Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Sicurezza
Per la categoria di sicurezza, puoi utilizzare i seguenti controlli.
Nota
Se hai abilitato Security Hub per il tuo Account AWS, puoi visualizzare i risultati nella Trusted Advisor console. Per informazioni, consultare Visualizzazione AWS Security Hub dei controlli in AWS Trusted Advisor.
Puoi visualizzare tutti i controlli dello standard di sicurezza AWS Foundational Security Best Practices ad eccezione dei controlli che hanno la categoria: Recover > Resilience. Per un elenco dei controlli supportati, consulta Controlli AWS Foundational Security Best Practices nella Guida per l’utente di AWS Security Hub .
Controlla i nomi
- Periodo di conservazione di Amazon CloudWatch Log Group
- Fine del supporto per EC2 le istanze Amazon con Microsoft SQL Server
- Fine del supporto per EC2 le istanze Amazon con Microsoft Windows Server
- LTSFine del supporto standard per EC2 le istanze Amazon con Ubuntu
- EFSI client Amazon non utilizzano data-in-transit la crittografia
- Istantanee EBS pubbliche di Amazon
- La crittografia dello storage Amazon RDS Aurora è disattivata
- È richiesto l'aggiornamento della versione secondaria del RDS motore Amazon
- Istantanee RDS pubbliche di Amazon
- Rischio di accesso ad Amazon RDS Security Group
- La crittografia RDS dello storage Amazon è disattivata
- CNAMERecord non corrispondenti di Amazon Route 53 che puntano direttamente ai bucket S3
- Set di registri delle risorse MX di Amazon Route 53 e Framework della Policy del mittente
- Autorizzazioni Bucket Amazon S3
- Connessioni Amazon VPC Peering con DNS risoluzione disattivata
- Protocollo crittografato per gruppi target di Application Load Balancer
- AWS Backup Vault senza una politica basata sulle risorse per impedire l'eliminazione dei punti di ripristino
- AWS CloudTrail Registrazione
- AWS Lambda Funzioni che utilizzano runtime obsoleti
- AWS Well-Architected problemi ad alto rischio per la sicurezza
- CloudFrontSSLCertificati personalizzati nell'IAMArchivio certificati
- CloudFront SSLCertificato sul server di origine
- ELBSicurezza dei listener
- Gruppi di sicurezza Classic Load Balancer
- Exposed Access Keys
- Rotazione delle chiavi di accesso IAM
- IAMAccesso esterno ad Access Analyzer
- IAMPolitica in materia di password
- IAMSAML2.0 Identity Provider
- MFAsu Root Account
- Chiave di accesso utente root
- Gruppi di sicurezza — Porte specifiche senza restrizioni
- Gruppi di sicurezza — Accesso illimitato
Periodo di conservazione di Amazon CloudWatch Log Group
- Descrizione
-
Verifica se il periodo di conservazione dei gruppi di CloudWatch log di Amazon è impostato su 365 giorni o su un altro numero specificato.
Per impostazione predefinita, i log vengono conservati a tempo indeterminato e non scadono mai. Tuttavia, per ogni gruppo di log puoi modificare la policy di conservazione in modo da conformarla per un periodo specifico alle normative di settore o ai requisiti legali.
Puoi specificare il tempo minimo di conservazione e i nomi dei gruppi di log utilizzando i MinRetentionTimeparametri LogGroupNamese nelle tue AWS Config regole.
Nota
I risultati di questo controllo vengono aggiornati automaticamente più volte al giorno e le richieste di aggiornamento non sono consentite. Potrebbero essere necessarie alcune ore prima che le modifiche vengano visualizzate.
Per i clienti Business, Enterprise On-Ramp o Enterprise Support, è possibile utilizzare il BatchUpdateRecommendationResourceExclusionAPIper includere o escludere una o più risorse dai risultati. Trusted Advisor
- ID di controllo
-
c18d2gz186
- Origine
-
AWS Config Managed Rule: cw-loggroup-retention-period-check
- Criteri di avviso
-
Giallo: il periodo di conservazione di un gruppo di CloudWatch log Amazon è inferiore al numero minimo di giorni desiderato.
- Operazione consigliata
-
Configura un periodo di conservazione di oltre 365 giorni per i dati di log archiviati in Amazon CloudWatch Logs per soddisfare i requisiti di conformità.
Per ulteriori informazioni, consulta Change log data retention in CloudWatch Logs.
- Risorse aggiuntive
- Colonne del report
-
-
Stato
-
Regione
-
Risorsa
-
AWS Config Regola
-
Parametri di input
-
Ora ultimo aggiornamento
-
Fine del supporto per EC2 le istanze Amazon con Microsoft SQL Server
- Descrizione
-
Controlla le versioni del SQL Server per le istanze Amazon Elastic Compute Cloud (AmazonEC2) in esecuzione nelle ultime 24 ore. Questo controllo ti avvisa se le versioni sono vicine o hanno raggiunto la fine del supporto. Ogni versione SQL del Server offre 10 anni di supporto, inclusi 5 anni di supporto mainstream e 5 anni di supporto esteso. Dopo la fine del supporto, la versione SQL Server non riceverà aggiornamenti di sicurezza regolari. L'esecuzione di applicazioni con versioni SQL Server non supportate può comportare rischi per la sicurezza o la conformità.
Nota
I risultati di questo controllo vengono aggiornati automaticamente più volte al giorno e le richieste di aggiornamento non sono consentite. Potrebbero essere necessarie alcune ore prima che le modifiche vengano visualizzate.
Per i clienti Business, Enterprise On-Ramp o Enterprise Support, è possibile utilizzare il BatchUpdateRecommendationResourceExclusionAPIper includere o escludere una o più risorse dai risultati. Trusted Advisor
- ID di controllo
-
Qsdfp3A4L3
- Criteri di avviso
-
-
Rosso: un'EC2istanza ha una versione SQL Server che ha raggiunto la fine del supporto.
-
Giallo: un'EC2istanza ha una versione SQL Server che raggiungerà la fine del supporto in 12 mesi.
-
- Operazione consigliata
-
Per modernizzare i carichi di lavoro dei SQL server, prendi in considerazione il refactoring su database Cloud AWS nativi come Amazon Aurora. Per ulteriori informazioni, consulta Modernizza i carichi di lavoro Windows con. AWS
Per passare a un database completamente gestito, valuta la possibilità di passare ad Amazon Relational Database Service (Amazon). RDS Per ulteriori informazioni, consulta Amazon RDS for SQL Server
. Per aggiornare il tuo SQL server su AmazonEC2, prendi in considerazione l'utilizzo del runbook di automazione per semplificare l'aggiornamento. Per ulteriori informazioni, consulta la documentazione relativa ad AWS Systems Manager.
Se non riesci ad aggiornare il tuo SQL server su AmazonEC2, prendi in considerazione il programma di End-of-Support migrazione (EMP) per Windows Server. Per ulteriori informazioni, consulta il EMPsito Web
. - Risorse aggiuntive
- Colonne del report
-
-
Stato
-
Regione
-
ID istanza
-
SQLVersione del server
-
Cicli di supporto
-
Fine del supporto
-
Ora ultimo aggiornamento
-
Fine del supporto per EC2 le istanze Amazon con Microsoft Windows Server
- Descrizione
-
Questo controllo ti avvisa se le versioni sono vicine o hanno raggiunto la fine del supporto. Ogni versione di Windows Server offre 10 anni di supporto. Ciò include 5 anni di supporto mainstream e 5 anni di supporto esteso. Dopo la fine del supporto, la versione di Windows Server non riceverà più i normali aggiornamenti di sicurezza. Se esegui applicazioni con versioni di Windows Server non supportate, la sicurezza o la conformità di tali applicazioni è a rischio.
Nota
I risultati di questo controllo vengono aggiornati automaticamente più volte al giorno e le richieste di aggiornamento non sono consentite. Potrebbero essere necessarie alcune ore prima che le modifiche vengano visualizzate.
Per i clienti Business, Enterprise On-Ramp o Enterprise Support, è possibile utilizzare il BatchUpdateRecommendationResourceExclusionAPIper includere o escludere una o più risorse dai risultati. Trusted Advisor
- ID di controllo
-
Qsdfp3A4L4
- Criteri di avviso
-
-
Rosso: un'EC2istanza ha una versione di Windows Server che ha raggiunto la fine del supporto (Windows Server 2003, 2003 R2, 2008 e 2008 R2).
-
Giallo: un'EC2istanza ha una versione di Windows Server che raggiungerà la fine del supporto in meno di 18 mesi (Windows Server 2012 e 2012 R2).
-
- Operazione consigliata
-
Per modernizzare i carichi di lavoro di Windows Server, prendi in considerazione le varie opzioni disponibili in Modernize
Windows Workloads with. AWS Per aggiornare i carichi di lavoro di Windows Server in modo da poterli eseguire su versioni più recenti di Windows Server, puoi utilizzare un runbook di automazione. Per ulteriori informazioni, consulta la documentazione di AWS Systems Manager.
Segui la procedura riportata di seguito:
-
Aggiorna la versione di Windows Server
-
Arresto difficile e avvio al momento dell'aggiornamento
-
Se lo utilizziEC2Config, esegui la migrazione a EC2Launch
-
- Colonne del report
-
-
Stato
-
Regione
-
ID istanza
-
Versione di Windows Server
-
Cicli di supporto
-
Fine del supporto
-
Ora ultimo aggiornamento
-
LTSFine del supporto standard per EC2 le istanze Amazon con Ubuntu
- Descrizione
-
Questo controllo ti avvisa se le versioni sono prossime o hanno raggiunto la fine del supporto standard. È importante agire, migrando alla versione successiva LTS o eseguendo l'aggiornamento a Ubuntu Pro. Dopo la fine del supporto, i LTS computer 18.04 non riceveranno alcun aggiornamento di sicurezza. Con un abbonamento a Ubuntu Pro, la tua LTS distribuzione di Ubuntu 18.04 può ricevere Expanded Security Maintenance (ESM) fino al 2028. Le vulnerabilità di sicurezza che rimangono prive di patch aprono i sistemi agli hacker e al potenziale di gravi violazioni.
Nota
I risultati di questo controllo vengono aggiornati automaticamente più volte al giorno e le richieste di aggiornamento non sono consentite. Potrebbero essere necessarie alcune ore prima che le modifiche vengano visualizzate.
Per i clienti Business, Enterprise On-Ramp o Enterprise Support, è possibile utilizzare il BatchUpdateRecommendationResourceExclusionAPIper includere o escludere una o più risorse dai risultati. Trusted Advisor
- ID di controllo
-
c1dfprch15
- Criteri di avviso
-
Rosso: un'EC2istanza Amazon ha una versione di Ubuntu che ha raggiunto la fine del supporto standard (Ubuntu 18.04LTS, 18.04.1, 18.04.2, 18.04.3LTS, 18.04.4LTS, 18.04.5 e LTS 18.04.6). LTS LTS LTS
Giallo: un'EC2istanza Amazon ha una versione di Ubuntu che raggiungerà la fine del supporto standard in meno di 6 mesi (Ubuntu 20.04LTS, 20.04.1, 20.04.2, 20.04.3LTS, 20.04.4LTS, 20.04.5 e LTS 20.04.6). LTS LTS LTS
Verde: tutte le EC2 istanze Amazon sono conformi.
- Operazione consigliata
-
Per aggiornare le LTS istanze di Ubuntu 18.04 a una LTS versione supportata, segui i passaggi indicati in questo articolo.
Per aggiornare le LTS istanze di Ubuntu 18.04 a Ubuntu Pro , visita la AWS License Manager console e segui i passaggi indicati nella guida per l'utente.AWS License Manager Puoi anche fare riferimento al blog di Ubuntu che mostra una demo dettagliata sull'aggiornamento delle istanze di Ubuntu a Ubuntu Pro. - Risorse aggiuntive
-
Per informazioni sui prezzi, contatta. AWS Support
- Colonne del report
-
-
Stato
-
Regione
-
Versione Ubuntu Lts
-
Data prevista di fine del supporto
-
ID istanza
-
Cicli di supporto
-
Ora ultimo aggiornamento
-
EFSI client Amazon non utilizzano data-in-transit la crittografia
- Descrizione
-
Verifica se EFS il file system Amazon è montato utilizzando data-in-transit la crittografia. AWS consiglia ai clienti di utilizzare data-in-transit la crittografia per tutti i flussi di dati per proteggere i dati dall'esposizione accidentale o dall'accesso non autorizzato. Amazon EFS consiglia ai clienti di utilizzare l'impostazione di montaggio '-o tls' utilizzando Amazon EFS mount helper per crittografare i dati in transito utilizzando la versione 1.2. TLS
- ID di controllo
-
c1dfpnchv1
- Criteri di avviso
-
Giallo: uno o più NFS client per il tuo EFS file system Amazon non utilizzano le impostazioni di montaggio consigliate che forniscono data-in-transit la crittografia.
Verde: tutti NFS i client del tuo EFS file system Amazon utilizzano le impostazioni di montaggio consigliate che forniscono data-in-transit la crittografia.
- Operazione consigliata
-
Per sfruttare la funzionalità di data-in-transit crittografia su AmazonEFS, ti consigliamo di rimontare il file system utilizzando Amazon EFS mount helper e le impostazioni di montaggio consigliate.
Nota
Alcune distribuzioni Linux non includono una versione di stunnel che supporta TLS le funzionalità di default. Se utilizzi una distribuzione Linux non supportata (consulta Distribuzioni supportate nella Amazon Elastic File System User Guide), è consigliabile aggiornarla prima di rimontarla con l'impostazione di montaggio consigliata.
- Risorse aggiuntive
- Colonne del report
-
-
Stato
-
Regione
-
EFSID del file system
-
AZscon connessioni non crittografate
-
Ora ultimo aggiornamento
-
Istantanee EBS pubbliche di Amazon
- Descrizione
-
Verifica le impostazioni di autorizzazione per gli snapshot del volume Amazon Elastic Block Store (AmazonEBS) e ti avvisa se alcuni snapshot sono accessibili pubblicamente.
Quando rendi pubblica un'istantanea, consenti a tutti Account AWS e agli utenti l'accesso a tutti i dati in essa contenuti. Per condividere un'istantanea solo con utenti o account specifici, contrassegna l'istantanea come privata. Quindi, specifica l'utente o gli account con cui desideri condividere i dati dell'istantanea. Tieni presente che se hai abilitato Block Public Access in modalità «blocca tutte le condivisioni», le tue istantanee pubbliche non sono accessibili pubblicamente e non compaiono nei risultati di questo controllo.
Nota
I risultati di questo controllo vengono aggiornati automaticamente più volte al giorno e le richieste di aggiornamento non sono consentite. Potrebbero essere necessarie alcune ore prima che le modifiche vengano visualizzate.
- ID di controllo
-
ePs02jT06w
- Criteri di avviso
-
Rosso: l'istantanea del EBS volume è accessibile pubblicamente.
- Operazione consigliata
-
A meno che tu non sia sicuro di voler condividere tutti i dati dell'istantanea con tutti gli utenti, modifica Account AWS le autorizzazioni: contrassegna l'istantanea come privata, quindi specifica gli account a cui desideri concedere le autorizzazioni. Per ulteriori informazioni, consulta Condivisione di Amazon EBS Snapshot. Usa Block Public Access for EBS Snapshots per controllare le impostazioni che consentono l'accesso pubblico ai tuoi dati. Questo controllo non può essere escluso dalla visualizzazione nella Trusted Advisor console.
Per modificare direttamente le autorizzazioni per le istantanee, utilizza un runbook nella console. AWS Systems Manager Per ulteriori informazioni, consulta
AWSSupport-ModifyEBSSnapshotPermission
. - Risorse aggiuntive
- Colonne del report
-
-
Stato
-
Regione
-
ID volume
-
ID snapshot
-
Descrizione
-
La crittografia dello storage Amazon RDS Aurora è disattivata
- Descrizione
-
Amazon RDS supporta la crittografia a riposo per tutti i motori di database utilizzando le chiavi da te gestite AWS Key Management Service. Su un'istanza DB attiva con RDS crittografia Amazon, i dati archiviati a riposo nello storage sono crittografati, in modo simile ai backup automatici, alle repliche di lettura e alle istantanee.
Se la crittografia non è attivata durante la creazione di un cluster Aurora DB, è necessario ripristinare un'istantanea decrittografata in un cluster DB crittografato.
Nota
I risultati di questo controllo vengono aggiornati automaticamente più volte al giorno e le richieste di aggiornamento non sono consentite. Potrebbero essere necessarie alcune ore prima che le modifiche vengano visualizzate.
Per i clienti Business, Enterprise On-Ramp o Enterprise Support, è possibile utilizzare il BatchUpdateRecommendationResourceExclusionAPIper includere o escludere una o più risorse dai risultati. Trusted Advisor
Nota
Quando un'istanza DB o un cluster di database viene interrotto, puoi visualizzare i RDS consigli di Amazon Trusted Advisor per 3-5 giorni. Dopo cinque giorni, i consigli non sono disponibili in Trusted Advisor. Per visualizzare i consigli, apri la RDS console Amazon, quindi scegli Consigli.
Se elimini un'istanza database o un cluster di database, i consigli associati a tali istanze o cluster non sono disponibili nella console Trusted Advisor di RDS gestione Amazon.
- ID di controllo
-
c1qf5bt005
- Criteri di avviso
-
Rosso: per le risorse di Amazon RDS Aurora non è abilitata la crittografia.
- Operazione consigliata
-
Attiva la crittografia dei dati inattivi per il tuo cluster DB.
- Risorse aggiuntive
-
È possibile attivare la crittografia durante la creazione di un'istanza DB o utilizzare una soluzione alternativa per attivare la crittografia su un'istanza DB attiva. Non è possibile modificare un cluster DB decrittografato in un cluster DB crittografato. Tuttavia, è possibile ripristinare un'istantanea decrittografata in un cluster DB crittografato. Quando si esegue il ripristino da un'istantanea decrittografata, è necessario specificare una chiave. AWS KMS
Per ulteriori informazioni, consulta Crittografia delle risorse Amazon Aurora.
- Colonne del report
-
-
Stato
-
Regione
-
Risorsa
-
Nome del motore
-
Ora ultimo aggiornamento
-
È richiesto l'aggiornamento della versione secondaria del RDS motore Amazon
- Descrizione
-
Le risorse del tuo database non eseguono l'ultima versione secondaria del motore DB. L'ultima versione secondaria contiene le ultime correzioni di sicurezza e altri miglioramenti.
Nota
I risultati di questo controllo vengono aggiornati automaticamente più volte al giorno e le richieste di aggiornamento non sono consentite. Potrebbero essere necessarie alcune ore prima che le modifiche vengano visualizzate.
Per i clienti Business, Enterprise On-Ramp o Enterprise Support, è possibile utilizzare il BatchUpdateRecommendationResourceExclusionAPIper includere o escludere una o più risorse dai risultati. Trusted Advisor
Nota
Quando un'istanza DB o un cluster di database viene interrotto, puoi visualizzare i RDS consigli di Amazon Trusted Advisor per 3-5 giorni. Dopo cinque giorni, i consigli non sono disponibili in Trusted Advisor. Per visualizzare i consigli, apri la RDS console Amazon, quindi scegli Consigli.
Se elimini un'istanza database o un cluster di database, i consigli associati a tali istanze o cluster non sono disponibili nella console Trusted Advisor di RDS gestione Amazon.
- ID di controllo
-
c1qf5bt003
- Criteri di avviso
-
Giallo: RDS le risorse Amazon non eseguono l'ultima versione secondaria del motore DB.
- Operazione consigliata
-
Esegui l'upgrade alla versione più recente del motore.
- Risorse aggiuntive
-
Ti consigliamo di mantenere il tuo database con la versione minore più recente del motore DB poiché questa versione include le ultime correzioni di sicurezza e funzionalità. Gli aggiornamenti delle versioni secondarie del motore DB contengono solo le modifiche retrocompatibili con le versioni secondarie precedenti della stessa versione principale del motore DB.
Per ulteriori informazioni, consulta Aggiornamento di una versione del motore delle istanze DB.
- Colonne del report
-
-
Stato
-
Regione
-
Risorsa
-
Nome del motore
-
Versione del motore attuale
-
Valore consigliato
-
Ora ultimo aggiornamento
-
Istantanee RDS pubbliche di Amazon
- Descrizione
-
Controlla le impostazioni di autorizzazione per gli snapshot DB di Amazon Relational Database Service (RDSAmazon) e ti avvisa se alcuni snapshot sono contrassegnati come pubblici.
Quando rendi pubblica una snapshot, consenti a tutti Account AWS e agli utenti l'accesso a tutti i dati in essa contenuti. Se desideri condividere uno snapshot solo con utenti o account specifici, contrassegna lo snapshot come privato. Specifica quindi l'utente o gli account con cui desideri condividere i dati dello snapshot.
Nota
I risultati di questo controllo vengono aggiornati automaticamente più volte al giorno e le richieste di aggiornamento non sono consentite. Potrebbero essere necessarie alcune ore prima che le modifiche vengano visualizzate.
- ID di controllo
-
rSs93HQwa1
- Criteri di avviso
-
Rosso: lo RDS snapshot di Amazon è contrassegnato come pubblico.
- Operazione consigliata
-
A meno che tu non sia sicuro di voler condividere tutti i dati dello snapshot con tutti gli utenti, modifica Account AWS le autorizzazioni: contrassegna l'istantanea come privata, quindi specifica gli account a cui desideri concedere le autorizzazioni. Per ulteriori informazioni, consulta Condivisione di uno snapshot DB o DB cluster. Questo controllo non può essere escluso dalla visualizzazione nella console. Trusted Advisor
Per modificare direttamente le autorizzazioni per le istantanee, è possibile utilizzare un runbook nella console. AWS Systems Manager Per ulteriori informazioni, consulta
AWSSupport-ModifyRDSSnapshotPermission
. - Risorse aggiuntive
- Colonne del report
-
-
Stato
-
Regione
-
Istanza DB o ID cluster
-
ID snapshot
-
Rischio di accesso ad Amazon RDS Security Group
- Descrizione
-
Verifica le configurazioni dei gruppi di sicurezza per Amazon Relational Database Service (RDSAmazon) e avvisa quando una regola del gruppo di sicurezza concede un accesso eccessivamente permissivo al database. La configurazione consigliata per una regola del gruppo di sicurezza consiste nel consentire l'accesso solo da specifici gruppi di sicurezza Amazon Elastic Compute Cloud (AmazonEC2) o da un indirizzo IP specifico.
- ID di controllo
-
nNauJisYIT
- Criteri di avviso
-
-
Giallo: una regola del gruppo di sicurezza DB fa riferimento a un gruppo di EC2 sicurezza Amazon che concede l'accesso globale su una di queste porte: 20, 21, 22, 1433, 1434, 3306, 3389, 4333, 5432, 5500.
-
Rosso: una regola del gruppo di sicurezza DB garantisce l'accesso globale (il suffisso della regola è /0). CIDR
-
Verde: un gruppo di sicurezza DB non include regole permissive.
-
- Operazione consigliata
-
EC2-Classic è stato ritirato il 15 agosto 2022. Si consiglia di spostare le RDS istanze Amazon in un ambiente VPC e utilizzare i gruppi EC2 di sicurezza Amazon. Per ulteriori informazioni sullo spostamento dell'istanza DB in a, VPC consulta Spostare un'istanza DB not in a VPC in a VPC.
Se non riesci a migrare le tue RDS istanze Amazon aVPC, rivedi le regole del gruppo di sicurezza e limita l'accesso agli indirizzi IP o agli intervalli IP autorizzati. Per modificare un gruppo di sicurezza, usa la A uthorizeDBSecurity GroupIngress API o la. AWS Management Console Per ulteriori informazioni, consulta Utilizzo dei gruppi di sicurezza database.
- Risorse aggiuntive
- Colonne del report
-
-
Stato
-
Regione
-
RDSNome del gruppo di sicurezza
-
Regola in ingresso
-
Motivo
-
La crittografia RDS dello storage Amazon è disattivata
- Descrizione
-
Amazon RDS supporta la crittografia a riposo per tutti i motori di database utilizzando le chiavi da te gestite AWS Key Management Service. Su un'istanza DB attiva con RDS crittografia Amazon, i dati archiviati a riposo nello storage sono crittografati, in modo simile ai backup automatici, alle repliche di lettura e alle istantanee.
Se la crittografia non è attivata durante la creazione di un'istanza DB, è necessario ripristinare una copia crittografata dello snapshot decrittografato prima di attivare la crittografia.
Nota
I risultati di questo controllo vengono aggiornati automaticamente più volte al giorno e le richieste di aggiornamento non sono consentite. Potrebbero essere necessarie alcune ore prima che le modifiche vengano visualizzate.
Per i clienti Business, Enterprise On-Ramp o Enterprise Support, è possibile utilizzare il BatchUpdateRecommendationResourceExclusionAPIper includere o escludere una o più risorse dai risultati. Trusted Advisor
Nota
Quando un'istanza DB o un cluster di database viene interrotto, puoi visualizzare i RDS consigli di Amazon Trusted Advisor per 3-5 giorni. Dopo cinque giorni, i consigli non sono disponibili in Trusted Advisor. Per visualizzare i consigli, apri la RDS console Amazon, quindi scegli Consigli.
Se elimini un'istanza database o un cluster di database, i consigli associati a tali istanze o cluster non sono disponibili nella console Trusted Advisor di RDS gestione Amazon.
- ID di controllo
-
c1qf5bt006
- Criteri di avviso
-
Rosso: per RDS le risorse Amazon la crittografia non è abilitata.
- Operazione consigliata
-
Attiva la crittografia dei dati inattivi per la tua istanza DB.
- Risorse aggiuntive
-
È possibile crittografare un'istanza DB solo quando si crea l'istanza DB. Per crittografare un'istanza DB attiva esistente:
Crea una copia crittografata dell'istanza DB originale
-
Creare una snapshot di un'istanza database.
-
Crea una copia crittografata dell'istantanea creata nel passaggio 1.
-
Ripristina un'istanza DB dallo snapshot crittografato.
Per ulteriori informazioni, consulta le seguenti risorse:
-
- Colonne del report
-
-
Stato
-
Regione
-
Risorsa
-
Nome del motore
-
Ora ultimo aggiornamento
-
CNAMERecord non corrispondenti di Amazon Route 53 che puntano direttamente ai bucket S3
- Descrizione
-
Controlla le zone ospitate di Amazon Route 53 con CNAME record che puntano direttamente ai nomi host dei bucket Amazon S3 e avvisa se CNAME il tuo nome non corrisponde al nome del bucket S3.
- ID di controllo
-
c1ng44jvbm
- Criteri di avviso
-
Rosso: Amazon Route 53 Hosted Zone contiene CNAME record che indicano nomi host dei bucket S3 non corrispondenti.
Verde: nessun CNAME record non corrispondente trovato nella tua Amazon Route 53 Hosted Zone.
- Operazione consigliata
-
Quando indirizzi i CNAME record ai nomi host dei bucket S3, devi assicurarti che esista un bucket corrispondente per qualsiasi CNAME record o alias che configuri. In questo modo, eviti il rischio che i tuoi record vengano falsificati. CNAME Inoltre, impedisci a qualsiasi AWS utente non autorizzato di ospitare contenuti web difettosi o dannosi con il tuo dominio.
Per evitare di indirizzare CNAME i record direttamente ai nomi host dei bucket S3, prendi in considerazione l'utilizzo di origin access control (OAC) per accedere alle tue risorse web del bucket S3 tramite Amazon. CloudFront
Per ulteriori informazioni sull'associazione a un nome host del bucket Amazon S3, consulta Personalizzazione di Amazon S3 CNAME con record. URLs CNAME
- Risorse aggiuntive
- Colonne del report
-
-
Stato
-
ID della zona ospitata
-
Zona ospitata ARN
-
CNAMERecord corrispondenti
-
Record non corrispondenti CNAME
-
Ora ultimo aggiornamento
-
Set di registri delle risorse MX di Amazon Route 53 e Framework della Policy del mittente
- Descrizione
-
Per ogni record MX, verifica la presenza di un TXT record associato contenente un SPF valore valido. Il valore del TXT record deve iniziare con «v=spf1". SPFi tipi di record sono obsoleti dalla Internet Engineering Task Force (). IETF Con Route 53, è consigliabile utilizzare un TXT record anziché un record. SPF Trusted Advisor riporta questo controllo come verde quando a un record MX è associato almeno un TXT record con un SPF valore valido.
- ID di controllo
-
c9D319e7sG
- Criteri di avviso
-
-
Verde: un set di record di risorse MX ha un record di TXT risorse che contiene un SPF valore valido.
-
Giallo: un set di record di risorse MX ha un record di SPF risorse TXT or che contiene un SPF valore valido.
-
Rosso: un set di record di risorse MX non ha un record di SPF risorse TXT or che contenga un SPF valore valido.
-
- Operazione consigliata
-
Per ogni set di record di risorse MX, crea un set di record di TXT risorse che contenga un SPF valore valido. Per ulteriori informazioni, consulta Sender Policy Framework: sintassi dei SPF record
e creazione di set di record di risorse utilizzando la console Amazon Route 53. - Risorse aggiuntive
- Colonne del report
-
-
Nome della zona ospitata
-
ID della zona ospitata
-
Nome del set di registri delle risorse
-
Stato
-
Autorizzazioni Bucket Amazon S3
- Descrizione
-
Controlla i bucket in Amazon Simple Storage Service (Amazon S3) che dispongono di autorizzazioni di accesso aperto o che consentono l'accesso a qualsiasi utente autenticato. AWS
Questo controllo esamina le autorizzazioni del bucket esplicite nonché le policy bucket che potrebbero sovrascrivere tali autorizzazioni. È sconsigliato concedere autorizzazioni di accesso alla lista a tutti gli utenti di un bucket Amazon S3. Queste autorizzazioni possono portare a utenti non intenzionali che elencano oggetti nel bucket ad alta frequenza, il che può comportare costi superiori a quelli previsti. Le autorizzazioni che concedono il caricamento ed eliminano l’accesso a chiunque possono causare vulnerabilità di sicurezza nel tuo bucket.
- ID di controllo
-
Pfx0RwqBli
- Criteri di avviso
-
-
Giallo: il bucket ACL consente l'accesso alla lista per tutti o per qualsiasi utente autenticato. AWS
-
Giallo: una policy del bucket consente qualsiasi tipo di accesso aperto.
-
Giallo: la policy del bucket contiene dichiarazioni che concedono l'accesso pubblico. L'impostazione Block public and cross-account access to buckets that have public policies (Blocca accesso pubblico e multi-account a bucket che dispongono di policy pubbliche) è attivata e limita l'accesso solo agli utenti autorizzati di tale account fino alla rimozione delle dichiarazioni pubbliche.
-
Giallo: Trusted Advisor non dispone dell'autorizzazione per verificare la politica o la politica non può essere valutata per altri motivi.
-
Rosso: il bucket ACL consente l'accesso al caricamento e all'eliminazione per tutti o per qualsiasi utente autenticato AWS .
-
Verde: tutti gli Amazon S3 sono conformi in base alla policy e/o bucket. ACL
-
- Operazione consigliata
-
Se un bucket consente l'accesso aperto, determina se è veramente necessario. Ad esempio, per ospitare un sito Web statico, puoi utilizzare Amazon CloudFront per fornire i contenuti ospitati su Amazon S3. Vedi Limitazione dell'accesso all'origine anAmazon S3 nella Amazon CloudFront Developer Guide. Quando possibile, aggiorna le autorizzazioni del bucket per limitare l'accesso al proprietario o a utenti specifici. Utilizza l'impostazione per bloccare l'accesso pubblico di Amazon S3 per controllare le impostazioni che consentono l'accesso pubblico ai tuoi dati. Consulta Impostazione delle autorizzazioni di accesso al bucket e agli oggetti.
- Risorse aggiuntive
-
Gestione delle autorizzazioni di accesso alle risorse di Amazon S3
Configurazione delle impostazioni di blocco dell'accesso pubblico per i bucket Amazon S3
- Colonne del report
-
-
Stato
-
Nome della regione
-
APIParametro della regione
-
Bucket Name (Nome bucket)
-
ACLElenco consentiti
-
ACLConsente il caricamento/eliminazione
-
Accesso consentito dalla policy
-
Connessioni Amazon VPC Peering con DNS risoluzione disattivata
- Descrizione
-
Verifica se la DNS risoluzione delle connessioni VPC peering è attiva sia per l'accettatore che per il richiedente. VPCs
DNSla risoluzione per una connessione VPC peering consente la risoluzione di DNS nomi di host pubblici in IPv4 indirizzi privati su richiesta dell'utente. VPC Ciò consente l'uso di DNS nomi per la comunicazione tra risorse in modalità peering. VPCs DNSla risoluzione delle connessioni VPC peering semplifica lo sviluppo e la gestione delle applicazioni e riduce il rischio di errori, oltre a garantire che le risorse comunichino sempre in modo privato tramite la connessione peering. VPC
È possibile specificare, utilizzando i parametri nelle regole VPCIDs. vpcIds AWS Config
Per ulteriori informazioni, consulta Abilitare la DNS risoluzione per una connessione VPC peering.
Nota
I risultati di questo controllo vengono aggiornati automaticamente più volte al giorno e le richieste di aggiornamento non sono consentite. Potrebbero essere necessarie alcune ore prima che le modifiche vengano visualizzate.
Per i clienti Business, Enterprise On-Ramp o Enterprise Support, è possibile utilizzare il BatchUpdateRecommendationResourceExclusionAPIper includere o escludere una o più risorse dai risultati. Trusted Advisor
- ID di controllo
-
c18d2gz124
- Origine
-
AWS Config Managed Rule: vpc-peering-dns-resolution-check
- Criteri di avviso
-
Giallo: la DNS risoluzione non è abilitata sia per l'accettatore che per il richiedente VPCs in una connessione peering. VPC
- Operazione consigliata
-
Attiva la DNS risoluzione per le tue connessioni peeringVPC.
- Risorse aggiuntive
- Colonne del report
-
-
Stato
-
Regione
-
Risorsa
-
AWS Config Regola
-
Parametri di input
-
Ora ultimo aggiornamento
-
Protocollo crittografato per gruppi target di Application Load Balancer
- Descrizione
-
Verifica che i gruppi target di Application Load Balancer (ALB) utilizzino il HTTPS protocollo per crittografare le comunicazioni in transito per tipi di istanze o IP di destinazione back-end. HTTPSle richieste tra destinazioni ALB e destinazioni di back-end aiutano a mantenere la riservatezza dei dati in transito.
- ID di controllo
-
c2vlfg0p1w
- Criteri di avviso
-
-
Giallo: il gruppo target di Application Load Balancer utilizza. HTTP
-
Verde: il gruppo target di Application Load Balancer utilizza. HTTPS
-
- Operazione consigliata
-
Configura i tipi di destinazione di istanza o IP di back-end per supportare HTTPS l'accesso e modifica il gruppo di destinazione per utilizzare il HTTPS protocollo per crittografare le comunicazioni tra ALB i tipi di istanza o IP di destinazione di back-end.
- Risorse aggiuntive
-
Applica la crittografia in transito
Tipi di target di Application Load Balancer
- Colonne del report
-
-
Stato
-
Regione
-
ALBArn
-
ALBNome
-
ALBVPCId
-
Gruppo target Arn
-
Nome del gruppo target
-
Protocollo gruppo di destinazione
-
Ora ultimo aggiornamento
-
AWS Backup Vault senza una politica basata sulle risorse per impedire l'eliminazione dei punti di ripristino
- Descrizione
-
Verifica se ai AWS Backup vault è associata una politica basata sulle risorse che impedisce l'eliminazione dei punti di ripristino.
La policy basata sulle risorse impedisce l'eliminazione imprevista dei punti di ripristino, per cui è possibile applicare il controllo degli accessi con privilegi minimi sui dati di backup.
Puoi specificare che non desideri AWS Identity and Access Management ARNs che la regola controlli nel principalArnListparametro delle tue regole. AWS Config
Nota
I risultati di questo controllo vengono aggiornati automaticamente più volte al giorno e le richieste di aggiornamento non sono consentite. Potrebbero essere necessarie alcune ore prima che le modifiche vengano visualizzate.
Per i clienti Business, Enterprise On-Ramp o Enterprise Support, è possibile utilizzare il BatchUpdateRecommendationResourceExclusionAPIper includere o escludere una o più risorse dai risultati. Trusted Advisor
- ID di controllo
-
c18d2gz152
- Origine
-
AWS Config Managed Rule: backup-recovery-point-manual-deletion-disabled
- Criteri di avviso
-
Giallo: alcuni AWS Backup vault non dispongono di una politica basata sulle risorse per impedire l'eliminazione dei punti di ripristino.
- Operazione consigliata
-
Crea politiche basate sulle risorse per i tuoi AWS Backup vault per prevenire l'eliminazione inaspettata dei punti di ripristino.
La policy deve includere un'istruzione «Deny» con autorizzazioni di backup:DeleteRecoveryPoint, backup: e backup:UpdateRecoveryPointLifecycle. PutBackupVaultAccessPolicy
Per ulteriori informazioni, consulta Impostazione delle policy di accesso su vault di backup.
- Colonne del report
-
-
Stato
-
Regione
-
Risorsa
-
AWS Config Regola
-
Parametri di input
-
Ora ultimo aggiornamento
-
AWS CloudTrail Registrazione
- Descrizione
-
Verifica l'utilizzo di. AWS CloudTrail CloudTrail offre una maggiore visibilità sull'attività dell'utente Account AWS registrando le informazioni sulle AWS API chiamate effettuate sull'account. È possibile utilizzare questi registri per determinare, ad esempio, quali azioni ha eseguito un determinato utente durante un periodo di tempo specificato o quali utenti hanno eseguito azioni su una determinata risorsa durante un periodo di tempo specificato.
Poiché CloudTrail invia i file di log a un bucket Amazon Simple Storage Service (Amazon S3) CloudTrail , deve disporre delle autorizzazioni di scrittura per il bucket. Se un trail si applica a tutte le Regioni (impostazione predefinita quando si crea un nuovo trail), esso appare più volte nel report Trusted Advisor .
- ID di controllo
-
vjafUGJ9H0
- Criteri di avviso
-
-
Giallo: CloudTrail segnala gli errori di consegna dei log per una traccia.
-
Rosso: non è stato creato un percorso per una regione o la registrazione è disattivata per un percorso.
-
- Operazione consigliata
-
Per creare un percorso e avviare la registrazione dalla console, vai alla Console AWS CloudTrail
. Per avviare la registrazione, consulta Interruzione e avvio della registrazione per un percorso.
Se si ricevono errori di consegna del registro, verifica che il bucket esista e che la policy necessaria sia collegata al bucket. Consulta Policy del bucket Amazon S3.
- Risorse aggiuntive
- Colonne del report
-
-
Stato
-
Regione
-
Nome del percorso
-
Stato della registrazione
-
Bucket Name (Nome bucket)
-
Data ultima consegna
-
AWS Lambda Funzioni che utilizzano runtime obsoleti
- Descrizione
-
Verifica la presenza di funzioni Lambda la cui LATEST versione $ è configurata per utilizzare un runtime prossimo alla deprecazione o obsoleto. I runtime obsoleti non sono idonei per gli aggiornamenti di sicurezza o il supporto tecnico
Nota
I risultati di questo controllo vengono aggiornati automaticamente più volte al giorno e le richieste di aggiornamento non sono consentite. Potrebbero essere necessarie alcune ore prima che le modifiche vengano visualizzate.
Per i clienti Business, Enterprise On-Ramp o Enterprise Support, è possibile utilizzare il BatchUpdateRecommendationResourceExclusionAPIper includere o escludere una o più risorse dai risultati. Trusted Advisor
Le versioni delle funzioni Lambda pubblicate sono immutabili, il che significa che possono essere richiamate ma non aggiornate. Solo la versione
$LATEST
di una funzione Lambda può essere aggiornata. Per ulteriori informazioni, consulta Versioni delle funzioni Lambda. - ID di controllo
-
L4dfs2Q4C5
- Criteri di avviso
-
-
Rosso: la LATEST versione $ della funzione è configurata per utilizzare un runtime già obsoleto.
-
Giallo: la LATEST versione $ della funzione è in esecuzione in un runtime che sarà obsoleto entro 180 giorni.
-
- Operazione consigliata
-
Se si dispone di funzioni in esecuzione su un runtime che verrà reso obsoleto, devi prepararti per la migrazione a un runtime supportato. Per ulteriori informazioni, consulta Policy di supporto per il runtime.
Ti consigliamo di eliminare le versioni delle funzioni precedenti che non stai più utilizzando.
- Risorse aggiuntive
- Colonne del report
-
-
Stato
-
Regione
-
Funzione ARN
-
Runtime
-
Giorni all'impostazione come obsoleta
-
Data di deprecazione
-
Media richiami giornalieri
-
Ora ultimo aggiornamento
-
AWS Well-Architected problemi ad alto rischio per la sicurezza
- Descrizione
-
Verifica la presenza di problemi ad alto rischio (HRIs) per i carichi di lavoro nel pilastro relativo alla sicurezza. Questo controllo si basa sul tuo AWS-Well Architected recensioni. I risultati del controllo dipendono dal fatto che la valutazione del carico di lavoro sia stata completata con AWS Well-Architected.
Nota
I risultati di questo controllo vengono aggiornati automaticamente più volte al giorno e le richieste di aggiornamento non sono consentite. Potrebbero essere necessarie alcune ore prima che le modifiche vengano visualizzate.
Per i clienti Business, Enterprise On-Ramp o Enterprise Support, è possibile utilizzare il BatchUpdateRecommendationResourceExclusionAPIper includere o escludere una o più risorse dai risultati. Trusted Advisor
- ID di controllo
-
Wxdfp4B1L3
- Criteri di avviso
-
-
Rosso: almeno un problema attivo ad alto rischio è stato identificato nel pilastro di sicurezza di AWS Well-Architected.
-
Verde: non sono stati rilevati problemi attivi ad alto rischio nel pilastro di sicurezza di AWS Well-Architected.
-
- Operazione consigliata
-
AWS Well-Architected ha rilevato problemi ad alto rischio durante la valutazione del carico di lavoro. Questi problemi offrono opportunità per ridurre i rischi e risparmiare denaro. Accedi allo strumento AWS Well-Architected
per rivedere le tue risposte e risolvere i problemi attivi. - Colonne del report
-
-
Stato
-
Regione
-
Carico di lavoro ARN
-
Nome del carico di lavoro
-
Nome del revisore
-
Tipo di carico di lavoro
-
Data di inizio del carico di lavoro
-
Data dell'ultima modifica del carico di lavoro
-
Numero di identificati HRIs per la sicurezza
-
Numero di HRIs risolti per la sicurezza
-
Numero di domande per Sicurezza
-
Numero totale di domande nel pilastro Sicurezza
-
Ora ultimo aggiornamento
-
CloudFrontSSLCertificati personalizzati nell'IAMArchivio certificati
- Descrizione
-
Verifica la presenza di nomi di dominio CloudFront alternativi nei SSL certificati nell'archivio IAM certificati. Questo controllo avvisa l'utente se un certificato è scaduto, scadrà presto, utilizza una crittografia obsoleta o non è configurato correttamente per la distribuzione.
Quando scade un certificato personalizzato per un nome di dominio alternativo, i browser che visualizzano i tuoi CloudFront contenuti potrebbero mostrare un messaggio di avviso sulla sicurezza del tuo sito web. I certificati crittografati utilizzando l'algoritmo di hashing SHA -1 sono ormai obsoleti dalla maggior parte dei browser Web come Chrome e Firefox.
Un certificato deve contenere un nome di dominio che corrisponda al nome di dominio di origine o al nome di dominio nell'intestazione host di una richiesta di visualizzatore. Se non corrisponde, CloudFront restituisce all'utente un codice di HTTP stato 502 (bad gateway). Per ulteriori informazioni, vedere Utilizzo di nomi di dominio alternativi e. HTTPS
- ID di controllo
-
N425c450f2
- Criteri di avviso
-
-
Rosso: un SSL certificato personalizzato è scaduto.
-
Giallo: un SSL certificato personalizzato scade nei prossimi sette giorni.
-
Giallo: un SSL certificato personalizzato è stato crittografato utilizzando l'algoritmo di hashing SHA -1.
-
Giallo: uno o più nomi di dominio alternativi nella distribuzione non vengono visualizzati né nel campo Nome comune né nel campo Subject Alternative Names del certificato personalizzatoSSL.
-
- Operazione consigliata
-
Si consiglia di AWS Certificate Manager utilizzarlo per fornire, gestire e distribuire i certificati del server. ConACM, puoi richiedere un nuovo certificato o distribuire un certificato esistente ACM o esterno alle AWS risorse. I certificati forniti da ACM sono gratuiti e possono essere rinnovati automaticamente. Per ulteriori informazioni sull'utilizzoACM, consulta la Guida AWS Certificate Manager per l'utente. Per verificare ACM i supporti delle regioni, consulta AWS Certificate Manager gli endpoint e le quote in. Riferimenti generali di AWS
Rinnova i certificati scaduti o i certificati che stanno per scadere. Per ulteriori informazioni sul rinnovo di un certificato, consulta Gestione dei certificati del server in. IAM
Sostituisci un certificato che è stato crittografato utilizzando l'algoritmo di hashing SHA -1 con un certificato crittografato utilizzando l'algoritmo di hashing SHA -256.
Sostituisci il certificato con uno che contiene i valori applicabili nei campi Common Name (Nome comune) o Subject Alternative Domain (Nomi alternativi oggetto).
- Risorse aggiuntive
- Colonne del report
-
-
Stato
-
ID distribuzione
-
Nome di dominio della distribuzione
-
Nome del certificato
-
Motivo
-
CloudFront SSLCertificato sul server di origine
- Descrizione
-
Verifica la presenza di SSL certificati scaduti, prossimi alla scadenza, mancanti o che utilizzano una crittografia obsoleta. Se un certificato presenta uno di questi problemi, CloudFront risponde alle richieste relative ai tuoi contenuti con il codice di HTTP stato 502, Bad Gateway.
I certificati che sono stati crittografati utilizzando l'algoritmo di hashing SHA -1 vengono dichiarati obsoleti dai browser Web come Chrome e Firefox. A seconda del numero di SSL certificati che hai associato alle tue CloudFront distribuzioni, questo assegno potrebbe aggiungere qualche centesimo al mese alla tua fattura con il tuo provider di web hosting, ad esempio, AWS se utilizzi Amazon EC2 o Elastic Load Balancing come origine per la tua distribuzione. CloudFront Questo controllo non convalida la catena di certificati di origine o le autorità di certificazione. Puoi verificarli nella tua configurazione. CloudFront
- ID di controllo
-
N430c450f2
- Criteri di avviso
-
-
Rosso: un SSL certificato di origine è scaduto o manca.
-
Giallo: un SSL certificato di origine scade nei prossimi trenta giorni.
-
Giallo: un SSL certificato di origine è stato crittografato utilizzando l'algoritmo di hashing SHA -1.
-
Giallo: non è possibile trovare un SSL certificato di origine. La connessione potrebbe non essere riuscita a causa di un timeout o di altri problemi di HTTPS connessione.
-
- Operazione consigliata
-
Rinnova il certificato sull'origine se è scaduto o sta per scadere.
Aggiungi un certificato se non ne esiste già uno.
Sostituisci un certificato crittografato utilizzando l'algoritmo di hashing SHA -1 con un certificato crittografato utilizzando l'algoritmo di hashing SHA -256.
- Risorse aggiuntive
- Colonne del report
-
-
Stato
-
ID distribuzione
-
Nome di dominio della distribuzione
-
Origin
-
Motivo
-
ELBSicurezza dei listener
- Descrizione
-
Verifica la presenza di sistemi di bilanciamento del carico classici con listener che non utilizzano le configurazioni di sicurezza consigliate per le comunicazioni crittografate. AWS consiglia di utilizzare un protocollo (HTTPSoSSL) sicuro, politiche di up-to-date sicurezza e cifrari e protocolli sicuri. Quando si utilizza un protocollo sicuro per una connessione front-end (da client a load balancer), le richieste vengono crittografate tra i client e il sistema di bilanciamento del carico. Questo crea un ambiente più sicuro. Elastic Load Balancing fornisce policy di sicurezza predefinite con crittografia e protocolli che aderiscono alle best practice di sicurezza AWS . Le nuove versioni delle policy predefinite vengono rilasciate man mano che sono disponibili nuove configurazioni.
- ID di controllo
-
a2sEc6ILx
- Criteri di avviso
-
-
Rosso: un sistema di bilanciamento del carico non ha listener configurati con un protocollo sicuro ()HTTPS.
-
Giallo: un HTTPS listener di load balancer è configurato con una politica di sicurezza che contiene un codice debole.
-
Giallo: un HTTPS listener di load balancer non è configurato con la politica di sicurezza consigliata.
-
Verde: un load balancer ha almeno un HTTPS listener, AND tutti i HTTPS listener sono configurati con la politica consigliata.
-
- Operazione consigliata
-
Se il traffico verso il sistema di bilanciamento del carico deve essere sicuro, utilizza il protocollo HTTPS o il SSL protocollo per la connessione front-end.
Aggiorna il tuo load balancer alla versione più recente della politica di sicurezza predefinita. SSL
Utilizza solo crittografie e protocolli consigliati.
Per ulteriori informazioni, consulta Configurazioni del listener per Elastic Load Balancing.
- Risorse aggiuntive
- Colonne del report
-
-
Stato
-
Regione
-
Nome del load balancer
-
Porta del load balancer
-
Motivo
-
Gruppi di sicurezza Classic Load Balancer
- Descrizione
-
Verifica la presenza di sistemi di bilanciamento del carico configurati con un gruppo di sicurezza che consente l'accesso a porte non configurate per il sistema di bilanciamento del carico.
Se un gruppo di sicurezza consente l'accesso a porte non configurate per il load balancer, aumenta il rischio di perdita di dati o attacchi dannosi.
- ID di controllo
-
xSqX82fQu
- Criteri di avviso
-
-
Giallo: le regole in entrata di un gruppo di VPC sicurezza Amazon associato a un sistema di bilanciamento del carico consentono l'accesso a porte non definite nella configurazione del listener del sistema di bilanciamento del carico.
-
Verde: le regole in entrata di un gruppo di VPC sicurezza Amazon associato a un sistema di bilanciamento del carico non consentono l'accesso a porte non definite nella configurazione del listener di load balancers.
-
- Operazione consigliata
-
Configura le regole del gruppo di sicurezza per limitare l'accesso solo alle porte e ai protocolli definiti nella configurazione del listener di load balancer, oltre al protocollo per supportare Path Discovery. ICMP MTU Vedi Listeners for Your Classic Load Balancer e Security Groups for Load Balancer in a. VPC
Se un gruppo di sicurezza non è disponibile, applicane uno nuovo al load balancer. Crea regole del gruppo di sicurezza che limitano l'accesso solo alle porte e ai protocolli definiti nella configurazione del listener del load balancer. Vedi Gruppi di sicurezza per Load Balancers in a. VPC
- Risorse aggiuntive
- Colonne del report
-
-
Stato
-
Regione
-
Nome del load balancer
-
Gruppo di sicurezza IDs
-
Motivo
-
Exposed Access Keys
- Descrizione
-
Verifica nei repository di codice più diffusi le chiavi di accesso che sono state esposte al pubblico e l'utilizzo irregolare di Amazon Elastic Compute Cloud (AmazonEC2) che potrebbe essere il risultato di una chiave di accesso compromessa.
Una chiave di accesso è composta da un ID chiave di accesso e la relativa chiave di accesso segreta. Le chiavi di accesso esposte rappresentano un rischio per la sicurezza del tuo account e degli altri utenti. Potrebbero comportare addebiti eccessivi derivanti da attività non autorizzate o abusi e violare l’Accordo con il cliente AWS
. Se la chiave di accesso è esposta, agisci immediatamente per proteggere il tuo account. Per proteggere il tuo account da addebiti eccessivi, limita AWS temporaneamente la tua capacità di creare alcune risorse. AWS Questo non rende sicuro il tuo account. Limita solo parzialmente l'utilizzo non autorizzato che ti potrebbe essere addebitato.
Nota
Questo controllo non garantisce l'identificazione delle chiavi di accesso esposte o delle EC2 istanze compromesse. Sei in ultima analisi responsabile della sicurezza e della protezione delle tue chiavi di accesso e AWS delle tue risorse.
Nota
I risultati di questo controllo vengono aggiornati automaticamente più volte al giorno e le richieste di aggiornamento non sono consentite. Potrebbero essere necessarie alcune ore prima che le modifiche vengano visualizzate.
Per i clienti Business, Enterprise On-Ramp o Enterprise Support, è possibile utilizzare il BatchUpdateRecommendationResourceExclusionAPIper includere o escludere una o più risorse dai risultati. Trusted Advisor
Se viene indicata una scadenza per una chiave di accesso, AWS può sospendere l'utilizzo non autorizzato Account AWS se l'utilizzo non autorizzato non viene interrotto entro tale data. Se ritieni che un avviso sia errato, contatta AWS Support
. Le informazioni visualizzate Trusted Advisor potrebbero non riflettere lo stato più recente del tuo account. Nessuna chiave di accesso esposta viene contrassegnata come risolta fino a quando tutte le chiavi di accesso esposte sull'account non sono state risolte. Questa sincronizzazione dei dati può richiedere fino a una settimana.
- ID di controllo
-
12Fnkpl8Y5
- Criteri di avviso
-
-
Rosso: potenzialmente compromesso: AWS ha identificato l'ID di una chiave di accesso e la corrispondente chiave di accesso segreta che sono stati esposti su Internet e potrebbero essere stati compromessi (utilizzati).
-
Rosso: esposto: AWS ha identificato l'ID di una chiave di accesso e la corrispondente chiave di accesso segreta che sono stati esposti su Internet.
-
Rosso: sospetto: EC2 l'utilizzo irregolare di Amazon indica che una chiave di accesso potrebbe essere stata compromessa, ma non è stata identificata come esposta su Internet.
-
- Operazione consigliata
-
Elimina la chiave di accesso interessata il prima possibile. Se la chiave è associata a un IAM utente, consulta Gestione delle chiavi di accesso per gli utenti. IAM
Verifica la presenza di un utilizzo non autorizzato sul tuo account. Esegui l'accesso alla AWS Management Console
e verifica la presenza di risorse sospette su ogni console di servizio. Presta particolare attenzione all'esecuzione di EC2 istanze Amazon, alle richieste di istanze Spot, alle chiavi di accesso e IAM agli utenti. Puoi anche verificare l'utilizzo complessivo sulla Console di gestione fatturazione e costi . - Risorse aggiuntive
- Colonne del report
-
-
ID chiave di accesso
-
Nome utente (IAM o root)
-
Tipo di frode
-
ID del caso
-
Ora aggiornamento
-
Ubicazione
-
Scadenza
-
Utilizzo (USDal giorno)
-
Rotazione delle chiavi di accesso IAM
- Descrizione
-
Verifica la presenza di chiavi di IAM accesso attive che non sono state ruotate negli ultimi 90 giorni.
Quando si ruotano regolarmente le chiavi di accesso, si riduce la possibilità che una chiave compromessa possa essere utilizzata a tua insaputa per accedere alle risorse. Ai fini di questo controllo, la data e l'ora dell'ultima rotazione coincidono con quelle della creazione o dell’attivazione più recente della chiave di accesso. Il numero e la data della chiave di accesso provengono dalle
access_key_2_last_rotated
informazioniaccess_key_1_last_rotated
e contenute nel rapporto sulle IAM credenziali più recente.Poiché la frequenza di rigenerazione di un registro delle credenziali è limitata, l'aggiornamento di questo controllo potrebbe non riflettere le modifiche recenti. Per ulteriori informazioni, consulta Generare registri delle credenziali per il tuo Account AWS.
Per creare e ruotare le chiavi di accesso, un utente deve disporre delle autorizzazioni appropriate. Per ulteriori informazioni, consulta Consentire agli utenti di gestire le proprie password, chiavi di accesso e SSH chiavi.
- ID di controllo
-
DqdJqYeRm5
- Criteri di avviso
-
-
Verde: la chiave di accesso è attiva ed è stata ruotata negli ultimi 90 giorni.
-
Giallo: la chiave di accesso è attiva ed è stata ruotata negli ultimi 2 anni, ma più di 90 giorni fa.
-
Rosso: la chiave di accesso è attiva ed è stata ruotata negli ultimi 2 anni.
-
- Operazione consigliata
-
Ruota le chiavi di accesso regolarmente. Vedi Rotazione delle chiavi di accesso e Gestione delle chiavi di accesso per gli IAM utenti.
- Risorse aggiuntive
- Colonne del report
-
-
Stato
-
IAMutente
-
Chiave di accesso
-
Ultima chiave ruotata
-
Motivo
-
IAMAccesso esterno ad Access Analyzer
- Descrizione
-
Verifica se è presente l'IAMaccesso esterno di Access Analyzer a livello di account o organizzazione.
IAMGli analizzatori di accesso esterni Access Analyzer aiutano a identificare le risorse dell'organizzazione e gli account condivisi con un'entità esterna. L'analizzatore crea quindi un pannello di controllo centralizzato con i risultati. Dopo l'attivazione del nuovo analizzatore nella IAM console, i team di sicurezza possono quindi dare la priorità agli account da esaminare in base alle autorizzazioni eccessive. Un analizzatore di accesso esterno crea risultati di accesso pubblici e interaccount alle risorse e viene fornito senza costi aggiuntivi.
- ID di controllo
-
07602fcad6
- Criteri di avviso
-
-
Rosso: l'accesso esterno all'analizzatore non è attivato a livello di account.
-
Verde: l'accesso esterno all'analizzatore è disattivato a livello di account.
-
- Operazione consigliata
-
La creazione di un analizzatore di accesso esterno per account aiuta i team di sicurezza a dare priorità agli account da esaminare in base alle autorizzazioni eccessive. Per ulteriori informazioni, consulta Guida introduttiva ai risultati. AWS Identity and Access Management Access Analyzer
Inoltre, è consigliabile utilizzare l'Unused Access Analyzer, una funzionalità a pagamento che semplifica l'ispezione degli accessi inutilizzati per orientare l'utente verso il privilegio minimo. Per ulteriori informazioni, vedere Identificazione dell'accesso non utilizzato concesso a utenti e ruoli. IAM
- Risorse aggiuntive
- Colonne del report
-
-
Stato
-
Regione
-
Account External Access Analyzer Arn
-
Organizzazione External Access Analyzer Arns
-
Ora ultimo aggiornamento
-
IAMPolitica in materia di password
- Descrizione
-
Controlla la policy delle password per l'account e avverte quando una policy di password non è abilitata o se i requisiti relativi al contenuto della password non sono stati abilitati.
I requisiti relativi ai contenuti delle password aumentano la sicurezza complessiva dell’ambiente AWS mediante la creazione forzata di password utente complesse. Quando crei o modifichi una policy sulle password, la modifica viene applicata immediatamente per i nuovi utenti ma non richiede agli utenti esistenti di modificare le password.
- ID di controllo
-
Yw2K9puPzl
- Criteri di avviso
-
-
Verde: è abilitata una politica in materia di password con i requisiti di contenuto consigliati abilitati.
-
Giallo: una policy sulle password è abilitata, ma almeno un requisito relativo al contenuto non è abilitato.
-
- Operazione consigliata
-
Se alcuni requisiti relativi al contenuto non sono abilitati, valuta la possibilità di abilitarli. Se nessuna policy sulle password è abilitata, creane e configurane una. Vedi Impostazione di una politica sulla password dell'account per IAM gli utenti.
Per accedere a AWS Management Console, gli IAM utenti devono disporre di una password. Come procedura ottimale, si consiglia AWS vivamente di utilizzare la federazione anziché creare IAM utenti. La federazione consente agli utenti di utilizzare le credenziali aziendali esistenti per accedere a. AWS Management Console Utilizza IAM Identity Center per creare o federare l'utente e quindi assumere un IAM ruolo in un account.
Per ulteriori informazioni sui provider di identità e la federazione, consulta Fornitori di identità e federazione nella Guida per l'IAMutente. Per ulteriori informazioni su IAM Identity Center, consulta la Guida per l'utente di IAM Identity Center.
- Risorse aggiuntive
- Colonne del report
-
-
Policy sulle password
-
Maiuscolo
-
Minuscolo
-
Numero
-
Non alfanumerico
-
IAMSAML2.0 Identity Provider
- Descrizione
-
Verifica se Account AWS è configurato per l'accesso tramite un provider di identità (IdP) che supporta SAML 2.0. Assicurati di seguire le migliori pratiche quando centralizzi le identità e configuri gli utenti in un provider di identità esterno o. AWS IAM Identity Center
- ID di controllo
-
c2vlfg0p86
- Criteri di avviso
-
-
Giallo: questo account non è configurato per l'accesso tramite un provider di identità (IdP) che supporta SAML la versione 2.0.
-
Verde: questo account è configurato per l'accesso tramite un provider di identità (IdP) che supporta SAML la versione 2.0.
-
- Operazione consigliata
-
Attiva IAM Identity Center per. Account AWS Per ulteriori informazioni, vedere Enabling IAM Identity Center. Dopo aver attivato IAM Identity Center, puoi eseguire attività comuni come la creazione di un set di autorizzazioni e l'assegnazione dell'accesso ai gruppi di Identity Center. Per ulteriori informazioni, consulta Attività comuni.
È consigliabile gestire gli utenti umani in IAM Identity Center. Tuttavia, è possibile attivare l'accesso federato IAM per utenti umani a breve termine per implementazioni su piccola scala. Per ulteriori informazioni, consulta SAML la federazione 2.0.
- Risorse aggiuntive
- Colonne del report
-
-
Stato
-
Account AWS Id
-
Ora ultimo aggiornamento
-
MFAsu Root Account
- Descrizione
-
Controlla l'account root e avvisa se l'autenticazione a più fattori (MFA) non è abilitata.
Per una maggiore sicurezza, ti consigliamo di proteggere il tuo account utilizzandoMFA, che richiede all'utente di inserire un codice di autenticazione univoco dal proprio MFA hardware o dispositivo virtuale quando interagisce con il sito Web AWS Management Console e i siti Web associati.
Nota
Per il tuo account di AWS Organizations gestione, AWS richiede l'autenticazione a più fattori (MFA) per l'utente root quando accede a. AWS Management Console
Per i tuoi account AWS Organizations membro, AWS consiglia l'uso diMFA. Oltre all'applicazioneMFA, se si utilizza AWS Organizations per gestire più account, è possibile applicare un comando SCP per limitare l'accesso all'account utente root dell'account membro. Per ulteriori informazioni, consulta le migliori pratiche per gli account dei membri nella Guida per AWS Organizations l'utente.
- ID di controllo
-
7DAFEmoDos
- Criteri di avviso
-
Rosso: non MFA è abilitato sull'account root.
- Operazione consigliata
-
Accedi al tuo account root e attiva un MFA dispositivo. Vedi Verifica MFA dello stato e configurazione di un MFA dispositivo.
Puoi effettuare l'attivazione MFA sul tuo account in qualsiasi momento visitando la pagina Credenziali di sicurezza. Per fare ciò, scegli il menu a discesa dell'account nel.AWS Management Console AWSsupporta diverse forme standard di settoreMFA, come gli autenticatori FIDO2 virtuali. Ciò offre la flessibilità necessaria per scegliere un MFA dispositivo che soddisfi le tue esigenze. È consigliabile registrare più di un MFA dispositivo per garantire la resilienza nel caso in cui uno dei MFA dispositivi venga perso o smetta di funzionare.
- Risorse aggiuntive
-
Per ulteriori informazioni, consulta la sezione Procedura generale per l'attivazione MFA dei dispositivi e Abilita un MFA dispositivo virtuale per l'utente Account AWS root (console) nella Guida per l'IAMutente.
Chiave di accesso utente root
- Descrizione
-
Verifica se è presente la chiave di accesso dell'utente root. Si consiglia vivamente di non creare coppie di chiavi di accesso per l'utente root. Poiché solo alcune attività richiedono l'utilizzo dell'utente root e in genere tali operazioni vengono eseguite raramente, è consigliabile accedere al sito per AWS Management Console eseguire le attività dell'utente root. Prima di creare le chiavi di accesso, esamina le alternative alle chiavi di accesso a lungo termine.
- ID di controllo
-
c2vlfg0f4h
- Criteri di avviso
-
Rosso: è presente la chiave di accesso dell'utente root
Verde: la chiave di accesso dell'utente root non è presente
- Operazione consigliata
-
Elimina le chiavi di accesso per l'utente root. Vedere Eliminazione delle chiavi di accesso per l'utente root. Questa operazione deve essere eseguita dall'utente root. Non puoi eseguire questi passaggi come IAM utente o ruolo.
- Risorse aggiuntive
-
Attività che richiedono credenziali utente root
Reimpostazione di una password utente root persa o dimenticata
- Colonne del report
-
-
Stato
-
ID account
-
Ora ultimo aggiornamento
-
Gruppi di sicurezza — Porte specifiche senza restrizioni
- Descrizione
-
Controlla i gruppi di protezione per le regole che consentono l'accesso illimitato (0.0.0.0/0) a porte specifiche.
L'accesso illimitato aumenta le opportunità di attività dannose (pirateria informatica, denial-of-service attacchi, perdita di dati). Le porte con più alto rischio sono contrassegnate in rosso e quelle con meno rischio sono contrassegnate in giallo. Le porte contrassegnate in verde vengono in genere utilizzate da applicazioni che richiedono un accesso illimitato, come e. HTTP SMTP
Se i gruppi di sicurezza sono stati configurati intenzionalmente in questo modo, si consiglia di utilizzare misure di protezione aggiuntive per proteggere l'infrastruttura (ad esempio tabelle IP).
Nota
Questo controllo valuta solo i gruppi di sicurezza creati dall'utente e le relative regole in entrata per gli indirizzi. IPv4 I gruppi di sicurezza creati da AWS Directory Service sono contrassegnati in rosso o giallo, ma non rappresentano un rischio per la sicurezza e possono essere esclusi. Per ulteriori informazioni, consulta il. Trusted Advisor FAQ
- ID di controllo
-
HCP4007jGY
- Criteri di avviso
-
-
Verde: Security Group fornisce un accesso illimitato alle porte 80, 25, 443 o 465.
-
Rosso: Security Group è collegato a una risorsa e fornisce accesso illimitato alle porte 20, 21, 22, 1433, 1434, 3306, 3389, 4333, 5432 o 5500.
-
Giallo: Security Group fornisce un accesso illimitato a qualsiasi altra porta.
-
Giallo: Security Group non è collegato a nessuna risorsa e fornisce un accesso illimitato.
-
- Operazione consigliata
-
Limita l'accesso solo agli indirizzi IP che lo richiedono. Per limitare l'accesso a un indirizzo IP specifico, imposta il suffisso su /32 (ad esempio 192.0.2.10/32). Assicurati di eliminare le regole eccessivamente permissive dopo aver creato quelle più restrittive.
Rivedi ed elimina i gruppi di sicurezza non utilizzati. È possibile utilizzarlo AWS Firewall Manager per configurare e gestire centralmente i gruppi di sicurezza su Account AWS larga scala. Per ulteriori informazioni, consulta la AWS Firewall Manager documentazione.
Prendi in considerazione l'utilizzo di Systems Manager Sessions Manager per l'accesso SSH (Porta 22) e RDP (Porta 3389) alle EC2 istanze. Con Sessions Manager, puoi accedere alle tue EC2 istanze senza abilitare le porte 22 e 3389 nel gruppo di sicurezza.
- Risorse aggiuntive
- Colonne del report
-
-
Stato
-
Regione
-
Nome del gruppo di sicurezza
-
ID gruppo di sicurezza
-
Protocollo
-
Dalla porta
-
Alla porta
-
Associazione
-
Gruppi di sicurezza — Accesso illimitato
- Descrizione
-
Controlla i gruppi di sicurezza per le regole che consentono l'accesso illimitato a una risorsa.
L'accesso illimitato aumenta le opportunità di attività dannose (pirateria informatica, denial-of-service attacchi, perdita di dati).
Nota
Questo controllo valuta solo i gruppi di sicurezza creati dall'utente e le relative regole in entrata per gli indirizzi. IPv4 I gruppi di sicurezza creati da AWS Directory Service sono contrassegnati in rosso o giallo, ma non rappresentano un rischio per la sicurezza e possono essere esclusi. Per ulteriori informazioni, consulta il. Trusted Advisor FAQ
- ID di controllo
-
1iG5NDGVre
- Criteri di avviso
-
-
Verde: una regola del gruppo di sicurezza ha un indirizzo IP di origine con un suffisso /0 per le porte 25, 80 o 443.
-
Giallo: una regola del gruppo di sicurezza ha un indirizzo IP di origine con un suffisso /0 per porte diverse da 25, 80 o 443 e il gruppo di sicurezza è collegato a una risorsa.
-
Rosso: una regola del gruppo di sicurezza ha un indirizzo IP di origine con un suffisso /0 per porte diverse da 25, 80 o 443 e il gruppo di sicurezza non è collegato a una risorsa.
-
- Operazione consigliata
-
Limita l'accesso solo agli indirizzi IP che lo richiedono. Per limitare l'accesso a un indirizzo IP specifico, imposta il suffisso su /32 (ad esempio 192.0.2.10/32). Assicurati di eliminare le regole eccessivamente permissive dopo aver creato quelle più restrittive.
Rivedi ed elimina i gruppi di sicurezza non utilizzati. È possibile utilizzarlo AWS Firewall Manager per configurare e gestire centralmente i gruppi di sicurezza su Account AWS larga scala. Per ulteriori informazioni, consulta la AWS Firewall Manager documentazione.
Prendi in considerazione l'utilizzo di Systems Manager Sessions Manager per l'accesso SSH (Porta 22) e RDP (Porta 3389) alle EC2 istanze. Con Sessions Manager, puoi accedere alle tue EC2 istanze senza abilitare le porte 22 e 3389 nel gruppo di sicurezza.
- Risorse aggiuntive
- Colonne del report
-
-
Stato
-
Regione
-
Nome del gruppo di sicurezza
-
ID gruppo di sicurezza
-
Protocollo
-
Dalla porta
-
Alla porta
-
Intervallo IP
-
Associazione
-