ElastiCache5. |
AWS Migliori pratiche di sicurezza di base |
ElastiCache6. |
ElastiCache6. |
AWS Migliori pratiche di sicurezza di base |
ElastiCache7. |
ElastiCache7. |
AWS Migliori pratiche di sicurezza di base |
ElasticBeanstalk1. |
|
AWS Migliori pratiche di sicurezza di base |
ElasticBeanstalk2. |
|
AWS Migliori pratiche di sicurezza di base |
ElasticBeanstalk3. |
|
AWS Migliori pratiche di sicurezza di base |
ELB.1 |
ELB.1 |
AWS Le migliori pratiche di sicurezza di base |
ELB.2 |
|
AWS Le migliori pratiche di sicurezza di base |
ELB.3 |
|
AWS Le migliori pratiche di sicurezza di base |
ELB.4 |
|
AWS Le migliori pratiche di sicurezza di base |
ELB.5 |
|
AWS Le migliori pratiche di sicurezza di base |
ELB.6 |
|
AWS Migliori pratiche di sicurezza di base |
ELB.7 |
|
AWS Migliori pratiche di sicurezza di base |
ELB.8 |
|
AWS Migliori pratiche di sicurezza di base |
ELB.9 |
|
AWS Migliori pratiche di sicurezza di base |
ELB.10 |
|
AWS Migliori pratiche di sicurezza di base |
ELB.12 |
|
AWS Migliori pratiche di sicurezza di base |
ELB.13 |
|
AWS Migliori pratiche di sicurezza di base |
ELB.14 |
|
AWS Migliori pratiche di sicurezza di base |
PAGINA 16 |
ELB.16 |
AWS Migliori pratiche di sicurezza di base |
ELBv2.1 |
|
AWS Migliori pratiche di sicurezza di base |
EMR.1 |
|
AWS Migliori pratiche di sicurezza di base |
EMR.2 |
EMR.2 |
AWS Migliori pratiche di sicurezza di base |
ES.1 |
|
AWS Migliori pratiche di sicurezza di base |
ES.2 |
|
AWS Migliori pratiche di sicurezza di base |
ES.3 |
|
AWS Migliori pratiche di sicurezza di base |
ES.4 |
|
AWS Migliori pratiche di sicurezza di base |
ES.5 |
|
AWS Migliori pratiche di sicurezza di base |
ES.6 |
|
AWS Migliori pratiche di sicurezza di base |
ES.7 |
|
AWS Migliori pratiche di sicurezza di base |
ES.8 |
|
AWS Migliori pratiche di sicurezza di base |
EventBridge3. |
EventBridge3. |
AWS Le migliori pratiche di sicurezza di base |
EventBridge4. |
EventBridge4. |
AWS Migliori pratiche di sicurezza di base |
FSX.1 |
FSX.1 |
AWS Le migliori pratiche di sicurezza di base |
GuardDuty1. |
|
AWS Migliori pratiche di sicurezza di base |
IAM.1 |
|
AWS Migliori pratiche di sicurezza di base |
IAM.2 |
|
AWS Migliori pratiche di sicurezza di base |
IAM.3 |
|
AWS Migliori pratiche di sicurezza di base |
IAM.4 |
|
AWS Migliori pratiche di sicurezza di base |
IAM.5 |
|
AWS Migliori pratiche di sicurezza di base |
IAM.6 |
|
AWS Migliori pratiche di sicurezza di base |
IAM.7 |
|
AWS Migliori pratiche di sicurezza di base |
IAM.8 |
|
AWS Migliori pratiche di sicurezza di base |
IAM.9 |
IAM.9 |
AWS Migliori pratiche di sicurezza di base |
SONO 10 |
IO SONO 10 |
AWS Le migliori pratiche di sicurezza di base |
IAM.11 |
IAM.11 |
AWS Migliori pratiche di sicurezza di base |
IAM.12 |
IAM.12 |
AWS Migliori pratiche di sicurezza di base |
IAM.13 |
IAM.13 |
AWS Migliori pratiche di sicurezza di base |
IAM.14 |
IAM.14 |
AWS Migliori pratiche di sicurezza di base |
IAM.15 |
IAM.15 |
AWS Migliori pratiche di sicurezza di base |
IAM.16 |
IAM.16 |
AWS Migliori pratiche di sicurezza di base |
IAM.17 |
IAM.17 |
AWS Migliori pratiche di sicurezza di base |
IAM.18 |
IAM.18 |
AWS Migliori pratiche di sicurezza di base |
IO HO 19 ANNI |
IO SONO 19 |
AWS Le migliori pratiche di sicurezza di base |
IAM.21 |
|
AWS Migliori pratiche di sicurezza di base |
SONO 22 |
IO SONO 22 |
AWS Le migliori pratiche di sicurezza di base |
Kinesis.1 |
|
AWS Migliori pratiche di sicurezza di base |
KMS.1 |
|
AWS Migliori pratiche di sicurezza di base |
KMS.2 |
|
AWS Migliori pratiche di sicurezza di base |
KMS.3 |
|
AWS Migliori pratiche di sicurezza di base |
KMS.4 |
KMS.4 |
AWS Migliori pratiche di sicurezza di base |
Lambda.1 |
|
AWS Migliori pratiche di sicurezza di base |
Lambda.2 |
|
AWS Migliori pratiche di sicurezza di base |
Lambda.3 |
Lambda.3 |
AWS Migliori pratiche di sicurezza di base |
Lambda.5 |
|
AWS Migliori pratiche di sicurezza di base |
Macie.1 |
Macie.1 |
AWS Le migliori pratiche di sicurezza di base |
MQ.5 |
MQ.5 |
AWS Migliori pratiche di sicurezza di base |
MQ.6 |
MQ.6 |
AWS Migliori pratiche di sicurezza di base |
MSK.1 |
MSK.1 |
AWS Le migliori pratiche di sicurezza di base |
MSK.2 |
MSK.2 |
AWS Le migliori pratiche di sicurezza di base |
Nettuno.1 |
Nettuno.1 |
AWS Le migliori pratiche di sicurezza di base |
Nettuno.2 |
Nettuno.2 |
AWS Le migliori pratiche di sicurezza di base |
Nettuno.3 |
Nettuno.3 |
AWS Le migliori pratiche di sicurezza di base |
Nettuno.4 |
Nettuno.4 |
AWS Le migliori pratiche di sicurezza di base |
Nettuno.5 |
Nettuno.5 |
AWS Le migliori pratiche di sicurezza di base |
Nettuno.6 |
Nettuno.6 |
AWS Le migliori pratiche di sicurezza di base |
Nettuno.7 |
Nettuno.7 |
AWS Le migliori pratiche di sicurezza di base |
Nettuno.8 |
Nettuno.8 |
AWS Le migliori pratiche di sicurezza di base |
Nettuno.9 |
Nettuno.9 |
AWS Le migliori pratiche di sicurezza di base |
NetworkFirewall1. |
NetworkFirewall.1. |
AWS Migliori pratiche di sicurezza di base |
NetworkFirewall2. |
NetworkFirewall2. |
AWS Migliori pratiche di sicurezza di base |
NetworkFirewall3. |
|
AWS Migliori pratiche di sicurezza di base |
NetworkFirewall4. |
|
AWS Migliori pratiche di sicurezza di base |
NetworkFirewall5. |
|
AWS Migliori pratiche di sicurezza di base |
NetworkFirewall6. |
|
AWS Migliori pratiche di sicurezza di base |
NetworkFirewall9. |
NetworkFirewall9. |
AWS Migliori pratiche di sicurezza di base |
Opensearch.1 |
|
AWS Migliori pratiche di sicurezza di base |
Opensearch.2 |
|
AWS Migliori pratiche di sicurezza di base |
Opensearch.3 |
|
AWS Migliori pratiche di sicurezza di base |
Opensearch.4 |
|
AWS Migliori pratiche di sicurezza di base |
Opensearch.5 |
|
AWS Migliori pratiche di sicurezza di base |
Opensearch.6 |
|
AWS Migliori pratiche di sicurezza di base |
Opensearch.7 |
|
AWS Migliori pratiche di sicurezza di base |
Opensearch.8 |
|
AWS Migliori pratiche di sicurezza di base |
Ricerca aperta.10 |
Ricerca aperta.10 |
AWS Le migliori pratiche di sicurezza di base |
PCA.1 |
PCA.1 |
AWS Le migliori pratiche di sicurezza di base |
RDS.1 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.2 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.3 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.4 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.5 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.6 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.7 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.8 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.9 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.10 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.11 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.12 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.13 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.14 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.15 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.16 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.17 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.18 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.19 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.20 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.21 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.22 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.23 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.24 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.25 |
|
AWS Migliori pratiche di sicurezza di base |
RDS.26 |
RIDS.26 |
AWS Best practice di sicurezza di base |
RDS.27 |
RDS.27 |
AWS Best practice di sicurezza di base |
RDS.34 |
RDS.34 |
AWS Best practice di sicurezza di base |
RDS.35 |
RIDS.35 |
AWS Best practice di sicurezza di base |
Redshift.1 |
|
AWS Migliori pratiche di sicurezza di base |
Redshift.2 |
|
AWS Migliori pratiche di sicurezza di base |
Redshift.3 |
|
AWS Migliori pratiche di sicurezza di base |
Redshift.4 |
|
AWS Migliori pratiche di sicurezza di base |
Redshift.6 |
|
AWS Migliori pratiche di sicurezza di base |
Redshift.7 |
|
AWS Migliori pratiche di sicurezza di base |
Redshift.8 |
|
AWS Migliori pratiche di sicurezza di base |
Redshift.9 |
|
AWS Migliori pratiche di sicurezza di base |
Redshift.10 |
|
AWS Migliori pratiche di sicurezza di base |
Percorso 53.2 |
Percorso 53.2 |
AWS Le migliori pratiche di sicurezza di base |
S3.1 |
|
AWS Migliori pratiche di sicurezza di base |
S3.2 |
|
AWS Migliori pratiche di sicurezza di base |
S3.3 |
|
AWS Migliori pratiche di sicurezza di base |
S3.4 |
|
AWS Migliori pratiche di sicurezza di base |
S3.5 |
|
AWS Migliori pratiche di sicurezza di base |
S3.6 |
|
AWS Migliori pratiche di sicurezza di base |
S3.7 |
S3.7 |
AWS Migliori pratiche di sicurezza di base |
S3.8 |
|
AWS Migliori pratiche di sicurezza di base |
S3.9 |
|
AWS Migliori pratiche di sicurezza di base |
S3.11 |
|
AWS Migliori pratiche di sicurezza di base |
S3.12 |
|
AWS Migliori pratiche di sicurezza di base |
S3.13 |
|
AWS Migliori pratiche di sicurezza di base |
S3.14 |
S3.14 |
AWS Migliori pratiche di sicurezza di base |
S3.15 |
S3.15 |
AWS Migliori pratiche di sicurezza di base |
S3.17 |
S3.17 |
AWS Migliori pratiche di sicurezza di base |
S3.19 |
S3.19 |
AWS Migliori pratiche di sicurezza di base |
S3.19 |
S3.20 |
AWS Migliori pratiche di sicurezza di base |
SageMaker1. |
|
AWS Migliori pratiche di sicurezza di base |
SageMaker2. |
|
AWS Migliori pratiche di sicurezza di base |
SageMaker3. |
|
AWS Migliori pratiche di sicurezza di base |
SecretsManager1. |
|
AWS Migliori pratiche di sicurezza di base |
SecretsManager2. |
|
AWS Migliori pratiche di sicurezza di base |
SecretsManager3. |
|
AWS Migliori pratiche di sicurezza di base |
SecretsManager4. |
|
AWS Migliori pratiche di sicurezza di base |
SNS.1 |
|
AWS Migliori pratiche di sicurezza di base |
SNS.2 |
|
AWS Migliori pratiche di sicurezza di base |
SQS.1 |
|
AWS Migliori pratiche di sicurezza di base |
SSM.1 |
|
AWS Migliori pratiche di sicurezza di base |
SSM.2 |
|
AWS Migliori pratiche di sicurezza di base |
SSM.3 |
|
AWS Migliori pratiche di sicurezza di base |
SSM.4 |
|
AWS Migliori pratiche di sicurezza di base |
StepFunctions1. |
|
AWS Migliori pratiche di sicurezza di base |
WAF.1 |
|
AWS Migliori pratiche di sicurezza di base |
WAF.2 |
|
AWS Migliori pratiche di sicurezza di base |
WAF.3 |
|
AWS Migliori pratiche di sicurezza di base |
WAF.4 |
|
AWS Migliori pratiche di sicurezza di base |
WAF.6 |
|
AWS Migliori pratiche di sicurezza di base |
WAF.7 |
|
AWS Migliori pratiche di sicurezza di base |
WAF.8 |
|
AWS Migliori pratiche di sicurezza di base |
WAF.10 |
|
AWS Migliori pratiche di sicurezza di base |
WAF.11 |
WAF.11 |
AWS Le migliori pratiche di sicurezza di base |
WAF.12 |
WAF.12 |
Risorse aggiuntive
-
Per trovare assistenza sui problemi di raccolta delle prove per questo tipo di origine dati, consulta. La mia valutazione non sta raccogliendo prove di verifica della conformità da AWS Security Hub
-
Per creare un controllo personalizzato utilizzando questo tipo di origine dati, vedereCreazione di un controllo personalizzato in AWS Audit Manager.
-
Per creare un framework personalizzato che utilizzi il tuo controllo personalizzato, consultaCreazione di un framework personalizzato in AWS Audit Manager.
-
Per aggiungere il controllo personalizzato a un framework personalizzato esistente, vedereModifica di un framework personalizzato in AWS Audit Manager.