Controlli del Security Hub per Amazon RDS - AWS Security Hub
[RDS.1] l'RDSistantanea deve essere privata[RDS.2] Le istanze RDS DB dovrebbero vietare l'accesso pubblico, come determinato dalla configurazione PubliclyAccessible [RDS.3] Le istanze RDS DB devono avere la crittografia a riposo abilitata[RDS.4] Le istantanee RDS del cluster e le istantanee del database devono essere crittografate quando sono inattive[RDS.5] Le istanze RDS DB devono essere configurate con più zone di disponibilità[RDS.6] Il monitoraggio avanzato deve essere configurato per le istanze DB RDS[RDS.7] RDS i cluster dovrebbero avere la protezione da eliminazione abilitata[RDS.8] Le istanze RDS DB devono avere la protezione da eliminazione abilitata[RDS.9] Le istanze RDS DB devono pubblicare i log in Logs CloudWatch [RDS.10] IAM l'autenticazione deve essere configurata per le istanze RDS[RDS.11] RDS le istanze devono avere i backup automatici abilitati[RDS.12] IAM l'autenticazione deve essere configurata per i cluster RDS[RDS.13] gli aggiornamenti RDS automatici delle versioni secondarie devono essere abilitati[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato[RDS.15] I cluster RDS DB devono essere configurati per più zone di disponibilità[RDS.16] I cluster RDS DB devono essere configurati per copiare i tag nelle istantanee[RDS.17] Le istanze RDS DB devono essere configurate per copiare i tag nelle istantaneeLe RDS istanze [RDS.18] devono essere distribuite in un VPC[RDS.19] Le sottoscrizioni esistenti per la notifica degli RDS eventi devono essere configurate per gli eventi critici del cluster[RDS.20] Le sottoscrizioni esistenti per le notifiche di RDS eventi devono essere configurate per gli eventi critici delle istanze di database[RDS.21] È necessario configurare un abbonamento alle notifiche di RDS eventi per gli eventi dei gruppi di parametri critici del database[RDS.22] È necessario configurare un abbonamento alle notifiche di RDS eventi per gli eventi critici dei gruppi di sicurezza del databaseRDSLe istanze [RDS.23] non devono utilizzare una porta predefinita del motore di database[RDS.24] I cluster di RDS database devono utilizzare un nome utente di amministratore personalizzato[RDS.25] le istanze di RDS database devono utilizzare un nome utente di amministratore personalizzato[RDS.26] Le istanze RDS DB devono essere protette da un piano di backup[RDS.27] I cluster RDS DB devono essere crittografati quando sono inattivi[RDS.28] I cluster RDS DB devono essere etichettati[RDS.29] Le istantanee dei cluster RDS DB devono essere etichettate[RDS.30] Le istanze RDS DB devono essere etichettate[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati[RDS.32] Gli snapshot RDS DB devono essere etichettati[RDS.33] I gruppi di RDS sottoreti DB devono essere etichettati[RDS.34] Aurora I SQL miei cluster DB dovrebbero pubblicare i log di controllo in Logs CloudWatch [RDS.35] Nei cluster RDS DB dovrebbe essere abilitato l'aggiornamento automatico delle versioni secondarie[RDS.36] RDS per le istanze DB di Postgres devono pubblicare i log in SQL Logs CloudWatch [RDS.37] I cluster Aurora SQL Postgre DB devono pubblicare i log in Logs CloudWatch

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Controlli del Security Hub per Amazon RDS

Questi AWS Security Hub controlli valutano il servizio e le risorse di Amazon Relational Database Service (RDSAmazon).

Questi controlli potrebbero non essere disponibili tutti Regioni AWS. Per ulteriori informazioni, consulta Disponibilità dei controlli per regione.

[RDS.1] l'RDSistantanea deve essere privata

Requisiti correlati: PCI DSS v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS v3.2.1/1.3.4, PCI DSS v3.2.1/1.3.6, PCI DSS v3.2.1/7.2.1, NIST.800-53.r5 AC-2 1, NIST.800-53.r5 AC-3 (7), (21),, (11), (16), (20) NIST.800-53.r5 AC-3, (21), (3) NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4 (4) NIST.800-53.r5 AC-6, NIST.800-53.r5 SC-7 (9) NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7

Categoria: Protezione > Configurazione di rete protetta

Severità: critica

Tipo di risorsa:, AWS::RDS::DBClusterSnapshot AWS::RDS::DBSnapshot

Regola AWS Config : rds-snapshots-public-prohibited

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se RDS gli snapshot di Amazon sono pubblici. Il controllo fallisce se le RDS istantanee sono pubbliche. Questo controllo valuta le istanze, RDS le istanze Aurora DB, le istanze Neptune DB e i cluster Amazon DocumentDB.

RDSle istantanee vengono utilizzate per eseguire il backup dei dati sulle istanze in un momento specifico. RDS Possono essere utilizzate per ripristinare gli stati precedenti delle RDS istanze.

Un'RDSistantanea non deve essere pubblica a meno che non sia prevista. Se si condivide un'istantanea manuale non crittografata come pubblica, l'istantanea diventa disponibile per tutti. Account AWS Ciò può comportare l'esposizione involontaria dei dati dell'istanza. RDS

Tieni presente che se la configurazione viene modificata per consentire l'accesso pubblico, la AWS Config regola potrebbe non essere in grado di rilevare la modifica per un massimo di 12 ore. Finché la AWS Config regola non rileva la modifica, il controllo viene superato anche se la configurazione viola la regola.

Per ulteriori informazioni sulla condivisione di uno snapshot DB, consulta Sharing a DB snapshot nella Amazon RDS User Guide.

Correzione

Per rimuovere l'accesso pubblico dalle RDS istantanee, consulta Sharing a snapshot nella Amazon RDS User Guide. Per la visibilità degli snapshot DB, scegliamo Privato.

[RDS.2] Le istanze RDS DB dovrebbero vietare l'accesso pubblico, come determinato dalla configurazione PubliclyAccessible

Requisiti correlati: CIS AWS Foundations Benchmark v3.0.0/2.3.3, NIST.800-53.r5 AC-4 (21) NIST.800-53.r5 AC-4, (11) NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7 (16), (21), NIST.800-53.r5 SC-7 (4), NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 (5), NIST.800-53.r5 SC-7 v3.2.1/1.2.1, PCI DSS v3.2.1/1.3.1, PCI DSS PCI DSS v3.2.1/1.3.2, v3.2.1/1.3.4, v3.2.1/1.3.6, v3.2.1/7.2.1, PCI DSS v4.0.1/1.4.4 PCI DSS PCI DSS PCI DSS

Categoria: Protezione > Configurazione di rete protetta

Severità: critica

Tipo di risorsa: AWS::RDS::DBInstance

Regola AWS Config : rds-instance-public-access-check

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se RDS le istanze Amazon sono accessibili pubblicamente valutando il PubliclyAccessible campo nell'elemento di configurazione dell'istanza.

Le istanze DB Neptune e i cluster Amazon DocumentDB non hanno il flag e non PubliclyAccessible possono essere valutati. Tuttavia, questo controllo può comunque generare risultati per queste risorse. È possibile sopprimere questi risultati.

Il PubliclyAccessible valore nella configurazione dell'RDSistanza indica se l'istanza DB è accessibile pubblicamente. Quando l'istanza DB è configurata conPubliclyAccessible, si tratta di un'istanza con accesso a Internet con un DNS nome risolvibile pubblicamente, che si risolve in un indirizzo IP pubblico. Quando l'istanza DB non è accessibile pubblicamente, è un'istanza interna con un DNS nome che si risolve in un indirizzo IP privato.

A meno che tu non intenda rendere l'RDSistanza accessibile al pubblico, l'RDSistanza non deve essere configurata con PubliclyAccessible valore. In questo modo si potrebbe consentire un traffico non necessario verso l'istanza del database.

Correzione

Per rimuovere l'accesso pubblico dalle istanze RDS DB, consulta Modificare un'istanza Amazon RDS DB nella Amazon RDS User Guide. Per l'accesso pubblico, scegli No.

[RDS.3] Le istanze RDS DB devono avere la crittografia a riposo abilitata

Requisiti correlati: CIS AWS Foundations Benchmark v3.0.0/2.3.1, CIS AWS Foundations Benchmark v1.4.0/2.3.1, (1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-1 3, 8, 8 NIST.800-53.r5 CA-9 (1), (10), .800-53.r5 SI-7 (6) NIST.800-53.r5 SC-2 NIST.800-53.r5 SC-2 NIST.800-53.r5 SC-7 NIST

Categoria: Protezione > Protezione dei dati > Crittografia di data-at-rest

Gravità: media

Tipo di risorsa: AWS::RDS::DBInstance

Regola AWS Config : rds-storage-encrypted

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se la crittografia dello storage è abilitata per le tue istanze Amazon RDS DB.

Questo controllo è destinato alle istanze RDS DB. Tuttavia, può anche generare risultati per le istanze Aurora DB, le istanze Neptune DB e i cluster Amazon DocumentDB. Se questi risultati non sono utili, puoi eliminarli.

Per un ulteriore livello di sicurezza per i dati sensibili nelle istanze RDS DB, è necessario configurare le istanze RDS DB in modo che vengano crittografate quando sono inattive. Per crittografare le istanze RDS DB e le istantanee inutilizzate, abilita l'opzione di crittografia per le istanze DB. RDS I dati che vengono crittografati quando sono inattivi includono lo storage sottostante per le istanze database, i backup automatici, le repliche di lettura e gli snapshot.

RDSle istanze DB crittografate utilizzano l'algoritmo di crittografia standard aperto AES -256 per crittografare i dati sul server che ospita le istanze DB. RDS Dopo la crittografia dei dati, Amazon RDS gestisce l'autenticazione dell'accesso e la decrittografia dei dati in modo trasparente con un impatto minimo sulle prestazioni. Non è quindi necessario modificare le applicazioni client di database per utilizzare la crittografia.

La RDS crittografia Amazon è attualmente disponibile per tutti i motori di database e i tipi di storage. La RDS crittografia Amazon è disponibile per la maggior parte delle classi di istanze DB. Per informazioni sulle classi di istanze DB che non supportano la RDS crittografia Amazon, consulta Encrypting Amazon RDS resources nella Amazon RDS User Guide.

Correzione

Per informazioni sulla crittografia delle istanze DB in AmazonRDS, consulta Encrypting Amazon resources nella RDS RDSAmazon User Guide.

[RDS.4] Le istantanee RDS del cluster e le istantanee del database devono essere crittografate quando sono inattive

Requisiti correlati: NIST.800-53.r5 CA-9 (1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-1 3, NIST.800-53.r5 SC-2 8, NIST.800-53.r5 SC-2 8 (1), (10), NIST .800-53.r5 SI-7 NIST.800-53.r5 SC-7 (6)

Categoria: Protezione > Protezione dei dati > Crittografia di data-at-rest

Gravità: media

Tipo di risorsa:AWS::RDS::DBClusterSnapshot, AWS::RDS::DBSnapshot

Regola AWS Config : rds-snapshot-encrypted

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se un'istantanea del RDS DB è crittografata. Il controllo fallisce se un'istantanea del RDS DB non è crittografata.

Questo controllo è destinato alle istanze RDS DB. Tuttavia, può anche generare risultati per istantanee di istanze Aurora DB, istanze DB Neptune e cluster Amazon DocumentDB. Se questi risultati non sono utili, puoi eliminarli.

La crittografia dei dati inattivi riduce il rischio che un utente non autenticato acceda ai dati archiviati su disco. I dati nelle RDS istantanee devono essere crittografati quando sono inattivi per un ulteriore livello di sicurezza.

Correzione

Per crittografare uno RDS snapshot, consulta Encrypting Amazon resources nella RDS RDSAmazon User Guide. Quando crittografi un'istanza RDS DB, i dati crittografati includono lo storage sottostante dell'istanza, i relativi backup automatici, le repliche di lettura e le istantanee.

È possibile crittografare un'istanza RDS DB solo al momento della creazione, non dopo la creazione dell'istanza DB. Tuttavia, poiché è possibile crittografare una copia di uno snapshot DB non crittografata, puoi aggiungere in modo efficace la crittografia a un'istanza database non crittografata. Ovvero, è possibile creare uno snapshot dell'istanza database e quindi creare una copia crittografata di quella snapshot. Puoi quindi ripristinare un'istanza database da uno snapshot crittografata e pertanto disporre di una copia crittografata dell'istanza database originale.

[RDS.5] Le istanze RDS DB devono essere configurate con più zone di disponibilità

Requisiti correlati: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-3 6, NIST.800-53.r5 SC-5 (2), NIST .800-53.r5 SI-13 (5)

Categoria: Recupero > Resilienza > Alta disponibilità

Gravità: media

Tipo di risorsa: AWS::RDS::DBInstance

Regola AWS Config : rds-multi-az-support

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se l'alta disponibilità è abilitata per le istanze RDS DB. Il controllo fallisce se un'istanza RDS DB non è configurata con più zone di disponibilità (AZs).

La configurazione delle istanze Amazon RDS DB con AZs aiuta a garantire la disponibilità dei dati archiviati. Le implementazioni Multi-AZ consentono il failover automatico in caso di problemi con la disponibilità di AZ e durante la manutenzione regolare. RDS

Correzione

Per distribuire le tue istanze DB in più istanzeAZs, modifica di un'istanza DB per renderla un'istanza DB Multi-AZ nella Amazon User Guide. RDS

[RDS.6] Il monitoraggio avanzato deve essere configurato per le istanze DB RDS

Requisiti correlati: NIST.800-53.r5 CA-7, NIST .800-53.r5 SI-2

Categoria: Rilevamento > Servizi di rilevamento

Gravità: bassa

Tipo di risorsa: AWS::RDS::DBInstance

Regola AWS Config : rds-enhanced-monitoring-enabled

Tipo di pianificazione: modifica attivata

Parametri:

Parametro Descrizione Tipo Valori personalizzati consentiti Valore predefinito di Security Hub

monitoringInterval

Numero di secondi tra gli intervalli di raccolta delle metriche di monitoraggio

Enum

1, 5, 10, 15, 30, 60

Nessun valore predefinito

Questo controllo verifica se il monitoraggio avanzato è abilitato per un'istanza DB di Amazon Relational Database Service (RDSAmazon). Il controllo fallisce se il monitoraggio avanzato non è abilitato per l'istanza. Se fornisci un valore personalizzato per il monitoringInterval parametro, il controllo passa solo se le metriche di monitoraggio avanzate vengono raccolte per l'istanza all'intervallo specificato.

In AmazonRDS, Enhanced Monitoring consente una risposta più rapida ai cambiamenti delle prestazioni nell'infrastruttura sottostante. Queste modifiche delle prestazioni potrebbero comportare una mancanza di disponibilità dei dati. Enhanced Monitoring fornisce metriche in tempo reale del sistema operativo su cui viene eseguita l'istanza RDS DB. Sull'istanza è installato un agente. L'agente può ottenere le metriche in modo più accurato di quanto sia possibile dal livello dell'hypervisor.

Le metriche di Enhanced Monitoring sono utili quando si desidera vedere in che modo diversi processi o thread su un'istanza DB utilizzano il. CPU Per ulteriori informazioni, consulta Enhanced Monitoring nella Amazon RDS User Guide.

Correzione

Per istruzioni dettagliate sull'attivazione di Enhanced Monitoring per la tua istanza DB, consulta Configurazione e attivazione di Enhanced Monitoring nella Amazon RDS User Guide.

[RDS.7] RDS i cluster dovrebbero avere la protezione da eliminazione abilitata

Requisiti correlati: NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5 (2)

Categoria: Protezione > Protezione dei dati > Protezione dalla cancellazione dei dati

Gravità: bassa

Tipo di risorsa: AWS::RDS::DBCluster

Regola AWS Config : rds-cluster-deletion-protection-enabled

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se in un cluster RDS DB è abilitata la protezione da eliminazione. Il controllo ha esito negativo se in un cluster RDS DB non è abilitata la protezione da eliminazione.

Questo controllo è destinato alle istanze RDS DB. Tuttavia, può anche generare risultati per le istanze Aurora DB, le istanze Neptune DB e i cluster Amazon DocumentDB. Se questi risultati non sono utili, puoi eliminarli.

L'attivazione della protezione dall'eliminazione del cluster è un ulteriore livello di protezione contro l'eliminazione accidentale del database o l'eliminazione da parte di un'entità non autorizzata.

Quando la protezione dall'eliminazione è abilitata, non è possibile eliminare un RDS cluster. Prima che una richiesta di eliminazione possa avere esito positivo, è necessario disabilitare la protezione dall'eliminazione.

Correzione

Per abilitare la protezione da eliminazione per un cluster RDS DB, consulta Modificare il cluster DB utilizzando la console e API nella Amazon RDS User Guide. CLI Per la protezione da eliminazione, scegli Abilita protezione da eliminazione.

[RDS.8] Le istanze RDS DB devono avere la protezione da eliminazione abilitata

Requisiti correlati: NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5 (2), NIST .800-53.r5 SI-13 (5)

Categoria: Protezione > Protezione dei dati > Protezione dalla cancellazione dei dati

Gravità: bassa

Tipo di risorsa: AWS::RDS::DBInstance

Regola AWS Config : rds-instance-deletion-protection-enabled

Tipo di pianificazione: modifica attivata

Parametri:

  • databaseEngines: mariadb,mysql,custom-oracle-ee,oracle-ee-cdb,oracle-se2-cdb,oracle-ee,oracle-se2,oracle-se1,oracle-se,postgres,sqlserver-ee,sqlserver-se,sqlserver-ex,sqlserver-web (non personalizzabile)

Questo controllo verifica se le istanze RDS DB che utilizzano uno dei motori di database elencati hanno la protezione dall'eliminazione abilitata. Il controllo ha esito negativo se in un'istanza RDS DB non è abilitata la protezione da eliminazione.

L'attivazione della protezione dall'eliminazione delle istanze è un ulteriore livello di protezione contro l'eliminazione accidentale del database o l'eliminazione da parte di un'entità non autorizzata.

Mentre la protezione dall'eliminazione è abilitata, un'istanza RDS DB non può essere eliminata. Prima che una richiesta di eliminazione possa avere esito positivo, è necessario disabilitare la protezione da eliminazione.

Correzione

Per abilitare la protezione da eliminazione per un'istanza RDS DB, consulta Modificare un'istanza Amazon RDS DB nella Amazon RDS User Guide. Per la protezione da eliminazione, scegli Abilita protezione da eliminazione.

[RDS.9] Le istanze RDS DB devono pubblicare i log in Logs CloudWatch

Requisiti correlati: NIST.800-53.r5 AC-2 (4), (26), NIST.800-53.r5 AC-4 (9), NIST.800-53.r5 AC-6 (10), (9) NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7 NIST .800-53.r5 SI-3 NIST.800-53.r5 SC-7 (8), .800-53.r5 SI-4 (20), .800-53.r5 SI-7 (8), NIST v4.0.1/10.2.1 NIST PCI DSS

Categoria: Identificazione > Registrazione

Gravità: media

Tipo di risorsa: AWS::RDS::DBInstance

Regola AWS Config : rds-logging-enabled

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se un'istanza Amazon RDS DB è configurata per pubblicare i seguenti log su Amazon CloudWatch Logs. Il controllo fallisce se l'istanza non è configurata per pubblicare i seguenti log su Logs: CloudWatch

  • Oracle: (Alert, Audit, Trace, Listener)

  • PostgreeSQL: (Postgresql, aggiornamento)

  • MioSQL: (Controllo, Errore, Generale,) SlowQuery

  • MariaDB: (Controllo, Errore, Generale,) SlowQuery

  • SQLServer: (Errore, agente)

  • Aurora: (Controllo, Errore, Generale,) SlowQuery

  • Aurora-MySQL: (Controllo, Errore, Generale,) SlowQuery

  • Aurora-PostgreSQL: (Postgresql, aggiornamento).

RDSi database dovrebbero avere i log pertinenti abilitati. La registrazione del database fornisce registrazioni dettagliate delle richieste effettuate a. RDS I log del database possono facilitare i controlli di sicurezza e accesso e possono aiutare a diagnosticare problemi di disponibilità.

Correzione

Per pubblicare i log del RDS database su CloudWatch Logs, consulta Specificare i log da pubblicare su CloudWatch Logs nella Amazon User Guide. RDS

[RDS.10] IAM l'autenticazione deve essere configurata per le istanze RDS

Requisiti correlati: NIST.800-53.r5 AC-2 (1) NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3 (15), NIST.800-53.r5 AC-3 (7), NIST.800-53.r5 AC-6

Categoria: Protezione > Gestione sicura degli accessi > Autenticazione senza password

Gravità: media

Tipo di risorsa: AWS::RDS::DBInstance

Regola AWS Config : rds-instance-iam-authentication-enabled

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se un'istanza RDS DB ha l'autenticazione IAM del database abilitata. Il controllo fallisce se IAM l'autenticazione non è configurata per le istanze RDS DB. Questo controllo valuta solo le RDS istanze con i seguenti tipi di motore:mysql,,, postgres auroraaurora-mysql, aurora-postgresql e. mariadb Un'RDSistanza deve inoltre trovarsi in uno dei seguenti stati per generare un risultato:available, backing-upstorage-optimization, o. storage-full

IAMl'autenticazione del database consente l'autenticazione delle istanze del database con un token di autenticazione anziché una password. Il traffico di rete da e verso il database viene crittografato utilizzandoSSL. Per ulteriori informazioni, consulta l'autenticazione del IAM database nella Guida per l'utente di Amazon Aurora.

Correzione

Per attivare l'autenticazione del IAM database su un'istanza RDS DB, consulta Abilitazione e disabilitazione dell'autenticazione del IAM database nella Amazon RDS User Guide.

[RDS.11] RDS le istanze devono avere i backup automatici abilitati

Requisiti correlati: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6, NIST.800-53.r5 CP-6(1), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 CP-9, NIST.800-53.r5 SC-5 (2), NIST .800-53.r5 SI-12, .800-53.r5 SI-13 (5) NIST

Categoria: Ripristino > Resilienza > Backup abilitati

Gravità: media

Tipo di risorsa: AWS::RDS::DBInstance

Regola AWS Config : db-instance-backup-enabled

Tipo di pianificazione: modifica attivata

Parametri:

Parametro Descrizione Tipo Valori personalizzati consentiti Valore predefinito di Security Hub

backupRetentionMinimum

Periodo minimo di conservazione dei backup (in giorni)

Numero intero

7 Da a 35

7

checkReadReplicas

Verifica se le istanze RDS DB dispongono di backup abilitati per le repliche di lettura

Booleano

Non personalizzabile

false

Questo controllo verifica se un'istanza di Amazon Relational Database Service ha abilitato i backup automatici e un periodo di conservazione dei backup maggiore o uguale al periodo di tempo specificato. Le repliche di lettura sono escluse dalla valutazione. Il controllo fallisce se i backup non sono abilitati per l'istanza o se il periodo di conservazione è inferiore al periodo di tempo specificato. A meno che non si fornisca un valore di parametro personalizzato per il periodo di conservazione del backup, Security Hub utilizza un valore predefinito di 7 giorni.

I backup aiutano a ripristinare più rapidamente un incidente di sicurezza e rafforzano la resilienza dei sistemi. Amazon RDS ti consente di configurare istantanee giornaliere di volumi completi di istanze. Per ulteriori informazioni sui backup RDS automatici di Amazon, consulta Working with Backups nella Amazon RDS User Guide.

Correzione

Per abilitare i backup automatici su un'istanza RDS DB, consulta Enabling automatic backup nella Amazon RDS User Guide.

[RDS.12] IAM l'autenticazione deve essere configurata per i cluster RDS

Requisiti correlati: NIST.800-53.r5 AC-2 (1) NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3 (15), NIST.800-53.r5 AC-3 (7), NIST.800-53.r5 AC-6

Categoria: Protezione > Gestione sicura degli accessi > Autenticazione senza password

Gravità: media

Tipo di risorsa: AWS::RDS::DBCluster

Regola AWS Config : rds-cluster-iam-authentication-enabled

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se un cluster Amazon RDS DB ha l'autenticazione IAM del database abilitata.

IAMl'autenticazione del database consente l'autenticazione senza password delle istanze del database. L'autenticazione utilizza un token di autenticazione. Il traffico di rete da e verso il database viene crittografato utilizzandoSSL. Per ulteriori informazioni, consulta l'autenticazione del IAM database nella Guida per l'utente di Amazon Aurora.

Correzione

Per abilitare IAM l'autenticazione per un cluster DB, consulta Abilitazione e disabilitazione dell'autenticazione del IAM database nella Guida per l'utente di Amazon Aurora.

[RDS.13] gli aggiornamenti RDS automatici delle versioni secondarie devono essere abilitati

Requisiti correlati: CIS AWS Foundations Benchmark v3.0.0/2.3.2, NIST .800-53.r5 SI-2, .800-53.r5 SI-2 (2), .800-53.r5 SI-2 (4), NIST .800-53.r5 SI-2 (5), v4.0.1/6.3.3 NIST NIST PCI DSS

Categoria: Identificazione > Gestione delle vulnerabilità, delle patch e delle versioni

Gravità: alta

Tipo di risorsa: AWS::RDS::DBInstance

Regola AWS Config : rds-automatic-minor-version-upgrade-enabled

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se gli aggiornamenti automatici delle versioni secondarie sono abilitati per l'istanza del RDS database.

L'abilitazione degli aggiornamenti automatici delle versioni secondarie garantisce l'installazione degli ultimi aggiornamenti delle versioni secondarie del sistema di gestione del database relazionale (RDBMS). Questi aggiornamenti possono includere patch di sicurezza e correzioni di bug. Mantenersi aggiornati sull'installazione delle patch è un passaggio importante per proteggere i sistemi.

Correzione

Per abilitare gli aggiornamenti automatici delle versioni secondarie per un'istanza DB esistente, consulta Modifying an Amazon RDS DB Instance nella Amazon RDS User Guide. Per l'aggiornamento automatico della versione secondaria, seleziona Sì.

[RDS.14] I cluster Amazon Aurora dovrebbero avere il backtracking abilitato

Requisiti correlati: NIST .800-53.r5 CP-10, .800-53.r5 CP-6, .800-53.r5 CP-6 (1), NIST .800-53.r5 CP-6 (2), .800-53.r5 CP-9, NIST .800-53.r5 SI-13 (5) NIST NIST NIST

Categoria: Recover > Resilienza > Backup abilitati

Gravità: media

Tipo di risorsa: AWS::RDS::DBCluster

Regola AWS Config : aurora-mysql-backtracking-enabled

Tipo di pianificazione: modifica attivata

Parametri:

Parametro Descrizione Tipo Valori personalizzati consentiti Valore predefinito di Security Hub

BacktrackWindowInHours

Numero di ore necessarie per effettuare il backtrack di un cluster Aurora My SQL

Doppio

0.1 Da a 72

Nessun valore predefinito

Questo controllo verifica se un cluster Amazon Aurora ha il backtracking abilitato. Il controllo fallisce se il backtracking non è abilitato nel cluster. Se si fornisce un valore personalizzato per il BacktrackWindowInHours parametro, il controllo passa solo se il cluster viene eseguito a ritroso per il periodo di tempo specificato.

I backup consentono di ripristinare più rapidamente un incidente di sicurezza. Inoltre, rafforzano la resilienza dei sistemi. Il backtracking di Aurora riduce il tempo necessario per ripristinare un database a un determinato punto nel tempo. A tale scopo, non è necessario ripristinare il database.

Correzione

Per abilitare il backtracking di Aurora, consulta Configurazione del backtracking nella Guida per l'utente di Amazon Aurora.

Tieni presente che non puoi abilitare il backtracking su un cluster esistente. Puoi invece creare un clone con il backtracking abilitato. Per ulteriori informazioni sulle limitazioni del backtracking di Aurora, consulta l'elenco delle limitazioni in Panoramica del backtracking.

[RDS.15] I cluster RDS DB devono essere configurati per più zone di disponibilità

Requisiti correlati: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-3 6, NIST.800-53.r5 SC-5 (2), NIST .800-53.r5 SI-13 (5)

Categoria: Recupero > Resilienza > Alta disponibilità

Gravità: media

Tipo di risorsa: AWS::RDS::DBCluster

Regola AWS Config : rds-cluster-multi-az-enabled

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se l'alta disponibilità è abilitata per i cluster RDS DB. Il controllo fallisce se un cluster RDS DB non è distribuito in più zone di disponibilità ()AZs.

RDSI cluster DB devono essere configurati per più cluster per AZs garantire la disponibilità dei dati archiviati. L'implementazione su più AZs piattaforme consente il failover automatizzato in caso di problemi di disponibilità di AZ e durante gli eventi di RDS manutenzione regolari.

Correzione

Per distribuire i tuoi cluster DB in piùAZs, modifica di un'istanza DB in un'istanza DB Multi-AZ nella Amazon User Guide. RDS

I passaggi di riparazione sono diversi per i database globali di Aurora. Per configurare più zone di disponibilità per un database globale Aurora, seleziona il tuo cluster DB. Quindi, scegli Azioni e Aggiungi lettore e specificane piùAZs. Per ulteriori informazioni, consulta Aggiungere repliche Aurora a un cluster DB nella Amazon Aurora User Guide.

[RDS.16] I cluster RDS DB devono essere configurati per copiare i tag nelle istantanee

Requisiti correlati: NIST.800-53.r5 CA-9 (1), NIST .800-53.r5 CM-2, .800-53.r5 CM-2 (2) NIST

Categoria: Identificazione > Inventario

Gravità: bassa

Tipo di risorsa: AWS::RDS::DBCluster

AWS Config regola: rds-cluster-copy-tags-to-snapshots-enabled (regola Security Hub personalizzata)

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se i cluster RDS DB sono configurati per copiare tutti i tag nelle istantanee al momento della creazione delle istantanee.

L'identificazione e l'inventario delle risorse IT sono un aspetto cruciale della governance e della sicurezza. È necessario disporre della visibilità di tutti i cluster RDS DB in modo da poterne valutare il livello di sicurezza e intervenire sulle potenziali aree di debolezza. Le istantanee devono essere etichettate nello stesso modo dei cluster di database principaliRDS. L'attivazione di questa impostazione garantisce che le istantanee ereditino i tag dei cluster di database principali.

Correzione

Per copiare automaticamente i tag negli snapshot per un cluster RDS DB, consulta Modificare il cluster DB utilizzando la console e API nella Guida CLI per l'utente di Amazon Aurora. Seleziona Copia i tag negli snapshot.

[RDS.17] Le istanze RDS DB devono essere configurate per copiare i tag nelle istantanee

Requisiti correlati: NIST.800-53.r5 CA-9 (1), NIST .800-53.r5 CM-2, .800-53.r5 CM-2 (2) NIST

Categoria: Identificazione > Inventario

Gravità: bassa

Tipo di risorsa: AWS::RDS::DBInstance

AWS Config regola: rds-instance-copy-tags-to-snapshots-enabled (regola Security Hub personalizzata)

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se le istanze RDS DB sono configurate per copiare tutti i tag nelle istantanee al momento della creazione delle istantanee.

L'identificazione e l'inventario delle risorse IT sono un aspetto cruciale della governance e della sicurezza. È necessario disporre della visibilità di tutte le istanze RDS DB in modo da poterne valutare il livello di sicurezza e intervenire sulle potenziali aree di debolezza. Le istantanee devono essere etichettate nello stesso modo delle istanze del database principaleRDS. L'attivazione di questa impostazione garantisce che le istantanee ereditino i tag delle istanze del database principale.

Correzione

Per copiare automaticamente i tag negli snapshot per un'istanza RDS DB, consulta Modifying an Amazon RDS DB Instance nella Amazon RDS User Guide. Seleziona Copia i tag negli snapshot.

Le RDS istanze [RDS.18] devono essere distribuite in un VPC

Requisiti correlati: NIST.800-53.r5 AC-2 1 NIST.800-53.r5 AC-3, NIST.800-53.r5 AC-3 (7) NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4 (21), NIST.800-53.r5 AC-6 NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7 (11), NIST.800-53.r5 SC-7 (16), (20), NIST.800-53.r5 SC-7 (21), NIST.800-53.r5 SC-7 (3), NIST.800-53.r5 SC-7 (4), NIST.800-53.r5 SC-7 (9) NIST.800-53.r5 SC-7

Categoria: Protezione > Configurazione di rete sicura > Risorse interne VPC

Gravità: alta

Tipo di risorsa: AWS::RDS::DBInstance

AWS Config regola: rds-deployed-in-vpc (regola Security Hub personalizzata)

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se un'RDSistanza Amazon è distribuita su un EC2 -VPC.

VPCsforniscono una serie di controlli di rete per proteggere l'accesso alle RDS risorse. Questi controlli includono VPC endpointACLs, rete e gruppi di sicurezza. Per sfruttare questi controlli, ti consigliamo di creare le tue RDS istanze su un EC2 -. VPC

Correzione

Per istruzioni su come spostare le RDS istanze in un'istanza databaseVPC, consulta Updating the VPC for a DB nella Amazon RDS User Guide.

[RDS.19] Le sottoscrizioni esistenti per la notifica degli RDS eventi devono essere configurate per gli eventi critici del cluster

Requisiti correlati: NIST.800-53.r5 CA-7, NIST .800-53.r5 SI-2

Categoria: Rileva > Servizi di rilevamento > Monitoraggio delle applicazioni

Gravità: bassa

Tipo di risorsa: AWS::RDS::EventSubscription

AWS Config regola: rds-cluster-event-notifications-configured (regola Security Hub personalizzata)

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se un abbonamento Amazon RDS Event esistente per cluster di database ha le notifiche abilitate per le seguenti coppie chiave-valore del tipo di sorgente e della categoria di evento:

DBCluster: ["maintenance","failure"]

Il controllo passa se non ci sono abbonamenti a eventi esistenti nel tuo account.

RDSle notifiche di eventi utilizzano Amazon SNS per informarti dei cambiamenti nella disponibilità o nella configurazione delle tue RDS risorse. Queste notifiche consentono una risposta rapida. Per ulteriori informazioni sulle notifiche di RDS eventi, consulta Using Amazon RDS Event Notification nella Amazon RDS User Guide.

Correzione

Per iscriverti alle notifiche degli eventi RDS del cluster, consulta la sezione Abbonamento alla notifica RDS degli eventi di Amazon nella Amazon RDS User Guide. Utilizzare i seguenti valori:

Campo Valore

Tipo di origine

Cluster

Cluster da includere

Tutti i cluster

Categorie di eventi da includere

Seleziona categorie di eventi specifiche o Tutte le categorie di eventi

[RDS.20] Le sottoscrizioni esistenti per le notifiche di RDS eventi devono essere configurate per gli eventi critici delle istanze di database

Requisiti correlati: NIST.800-53.r5 CA-7, NIST .800-53.r5 SI-2, v4.0.1/11.5.2 PCI DSS

Categoria: Rileva > Servizi di rilevamento > Monitoraggio delle applicazioni

Gravità: bassa

Tipo di risorsa: AWS::RDS::EventSubscription

AWS Config regola: rds-instance-event-notifications-configured (regola Security Hub personalizzata)

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se un abbonamento Amazon RDS Event esistente per le istanze di database ha le notifiche abilitate per le seguenti coppie chiave-valore del tipo di sorgente e della categoria di evento:

DBInstance: ["maintenance","configuration change","failure"]

Il controllo passa se non ci sono abbonamenti a eventi esistenti nel tuo account.

RDSle notifiche di eventi utilizzano Amazon SNS per informarti dei cambiamenti nella disponibilità o nella configurazione delle tue RDS risorse. Queste notifiche consentono una risposta rapida. Per ulteriori informazioni sulle notifiche di RDS eventi, consulta Using Amazon RDS Event Notification nella Amazon RDS User Guide.

Correzione

Per iscriverti alle notifiche degli eventi delle RDS istanze, consulta la sezione Abbonamento alla notifica RDS degli eventi di Amazon nella Amazon RDS User Guide. Utilizzare i seguenti valori:

Campo Valore

Tipo di origine

Istanze

Istanze da includere

Tutte le istanze

Categorie di eventi da includere

Seleziona categorie di eventi specifiche o Tutte le categorie di eventi

[RDS.21] È necessario configurare un abbonamento alle notifiche di RDS eventi per gli eventi dei gruppi di parametri critici del database

Requisiti correlati: NIST.800-53.r5 CA-7, NIST .800-53.r5 SI-2, v4.0.1/11.5.2 PCI DSS

Categoria: Rileva > Servizi di rilevamento > Monitoraggio delle applicazioni

Gravità: bassa

Tipo di risorsa: AWS::RDS::EventSubscription

AWS Config regola: rds-pg-event-notifications-configured (regola Security Hub personalizzata)

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se esiste un abbonamento ad Amazon RDS Event con le notifiche abilitate per le seguenti coppie chiave-valore del tipo di sorgente, categoria di evento. Il controllo passa se non ci sono abbonamenti agli eventi esistenti nel tuo account.

DBParameterGroup: ["configuration change"]

RDSle notifiche di eventi utilizzano Amazon SNS per informarti dei cambiamenti nella disponibilità o nella configurazione delle tue RDS risorse. Queste notifiche consentono una risposta rapida. Per ulteriori informazioni sulle notifiche di RDS eventi, consulta Using Amazon RDS Event Notification nella Amazon RDS User Guide.

Correzione

Per iscriverti alle notifiche degli eventi dei gruppi di parametri del RDS database, consulta la sezione Subscribing to Amazon RDS Event Notification nella Amazon RDS User Guide. Utilizzare i seguenti valori:

Campo Valore

Tipo di origine

Gruppi di parametri

Gruppi di parametri da includere

Tutti i gruppi di parametri

Categorie di eventi da includere

Seleziona categorie di eventi specifiche o Tutte le categorie di eventi

[RDS.22] È necessario configurare un abbonamento alle notifiche di RDS eventi per gli eventi critici dei gruppi di sicurezza del database

Requisiti correlati: NIST.800-53.r5 CA-7, NIST .800-53.r5 SI-2, v4.0.1/11.5.2 PCI DSS

Categoria: Rileva > Servizi di rilevamento > Monitoraggio delle applicazioni

Gravità: bassa

Tipo di risorsa: AWS::RDS::EventSubscription

AWS Config regola: rds-sg-event-notifications-configured (regola Security Hub personalizzata)

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se esiste un abbonamento ad Amazon RDS Event con le notifiche abilitate per le seguenti coppie chiave-valore del tipo di sorgente, categoria di evento. Il controllo passa se non ci sono abbonamenti agli eventi esistenti nel tuo account.

DBSecurityGroup: ["configuration change","failure"]

RDSle notifiche di eventi utilizzano Amazon SNS per informarti dei cambiamenti nella disponibilità o nella configurazione delle tue RDS risorse. Queste notifiche consentono una risposta rapida. Per ulteriori informazioni sulle notifiche di RDS eventi, consulta Using Amazon RDS Event Notification nella Amazon RDS User Guide.

Correzione

Per iscriverti alle notifiche degli eventi delle RDS istanze, consulta la sezione Abbonamento alla notifica RDS degli eventi di Amazon nella Amazon RDS User Guide. Utilizzare i seguenti valori:

Campo Valore

Tipo di origine

Gruppi di sicurezza

Gruppi di sicurezza da includere

Tutti i gruppi di sicurezza

Categorie di eventi da includere

Seleziona categorie di eventi specifiche o Tutte le categorie di eventi

RDSLe istanze [RDS.23] non devono utilizzare una porta predefinita del motore di database

Requisiti correlati: NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-4 (21) NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7 (11), NIST.800-53.r5 SC-7 (16), NIST.800-53.r5 SC-7 (21), NIST.800-53.r5 SC-7 (4), NIST.800-53.r5 SC-7 (5)

Categoria: Protezione > Configurazione di rete protetta

Gravità: bassa

Tipo di risorsa: AWS::RDS::DBInstance

AWS Config regola: rds-no-default-ports (regola Security Hub personalizzata)

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se un RDS cluster o un'istanza utilizza una porta diversa dalla porta predefinita del motore di database. Il controllo ha esito negativo se il RDS cluster o l'istanza utilizza la porta predefinita. Questo controllo non si applica alle RDS istanze che fanno parte di un cluster.

Se utilizzi una porta nota per distribuire un RDS cluster o un'istanza, un utente malintenzionato può indovinare le informazioni sul cluster o sull'istanza. L'aggressore può utilizzare queste informazioni insieme ad altre informazioni per connettersi a un RDS cluster o a un'istanza o ottenere ulteriori informazioni sull'applicazione.

Quando si modifica la porta, è necessario aggiornare anche le stringhe di connessione esistenti utilizzate per connettersi alla vecchia porta. È inoltre necessario controllare il gruppo di sicurezza dell'istanza DB per assicurarsi che includa una regola di ingresso che consenta la connettività sulla nuova porta.

Correzione

Per modificare la porta predefinita di un'istanza RDS DB esistente, consulta Modificare un'istanza Amazon RDS DB nella Amazon RDS User Guide. Per modificare la porta predefinita di un cluster RDS DB esistente, consulta Modificare il cluster DB utilizzando la console e API nella Amazon Aurora User Guide. CLI Per la porta del database, modifica il valore della porta con un valore non predefinito.

[RDS.24] I cluster di RDS database devono utilizzare un nome utente di amministratore personalizzato

Requisiti correlati: NIST.800-53.r5 CA-9 (1), NIST .800-53.r5 CM-2, v4.0.1/2.2.2 PCI DSS

Categoria: Identifica > Configurazione delle risorse

Gravità: media

Tipo di risorsa: AWS::RDS::DBCluster

Regola AWS Config : rds-cluster-default-admin-check

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se un cluster di RDS database Amazon ha modificato il nome utente di amministratore rispetto al valore predefinito. Il controllo non si applica ai motori del tipo neptune (Neptune DB) o docdb (DocumentDB). Questa regola avrà esito negativo se il nome utente dell'amministratore è impostato sul valore predefinito.

Quando crei un RDS database Amazon, devi modificare il nome utente amministratore predefinito con un valore univoco. I nomi utente predefiniti sono di dominio pubblico e devono essere modificati durante la creazione RDS del database. La modifica dei nomi utente predefiniti riduce il rischio di accessi involontari.

Correzione

Per modificare il nome utente di amministratore associato al cluster di RDS database Amazon, crea un nuovo cluster di RDS database e modifica il nome utente amministratore predefinito durante la creazione del database.

[RDS.25] le istanze di RDS database devono utilizzare un nome utente di amministratore personalizzato

Requisiti correlati: NIST.800-53.r5 CA-9 (1), NIST .800-53.r5 CM-2, v4.0.1/2.2.2 PCI DSS

Categoria: Identifica > Configurazione delle risorse

Gravità: media

Tipo di risorsa: AWS::RDS::DBInstance

Regola AWS Config : rds-instance-default-admin-check

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se hai cambiato il nome utente amministrativo per le istanze di database Amazon Relational Database Service (RDSAmazon) rispetto al valore predefinito. Il controllo non si applica ai motori del tipo neptune (Neptune DB) o docdb (DocumentDB). Il controllo ha esito negativo se il nome utente amministrativo è impostato sul valore predefinito.

I nomi utente amministrativi predefiniti sui RDS database Amazon sono di dominio pubblico. Quando crei un RDS database Amazon, devi modificare il nome utente amministrativo predefinito con un valore univoco per ridurre il rischio di accessi involontari.

Correzione

Per modificare il nome utente amministrativo associato a un'istanza di RDS database, crea prima una nuova istanza di RDS database. Modifica il nome utente amministrativo predefinito durante la creazione del database.

[RDS.26] Le istanze RDS DB devono essere protette da un piano di backup

Categoria: Recover > Resilience > Backup abilitati

Requisiti correlati: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6, NIST.800-53.r5 CP-6(1), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 CP-9, NIST.800-53.r5 SC-5 (2), NIST .800-53.r5 SI-12, .800-53.r5 SI-13 (5) NIST

Gravità: media

Tipo di risorsa: AWS::RDS::DBInstance

AWS Config regola: rds-resources-protected-by-backup-plan

Tipo di pianificazione: periodica

Parametri:

Parametro Descrizione Tipo Valori personalizzati consentiti Valore predefinito di Security Hub

backupVaultLockCheck

Il controllo restituisce un PASSED risultato se il parametro è impostato su true e la risorsa utilizza AWS Backup Vault Lock.

Booleano

true o false

Nessun valore predefinito

Questo controllo valuta se le istanze Amazon RDS DB sono coperte da un piano di backup. Questo controllo fallisce se l'istanza RDS DB non è coperta da un piano di backup. Se si imposta il backupVaultLockCheck parametro uguale atrue, il controllo passa solo se l'istanza è sottoposta a backup in un vault AWS Backup bloccato.

AWS Backup è un servizio di backup completamente gestito che centralizza e automatizza il backup dei dati in tutto il mondo. Servizi AWS Con AWS Backup, è possibile creare politiche di backup denominate piani di backup. È possibile utilizzare questi piani per definire i requisiti di backup, ad esempio la frequenza con cui eseguire il backup dei dati e la durata di conservazione di tali backup. L'inclusione delle istanze RDS DB in un piano di backup consente di proteggere i dati da perdite o eliminazioni involontarie.

Correzione

Per aggiungere un'istanza RDS DB a un piano di AWS Backup backup, consulta Assegnazione di risorse a un piano di backup nella Guida per gli AWS Backup sviluppatori.

[RDS.27] I cluster RDS DB devono essere crittografati quando sono inattivi

Requisiti correlati: NIST.800-53.r5 CA-9 (1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-1 3, NIST.800-53.r5 SC-2 8, NIST.800-53.r5 SC-2 8 (1), NIST.800-53.r5 SC-7 (10), NIST .800-53.r5 SI-7 (6)

Categoria: Protezione > Protezione dei dati > Crittografia di data-at-rest

Gravità: media

Tipo di risorsa: AWS::RDS::DBCluster

AWS Config regola: rds-cluster-encrypted-at-rest

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se un cluster RDS DB è crittografato a riposo. Il controllo fallisce se un cluster RDS DB non è crittografato a riposo.

I dati inattivi si riferiscono a tutti i dati archiviati in uno storage persistente e non volatile per qualsiasi durata. La crittografia aiuta a proteggere la riservatezza di tali dati, riducendo il rischio che un utente non autorizzato possa accedervi. La crittografia dei cluster RDS DB protegge i dati e i metadati dall'accesso non autorizzato. Soddisfa inoltre i requisiti di conformità per data-at-rest la crittografia dei file system di produzione.

Correzione

È possibile abilitare la crittografia a riposo quando si crea un cluster RDS DB. Non è possibile modificare le impostazioni di crittografia dopo aver creato un cluster. Per ulteriori informazioni, consulta Encrypting an Amazon Aurora DB cluster nella Amazon Aurora User Guide.

[RDS.28] I cluster RDS DB devono essere etichettati

Categoria: Identificazione > Inventario > Etichettatura

Gravità: bassa

Tipo di risorsa: AWS::RDS::DBCluster

AWS Config regola: tagged-rds-dbcluster (regola Security Hub personalizzata)

Tipo di pianificazione: modifica attivata

Parametri:

Parametro Descrizione Tipo Valori personalizzati consentiti Valore predefinito di Security Hub
requiredTagKeys Elenco delle chiavi di tag non di sistema che la risorsa valutata deve contenere. Le chiavi dei tag prevedono una distinzione tra lettere maiuscole e minuscole. StringList Elenco di tag che soddisfano i requisiti AWS Nessun valore predefinito

Questo controllo verifica se un cluster Amazon RDS DB dispone di tag con le chiavi specifiche definite nel parametrorequiredTagKeys. Il controllo fallisce se il cluster DB non ha alcuna chiave di tag o se non ha tutte le chiavi specificate nel parametrorequiredTagKeys. Se il parametro requiredTagKeys non viene fornito, il controllo verifica solo l'esistenza di una chiave di tag e fallisce se il cluster DB non è etichettato con alcuna chiave. I tag di sistema, che vengono applicati automaticamente e iniziano conaws:, vengono ignorati.

Un tag è un'etichetta che si assegna a una AWS risorsa e consiste in una chiave e un valore opzionale. È possibile creare tag per suddividere le risorse in categorie in base a scopo, proprietari, ambiente o ad altri criteri. I tag possono aiutarti a identificare, organizzare, cercare e filtrare le risorse. L'etichettatura consente inoltre di tenere traccia delle azioni e delle notifiche dei proprietari delle risorse responsabili. Quando si utilizza il tagging, è possibile implementare il controllo di accesso basato sugli attributi (ABAC) come strategia di autorizzazione, che definisce le autorizzazioni in base ai tag. È possibile allegare tag alle IAM entità (utenti o ruoli) e alle risorse. AWS È possibile creare una singola ABAC politica o un insieme separato di politiche per IAM i responsabili. È possibile progettare queste ABAC politiche per consentire le operazioni quando il tag del principale corrisponde al tag della risorsa. Per ulteriori informazioni, consulta A cosa ABAC serve AWS? nella Guida IAM per l'utente.

Nota

Non aggiungere informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag. I tag sono accessibili a molti Servizi AWS, tra cui. AWS Billing Per ulteriori best practice sull'etichettatura, consulta Taggare le AWS risorse in. Riferimenti generali di AWS

Correzione

Per aggiungere tag a un cluster RDS DB, consulta Tagging Amazon RDS resources nella Amazon RDS User Guide.

[RDS.29] Le istantanee dei cluster RDS DB devono essere etichettate

Categoria: Identificazione > Inventario > Etichettatura

Gravità: bassa

Tipo di risorsa: AWS::RDS::DBClusterSnapshot

AWS Config regola: tagged-rds-dbclustersnapshot (regola Security Hub personalizzata)

Tipo di pianificazione: modifica attivata

Parametri:

Parametro Descrizione Tipo Valori personalizzati consentiti Valore predefinito di Security Hub
requiredTagKeys Elenco delle chiavi di tag non di sistema che la risorsa valutata deve contenere. Le chiavi dei tag prevedono una distinzione tra lettere maiuscole e minuscole. StringList Elenco di tag che soddisfano i requisiti AWS Nessun valore predefinito

Questo controllo verifica se uno snapshot del cluster Amazon RDS DB contiene tag con le chiavi specifiche definite nel parametrorequiredTagKeys. Il controllo fallisce se lo snapshot del cluster DB non ha alcuna chiave di tag o se non ha tutte le chiavi specificate nel parametro. requiredTagKeys Se il parametro requiredTagKeys non viene fornito, il controllo verifica solo l'esistenza di una chiave di tag e fallisce se lo snapshot del cluster DB non è etichettato con alcuna chiave. I tag di sistema, che vengono applicati automaticamente e iniziano conaws:, vengono ignorati.

Un tag è un'etichetta che si assegna a una AWS risorsa e consiste in una chiave e un valore opzionale. È possibile creare tag per suddividere le risorse in categorie in base a scopo, proprietari, ambiente o ad altri criteri. I tag possono aiutarti a identificare, organizzare, cercare e filtrare le risorse. L'etichettatura consente inoltre di tenere traccia delle azioni e delle notifiche dei proprietari delle risorse responsabili. Quando si utilizza il tagging, è possibile implementare il controllo di accesso basato sugli attributi (ABAC) come strategia di autorizzazione, che definisce le autorizzazioni in base ai tag. È possibile allegare tag alle IAM entità (utenti o ruoli) e alle risorse. AWS È possibile creare una singola ABAC politica o un insieme separato di politiche per IAM i responsabili. È possibile progettare queste ABAC politiche per consentire le operazioni quando il tag del principale corrisponde al tag della risorsa. Per ulteriori informazioni, consulta A cosa ABAC serve AWS? nella Guida IAM per l'utente.

Nota

Non aggiungere informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag. I tag sono accessibili a molti Servizi AWS, tra cui. AWS Billing Per ulteriori best practice sull'etichettatura, consulta Taggare le AWS risorse in. Riferimenti generali di AWS

Correzione

Per aggiungere tag a uno snapshot del cluster RDS DB, consulta Tagging Amazon RDS resources nella Amazon RDS User Guide.

[RDS.30] Le istanze RDS DB devono essere etichettate

Categoria: Identificazione > Inventario > Etichettatura

Gravità: bassa

Tipo di risorsa: AWS::RDS::DBInstance

AWS Config regola: tagged-rds-dbinstance (regola Security Hub personalizzata)

Tipo di pianificazione: modifica attivata

Parametri:

Parametro Descrizione Tipo Valori personalizzati consentiti Valore predefinito di Security Hub
requiredTagKeys Elenco delle chiavi di tag non di sistema che la risorsa valutata deve contenere. Le chiavi dei tag prevedono una distinzione tra lettere maiuscole e minuscole. StringList Elenco di tag che soddisfano i requisiti AWS Nessun valore predefinito

Questo controllo verifica se un'istanza Amazon RDS DB ha tag con le chiavi specifiche definite nel parametrorequiredTagKeys. Il controllo fallisce se l'istanza DB non ha alcuna chiave di tag o se non ha tutte le chiavi specificate nel parametrorequiredTagKeys. Se il parametro requiredTagKeys non viene fornito, il controllo verifica solo l'esistenza di una chiave di tag e fallisce se l'istanza DB non è etichettata con alcuna chiave. I tag di sistema, che vengono applicati automaticamente e iniziano conaws:, vengono ignorati.

Un tag è un'etichetta che si assegna a una AWS risorsa e consiste in una chiave e un valore opzionale. È possibile creare tag per suddividere le risorse in categorie in base a scopo, proprietari, ambiente o ad altri criteri. I tag possono aiutarti a identificare, organizzare, cercare e filtrare le risorse. L'etichettatura consente inoltre di tenere traccia delle azioni e delle notifiche dei proprietari delle risorse responsabili. Quando si utilizza il tagging, è possibile implementare il controllo di accesso basato sugli attributi (ABAC) come strategia di autorizzazione, che definisce le autorizzazioni in base ai tag. È possibile allegare tag alle IAM entità (utenti o ruoli) e alle risorse. AWS È possibile creare una singola ABAC politica o un insieme separato di politiche per IAM i responsabili. È possibile progettare queste ABAC politiche per consentire le operazioni quando il tag del principale corrisponde al tag della risorsa. Per ulteriori informazioni, consulta A cosa ABAC serve AWS? nella Guida IAM per l'utente.

Nota

Non aggiungere informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag. I tag sono accessibili a molti Servizi AWS, tra cui. AWS Billing Per ulteriori best practice sull'etichettatura, consulta Taggare le AWS risorse in. Riferimenti generali di AWS

Correzione

Per aggiungere tag a un'istanza RDS DB, consulta Tagging Amazon RDS resources nella Amazon RDS User Guide.

[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati

Categoria: Identificazione > Inventario > Etichettatura

Gravità: bassa

Tipo di risorsa: AWS::RDS::DBSecurityGroup

AWS Config regola: tagged-rds-dbsecuritygroup (regola Security Hub personalizzata)

Tipo di pianificazione: modifica attivata

Parametri:

Parametro Descrizione Tipo Valori personalizzati consentiti Valore predefinito di Security Hub
requiredTagKeys Elenco delle chiavi di tag non di sistema che la risorsa valutata deve contenere. Le chiavi dei tag prevedono una distinzione tra lettere maiuscole e minuscole. StringList Elenco di tag che soddisfano i requisiti AWS Nessun valore predefinito

Questo controllo verifica se un gruppo di sicurezza Amazon RDS DB dispone di tag con le chiavi specifiche definite nel parametrorequiredTagKeys. Il controllo fallisce se il gruppo di sicurezza DB non dispone di chiavi di tag o se non ha tutte le chiavi specificate nel parametrorequiredTagKeys. Se il parametro requiredTagKeys non viene fornito, il controllo verifica solo l'esistenza di una chiave di tag e fallisce se il gruppo di sicurezza DB non è etichettato con alcuna chiave. I tag di sistema, che vengono applicati automaticamente e iniziano conaws:, vengono ignorati.

Un tag è un'etichetta che si assegna a una AWS risorsa e consiste in una chiave e un valore opzionale. È possibile creare tag per suddividere le risorse in categorie in base a scopo, proprietari, ambiente o ad altri criteri. I tag possono aiutarti a identificare, organizzare, cercare e filtrare le risorse. L'etichettatura consente inoltre di tenere traccia delle azioni e delle notifiche dei proprietari delle risorse responsabili. Quando si utilizza il tagging, è possibile implementare il controllo di accesso basato sugli attributi (ABAC) come strategia di autorizzazione, che definisce le autorizzazioni in base ai tag. È possibile allegare tag alle IAM entità (utenti o ruoli) e alle risorse. AWS È possibile creare una singola ABAC politica o un insieme separato di politiche per IAM i responsabili. È possibile progettare queste ABAC politiche per consentire le operazioni quando il tag del principale corrisponde al tag della risorsa. Per ulteriori informazioni, consulta A cosa ABAC serve AWS? nella Guida IAM per l'utente.

Nota

Non aggiungere informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag. I tag sono accessibili a molti Servizi AWS, tra cui. AWS Billing Per ulteriori best practice sull'etichettatura, consulta Taggare le AWS risorse in. Riferimenti generali di AWS

Correzione

Per aggiungere tag a un gruppo di sicurezza RDS DB, consulta Tagging Amazon RDS resources nella Amazon RDS User Guide.

[RDS.32] Gli snapshot RDS DB devono essere etichettati

Categoria: Identificazione > Inventario > Etichettatura

Gravità: bassa

Tipo di risorsa: AWS::RDS::DBSnapshot

AWS Config regola: tagged-rds-dbsnapshot (regola Security Hub personalizzata)

Tipo di pianificazione: modifica attivata

Parametri:

Parametro Descrizione Tipo Valori personalizzati consentiti Valore predefinito di Security Hub
requiredTagKeys Elenco delle chiavi di tag non di sistema che la risorsa valutata deve contenere. Le chiavi dei tag prevedono una distinzione tra lettere maiuscole e minuscole. StringList Elenco di tag che soddisfano i requisiti AWS Nessun valore predefinito

Questo controllo verifica se uno snapshot di Amazon RDS DB ha tag con le chiavi specifiche definite nel parametrorequiredTagKeys. Il controllo fallisce se lo snapshot DB non ha alcuna chiave di tag o se non ha tutte le chiavi specificate nel parametro. requiredTagKeys Se il parametro requiredTagKeys non viene fornito, il controllo verifica solo l'esistenza di una chiave di tag e fallisce se lo snapshot DB non è etichettato con alcuna chiave. I tag di sistema, che vengono applicati automaticamente e iniziano conaws:, vengono ignorati.

Un tag è un'etichetta che si assegna a una AWS risorsa e consiste in una chiave e un valore opzionale. È possibile creare tag per suddividere le risorse in categorie in base a scopo, proprietari, ambiente o ad altri criteri. I tag possono aiutarti a identificare, organizzare, cercare e filtrare le risorse. L'etichettatura consente inoltre di tenere traccia delle azioni e delle notifiche dei proprietari delle risorse responsabili. Quando si utilizza il tagging, è possibile implementare il controllo di accesso basato sugli attributi (ABAC) come strategia di autorizzazione, che definisce le autorizzazioni in base ai tag. È possibile allegare tag alle IAM entità (utenti o ruoli) e alle risorse. AWS È possibile creare una singola ABAC politica o un insieme separato di politiche per IAM i responsabili. È possibile progettare queste ABAC politiche per consentire le operazioni quando il tag del principale corrisponde al tag della risorsa. Per ulteriori informazioni, consulta A cosa ABAC serve AWS? nella Guida IAM per l'utente.

Nota

Non aggiungere informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag. I tag sono accessibili a molti Servizi AWS, tra cui. AWS Billing Per ulteriori best practice sull'etichettatura, consulta Taggare le AWS risorse in. Riferimenti generali di AWS

Correzione

Per aggiungere tag a uno snapshot RDS DB, consulta Tagging Amazon RDS resources nella Amazon RDS User Guide.

[RDS.33] I gruppi di RDS sottoreti DB devono essere etichettati

Categoria: Identificazione > Inventario > Etichettatura

Gravità: bassa

Tipo di risorsa: AWS::RDS::DBSubnetGroup

AWS Config regola: tagged-rds-dbsubnetgroups (regola Security Hub personalizzata)

Tipo di pianificazione: modifica attivata

Parametri:

Parametro Descrizione Tipo Valori personalizzati consentiti Valore predefinito di Security Hub
requiredTagKeys Elenco delle chiavi di tag non di sistema che la risorsa valutata deve contenere. Le chiavi dei tag prevedono una distinzione tra lettere maiuscole e minuscole. StringList Elenco di tag che soddisfano i requisiti AWS Nessun valore predefinito

Questo controllo verifica se un sottogruppo di Amazon RDS DB dispone di tag con le chiavi specifiche definite nel parametrorequiredTagKeys. Il controllo fallisce se il gruppo di sottoreti DB non dispone di chiavi di tag o se non ha tutte le chiavi specificate nel parametro. requiredTagKeys Se il parametro requiredTagKeys non viene fornito, il controllo verifica solo l'esistenza di una chiave di tag e fallisce se il gruppo di sottorete DB non è etichettato con alcuna chiave. I tag di sistema, che vengono applicati automaticamente e iniziano conaws:, vengono ignorati.

Un tag è un'etichetta che si assegna a una AWS risorsa e consiste in una chiave e un valore opzionale. È possibile creare tag per suddividere le risorse in categorie in base a scopo, proprietari, ambiente o ad altri criteri. I tag possono aiutarti a identificare, organizzare, cercare e filtrare le risorse. L'etichettatura consente inoltre di tenere traccia delle azioni e delle notifiche dei proprietari delle risorse responsabili. Quando si utilizza il tagging, è possibile implementare il controllo di accesso basato sugli attributi (ABAC) come strategia di autorizzazione, che definisce le autorizzazioni in base ai tag. È possibile allegare tag alle IAM entità (utenti o ruoli) e alle risorse. AWS È possibile creare una singola ABAC politica o un insieme separato di politiche per IAM i responsabili. È possibile progettare queste ABAC politiche per consentire le operazioni quando il tag del principale corrisponde al tag della risorsa. Per ulteriori informazioni, consulta A cosa ABAC serve AWS? nella Guida IAM per l'utente.

Nota

Non aggiungere informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag. I tag sono accessibili a molti Servizi AWS, tra cui. AWS Billing Per ulteriori best practice sull'etichettatura, consulta Taggare le AWS risorse in. Riferimenti generali di AWS

Correzione

Per aggiungere tag a un sottogruppo di RDS database, consulta Tagging Amazon RDS resources nella Amazon RDS User Guide.

[RDS.34] Aurora I SQL miei cluster DB dovrebbero pubblicare i log di controllo in Logs CloudWatch

Requisiti correlati: NIST.800-53.r5 AC-2 (4), (26), NIST.800-53.r5 AC-4 (9), NIST.800-53.r5 AC-6 (9), NIST .800-53.r5 SI-3 NIST.800-53.r5 SC-7 (8) NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 CA-7, .800-53.r5 SI-4 (20), .800-53.r5 SI-7 (8), NIST v4.0.1/10.2.1 NIST PCI DSS

Categoria: Identificazione > Registrazione

Gravità: media

Tipo di risorsa: AWS::RDS::DBCluster

AWS Config regola: rds-aurora-mysql-audit-logging-enabled

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se un cluster Amazon Aurora My SQL DB è configurato per pubblicare log di audit su Amazon Logs. CloudWatch Il controllo fallisce se il cluster non è configurato per pubblicare i log di controllo su Logs. CloudWatch Il controllo non genera risultati per i cluster DB Aurora Serverless v1.

I log di controllo registrano le attività del database, inclusi tentativi di accesso, modifiche dei dati, modifiche dello schema e altri eventi che possono essere verificati per scopi di sicurezza e conformità. Quando configuri un cluster Aurora My SQL DB per pubblicare i log di audit in un gruppo di log in Amazon CloudWatch Logs, puoi eseguire analisi in tempo reale dei dati di log. CloudWatch Logs conserva i log in uno storage altamente durevole. Puoi anche creare allarmi e visualizzare le metriche in. CloudWatch

Nota

Un modo alternativo per pubblicare i log di controllo su CloudWatch Logs consiste nell'abilitare il controllo avanzato e impostare il parametro DB a livello di cluster su. server_audit_logs_upload 1 L'impostazione predefinita per è. server_audit_logs_upload parameter 0 Tuttavia, per passare questo controllo, si consiglia di utilizzare le seguenti istruzioni di riparazione.

Correzione

Per pubblicare i log di controllo del cluster Aurora My SQL DB su Logs, consulta Publishing Amazon Aurora My CloudWatch logs to Amazon SQL Logs to Amazon Logs CloudWatch nella Amazon Aurora User Guide.

[RDS.35] Nei cluster RDS DB dovrebbe essere abilitato l'aggiornamento automatico delle versioni secondarie

Requisiti correlati: NIST .800-53.r5 SI-2, .800-53.r5 SI-2 (2), NIST .800-53.r5 SI-2 (4), .800-53.r5 SI-2 (5), v4.0.1/6.3.3 NIST NIST PCI DSS

Categoria: Identificazione > Gestione di vulnerabilità, patch e versioni

Gravità: media

Tipo di risorsa: AWS::RDS::DBCluster

AWS Config regola: rds-cluster-auto-minor-version-upgrade-enable

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se l'aggiornamento automatico della versione secondaria è abilitato per un cluster Amazon RDS Multi-AZ DB. Il controllo fallisce se l'aggiornamento automatico della versione secondaria non è abilitato per il cluster DB Multi-AZ.

RDSfornisce l'aggiornamento automatico delle versioni secondarie in modo da poter mantenere aggiornato il cluster DB Multi-AZ. Le versioni minori possono introdurre nuove funzionalità software, correzioni di bug, patch di sicurezza e miglioramenti delle prestazioni. Abilitando l'aggiornamento automatico delle versioni secondarie sui cluster di RDS database, il cluster, insieme alle istanze del cluster, riceverà aggiornamenti automatici alla versione secondaria quando saranno disponibili nuove versioni. Gli aggiornamenti vengono applicati automaticamente durante la finestra di manutenzione.

Correzione

Per abilitare l'aggiornamento automatico delle versioni secondarie sui cluster DB Multi-AZ, consulta Modificare un cluster DB Multi-AZ nella Amazon User Guide. RDS

[RDS.36] RDS per le istanze DB di Postgres devono pubblicare i log in SQL Logs CloudWatch

PCIDSSRequisiti correlati: v4.0.1/10.4.2

Categoria: Identificazione > Registrazione

Gravità: media

Tipo di risorsa: AWS::RDS::DBInstance

Regola AWS Config : rds-postgresql-logs-to-cloudwatch

Tipo di pianificazione: modifica attivata

Parametri:

Parametro Descrizione Tipo Valori personalizzati consentiti Valore predefinito di Security Hub

logTypes

Elenco separato da virgole dei tipi di log da pubblicare in Logs CloudWatch

StringList

Non personalizzabile

postgresql

Questo controllo verifica se un'istanza Amazon RDS for Postgre SQL DB è configurata per pubblicare log su Amazon Logs. CloudWatch Il controllo fallisce se l'istanza SQL DB di Postgre non è configurata per pubblicare i tipi di log menzionati nel parametro su Logs. logTypes CloudWatch

La registrazione del database fornisce registrazioni dettagliate delle richieste fatte a un'istanza. RDS Postgre SQL genera registri degli eventi che contengono informazioni utili per gli amministratori. La pubblicazione di questi registri su CloudWatch Logs centralizza la gestione dei log e consente di eseguire analisi in tempo reale dei dati di registro. CloudWatch Logs conserva i log in uno spazio di archiviazione estremamente durevole. Puoi anche creare allarmi e visualizzare le metriche in. CloudWatch

Correzione

Per pubblicare i log delle istanze di Postgre SQL DB su CloudWatch Logs, consulta Pubblicazione dei log di Postgre su Amazon SQL Logs nella Amazon CloudWatch User Guide. RDS

[RDS.37] I cluster Aurora SQL Postgre DB devono pubblicare i log in Logs CloudWatch

PCIDSSRequisiti correlati: v4.0.1/10.4.2

Categoria: Identificazione > Registrazione

Gravità: media

Tipo di risorsa: AWS::RDS::DBCluster

Regola AWS Config : rds-aurora-postgresql-logs-to-cloudwatch

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se un cluster Amazon Aurora Postgre SQL DB è configurato per pubblicare log su Amazon Logs. CloudWatch Il controllo fallisce se il cluster Aurora Postgre SQL DB non è configurato per pubblicare i log di SQL Postgre su Logs. CloudWatch

La registrazione del database fornisce registrazioni dettagliate delle richieste fatte a un cluster. RDS Aurora Postgre SQL genera registri degli eventi che contengono informazioni utili per gli amministratori. La pubblicazione di questi registri su Logs centralizza la gestione CloudWatch dei registri e consente di eseguire analisi in tempo reale dei dati di registro. CloudWatch Logs conserva i log in uno spazio di archiviazione estremamente durevole. Puoi anche creare allarmi e visualizzare le metriche in. CloudWatch

Correzione

Per pubblicare i log del cluster Aurora Postgre SQL DB su CloudWatch Logs, consulta Pubblicazione dei log di Aurora SQL Postgre su Amazon Logs nella Amazon User Guide. CloudWatch RDS