AWS Security Hub controles suportados por AWS Audit Manager - AWS Audit Manager

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS Security Hub controles suportados por AWS Audit Manager

Você pode usar o Audit Manager para capturar as descobertas do Security Hub como evidência para auditorias. Ao criar ou editar um controle personalizado, você pode especificar um ou mais controles do Security Hub como mapeamento da fonte de dados para coleta de evidências. O Security Hub realiza verificações de conformidade com base nesses controles, e o Audit Manager relata os resultados como evidência de verificação de conformidade.

Principais pontos

  • O Audit Manager não coleta evidências de AWS Config regras vinculadas a serviços criadas pelo Security Hub.

  • Em 9 de novembro de 2022, o Security Hub lançou verificações de segurança automatizadas alinhadas aos requisitos do Center for Internet Security AWS Foundations Benchmark versão 1.4.0, níveis 1 e 2 (CIS v1.4.0). No Security Hub, o padrão CIS v1.4.0 é compatível além do padrão CIS v1.2.0.

  • Recomendamos que você ative a configuração de descobertas de controle consolidadas no Security Hub, caso ela ainda não esteja ativada. Se você habilitar o Security Hub em ou após 23 de fevereiro de 2003, essa configuração será ativada por padrão.

    Quando as descobertas consolidadas estão habilitadas, o Security Hub produz uma única descoberta para cada verificação de segurança (mesmo quando a mesma verificação se aplica a vários padrões). Cada descoberta do Security Hub é coletada como uma avaliação de recurso exclusiva no Audit Manager. Como resultado, as descobertas consolidadas resultam em uma diminuição do total de avaliações exclusivas de atributos que o Audit Manager desempenha para as descobertas do Security Hub. Por esse motivo, o uso de descobertas consolidadas geralmente pode resultar em uma redução nos custos de uso do Audit Manager, sem sacrificar a qualidade e a disponibilidade das evidências. Para obter mais informações sobre precificação, consulte Precificação do AWS Audit Manager.

Os exemplos a seguir mostram uma comparação de como o Audit Manager coleta e apresenta evidências, dependendo das configurações do Security Hub.

When consolidated findings is turned on

Digamos que você tenha habilitado os três padrões de segurança a seguir no Security Hub: AWS FSBP, PCI DSS e CIS Benchmark v1.2.0.

  • Todos esses três padrões usam o mesmo controle (IAM.4) com a mesma AWS Config regra subjacente (iam-root-access-key-check).

  • Como a configuração de descobertas consolidadas está ativada, o Security Hub gera uma única descoberta para esse controle.

  • O Security Hub envia a descoberta consolidada ao Audit Manager para esse controle.

  • A descoberta consolidada conta como uma avaliação exclusiva de recursos no Audit Manager. Como resultado, uma única evidência é adicionada à sua avaliação.

Veja um exemplo de como essa evidência pode parecer:

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:securityhub:us-west-2:111122223333:security-control/IAM.4/finding/09876543-p0o9-i8u7-y6t5-098765432109", "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName": "Security Hub", "CompanyName": "AWS", "Region": "us-west-2", "GeneratorId": "security-control/IAM.4", "AwsAccountId": "111122223333", "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards" ], "FirstObservedAt": "2023-10-25T11:32:24.861Z", "LastObservedAt": "2023-11-02T11:59:19.546Z", "CreatedAt": "2023-10-25T11:32:24.861Z", "UpdatedAt": "2023-11-02T11:59:15.127Z", "Severity": { "Label": "INFORMATIONAL", "Normalized": 0, "Original": "INFORMATIONAL" }, "Title": "IAM root user access key should not exist", "Description": "This AWS control checks whether the root user access key is available.", "Remediation": { "Recommendation": { "Text": "For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url": "https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields": { "RelatedAWSResources:0/name": "securityhub-iam-root-access-key-check-000270f5", "RelatedAWSResources:0/type": "AWS::Config::ConfigRule", "aws/securityhub/ProductName": "Security Hub", "aws/securityhub/CompanyName": "AWS", "Resources:0/Id": "arn:aws:iam::111122223333:root", "aws/securityhub/FindingId": "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:security-control/IAM.4/finding/09876543-p0o9-i8u7-y6t5-098765432109" }, "Resources": [{ "Type": "AwsAccount", "Id": "AWS::::Account:111122223333", "Partition": "aws", "Region": "us-west-2" }], "Compliance": { "Status": "PASSED", "RelatedRequirements": [ "CIS AWS Foundations Benchmark v1.2.0/1.12" ], "SecurityControlId": "IAM.4", "AssociatedStandards": [{ "StandardsId": "ruleset/cis-aws-foundations-benchmark/v/1.2.0" }, { "StandardsId": "standards/aws-foundational-security-best-practices/v/1.0.0" } ] }, "WorkflowState": "NEW", "Workflow": { "Status": "RESOLVED" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "INFORMATIONAL", "Original": "INFORMATIONAL" }, "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards" ] }, "ProcessedAt": "2023-11-02T11:59:20.980Z" }
When consolidated findings is turned off

Digamos que você tenha habilitado os três padrões de segurança a seguir no Security Hub: AWS FSBP, PCI DSS e CIS Benchmark v1.2.0.

  • Todos esses três padrões usam o mesmo controle (IAM.4) com a mesma AWS Config regra subjacente (iam-root-access-key-check).

  • Como a configuração de descobertas consolidadas está desativada, o Security Hub gera uma descoberta separada por verificação de segurança para cada padrão habilitado (nesse caso, três descobertas).

  • O Security Hub envia três descobertas separadas específicas do padrão ao Audit Manager para esse controle.

  • As três descobertas contam como três avaliações de recursos exclusivas no Audit Manager. Como resultado, três evidências separadas são adicionadas à sua avaliação.

Veja a seguir um exemplo de como essa evidência pode parecer. Observe que, neste exemplo, cada uma das três cargas a seguir tem o mesmo ID de controle de segurança (SecurityControlId":"IAM.4"). Por esse motivo, o controle de avaliação que coleta essas evidências no Audit Manager (IAM.4) recebe três evidências separadas quando as seguintes descobertas chegam do Security Hub.

Evidências do IAM.4 (FSBP)

{ "version":"0", "id":"12345678-1q2w-3e4r-5t6y-123456789012", "detail-type":"Security Hub Findings - Imported", "source":"aws.securityhub", "account":"111122223333", "time":"2023-10-27T18:55:59Z", "region":"us-west-2", "resources":[ "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/b5e68d5d-43c3-46c8-902d-51cb0d4da568" ], "detail":{ "findings":[ { "SchemaVersion":"2018-10-08", "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/IAM.4/finding/8e2e05a2-4d50-4c2e-a78f-3cbe9402d17d", "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName":"Security Hub", "CompanyName":"AWS", "Region":"us-west-2", "GeneratorId":"aws-foundational-security-best-practices/v/1.0.0/IAM.4", "AwsAccountId":"111122223333", "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices" ], "FirstObservedAt":"2020-10-05T19:18:47.848Z", "LastObservedAt":"2023-11-01T14:12:04.106Z", "CreatedAt":"2020-10-05T19:18:47.848Z", "UpdatedAt":"2023-11-01T14:11:53.720Z", "Severity":{ "Product":0, "Label":"INFORMATIONAL", "Normalized":0, "Original":"INFORMATIONAL" }, "Title":"IAM.4 IAM root user access key should not exist", "Description":"This AWS control checks whether the root user access key is available.", "Remediation":{ "Recommendation":{ "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields":{ "StandardsArn":"arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0", "StandardsSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0", "ControlId":"IAM.4", "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation", "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4", "RelatedAWSResources:0/type":"AWS::Config::ConfigRule", "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/aws-foundational-security-best-practices/v/1.0.0/IAM.4", "aws/securityhub/ProductName":"Security Hub", "aws/securityhub/CompanyName":"AWS", "Resources:0/Id":"arn:aws:iam::111122223333:root", "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/IAM.4/finding/8e2e05a2-4d50-4c2e-a78f-3cbe9402d17d" }, "Resources":[ { "Type":"AwsAccount", "Id":"AWS::::Account:111122223333", "Partition":"aws", "Region":"us-west-2" } ], "Compliance":{ "Status":"PASSED", "SecurityControlId":"IAM.4", "AssociatedStandards":[ { "StandardsId":"standards/aws-foundational-security-best-practices/v/1.0.0" } ] }, "WorkflowState":"NEW", "Workflow":{ "Status":"RESOLVED" }, "RecordState":"ACTIVE", "FindingProviderFields":{ "Severity":{ "Label":"INFORMATIONAL", "Original":"INFORMATIONAL" }, "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices" ] }, "ProcessedAt":"2023-11-01T14:12:07.395Z" } ] } }

Evidências do IAM.4 (CIS 1.2)

{ "version":"0", "id":"12345678-1q2w-3e4r-5t6y-123456789012", "detail-type":"Security Hub Findings - Imported", "source":"aws.securityhub", "account":"111122223333", "time":"2023-10-27T18:55:59Z", "region":"us-west-2", "resources":[ "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23" ], "detail":{ "findings":[ { "SchemaVersion":"2018-10-08", "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.12/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23", "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName":"Security Hub", "CompanyName":"AWS", "Region":"us-west-2", "GeneratorId":"arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.12", "AwsAccountId":"111122223333", "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark" ], "FirstObservedAt":"2020-10-05T19:18:47.775Z", "LastObservedAt":"2023-11-01T14:12:07.989Z", "CreatedAt":"2020-10-05T19:18:47.775Z", "UpdatedAt":"2023-11-01T14:11:53.720Z", "Severity":{ "Product":0, "Label":"INFORMATIONAL", "Normalized":0, "Original":"INFORMATIONAL" }, "Title":"1.12 Ensure no root user access key exists", "Description":"The root user is the most privileged user in an AWS account. AWS Access Keys provide programmatic access to a given AWS account. It is recommended that all access keys associated with the root user be removed.", "Remediation":{ "Recommendation":{ "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields":{ "StandardsGuideArn":"arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "StandardsGuideSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0", "RuleId":"1.12", "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation", "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4", "RelatedAWSResources:0/type":"AWS::Config::ConfigRule", "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/cis-aws-foundations-benchmark/v/1.2.0/1.12", "aws/securityhub/ProductName":"Security Hub", "aws/securityhub/CompanyName":"AWS", "Resources:0/Id":"arn:aws:iam::111122223333:root", "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.12/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23" }, "Resources":[ { "Type":"AwsAccount", "Id":"AWS::::Account:111122223333", "Partition":"aws", "Region":"us-west-2" } ], "Compliance":{ "Status":"PASSED", "SecurityControlId":"IAM.4", "AssociatedStandards":[ { "StandardsId":"ruleset/cis-aws-foundations-benchmark/v/1.2.0" } ] }, "WorkflowState":"NEW", "Workflow":{ "Status":"RESOLVED" }, "RecordState":"ACTIVE", "FindingProviderFields":{ "Severity":{ "Label":"INFORMATIONAL", "Original":"INFORMATIONAL" }, "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark" ] }, "ProcessedAt":"2023-11-01T14:12:13.436Z" } ] } }

Evidências do PCI.IAM.1 (PCI DSS)

{ "version":"0", "id":"12345678-1q2w-3e4r-5t6y-123456789012", "detail-type":"Security Hub Findings - Imported", "source":"aws.securityhub", "account":"111122223333", "time":"2023-10-27T18:55:59Z", "region":"us-west-2", "resources":[ "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23" ], "detail":{ "findings":[ { "SchemaVersion":"2018-10-08", "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1/PCI.IAM.1/finding/3c75f651-6e2e-44f4-8e22-297d5c2d0c8b", "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName":"Security Hub", "CompanyName":"AWS", "Region":"us-west-2", "GeneratorId":"pci-dss/v/3.2.1/PCI.IAM.1", "AwsAccountId":"111122223333", "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS" ], "FirstObservedAt":"2020-10-05T19:18:47.788Z", "LastObservedAt":"2023-11-01T14:12:02.413Z", "CreatedAt":"2020-10-05T19:18:47.788Z", "UpdatedAt":"2023-11-01T14:11:53.720Z", "Severity":{ "Product":0, "Label":"INFORMATIONAL", "Normalized":0, "Original":"INFORMATIONAL" }, "Title":"PCI.IAM.1 IAM root user access key should not exist", "Description":"This AWS control checks whether the root user access key is available.", "Remediation":{ "Recommendation":{ "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields":{ "StandardsArn":"arn:aws:securityhub:::standards/pci-dss/v/3.2.1", "StandardsSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1", "ControlId":"PCI.IAM.1", "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation", "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4", "RelatedAWSResources:0/type":"AWS::Config::ConfigRule", "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/pci-dss/v/3.2.1/PCI.IAM.1", "aws/securityhub/ProductName":"Security Hub", "aws/securityhub/CompanyName":"AWS", "Resources:0/Id":"arn:aws:iam::111122223333:root", "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1/PCI.IAM.1/finding/3c75f651-6e2e-44f4-8e22-297d5c2d0c8b" }, "Resources":[ { "Type":"AwsAccount", "Id":"AWS::::Account:111122223333", "Partition":"aws", "Region":"us-west-2" } ], "Compliance":{ "Status":"PASSED", "RelatedRequirements":[ "PCI DSS 2.1", "PCI DSS 2.2", "PCI DSS 7.2.1" ], "SecurityControlId":"IAM.4", "AssociatedStandards":[ { "StandardsId":"standards/pci-dss/v/3.2.1" } ] }, "WorkflowState":"NEW", "Workflow":{ "Status":"RESOLVED" }, "RecordState":"ACTIVE", "FindingProviderFields":{ "Severity":{ "Label":"INFORMATIONAL", "Original":"INFORMATIONAL" }, "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS" ] }, "ProcessedAt":"2023-11-01T14:12:05.950Z" } ] } }

Controles do Security Hub compatíveis

Os seguintes controles do Security Hub são atualmente compatíveis com o Audit Manager. Você pode usar qualquer uma das seguintes palavras-chave de ID de controle específicas do padrão ao configurar uma fonte de dados para um controle personalizado.

Padrão de segurança Palavra-chave compatíveis com o Audit Manager

(ID de controle padrão no Security Hub)

Documentação de controle relacionada

(ID de controle de segurança correspondente no Security Hub)

CIS v1.2.0 1.2

IAM.5

CIS v1.2.0 1.3

IAM.8

CIS v1.2.0 1.4

IAM.3

CIS v1.2.0 1.5

IAM.11

CIS v1.2.0 1.6

IAM 12

CIS v1.2.0 1,7

IAM.13

CIS v1.2.0 1.8

IAM.14

CIS v1.2.0 1.9

IAM.15

CIS v1.2.0 1.10

IAM.16

CIS v1.2.0 1.11

IAM.17

CIS v1.2.0 1.12

IAM.4

CIS v1.2.0

1.13

IAM.9

CIS v1.2.0

1.14

IAM.6

CIS v1.2.0

1.16

IAM.2

CIS v1.2.0

1,20

IAM.18

CIS v1.2.0

1,22

IAM.1

CIS v1.2.0

2.1

CloudTrail.1

CIS v1.2.0

2.2

CloudTrail.4

CIS v1.2.0

2.3

CloudTrail.6

CIS v1.2.0

2.4

CloudTrail5.

CIS v1.2.0

2,5

Config.1

CIS v1.2.0

2.6

CloudTrail7.

CIS v1.2.0

2.7

CloudTrail.2

CIS v1.2.0

2.8

KMS.4

CIS v1.2.0

2.9

EC2.6

CIS v1.2.0

3.1

CloudWatch.2

CIS v1.2.0

3.2

CloudWatch.3

CIS v1.2.0

3.3

CloudWatch.1

CIS v1.2.0

3.4

CloudWatch.4

CIS v1.2.0

3.5

CloudWatch5.

CIS v1.2.0

3.6

CloudWatch.6

CIS v1.2.0

3.7

CloudWatch7.

CIS v1.2.0

3.8

CloudWatch8.

CIS v1.2.0

3.9

CloudWatch9.

CIS v1.2.0

3.10

CloudWatch.10

CIS v1.2.0

3.11

CloudWatch1.1

CIS v1.2.0

3.12

CloudWatch1.2

CIS v1.2.0

3.13

CloudWatch1.3

CIS v1.2.0

3.14

CloudWatch1.4

CIS v1.2.0

4.1

EC2.13

CIS v1.2.0

4.2

EC2.14

CIS v1.2.0

4.3

EC2.2

PCI DSS

FOTO. AutoScaling.1

AutoScaling.1

PCI DSS

FOTO. CloudTrail.1

CloudTrail.1

PCI DSS

FOTO. CloudTrail.2

CloudTrail.2

PCI DSS

FOTO. CloudTrail.3

CloudTrail.3

PCI DSS

FOTO. CloudTrail.4

CloudTrail.4

PCI DSS

FOTO. CodeBuild.1

CodeBuild.1

PCI DSS

FOTO. CodeBuild.2

CodeBuild.2

PCI DSS

PCI.Config.1

Config.1

PCI DSS

PCI.CW.1

CloudWatch.1

PCI DSS

PCI.DMS.1

DMS.1

PCI DSS

PCI.EC2.1

EC2.1

PCI DSS

PCI.EC2.2

EC2.2

PCI DSS

PCI.EC2.3

EC2.3

PCI DSS

PCI.EC2.4

EC2.12

PCI DSS

PCI.EC2.5

EC2.13

PCI DSS

PCI.EC2.6

EC2.6

PCI DSS

PCI.ELB v2.1

ELB.1

PCI DSS

PCI.ES.1

ES.1

PCI DSS

PCI.ES.2

ES.2

PCI DSS

FOTO. GuardDuty.1

GuardDuty.1

PCI DSS

PCI.IAM.1

IAM.1

PCI DSS

PCI.IAM.2

IAM.2

PCI DSS

PCI.IAM.3

IAM.3

PCI DSS

PCI.IAM.4

IAM.4

PCI DSS

PCI.IAM.5

IAM.9

PCI DSS

PCI.IAM.6

IAM.6

PCI DSS

PCI.IAM.7

PCI.IAM.7

PCI DSS

PCI.IAM.8

PCI.IAM8.

PCI DSS

PCI.KMS.1

PCI. KMS.4

PCI DSS

PCI.Lambda.1

Lambda.1

PCI DSS

PCI.Lambda.2

Lambda.3

PCI DSS

PCI.OpenSearch.1

Opensearch.1

PCI DSS

PCI.OpenSearch.2

Opensearch.2

PCI DSS

PCI.RDS.1

RDS.1

PCI DSS

PCI.RDS.2

RDS.2

PCI DSS

PCI.RedShift.1

Redshift.1

PCI DSS

PCI.S3.1

S3.1

PCI DSS

PCI.S3.2

S3.2

PCI DSS

PCI.S3.3

S3.3

PCI DSS

PCI.S3.4

S3.4

PCI DSS

PCIS.3.5

S3.5

PCI DSS

PCI.S3.6

S3.1

PCI DSS

FOTO. SageMaker.1

SageMaker.1

PCI DSS

PCI.SSM.1

SSM.1

PCI DSS

PCI.SSM.2

SSM.2

PCI DSS

PCI.SSM.3

SSM.3

AWS Melhores práticas básicas de segurança

Account.1

Account.1

AWS Melhores práticas básicas de segurança

Account.2

Account.2
AWS Melhores práticas básicas de segurança

ACM.1

ACM.1

AWS Melhores práticas básicas de segurança

ACM.2

ACM.2

AWS Melhores práticas básicas de segurança

APIGateway.1

APIGateway.1

AWS Melhores práticas básicas de segurança

APIGateway.2

APIGateway.2

AWS Melhores práticas básicas de segurança

APIGateway.3

APIGateway.3

AWS Melhores práticas básicas de segurança

APIGateway.4

APIGateway.4

AWS Melhores práticas básicas de segurança

APIGateway.5

APIGateway.5

AWS Melhores práticas básicas de segurança

APIGateway.8

APIGateway.8

AWS Melhores práticas básicas de segurança

APIGateway.9

APIGateway.9

AWS Melhores práticas básicas de segurança

AppSync.2

AppSync.2

AWS Melhores práticas básicas de segurança

AppSync5.

AppSync5.
AWS Melhores práticas básicas de segurança

Athena.1

Athena.1
AWS Melhores práticas básicas de segurança

AutoScaling.1

AutoScaling.1

AWS Melhores práticas básicas de segurança

AutoScaling.2

AutoScaling.2

AWS Melhores práticas básicas de segurança

AutoScaling.3

AutoScaling.3

AWS Melhores práticas básicas de segurança

AutoScaling.4

AutoScaling.4

AWS Melhores práticas básicas de segurança

Autoscaling.5

Autoscaling.5

AWS Melhores práticas básicas de segurança

AutoScaling.6

AutoScaling.6

AWS Melhores práticas básicas de segurança

AutoScaling9.

AutoScaling9.

AWS Melhores práticas básicas de segurança

Backup.1

Backup.1

AWS Melhores práticas básicas de segurança

CloudFormation.1

CloudFormation.1

AWS Melhores práticas básicas de segurança

CloudFront.1

CloudFront.1

AWS Melhores práticas básicas de segurança

CloudFront.2

CloudFront.2

AWS Melhores práticas básicas de segurança

CloudFront.3

CloudFront.3

AWS Melhores práticas básicas de segurança

CloudFront.4

CloudFront.4

AWS Melhores práticas básicas de segurança

CloudFront5.

CloudFront5.

AWS Melhores práticas básicas de segurança

CloudFront.6

CloudFront.6

AWS Melhores práticas básicas de segurança

CloudFront7.

CloudFront7.

AWS Melhores práticas básicas de segurança

CloudFront8.

CloudFront8.

AWS Melhores práticas básicas de segurança

CloudFront9.

CloudFront9.

AWS Melhores práticas básicas de segurança

CloudFront.10

CloudFront.10

AWS Melhores práticas básicas de segurança

CloudFront1.2

CloudFront1.2

AWS Melhores práticas básicas de segurança

CloudFront1.3

CloudFront1.3

AWS Melhores práticas básicas de segurança

CloudTrail.1

CloudTrail.1

AWS Melhores práticas básicas de segurança

CloudTrail.2

CloudTrail.2

AWS Melhores práticas básicas de segurança

CloudTrail.3

CloudTrail.3

AWS Melhores práticas básicas de segurança

CloudTrail.4

CloudTrail.4

AWS Melhores práticas básicas de segurança

CloudTrail5.

CloudTrail5.

AWS Melhores práticas básicas de segurança

CloudTrail.6

CloudTrail.6

AWS Melhores práticas básicas de segurança

CloudTrail7.

CloudTrail7.

AWS Melhores práticas básicas de segurança

CloudWatch.1

CloudWatch.1

AWS Melhores práticas básicas de segurança

CloudWatch.2

CloudWatch.2

AWS Melhores práticas básicas de segurança

CloudWatch.3

CloudWatch.3

AWS Melhores práticas básicas de segurança

CloudWatch.4

CloudWatch.4

AWS Melhores práticas básicas de segurança

CloudWatch5.

CloudWatch5.

AWS Melhores práticas básicas de segurança

CloudWatch.6

CloudWatch.6

AWS Melhores práticas básicas de segurança

CloudWatch7.

CloudWatch7.

AWS Melhores práticas básicas de segurança

CloudWatch8.

CloudWatch8.

AWS Melhores práticas básicas de segurança

CloudWatch9.

CloudWatch9.

AWS Melhores práticas básicas de segurança

CloudWatch.10

CloudWatch.10

AWS Melhores práticas básicas de segurança

CloudWatch1.1

CloudWatch1.1

AWS Melhores práticas básicas de segurança

CloudWatch1.2

CloudWatch1.2

AWS Melhores práticas básicas de segurança

CloudWatch1.3

CloudWatch1.3

AWS Melhores práticas básicas de segurança

CloudWatch1.4

CloudWatch1.4

AWS Melhores práticas básicas de segurança

CloudWatch1.5

CloudWatch1.5

AWS Melhores práticas básicas de segurança

CloudWatch1.6

CloudWatch1.6

AWS Melhores práticas básicas de segurança

CloudWatch1.7

CloudWatch1.7

AWS Melhores práticas básicas de segurança

CodeBuild.1

CodeBuild.1

AWS Melhores práticas básicas de segurança

CodeBuild.2

CodeBuild.2

AWS Melhores práticas básicas de segurança

CodeBuild.3

CodeBuild.3

AWS Melhores práticas básicas de segurança

CodeBuild.4

CodeBuild.4

AWS Melhores práticas básicas de segurança

CodeBuild5.

CodeBuild5.

AWS Melhores práticas básicas de segurança

Config.1

Config.1

AWS Melhores práticas básicas de segurança

DMS.1

DMS.1

AWS Melhores práticas básicas de segurança

DMS.6

DMS.6

AWS Melhores práticas básicas de segurança

DMS.7

DMS.7

AWS Melhores práticas básicas de segurança

DMS.8

DMS.8

AWS Melhores práticas básicas de segurança

DMS.9

DMS.9

AWS Melhores práticas básicas de segurança

DocumentDB.1

DocumentDB.1

AWS Melhores práticas básicas de segurança

DocumentDB.2

DocumentDB.2

AWS Melhores práticas básicas de segurança

DocumentDB.3

DocumentDB.3

AWS Melhores práticas básicas de segurança

DocumentDB.4

DocumentDB.4

AWS Melhores práticas básicas de segurança

DocumentDB.5

DocumentDB.5

AWS Melhores práticas básicas de segurança

DynamoDB.1

DynamoDB.1

AWS Melhores práticas básicas de segurança

DynamoDB.2

DynamoDB.2

AWS Melhores práticas básicas de segurança

DynamoDB.3

DynamoDB.3

AWS Melhores práticas básicas de segurança

DynamoDB.4

DynamoDB.4
AWS Melhores práticas básicas de segurança

DynamoDB.6

DynamoDB.6

AWS Melhores práticas básicas de segurança

EC2.1

EC2.1

AWS Melhores práticas básicas de segurança

EC2.2

EC2.2

AWS Melhores práticas básicas de segurança

EC2.3

EC2.3

AWS Melhores práticas básicas de segurança

EC2.4

EC2.4

AWS Melhores práticas básicas de segurança

EC2.6

EC2.6

AWS Melhores práticas básicas de segurança

EC2.7

EC2.7

AWS Melhores práticas básicas de segurança

EC2.8

EC2.8

AWS Melhores práticas básicas de segurança

EC2.9

EC2.9

AWS Melhores práticas básicas de segurança

EC2.10

EC2.10

AWS Melhores práticas básicas de segurança

EC2.12

EC2.12

AWS Melhores práticas básicas de segurança

EC2.13

EC2.13

AWS Melhores práticas básicas de segurança

EC2.14

EC2.14

AWS Melhores práticas básicas de segurança

EC2.15

EC2.15

AWS Melhores práticas básicas de segurança

EC2.16

EC2.16

AWS Melhores práticas básicas de segurança

EC2.17

EC2.17

AWS Melhores práticas básicas de segurança

EC2.18

EC2.18

AWS Melhores práticas básicas de segurança

EC2.19

EC2.19

AWS Melhores práticas básicas de segurança

EC2.20

EC2.20

AWS Melhores práticas básicas de segurança

EC2.21

EC2.21

AWS Melhores práticas básicas de segurança

EC2.22

EC2.22

AWS Melhores práticas básicas de segurança

EC2.23

EC2.23

AWS Melhores práticas básicas de segurança

EC2.24

EC2.24

AWS Melhores práticas básicas de segurança

EC2.25

EC2.25

AWS Melhores práticas básicas de segurança

EC2.28

EC2.28

AWS Melhores práticas básicas de segurança

EC2.51

EC2.51

AWS Melhores práticas básicas de segurança

ECR.1

ECR.1

AWS Melhores práticas básicas de segurança

ECR.2

ECR.2

AWS Melhores práticas básicas de segurança

ECR.3

ECR.3

AWS Melhores práticas básicas de segurança

ECS.1

ECS.1

AWS Melhores práticas básicas de segurança

ECS.2

ECS.2

AWS Melhores práticas básicas de segurança

ECS.3

ECS.3

AWS Melhores práticas básicas de segurança

ECS.4

ECS.4

AWS Melhores práticas básicas de segurança

ECS.5

ECS.5

AWS Melhores práticas básicas de segurança

ECS.8

ECS.8

AWS Melhores práticas básicas de segurança

ECS.9

ECS.9
AWS Melhores práticas básicas de segurança

ECS.10

ECS.10

AWS Melhores práticas básicas de segurança

ECS.12

ECS.12

AWS Melhores práticas básicas de segurança

EFS.1

EFS.1

AWS Melhores práticas básicas de segurança

EFS.2

EFS.2

AWS Melhores práticas básicas de segurança

EFS.3

EFS.3

AWS Melhores práticas básicas de segurança

EFS.4

EFS.4

AWS Melhores práticas básicas de segurança

EKS.1

EKS.1

AWS Melhores práticas básicas de segurança

EKS.2

EKS.2

AWS Melhores práticas básicas de segurança

EKS.8

EKS.8
AWS Melhores práticas básicas de segurança

ElastiCache.1

ElastiCache.1
AWS Melhores práticas básicas de segurança

ElastiCache.2

ElastiCache.2
AWS Melhores práticas básicas de segurança

ElastiCache.3

ElastiCache.3
AWS Melhores práticas básicas de segurança

ElastiCache.4

ElastiCache.4
AWS Melhores práticas básicas de segurança

ElastiCache5.

ElastiCache5.
AWS Melhores práticas básicas de segurança

ElastiCache.6

ElastiCache.6
AWS Melhores práticas básicas de segurança

ElastiCache7.

ElastiCache7.
AWS Melhores práticas básicas de segurança

ElasticBeanstalk.1

ElasticBeanstalk.1

AWS Melhores práticas básicas de segurança

ElasticBeanstalk.2

ElasticBeanstalk.2

AWS Melhores práticas básicas de segurança

ElasticBeanstalk.3

ElasticBeanstalk.3

AWS Melhores práticas básicas de segurança

ELB.1

ELB.1
AWS Melhores práticas básicas de segurança

ELB.2

ELB.2

AWS Melhores práticas básicas de segurança

ELB.3

ELB.3

AWS Melhores práticas básicas de segurança

ELB.4

ELB.4

AWS Melhores práticas básicas de segurança

ELB.5

ELB.5

AWS Melhores práticas básicas de segurança

ELB.6

ELB.6

AWS Melhores práticas básicas de segurança

ELB.7

ELB.7

AWS Melhores práticas básicas de segurança

ELB.8

ELB.8

AWS Melhores práticas básicas de segurança

ELB.9

ELB.9

AWS Melhores práticas básicas de segurança

ELB.10

ELB.10

AWS Melhores práticas básicas de segurança

ELB.12

ELB.12

AWS Melhores práticas básicas de segurança

ELB.13

ELB.13

AWS Melhores práticas básicas de segurança

ELB.14

ELB.14

AWS Melhores práticas básicas de segurança

ELB.16

ELB.16
AWS Melhores práticas básicas de segurança

ELB v2.1

ELB.1

AWS Melhores práticas básicas de segurança

EMR.1

EMR.1

AWS Melhores práticas básicas de segurança

EMR.2

EMR.2
AWS Melhores práticas básicas de segurança

ES.1

ES.1

AWS Melhores práticas básicas de segurança

ES.2

ES.2

AWS Melhores práticas básicas de segurança

ES.3

ES.3

AWS Melhores práticas básicas de segurança

ES.4

ES.4

AWS Melhores práticas básicas de segurança

ES.5

ES.5

AWS Melhores práticas básicas de segurança

ES.6

ES.6

AWS Melhores práticas básicas de segurança

ES.7

ES.7

AWS Melhores práticas básicas de segurança

ES.8

ES.8

AWS Melhores práticas básicas de segurança

EventBridge.3

EventBridge3.
AWS Melhores práticas básicas de segurança

EventBridge.4

EventBridge.4
AWS Melhores práticas básicas de segurança

FSx.1

FSx.1
AWS Melhores práticas básicas de segurança

GuardDuty.1

GuardDuty.1

AWS Melhores práticas básicas de segurança

IAM.1

IAM.1

AWS Melhores práticas básicas de segurança

IAM.2

IAM.2

AWS Melhores práticas básicas de segurança

IAM.3

IAM.3

AWS Melhores práticas básicas de segurança

IAM.4

IAM.4

AWS Melhores práticas básicas de segurança

IAM.5

IAM.5

AWS Melhores práticas básicas de segurança

IAM.6

IAM.6

AWS Melhores práticas básicas de segurança

IAM.7

IAM.7

AWS Melhores práticas básicas de segurança

IAM.8

IAM.8

AWS Melhores práticas básicas de segurança

IAM.9

IAM.9
AWS Melhores práticas básicas de segurança

IAM.10

IAM.10
AWS Melhores práticas básicas de segurança

IAM.11

IAM.11
AWS Melhores práticas básicas de segurança

IAM 12

IAM 12
AWS Melhores práticas básicas de segurança

IAM.13

IAM.13
AWS Melhores práticas básicas de segurança

IAM.14

IAM.14
AWS Melhores práticas básicas de segurança

IAM.15

IAM.15
AWS Melhores práticas básicas de segurança

IAM.16

IAM.16
AWS Melhores práticas básicas de segurança

IAM.17

IAM.17
AWS Melhores práticas básicas de segurança

IAM.18

IAM.18
AWS Melhores práticas básicas de segurança

IAM.19

IAM.19
AWS Melhores práticas básicas de segurança

IAM.21

IAM.21

AWS Melhores práticas básicas de segurança

IAM.22

IAM.22
AWS Melhores práticas básicas de segurança

Kinesis.1

Kinesis.1

AWS Melhores práticas básicas de segurança

KMS.1

KMS.1

AWS Melhores práticas básicas de segurança

KMS.2

KMS.2

AWS Melhores práticas básicas de segurança

KMS.3

KMS.3

AWS Melhores práticas básicas de segurança

KMS.4

KMS.4
AWS Melhores práticas básicas de segurança

Lambda.1

Lambda.1

AWS Melhores práticas básicas de segurança

Lambda.2

Lambda.2

AWS Melhores práticas básicas de segurança

Lambda.3

Lambda.3
AWS Melhores práticas básicas de segurança

Lambda.5

Lambda.5

AWS Melhores práticas básicas de segurança

Macie.1

Macie.1
AWS Melhores práticas básicas de segurança

MQ.5

MQ.5
AWS Melhores práticas básicas de segurança

MQ.6

MQ.6
AWS Melhores práticas básicas de segurança

MSK.1

MSK.1
AWS Melhores práticas básicas de segurança

MSK.2

MSK.2
AWS Melhores práticas básicas de segurança

Neptune.1

Neptune.1
AWS Melhores práticas básicas de segurança

Neptune.2

Neptune.2
AWS Melhores práticas básicas de segurança

Neptune.3

Neptune.3
AWS Melhores práticas básicas de segurança

Neptune.4

Neptune.4
AWS Melhores práticas básicas de segurança

Neptune.5

Neptune.5
AWS Melhores práticas básicas de segurança

Neptune.6

Neptune.6
AWS Melhores práticas básicas de segurança

Neptune.7

Neptune.7
AWS Melhores práticas básicas de segurança

Neptune.8

Neptune.8
AWS Melhores práticas básicas de segurança

Neptune.9

Neptune.9
AWS Melhores práticas básicas de segurança

NetworkFirewall.1

NetworkFirewall.1
AWS Melhores práticas básicas de segurança

NetworkFirewall.2

NetworkFirewall.2
AWS Melhores práticas básicas de segurança

NetworkFirewall.3

NetworkFirewall.3

AWS Melhores práticas básicas de segurança

NetworkFirewall.4

NetworkFirewall.4

AWS Melhores práticas básicas de segurança

NetworkFirewall5.

NetworkFirewall5.

AWS Melhores práticas básicas de segurança

NetworkFirewall.6

NetworkFirewall.6

AWS Melhores práticas básicas de segurança

NetworkFirewall9.

NetworkFirewall9.
AWS Melhores práticas básicas de segurança

Opensearch.1

Opensearch.1

AWS Melhores práticas básicas de segurança

Opensearch.2

Opensearch.2

AWS Melhores práticas básicas de segurança

Opensearch.3

Opensearch.3

AWS Melhores práticas básicas de segurança

Opensearch.4

Opensearch.4

AWS Melhores práticas básicas de segurança

Opensearch.5

Opensearch.5

AWS Melhores práticas básicas de segurança

Opensearch.6

Opensearch.6

AWS Melhores práticas básicas de segurança

Opensearch.7

Opensearch.7

AWS Melhores práticas básicas de segurança

Opensearch.8

Opensearch.8

AWS Melhores práticas básicas de segurança

Opensearch.10

Opensearch.10
AWS Melhores práticas básicas de segurança

PCA.1

PCA.1
AWS Melhores práticas básicas de segurança

RDS.1

RDS.1

AWS Melhores práticas básicas de segurança

RDS.2

RDS 2

AWS Melhores práticas básicas de segurança

RDS.3

RDS.3

AWS Melhores práticas básicas de segurança

RDS.4

RDS.4

AWS Melhores práticas básicas de segurança

RDS.5

RDS.5

AWS Melhores práticas básicas de segurança

RDS.6

RDS.6

AWS Melhores práticas básicas de segurança

RDS.7

RDS.7

AWS Melhores práticas básicas de segurança

RDS.8

RDS.8

AWS Melhores práticas básicas de segurança

RDS.9

RDS.9

AWS Melhores práticas básicas de segurança

RDS.10

RDS.10

AWS Melhores práticas básicas de segurança

RDS.11

RDS.11

AWS Melhores práticas básicas de segurança

RDS.12

RDS.12

AWS Melhores práticas básicas de segurança

RDS.13

RDS. 13

AWS Melhores práticas básicas de segurança

RDS.14

RDS.14

AWS Melhores práticas básicas de segurança

RDS.15

RDS.15

AWS Melhores práticas básicas de segurança

RDS.16

RDS.16

AWS Melhores práticas básicas de segurança

RDS.17

RDS.17

AWS Melhores práticas básicas de segurança

RDS.18

RDS.18

AWS Melhores práticas básicas de segurança

RDS.19

RDS.19

AWS Melhores práticas básicas de segurança

RDS.20

RDS.20

AWS Melhores práticas básicas de segurança

RDS.21

RDS.21

AWS Melhores práticas básicas de segurança

RDS.22

RDS.22

AWS Melhores práticas básicas de segurança

RDS.23

RDS.23

AWS Melhores práticas básicas de segurança

RDS.24

RDS.24

AWS Melhores práticas básicas de segurança

RDS.25

RDS.25

AWS Melhores práticas básicas de segurança

RDS.26

RDS.26
AWS Melhores práticas básicas de segurança

RDS.27

RDS.27
AWS Melhores práticas básicas de segurança

RDS.34

RDS.34
AWS Melhores práticas básicas de segurança

RDS.35

RDS.35
AWS Melhores práticas básicas de segurança

Redshift.1

Redshift.1

AWS Melhores práticas básicas de segurança

Redshift.2

Redshift.2

AWS Melhores práticas básicas de segurança

Redshift.3

Redshift.3

AWS Melhores práticas básicas de segurança

Redshift.4

Redshift.4

AWS Melhores práticas básicas de segurança

Redshift.6

Redshift.6

AWS Melhores práticas básicas de segurança

Redshift.7

Redshift.7

AWS Melhores práticas básicas de segurança

Redshift.8

Redshift.8

AWS Melhores práticas básicas de segurança

Redshift.9

Redshift.9

AWS Melhores práticas básicas de segurança

Redshift.10

Redshift.10

AWS Melhores práticas básicas de segurança

Route53.2

Route53.2
AWS Melhores práticas básicas de segurança

S3.1

S3.1

AWS Melhores práticas básicas de segurança

S3.2

S3.2

AWS Melhores práticas básicas de segurança

S3.3

S3.3

AWS Melhores práticas básicas de segurança

S3.4

S3.4

AWS Melhores práticas básicas de segurança

S3.5

S3.5

AWS Melhores práticas básicas de segurança

3.6

S3.6

AWS Melhores práticas básicas de segurança

S3.7

S3.7
AWS Melhores práticas básicas de segurança

S3.8

S3.8

AWS Melhores práticas básicas de segurança

S3.9

S3.9

AWS Melhores práticas básicas de segurança

S3.11

S3.11

AWS Melhores práticas básicas de segurança

S3.12

S3.12

AWS Melhores práticas básicas de segurança

S3.13

S3.13

AWS Melhores práticas básicas de segurança

S3.14

S3.14
AWS Melhores práticas básicas de segurança

S3.15

S3.15
AWS Melhores práticas básicas de segurança

S3.17

S3.17
AWS Melhores práticas básicas de segurança

S3.19

S3.19
AWS Melhores práticas básicas de segurança

S3.19

S3.20
AWS Melhores práticas básicas de segurança

SageMaker.1

SageMaker.1

AWS Melhores práticas básicas de segurança

SageMaker.2

SageMaker.2

AWS Melhores práticas básicas de segurança

SageMaker.3

SageMaker.3

AWS Melhores práticas básicas de segurança

SecretsManager.1

SecretsManager.1

AWS Melhores práticas básicas de segurança

SecretsManager.2

SecretsManager.2

AWS Melhores práticas básicas de segurança

SecretsManager.3

SecretsManager.3

AWS Melhores práticas básicas de segurança

SecretsManager.4

SecretsManager.4

AWS Melhores práticas básicas de segurança

SNS.1

SNS.1

AWS Melhores práticas básicas de segurança

SNS.2

SNS.2

AWS Melhores práticas básicas de segurança

SQS.1

SQS.1

AWS Melhores práticas básicas de segurança

SSM.1

SSM.1

AWS Melhores práticas básicas de segurança

SSM.2

SSM.2

AWS Melhores práticas básicas de segurança

SSM.3

SSM.3

AWS Melhores práticas básicas de segurança

SSM.4

SSM.4

AWS Melhores práticas básicas de segurança

StepFunctions.1

StepFunctions.1

AWS Melhores práticas básicas de segurança

WAF.1

WAF.1

AWS Melhores práticas básicas de segurança

WAF.2

WAF.2

AWS Melhores práticas básicas de segurança

WAF.3

WAF.3

AWS Melhores práticas básicas de segurança

WAF.4

WAF.4

AWS Melhores práticas básicas de segurança

WAF.6

WAF.6

AWS Melhores práticas básicas de segurança

WAF.7

WAF.7

AWS Melhores práticas básicas de segurança

WAF.8

WAF.8

AWS Melhores práticas básicas de segurança

WAF.10

WAF.10

AWS Melhores práticas básicas de segurança

WAF.11

WAF.11
AWS Melhores práticas básicas de segurança

WAF.12

WAF.12

Recursos adicionais