AWS Security Hub controlli supportati da AWS Audit Manager - AWS Audit Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS Security Hub controlli supportati da AWS Audit Manager

È possibile utilizzare Audit Manager per acquisire i risultati del Security Hub come prova per gli audit. Quando si crea o si modifica un controllo personalizzato, è possibile specificare uno o più controlli Security Hub come mappatura dell'origine dati per la raccolta di prove. Security Hub esegue controlli di conformità basati su questi controlli e Audit Manager riporta i risultati come prova del controllo di conformità.

Punti chiave

  • Audit Manager non raccoglie prove dalle AWS Config regole collegate ai servizi create da Security Hub.

  • Il 9 novembre 2022, Security Hub ha lanciato controlli di sicurezza automatizzati allineati ai requisiti Foundations Benchmark versione 1.4.0 del Center for Internet Security (CIS) AWS Foundations Benchmark, Level 1 e 2 (CIS v1.4.0). In Security Hub, lo standard CIS v1.4.0 è supportato in aggiunta allo standard CIS v1.2.0.

  • Ti consigliamo di attivare l'impostazione dei risultati del controllo consolidato nel Security Hub se non è già attivata. Se si attiva Security Hub a partire dal 23 febbraio 2003, questa impostazione è attivata per impostazione predefinita.

    Quando i risultati consolidati sono abilitati, Security Hub produce un singolo risultato per ogni controllo di sicurezza (anche quando lo stesso controllo si applica a più standard). Ogni risultato Security Hub viene raccolto come un'unica valutazione delle risorse in Gestione audit. Di conseguenza, i risultati consolidati comportano una diminuzione delle valutazioni totali delle risorse uniche eseguite da Gestione audit per i risultati Security Hub. Per tale motivo, l'utilizzo di risultati consolidati può spesso portare a una riduzione dei costi di utilizzo di Gestione audit, senza sacrificare la qualità e la disponibilità delle prove. Per ulteriori informazioni sui prezzi, consulta Prezzi di AWS Audit Manager.

Gli esempi seguenti mostrano un confronto tra il modo in cui Gestione audit raccoglie e presenta le prove a seconda delle impostazioni Security Hub.

When consolidated findings is turned on

Supponiamo che tu abbia abilitato i seguenti tre standard di sicurezza in Security Hub: AWS FSBP, PCI DSS e CIS Benchmark v1.2.0.

  • Tutti e tre questi standard utilizzano lo stesso controllo (IAM.4) con la stessa regola di base (-check). AWS Config iam-root-access-key

  • Poiché l'impostazione dei risultati consolidati è attivata, Security Hub genera un singolo risultato per questo controllo.

  • Security Hub invia i risultati consolidati a Gestione audit per questo controllo.

  • Il risultato consolidato conta come un'unica valutazione delle risorse in Gestione audit. Di conseguenza, alla valutazione viene aggiunta una singola prova.

Di seguito è riportato un esempio di come potrebbero apparire le prove:

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:securityhub:us-west-2:111122223333:security-control/IAM.4/finding/09876543-p0o9-i8u7-y6t5-098765432109", "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName": "Security Hub", "CompanyName": "AWS", "Region": "us-west-2", "GeneratorId": "security-control/IAM.4", "AwsAccountId": "111122223333", "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards" ], "FirstObservedAt": "2023-10-25T11:32:24.861Z", "LastObservedAt": "2023-11-02T11:59:19.546Z", "CreatedAt": "2023-10-25T11:32:24.861Z", "UpdatedAt": "2023-11-02T11:59:15.127Z", "Severity": { "Label": "INFORMATIONAL", "Normalized": 0, "Original": "INFORMATIONAL" }, "Title": "IAM root user access key should not exist", "Description": "This AWS control checks whether the root user access key is available.", "Remediation": { "Recommendation": { "Text": "For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url": "https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields": { "RelatedAWSResources:0/name": "securityhub-iam-root-access-key-check-000270f5", "RelatedAWSResources:0/type": "AWS::Config::ConfigRule", "aws/securityhub/ProductName": "Security Hub", "aws/securityhub/CompanyName": "AWS", "Resources:0/Id": "arn:aws:iam::111122223333:root", "aws/securityhub/FindingId": "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:security-control/IAM.4/finding/09876543-p0o9-i8u7-y6t5-098765432109" }, "Resources": [{ "Type": "AwsAccount", "Id": "AWS::::Account:111122223333", "Partition": "aws", "Region": "us-west-2" }], "Compliance": { "Status": "PASSED", "RelatedRequirements": [ "CIS AWS Foundations Benchmark v1.2.0/1.12" ], "SecurityControlId": "IAM.4", "AssociatedStandards": [{ "StandardsId": "ruleset/cis-aws-foundations-benchmark/v/1.2.0" }, { "StandardsId": "standards/aws-foundational-security-best-practices/v/1.0.0" } ] }, "WorkflowState": "NEW", "Workflow": { "Status": "RESOLVED" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "INFORMATIONAL", "Original": "INFORMATIONAL" }, "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards" ] }, "ProcessedAt": "2023-11-02T11:59:20.980Z" }
When consolidated findings is turned off

Supponiamo che tu abbia abilitato i seguenti tre standard di sicurezza in Security Hub: AWS FSBP, PCI DSS e CIS Benchmark v1.2.0.

  • Tutti e tre questi standard utilizzano lo stesso controllo (IAM.4) con la stessa regola di base (-check). AWS Config iam-root-access-key

  • Poiché l'impostazione degli esiti consolidati è disattivata, Security Hub genera un esito separato per controllo di sicurezza per ogni standard abilitato (in questo caso, tre esiti).

  • Security Hub invia tre risultati separati specifici dello standard a Gestione audit per questo controllo.

  • Il conteggio dei tre risultati come un'unica valutazione delle tre risorse in Gestione audit. Di conseguenza, vengono aggiunti tre elementi di prova distinti alla valutazione.

Di seguito è riportato un esempio di come potrebbero apparire le prove. Nota che in questo esempio, ciascuno dei tre payload seguenti ha lo stesso ID di controllo di sicurezza (SecurityControlId":"IAM.4"). Per questo motivo, il controllo di valutazione che raccoglie queste prove in Gestione audit (IAM.4) riceve tre prove separate quando i seguenti risultati arrivano da Security Hub.

Prove per IAM.4 (FSBP)

{ "version":"0", "id":"12345678-1q2w-3e4r-5t6y-123456789012", "detail-type":"Security Hub Findings - Imported", "source":"aws.securityhub", "account":"111122223333", "time":"2023-10-27T18:55:59Z", "region":"us-west-2", "resources":[ "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/b5e68d5d-43c3-46c8-902d-51cb0d4da568" ], "detail":{ "findings":[ { "SchemaVersion":"2018-10-08", "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/IAM.4/finding/8e2e05a2-4d50-4c2e-a78f-3cbe9402d17d", "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName":"Security Hub", "CompanyName":"AWS", "Region":"us-west-2", "GeneratorId":"aws-foundational-security-best-practices/v/1.0.0/IAM.4", "AwsAccountId":"111122223333", "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices" ], "FirstObservedAt":"2020-10-05T19:18:47.848Z", "LastObservedAt":"2023-11-01T14:12:04.106Z", "CreatedAt":"2020-10-05T19:18:47.848Z", "UpdatedAt":"2023-11-01T14:11:53.720Z", "Severity":{ "Product":0, "Label":"INFORMATIONAL", "Normalized":0, "Original":"INFORMATIONAL" }, "Title":"IAM.4 IAM root user access key should not exist", "Description":"This AWS control checks whether the root user access key is available.", "Remediation":{ "Recommendation":{ "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields":{ "StandardsArn":"arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0", "StandardsSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0", "ControlId":"IAM.4", "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation", "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4", "RelatedAWSResources:0/type":"AWS::Config::ConfigRule", "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/aws-foundational-security-best-practices/v/1.0.0/IAM.4", "aws/securityhub/ProductName":"Security Hub", "aws/securityhub/CompanyName":"AWS", "Resources:0/Id":"arn:aws:iam::111122223333:root", "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/IAM.4/finding/8e2e05a2-4d50-4c2e-a78f-3cbe9402d17d" }, "Resources":[ { "Type":"AwsAccount", "Id":"AWS::::Account:111122223333", "Partition":"aws", "Region":"us-west-2" } ], "Compliance":{ "Status":"PASSED", "SecurityControlId":"IAM.4", "AssociatedStandards":[ { "StandardsId":"standards/aws-foundational-security-best-practices/v/1.0.0" } ] }, "WorkflowState":"NEW", "Workflow":{ "Status":"RESOLVED" }, "RecordState":"ACTIVE", "FindingProviderFields":{ "Severity":{ "Label":"INFORMATIONAL", "Original":"INFORMATIONAL" }, "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices" ] }, "ProcessedAt":"2023-11-01T14:12:07.395Z" } ] } }

Prove per IAM.4 (CIS 1.2)

{ "version":"0", "id":"12345678-1q2w-3e4r-5t6y-123456789012", "detail-type":"Security Hub Findings - Imported", "source":"aws.securityhub", "account":"111122223333", "time":"2023-10-27T18:55:59Z", "region":"us-west-2", "resources":[ "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23" ], "detail":{ "findings":[ { "SchemaVersion":"2018-10-08", "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.12/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23", "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName":"Security Hub", "CompanyName":"AWS", "Region":"us-west-2", "GeneratorId":"arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.12", "AwsAccountId":"111122223333", "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark" ], "FirstObservedAt":"2020-10-05T19:18:47.775Z", "LastObservedAt":"2023-11-01T14:12:07.989Z", "CreatedAt":"2020-10-05T19:18:47.775Z", "UpdatedAt":"2023-11-01T14:11:53.720Z", "Severity":{ "Product":0, "Label":"INFORMATIONAL", "Normalized":0, "Original":"INFORMATIONAL" }, "Title":"1.12 Ensure no root user access key exists", "Description":"The root user is the most privileged user in an AWS account. AWS Access Keys provide programmatic access to a given AWS account. It is recommended that all access keys associated with the root user be removed.", "Remediation":{ "Recommendation":{ "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields":{ "StandardsGuideArn":"arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "StandardsGuideSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0", "RuleId":"1.12", "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation", "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4", "RelatedAWSResources:0/type":"AWS::Config::ConfigRule", "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/cis-aws-foundations-benchmark/v/1.2.0/1.12", "aws/securityhub/ProductName":"Security Hub", "aws/securityhub/CompanyName":"AWS", "Resources:0/Id":"arn:aws:iam::111122223333:root", "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.12/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23" }, "Resources":[ { "Type":"AwsAccount", "Id":"AWS::::Account:111122223333", "Partition":"aws", "Region":"us-west-2" } ], "Compliance":{ "Status":"PASSED", "SecurityControlId":"IAM.4", "AssociatedStandards":[ { "StandardsId":"ruleset/cis-aws-foundations-benchmark/v/1.2.0" } ] }, "WorkflowState":"NEW", "Workflow":{ "Status":"RESOLVED" }, "RecordState":"ACTIVE", "FindingProviderFields":{ "Severity":{ "Label":"INFORMATIONAL", "Original":"INFORMATIONAL" }, "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark" ] }, "ProcessedAt":"2023-11-01T14:12:13.436Z" } ] } }

Prove per PCI.IAM.1 (PCI DSS)

{ "version":"0", "id":"12345678-1q2w-3e4r-5t6y-123456789012", "detail-type":"Security Hub Findings - Imported", "source":"aws.securityhub", "account":"111122223333", "time":"2023-10-27T18:55:59Z", "region":"us-west-2", "resources":[ "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23" ], "detail":{ "findings":[ { "SchemaVersion":"2018-10-08", "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1/PCI.IAM.1/finding/3c75f651-6e2e-44f4-8e22-297d5c2d0c8b", "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName":"Security Hub", "CompanyName":"AWS", "Region":"us-west-2", "GeneratorId":"pci-dss/v/3.2.1/PCI.IAM.1", "AwsAccountId":"111122223333", "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS" ], "FirstObservedAt":"2020-10-05T19:18:47.788Z", "LastObservedAt":"2023-11-01T14:12:02.413Z", "CreatedAt":"2020-10-05T19:18:47.788Z", "UpdatedAt":"2023-11-01T14:11:53.720Z", "Severity":{ "Product":0, "Label":"INFORMATIONAL", "Normalized":0, "Original":"INFORMATIONAL" }, "Title":"PCI.IAM.1 IAM root user access key should not exist", "Description":"This AWS control checks whether the root user access key is available.", "Remediation":{ "Recommendation":{ "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields":{ "StandardsArn":"arn:aws:securityhub:::standards/pci-dss/v/3.2.1", "StandardsSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1", "ControlId":"PCI.IAM.1", "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation", "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4", "RelatedAWSResources:0/type":"AWS::Config::ConfigRule", "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/pci-dss/v/3.2.1/PCI.IAM.1", "aws/securityhub/ProductName":"Security Hub", "aws/securityhub/CompanyName":"AWS", "Resources:0/Id":"arn:aws:iam::111122223333:root", "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1/PCI.IAM.1/finding/3c75f651-6e2e-44f4-8e22-297d5c2d0c8b" }, "Resources":[ { "Type":"AwsAccount", "Id":"AWS::::Account:111122223333", "Partition":"aws", "Region":"us-west-2" } ], "Compliance":{ "Status":"PASSED", "RelatedRequirements":[ "PCI DSS 2.1", "PCI DSS 2.2", "PCI DSS 7.2.1" ], "SecurityControlId":"IAM.4", "AssociatedStandards":[ { "StandardsId":"standards/pci-dss/v/3.2.1" } ] }, "WorkflowState":"NEW", "Workflow":{ "Status":"RESOLVED" }, "RecordState":"ACTIVE", "FindingProviderFields":{ "Severity":{ "Label":"INFORMATIONAL", "Original":"INFORMATIONAL" }, "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS" ] }, "ProcessedAt":"2023-11-01T14:12:05.950Z" } ] } }

Controlli Security Hub supportati

I seguenti controlli Security Hub sono attualmente supportati da Gestione audit. Puoi utilizzare una delle seguenti parole chiave ID di controllo specifiche dello standard quando configuri un'origine dati per un controllo personalizzato.

Standard di sicurezza Parola chiave supportata in Gestione audit

(ID di controllo standard nel Security Hub)

Documentazione di controllo correlata

(ID di controllo di sicurezza corrispondente nel Security Hub)

CIS versione 1.2.0 1.2

IAM.5

CIS versione 1.2.0 1.3

IAM.8

CIS versione 1.2.0 1.4

IAM.3

CIS versione 1.2.0 1.5

IAM.11

CIS versione 1.2.0 1.6

IAM.12

CIS versione 1.2.0 1,7

IAM.13

CIS versione 1.2.0 1.8

IAM.14

CIS versione 1.2.0 1.9

IAM.15

CIS versione 1.2.0 1.10

IAM.16

CIS versione 1.2.0 1.11

IAM.17

CIS versione 1.2.0 1.12

IAM.4

CIS versione 1.2.0

1.13

IAM.9

CIS versione 1.2.0

1.14

IAM.6

CIS versione 1.2.0

1.16

IAM.2

CIS versione 1.2.0

1.20

IAM.18

CIS versione 1.2.0

1,22

IAM.1

CIS versione 1.2.0

2.1

CloudTrail1.

CIS versione 1.2.0

2.2

CloudTrail4.

CIS versione 1.2.0

2.3

CloudTrail6.

CIS versione 1.2.0

2.4

CloudTrail5.

CIS versione 1.2.0

2.5

Config.1

CIS versione 1.2.0

2.6

CloudTrail7.

CIS versione 1.2.0

2.7

CloudTrail2.

CIS versione 1.2.0

2.8

KMS.4

CIS versione 1.2.0

2.9

EC2.6

CIS versione 1.2.0

3.1

CloudWatch2.

CIS versione 1.2.0

3.2

CloudWatch3.

CIS versione 1.2.0

3.3

CloudWatch1.

CIS versione 1.2.0

3.4

CloudWatch4.

CIS versione 1.2.0

3.5

CloudWatch5.

CIS versione 1.2.0

3.6

CloudWatch6.

CIS versione 1.2.0

3.7

CloudWatch.7

CIS versione 1.2.0

3.8

CloudWatch8.

CIS versione 1.2.0

3.9

CloudWatch9.

CIS versione 1.2.0

3,10

CloudWatch.10

CIS versione 1.2.0

3,11

CloudWatch.11

CIS versione 1.2.0

3,12

CloudWatch.12

CIS versione 1.2.0

3.13

CloudWatch.13

CIS versione 1.2.0

3,14

CloudWatch.14

CIS versione 1.2.0

4.1

EC2.13

CIS versione 1.2.0

4.2

EC 2.14

CIS versione 1.2.0

4.3

EC 2.2

PCI DSS

FOTO. AutoScaling1.

AutoScaling.1.

PCI DSS

PCI. CloudTrail1.

CloudTrail.1.

PCI DSS

PCI. CloudTrail2.

CloudTrail2.

PCI DSS

PCI. CloudTrail3.

CloudTrail3.

PCI DSS

PCI. CloudTrail4.

CloudTrail4.

PCI DSS

PCI. CodeBuild1.

CodeBuild.1.

PCI DSS

PCI. CodeBuild2.

CodeBuild2.

PCI DSS

PCI.Config.1

Config.1

PCI DSS

PCI.CW.1

CloudWatch.1.

PCI DSS

PCI.DMS.1

DMS.1

PCI DSS

PCI.EC2.1

EC2.1

PCI DSS

PCI.EC2.2

EC2.2

PCI DSS

PCI.EC2.3

EC2.3

PCI DSS

PCI.EC2.4

EC2.12

PCI DSS

PCI.EC2.5

EC2.13

PCI DSS

PCI.EC2.6

EC2.6

PCI DSS

PCI.ELBv2.1

ELB.1

PCI DSS

PCI.ES.1

ES.1

PCI DSS

PCI.ES.2

ES.2

PCI DSS

PCI. GuardDuty1.

GuardDuty.1.

PCI DSS

PCI.IAM.1

IAM.1

PCI DSS

PCI.IAM.2

IAM.2

PCI DSS

PCI.IAM.3

IAM.3

PCI DSS

PCI.IAM.4

IAM.4

PCI DSS

PCI.IAM.5

IAM.9

PCI DSS

PCI.IAM.6

IAM.6

PCI DSS

PCI.IAM.7

PCI.IAM.7

PCI DSS

PCI.IAM.8

PCI.IAM8.

PCI DSS

PCI.KMS.1

PCI.KMS.4

PCI DSS

PCI.Lambda.1

Lambda.1

PCI DSS

PCI.Lambda.2

Lambda.3

PCI DSS

PCI.Opensearch.1

Opensearch.1

PCI DSS

PCI.Opensearch.2

Opensearch.2

PCI DSS

PCI.RDS.1

RDS.1

PCI DSS

PCI.RDS.2

RDS.2

PCI DSS

PCI.Redshift.1

Redshift.1

PCI DSS

PCI.S3.1

S3.1

PCI DSS

PCI.S3.2

S3.2

PCI DSS

PCI.S3.3

S3.3

PCI DSS

PCI.S3.4

S3.4

PCI DSS

PCI.S3.5

S3.5

PCI DSS

PCI.S3.6

S3.1

PCI DSS

PCI. SageMaker1.

SageMaker.1.

PCI DSS

PCI.SSM.1

SSM.1

PCI DSS

PCI.SSM.2

SSM.2

PCI DSS

PCI.SSM.3

SSM.3

AWS Migliori pratiche di sicurezza di base

Account.1

Account.1

AWS Le migliori pratiche di sicurezza di base

Account.2

Conto.2
AWS Migliori pratiche di sicurezza di base

ACM.1

ACM.1

AWS Le migliori pratiche di sicurezza di base

ACM.2

ACM.2

AWS Le migliori pratiche di sicurezza di base

APIGateway.1

APIGateway.1

AWS Le migliori pratiche di sicurezza di base

APIGateway.2

APIGateway.2

AWS Le migliori pratiche di sicurezza di base

APIGateway.3

APIGateway.3

AWS Le migliori pratiche di sicurezza di base

APIGateway.4

APIGateway.4

AWS Le migliori pratiche di sicurezza di base

APIGateway.5

APIGateway.5

AWS Le migliori pratiche di sicurezza di base

APIGateway.8

APIGateway.8

AWS Le migliori pratiche di sicurezza di base

APIGateway.9

APIGateway.9

AWS Le migliori pratiche di sicurezza di base

AppSync2.

AppSync2.

AWS Migliori pratiche di sicurezza di base

AppSync5.

AppSync5.
AWS Migliori pratiche di sicurezza di base

Atena.1

Atena.1
AWS Le migliori pratiche di sicurezza di base

AutoScaling1.

AutoScaling.1.

AWS Migliori pratiche di sicurezza di base

AutoScaling2.

AutoScaling2.

AWS Migliori pratiche di sicurezza di base

AutoScaling3.

AutoScaling3.

AWS Migliori pratiche di sicurezza di base

AutoScaling4.

AutoScaling4.

AWS Migliori pratiche di sicurezza di base

Autoscaling.5

Autoscaling.5

AWS Le migliori pratiche di sicurezza di base

AutoScaling6.

AutoScaling6.

AWS Migliori pratiche di sicurezza di base

AutoScaling9.

AutoScaling9.

AWS Migliori pratiche di sicurezza di base

Backup.1

Backup.1

AWS Le migliori pratiche di sicurezza di base

CloudFormation1.

CloudFormation.1.

AWS Migliori pratiche di sicurezza di base

CloudFront1.

CloudFront.1.

AWS Migliori pratiche di sicurezza di base

CloudFront2.

CloudFront2.

AWS Migliori pratiche di sicurezza di base

CloudFront3.

CloudFront3.

AWS Migliori pratiche di sicurezza di base

CloudFront4.

CloudFront4.

AWS Migliori pratiche di sicurezza di base

CloudFront5.

CloudFront5.

AWS Migliori pratiche di sicurezza di base

CloudFront6.

CloudFront6.

AWS Migliori pratiche di sicurezza di base

CloudFront7.

CloudFront7.

AWS Migliori pratiche di sicurezza di base

CloudFront8.

CloudFront8.

AWS Migliori pratiche di sicurezza di base

CloudFront9.

CloudFront9.

AWS Migliori pratiche di sicurezza di base

CloudFront.10

CloudFront.10

AWS Migliori pratiche di sicurezza di base

CloudFront1.2

CloudFront.12

AWS Migliori pratiche di sicurezza di base

CloudFront1.3

CloudFront.13

AWS Migliori pratiche di sicurezza di base

CloudTrail1.

CloudTrail.1.

AWS Migliori pratiche di sicurezza di base

CloudTrail2.

CloudTrail2.

AWS Migliori pratiche di sicurezza di base

CloudTrail3.

CloudTrail3.

AWS Migliori pratiche di sicurezza di base

CloudTrail4.

CloudTrail4.

AWS Migliori pratiche di sicurezza di base

CloudTrail5.

CloudTrail5.

AWS Migliori pratiche di sicurezza di base

CloudTrail6.

CloudTrail6.

AWS Migliori pratiche di sicurezza di base

CloudTrail7.

CloudTrail7.

AWS Migliori pratiche di sicurezza di base

CloudWatch1.

CloudWatch.1.

AWS Migliori pratiche di sicurezza di base

CloudWatch2.

CloudWatch2.

AWS Migliori pratiche di sicurezza di base

CloudWatch3.

CloudWatch3.

AWS Migliori pratiche di sicurezza di base

CloudWatch4.

CloudWatch4.

AWS Migliori pratiche di sicurezza di base

CloudWatch5.

CloudWatch5.

AWS Migliori pratiche di sicurezza di base

CloudWatch6.

CloudWatch6.

AWS Migliori pratiche di sicurezza di base

CloudWatch7.

CloudWatch7.

AWS Migliori pratiche di sicurezza di base

CloudWatch8.

CloudWatch8.

AWS Migliori pratiche di sicurezza di base

CloudWatch9.

CloudWatch9.

AWS Migliori pratiche di sicurezza di base

CloudWatch.10

CloudWatch.10

AWS Migliori pratiche di sicurezza di base

CloudWatch1.1

CloudWatch.11

AWS Migliori pratiche di sicurezza di base

CloudWatch1.2

CloudWatch.12

AWS Migliori pratiche di sicurezza di base

CloudWatch1.3

CloudWatch.13

AWS Migliori pratiche di sicurezza di base

CloudWatch1.4

CloudWatch.14

AWS Migliori pratiche di sicurezza di base

CloudWatch1.5

CloudWatch.15

AWS Migliori pratiche di sicurezza di base

CloudWatch1.6

CloudWatch.16

AWS Migliori pratiche di sicurezza di base

CloudWatch1.7

CloudWatch.17

AWS Migliori pratiche di sicurezza di base

CodeBuild1.

CodeBuild.1.

AWS Migliori pratiche di sicurezza di base

CodeBuild2.

CodeBuild2.

AWS Migliori pratiche di sicurezza di base

CodeBuild3.

CodeBuild3.

AWS Migliori pratiche di sicurezza di base

CodeBuild4.

CodeBuild4.

AWS Migliori pratiche di sicurezza di base

CodeBuild5.

CodeBuild5.

AWS Migliori pratiche di sicurezza di base

Config.1

Config.1

AWS Le migliori pratiche di sicurezza di base

DMS.1

DMS.1

AWS Le migliori pratiche di sicurezza di base

DMS.6

DMS.6

AWS Migliori pratiche di sicurezza di base

DMS.7

DMS.7

AWS Le migliori pratiche di sicurezza di base

DMS.8

DMS.8

AWS Migliori pratiche di sicurezza di base

DMS.9

DMS.9

AWS Le migliori pratiche di sicurezza di base

Documento DB.1

Documento DB.1

AWS Le migliori pratiche di sicurezza di base

Documento DB.2

Documento DB.2

AWS Le migliori pratiche di sicurezza di base

Documento DB.3

Documento DB.3

AWS Le migliori pratiche di sicurezza di base

Documento DB.4

Documento DB.4

AWS Le migliori pratiche di sicurezza di base

Documento DB.5

Documento DB.5

AWS Le migliori pratiche di sicurezza di base

DynamoDB.1

DynamoDB.1

AWS Le migliori pratiche di sicurezza di base

DynamoDB.2

DynamoDB.2

AWS Le migliori pratiche di sicurezza di base

DynamoDB.3

DynamoDB.3

AWS Le migliori pratiche di sicurezza di base

Dynamo DB.4

Dynamo DB.4
AWS Le migliori pratiche di sicurezza di base

Dynamo DB.6

Dynamo DB.6

AWS Le migliori pratiche di sicurezza di base

EC2.1

EC2.1

AWS Le migliori pratiche di sicurezza di base

EC2.2

EC2.2

AWS Le migliori pratiche di sicurezza di base

EC2.3

EC2.3

AWS Le migliori pratiche di sicurezza di base

EC2.4

EC2.4

AWS Le migliori pratiche di sicurezza di base

EC2.6

EC2.6

AWS Le migliori pratiche di sicurezza di base

EC2.7

EC2.7

AWS Le migliori pratiche di sicurezza di base

EC2.8

EC2.8

AWS Le migliori pratiche di sicurezza di base

EC2.9

EC2.9

AWS Le migliori pratiche di sicurezza di base

EC2.10

EC2.10

AWS Le migliori pratiche di sicurezza di base

EC2.12

EC2.12

AWS Le migliori pratiche di sicurezza di base

EC2.13

EC2.13

AWS Le migliori pratiche di sicurezza di base

EC 2.14

EC 2.14

AWS Le migliori pratiche di sicurezza di base

EC2.15

EC2.15

AWS Le migliori pratiche di sicurezza di base

EC2.16

EC2.16

AWS Le migliori pratiche di sicurezza di base

EC2.17

EC2.17

AWS Le migliori pratiche di sicurezza di base

EC2.18

EC2.18

AWS Le migliori pratiche di sicurezza di base

EC2.19

EC2.19

AWS Le migliori pratiche di sicurezza di base

EC2.20

EC2.20

AWS Le migliori pratiche di sicurezza di base

EC2.21

EC2.21

AWS Le migliori pratiche di sicurezza di base

EC2.22

EC2.22

AWS Le migliori pratiche di sicurezza di base

EC2.23

EC2.23

AWS Le migliori pratiche di sicurezza di base

EC2.24

EC2.24

AWS Le migliori pratiche di sicurezza di base

EC2.25

EC2.25

AWS Le migliori pratiche di sicurezza di base

EC2.28

EC2,28

AWS Migliori pratiche di sicurezza di base

EC2.51

EC2,51

AWS Migliori pratiche di sicurezza di base

ECR.1

ECR.1

AWS Le migliori pratiche di sicurezza di base

ECR.2

ECR.2

AWS Le migliori pratiche di sicurezza di base

ECR.3

ECR.3

AWS Le migliori pratiche di sicurezza di base

ECS.1

ECS.1

AWS Le migliori pratiche di sicurezza di base

ECS.2

ECS.2

AWS Le migliori pratiche di sicurezza di base

ECS.3

ECS.3

AWS Le migliori pratiche di sicurezza di base

ECS.4

ECS.4

AWS Le migliori pratiche di sicurezza di base

ECS.5

ECS.5

AWS Le migliori pratiche di sicurezza di base

ECS.8

ECS.8

AWS Le migliori pratiche di sicurezza di base

ECS.9

ECS.9
AWS Migliori pratiche di sicurezza di base

ECS.10

ECS.10

AWS Le migliori pratiche di sicurezza di base

ECS.12

ECS.12

AWS Le migliori pratiche di sicurezza di base

EFS.1

EFS.1

AWS Le migliori pratiche di sicurezza di base

EFS.2

EFS.2

AWS Le migliori pratiche di sicurezza di base

EFS.3

EFS.3

AWS Le migliori pratiche di sicurezza di base

EFS.4

EFS.4

AWS Le migliori pratiche di sicurezza di base

EKS.1

EKS.1

AWS Le migliori pratiche di sicurezza di base

EKS.2

EKS.2

AWS Le migliori pratiche di sicurezza di base

EKS.8

EKS.8
AWS Migliori pratiche di sicurezza di base

ElastiCache1.

ElastiCache.1.
AWS Migliori pratiche di sicurezza di base

ElastiCache2.

ElastiCache2.
AWS Migliori pratiche di sicurezza di base

ElastiCache3.

ElastiCache3.
AWS Migliori pratiche di sicurezza di base

ElastiCache4.

ElastiCache4.
AWS Migliori pratiche di sicurezza di base

ElastiCache5.

ElastiCache5.
AWS Migliori pratiche di sicurezza di base

ElastiCache6.

ElastiCache6.
AWS Migliori pratiche di sicurezza di base

ElastiCache7.

ElastiCache7.
AWS Migliori pratiche di sicurezza di base

ElasticBeanstalk1.

ElasticBeanstalk.1.

AWS Migliori pratiche di sicurezza di base

ElasticBeanstalk2.

ElasticBeanstalk2.

AWS Migliori pratiche di sicurezza di base

ElasticBeanstalk3.

ElasticBeanstalk3.

AWS Migliori pratiche di sicurezza di base

ELB.1

ELB.1
AWS Le migliori pratiche di sicurezza di base

ELB.2

ELB.2

AWS Le migliori pratiche di sicurezza di base

ELB.3

ELB.3

AWS Le migliori pratiche di sicurezza di base

ELB.4

ELB.4

AWS Le migliori pratiche di sicurezza di base

ELB.5

ELB.5

AWS Le migliori pratiche di sicurezza di base

ELB.6

ELB.6

AWS Migliori pratiche di sicurezza di base

ELB.7

ELB.7

AWS Migliori pratiche di sicurezza di base

ELB.8

ELB.8

AWS Migliori pratiche di sicurezza di base

ELB.9

ELB.9

AWS Migliori pratiche di sicurezza di base

ELB.10

ELB.10

AWS Migliori pratiche di sicurezza di base

ELB.12

ELB.12

AWS Migliori pratiche di sicurezza di base

ELB.13

ELB.13

AWS Migliori pratiche di sicurezza di base

ELB.14

ELB.14

AWS Migliori pratiche di sicurezza di base

PAGINA 16

ELB.16
AWS Migliori pratiche di sicurezza di base

ELBv2.1

ELB.1

AWS Migliori pratiche di sicurezza di base

EMR.1

EMR.1

AWS Migliori pratiche di sicurezza di base

EMR.2

EMR.2
AWS Migliori pratiche di sicurezza di base

ES.1

ES.1

AWS Migliori pratiche di sicurezza di base

ES.2

ES.2

AWS Migliori pratiche di sicurezza di base

ES.3

ES.3

AWS Migliori pratiche di sicurezza di base

ES.4

ES.4

AWS Migliori pratiche di sicurezza di base

ES.5

ES.5

AWS Migliori pratiche di sicurezza di base

ES.6

ES.6

AWS Migliori pratiche di sicurezza di base

ES.7

ES.7

AWS Migliori pratiche di sicurezza di base

ES.8

ES.8

AWS Migliori pratiche di sicurezza di base

EventBridge3.

EventBridge3.
AWS Le migliori pratiche di sicurezza di base

EventBridge4.

EventBridge4.
AWS Migliori pratiche di sicurezza di base

FSX.1

FSX.1
AWS Le migliori pratiche di sicurezza di base

GuardDuty1.

GuardDuty.1.

AWS Migliori pratiche di sicurezza di base

IAM.1

IAM.1

AWS Migliori pratiche di sicurezza di base

IAM.2

IAM.2

AWS Migliori pratiche di sicurezza di base

IAM.3

IAM.3

AWS Migliori pratiche di sicurezza di base

IAM.4

IAM.4

AWS Migliori pratiche di sicurezza di base

IAM.5

IAM.5

AWS Migliori pratiche di sicurezza di base

IAM.6

IAM.6

AWS Migliori pratiche di sicurezza di base

IAM.7

IAM.7

AWS Migliori pratiche di sicurezza di base

IAM.8

IAM.8

AWS Migliori pratiche di sicurezza di base

IAM.9

IAM.9
AWS Migliori pratiche di sicurezza di base

SONO 10

IO SONO 10
AWS Le migliori pratiche di sicurezza di base

IAM.11

IAM.11
AWS Migliori pratiche di sicurezza di base

IAM.12

IAM.12
AWS Migliori pratiche di sicurezza di base

IAM.13

IAM.13
AWS Migliori pratiche di sicurezza di base

IAM.14

IAM.14
AWS Migliori pratiche di sicurezza di base

IAM.15

IAM.15
AWS Migliori pratiche di sicurezza di base

IAM.16

IAM.16
AWS Migliori pratiche di sicurezza di base

IAM.17

IAM.17
AWS Migliori pratiche di sicurezza di base

IAM.18

IAM.18
AWS Migliori pratiche di sicurezza di base

IO HO 19 ANNI

IO SONO 19
AWS Le migliori pratiche di sicurezza di base

IAM.21

IAM.21

AWS Migliori pratiche di sicurezza di base

SONO 22

IO SONO 22
AWS Le migliori pratiche di sicurezza di base

Kinesis.1

Kinesis.1

AWS Migliori pratiche di sicurezza di base

KMS.1

KMS.1

AWS Migliori pratiche di sicurezza di base

KMS.2

KMS.2

AWS Migliori pratiche di sicurezza di base

KMS.3

KMS.3

AWS Migliori pratiche di sicurezza di base

KMS.4

KMS.4
AWS Migliori pratiche di sicurezza di base

Lambda.1

Lambda.1

AWS Migliori pratiche di sicurezza di base

Lambda.2

Lambda.2

AWS Migliori pratiche di sicurezza di base

Lambda.3

Lambda.3
AWS Migliori pratiche di sicurezza di base

Lambda.5

Lambda.5

AWS Migliori pratiche di sicurezza di base

Macie.1

Macie.1
AWS Le migliori pratiche di sicurezza di base

MQ.5

MQ.5
AWS Migliori pratiche di sicurezza di base

MQ.6

MQ.6
AWS Migliori pratiche di sicurezza di base

MSK.1

MSK.1
AWS Le migliori pratiche di sicurezza di base

MSK.2

MSK.2
AWS Le migliori pratiche di sicurezza di base

Nettuno.1

Nettuno.1
AWS Le migliori pratiche di sicurezza di base

Nettuno.2

Nettuno.2
AWS Le migliori pratiche di sicurezza di base

Nettuno.3

Nettuno.3
AWS Le migliori pratiche di sicurezza di base

Nettuno.4

Nettuno.4
AWS Le migliori pratiche di sicurezza di base

Nettuno.5

Nettuno.5
AWS Le migliori pratiche di sicurezza di base

Nettuno.6

Nettuno.6
AWS Le migliori pratiche di sicurezza di base

Nettuno.7

Nettuno.7
AWS Le migliori pratiche di sicurezza di base

Nettuno.8

Nettuno.8
AWS Le migliori pratiche di sicurezza di base

Nettuno.9

Nettuno.9
AWS Le migliori pratiche di sicurezza di base

NetworkFirewall1.

NetworkFirewall.1.
AWS Migliori pratiche di sicurezza di base

NetworkFirewall2.

NetworkFirewall2.
AWS Migliori pratiche di sicurezza di base

NetworkFirewall3.

NetworkFirewall3.

AWS Migliori pratiche di sicurezza di base

NetworkFirewall4.

NetworkFirewall4.

AWS Migliori pratiche di sicurezza di base

NetworkFirewall5.

NetworkFirewall5.

AWS Migliori pratiche di sicurezza di base

NetworkFirewall6.

NetworkFirewall6.

AWS Migliori pratiche di sicurezza di base

NetworkFirewall9.

NetworkFirewall9.
AWS Migliori pratiche di sicurezza di base

Opensearch.1

Opensearch.1

AWS Migliori pratiche di sicurezza di base

Opensearch.2

Opensearch.2

AWS Migliori pratiche di sicurezza di base

Opensearch.3

Opensearch.3

AWS Migliori pratiche di sicurezza di base

Opensearch.4

Opensearch.4

AWS Migliori pratiche di sicurezza di base

Opensearch.5

Opensearch.5

AWS Migliori pratiche di sicurezza di base

Opensearch.6

Opensearch.6

AWS Migliori pratiche di sicurezza di base

Opensearch.7

Opensearch.7

AWS Migliori pratiche di sicurezza di base

Opensearch.8

Opensearch.8

AWS Migliori pratiche di sicurezza di base

Ricerca aperta.10

Ricerca aperta.10
AWS Le migliori pratiche di sicurezza di base

PCA.1

PCA.1
AWS Le migliori pratiche di sicurezza di base

RDS.1

RDS.1

AWS Migliori pratiche di sicurezza di base

RDS.2

RDS.2

AWS Migliori pratiche di sicurezza di base

RDS.3

RDS.3

AWS Migliori pratiche di sicurezza di base

RDS.4

RDS.4

AWS Migliori pratiche di sicurezza di base

RDS.5

RDS.5

AWS Migliori pratiche di sicurezza di base

RDS.6

RDS.6

AWS Migliori pratiche di sicurezza di base

RDS.7

RDS.7

AWS Migliori pratiche di sicurezza di base

RDS.8

RDS.8

AWS Migliori pratiche di sicurezza di base

RDS.9

RDS.9

AWS Migliori pratiche di sicurezza di base

RDS.10

RDS.10

AWS Migliori pratiche di sicurezza di base

RDS.11

RDS.11

AWS Migliori pratiche di sicurezza di base

RDS.12

RDS.12

AWS Migliori pratiche di sicurezza di base

RDS.13

RDS.13

AWS Migliori pratiche di sicurezza di base

RDS.14

RDS.14

AWS Migliori pratiche di sicurezza di base

RDS.15

RDS.15

AWS Migliori pratiche di sicurezza di base

RDS.16

RDS.16

AWS Migliori pratiche di sicurezza di base

RDS.17

RDS.17

AWS Migliori pratiche di sicurezza di base

RDS.18

RDS.18

AWS Migliori pratiche di sicurezza di base

RDS.19

RDS.19

AWS Migliori pratiche di sicurezza di base

RDS.20

RDS.20

AWS Migliori pratiche di sicurezza di base

RDS.21

RDS.21

AWS Migliori pratiche di sicurezza di base

RDS.22

RDS.22

AWS Migliori pratiche di sicurezza di base

RDS.23

RDS.23

AWS Migliori pratiche di sicurezza di base

RDS.24

RDS.24

AWS Migliori pratiche di sicurezza di base

RDS.25

RDS.25

AWS Migliori pratiche di sicurezza di base

RDS.26

RIDS.26
AWS Best practice di sicurezza di base

RDS.27

RDS.27
AWS Best practice di sicurezza di base

RDS.34

RDS.34
AWS Best practice di sicurezza di base

RDS.35

RIDS.35
AWS Best practice di sicurezza di base

Redshift.1

Redshift.1

AWS Migliori pratiche di sicurezza di base

Redshift.2

Redshift.2

AWS Migliori pratiche di sicurezza di base

Redshift.3

Redshift.3

AWS Migliori pratiche di sicurezza di base

Redshift.4

Redshift.4

AWS Migliori pratiche di sicurezza di base

Redshift.6

Redshift.6

AWS Migliori pratiche di sicurezza di base

Redshift.7

Redshift.7

AWS Migliori pratiche di sicurezza di base

Redshift.8

Redshift.8

AWS Migliori pratiche di sicurezza di base

Redshift.9

Redshift.9

AWS Migliori pratiche di sicurezza di base

Redshift.10

Redshift.10

AWS Migliori pratiche di sicurezza di base

Percorso 53.2

Percorso 53.2
AWS Le migliori pratiche di sicurezza di base

S3.1

S3.1

AWS Migliori pratiche di sicurezza di base

S3.2

S3.2

AWS Migliori pratiche di sicurezza di base

S3.3

S3.3

AWS Migliori pratiche di sicurezza di base

S3.4

S3.4

AWS Migliori pratiche di sicurezza di base

S3.5

S3.5

AWS Migliori pratiche di sicurezza di base

S3.6

S3.6

AWS Migliori pratiche di sicurezza di base

S3.7

S3.7
AWS Migliori pratiche di sicurezza di base

S3.8

S3.8

AWS Migliori pratiche di sicurezza di base

S3.9

S3.9

AWS Migliori pratiche di sicurezza di base

S3.11

S3.11

AWS Migliori pratiche di sicurezza di base

S3.12

S3.12

AWS Migliori pratiche di sicurezza di base

S3.13

S3.13

AWS Migliori pratiche di sicurezza di base

S3.14

S3.14
AWS Migliori pratiche di sicurezza di base

S3.15

S3.15
AWS Migliori pratiche di sicurezza di base

S3.17

S3.17
AWS Migliori pratiche di sicurezza di base

S3.19

S3.19
AWS Migliori pratiche di sicurezza di base

S3.19

S3.20
AWS Migliori pratiche di sicurezza di base

SageMaker1.

SageMaker.1.

AWS Migliori pratiche di sicurezza di base

SageMaker2.

SageMaker2.

AWS Migliori pratiche di sicurezza di base

SageMaker3.

SageMaker3.

AWS Migliori pratiche di sicurezza di base

SecretsManager1.

SecretsManager.1.

AWS Migliori pratiche di sicurezza di base

SecretsManager2.

SecretsManager2.

AWS Migliori pratiche di sicurezza di base

SecretsManager3.

SecretsManager3.

AWS Migliori pratiche di sicurezza di base

SecretsManager4.

SecretsManager4.

AWS Migliori pratiche di sicurezza di base

SNS.1

SNS.1

AWS Migliori pratiche di sicurezza di base

SNS.2

SNS.2

AWS Migliori pratiche di sicurezza di base

SQS.1

SQS.1

AWS Migliori pratiche di sicurezza di base

SSM.1

SSM.1

AWS Migliori pratiche di sicurezza di base

SSM.2

SSM.2

AWS Migliori pratiche di sicurezza di base

SSM.3

SSM.3

AWS Migliori pratiche di sicurezza di base

SSM.4

SSM.4

AWS Migliori pratiche di sicurezza di base

StepFunctions1.

StepFunctions.1.

AWS Migliori pratiche di sicurezza di base

WAF.1

WAF.1

AWS Migliori pratiche di sicurezza di base

WAF.2

WAF.2

AWS Migliori pratiche di sicurezza di base

WAF.3

WAF.3

AWS Migliori pratiche di sicurezza di base

WAF.4

WAF.4

AWS Migliori pratiche di sicurezza di base

WAF.6

WAF.6

AWS Migliori pratiche di sicurezza di base

WAF.7

WAF.7

AWS Migliori pratiche di sicurezza di base

WAF.8

WAF.8

AWS Migliori pratiche di sicurezza di base

WAF.10

WAF.10

AWS Migliori pratiche di sicurezza di base

WAF.11

WAF.11
AWS Le migliori pratiche di sicurezza di base

WAF.12

WAF.12

Risorse aggiuntive