Segurança perimetral - AWS Orientação prescritiva

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Segurança perimetral

Influencie o futuro da Arquitetura de Referência de AWS Segurança (AWS SRA) respondendo a uma breve pesquisa.

Esta seção estende a AWS SRA orientação para fornecer recomendações para construir um perímetro seguro emAWS. Ele mergulha profundamente nos serviços AWS perimetrais e em como eles se OUs encaixam nos definidos pelo. AWS SRA

Dentro do contexto desta orientação, define-se um perímetro como o ponto onde seus aplicativos estabelecem conexão com a Internet. A segurança do perímetro inclui entrega segura de conteúdo, proteção na camada de aplicativos e mitigação distribuída de negação de serviço (). DDoS AWSos serviços de perímetro incluem Amazon CloudFront AWSWAF, AWS Shield, Amazon Route 53 e AWS Global Accelerator. Esses serviços foram projetados para fornecer acesso seguro, de baixa latência e alto desempenho aos AWS recursos e à entrega de conteúdo. Você pode usar esses serviços de perímetro com outros serviços de segurança, como Amazon GuardDuty e AWS Firewall Manager, para ajudar a criar um perímetro seguro para seus aplicativos.

Diversos padrões arquitetônicos para segurança perimetral estão disponíveis para atender às variadas necessidades organizacionais. Nesta seção, são explorados dois padrões comuns: a implantação de serviços perimetrais em uma conta central (rede) e a implantação de alguns desses serviços em contas individuais de workload (aplicativo). A seção abordada os benefícios de ambas as arquiteturas, junto com suas considerações-chave.

Implantação de serviços de perímetro em uma única conta de rede

O diagrama a seguir se baseia na linha de base AWS SRA para ilustrar a arquitetura em que os serviços de perímetro são implantados na conta de rede.

Implantação de serviços de perímetro em uma única conta de rede

Implantar esses serviços em uma única conta de rede oferece diversos benefícios:

  • Esse padrão atende a casos de uso em setores altamente regulamentados, nos quais a administração dos serviços de perímetro em toda a organização precisa ser restrita a uma equipe especializada.

  • Simplifica a configuração necessária para controlar a criação, modificação e exclusão de componentes de rede.

  • Facilita a detecção, uma vez que a inspeção ocorre em um único local, resultando em menos pontos de agregação de logs.

  • Você pode criar recursos personalizados de melhores práticas, como CloudFront políticas e funções periféricas, e compartilhá-los entre distribuições na mesma conta.

  • Ele simplifica o gerenciamento de recursos essenciais para os negócios que são sensíveis a erros de configuração, como configurações de cache ou DNS registros da rede de distribuição de conteúdo (CDN), reduzindo os locais em que essa alteração é implementada.

As seções seguintes abordam cada serviço e exploram considerações arquitetônicas.

Amazon CloudFront

CloudFrontA Amazon é um serviço de rede de entrega de conteúdo (CDN) criado para oferecer alto desempenho, segurança e conveniência para desenvolvedores. Para HTTP endpoints públicos voltados para a Internet, recomendamos que você use para distribuir seu conteúdo voltado CloudFront para a Internet. CloudFront é um proxy reverso que serve como um único ponto de entrada para seu aplicativo globalmente. Ele também pode ser combinado com AWS WAF funções de ponta, como Lambda @Edge, e CloudFront funções para ajudar a criar soluções seguras e personalizáveis para entrega de conteúdo.

Nessa arquitetura de implantação, todas as CloudFront configurações, incluindo funções de borda, são implantadas na conta de rede e gerenciadas por uma equipe de rede centralizada. Somente funcionários autorizados da equipe de rede devem ter acesso a essa conta. As equipes de aplicativos que desejam fazer alterações na CloudFront configuração ou na lista de controle de acesso à web (webACL) AWS WAF devem solicitar essas alterações à equipe de rede. É recomendável que você estabeleça um fluxo de trabalho, como um sistema de tickets, para que as equipes de aplicativos possam requerer alterações nas configurações.

Neste padrão, as origens dinâmicas e estáticas estão situadas nas contas individuais do aplicativo, o que implica que o acesso a essas origens requer permissões e funções entre contas. Os registros das CloudFront distribuições são configurados para serem enviados para a conta do Log Archive.

AWS WAF

AWSWAFé um firewall de aplicativos da web que permite monitorar as HTTPS solicitações de HTTP e que são encaminhadas para os recursos protegidos do aplicativo da web. Este serviço desempenha um papel fundamental na proteção dos seus recursos contra ameaças comuns da web, ataques volumétricos e ameaças mais avançadas, como fraudes na criação de contas, acesso não autorizado a contas de usuários e bots que buscam evitar a detecção. AWSWAFpode ajudar a proteger os seguintes tipos de recursos: CloudFront distribuições, Amazon API Gateway, Application Load Balancers RESTAPIs, GraphQL, grupos de usuários do AWS AppSync Amazon APIs Cognito, serviços AWS App Runner e instâncias de acesso verificado. AWS

Nessa arquitetura de implantação, AWS WAF é anexado às CloudFront distribuições que estão configuradas na conta de rede. Quando você configura AWS WAF com CloudFront, a área ocupada pelo perímetro é estendida para locais de CloudFront borda em vez do aplicativo. VPC Isso aproxima a filtragem do tráfego malicioso da origem desse tráfego, ajudando a prevenir a entrada de tráfego malicioso na sua rede principal.

Embora a web ACLs esteja implantada na conta de rede, recomendamos que você use o AWS Firewall Manager para gerenciar centralmente a web ACLs e garantir que todos os recursos estejam em conformidade. Defina a conta do Security Tooling como a conta de administrador do Firewall Manager. Implante políticas do Firewall Manager com correção automática para garantir que todas (ou selecionadas) CloudFront distribuições em sua conta tenham uma web conectada. ACL

Você pode enviar AWS WAF registros completos para um bucket do S3 na conta do Log Archive configurando o acesso entre contas ao bucket do S3. Para obter mais informações, consulte o artigo do AWS re:POST sobre esse tópico.

AWSVerificações de saúde do Shield e do AWS Route 53

AWSO Shield Standard e o AWS Shield Advanced fornecem proteções contra ataques distribuídos de negação de serviço (DDoS) para AWS recursos nas camadas de rede e transporte (camadas 3 e 4) e na camada de aplicação (camada 7). O Shield Standard é incluído automaticamente sem nenhum custo extra além do que você já paga AWS WAF e de seus outros AWS serviços. O Shield Advanced fornece proteção expandida de DDoS eventos para suas EC2 instâncias da Amazon, balanceadores de carga do Elastic Load Balancing, CloudFront distribuições e zonas hospedadas do Route 53. Se você possui sites de alta visibilidade ou seus aplicativos são propensos a DDoS eventos frequentes, considere os recursos adicionais que o Shield Advanced oferece.

Esta seção enfoca as configurações do Shield Avançado, já que o Shield Básico não permite ajustes pelo usuário.

Para configurar o Shield Advanced para proteger suas CloudFront distribuições, inscreva a conta de rede no Shield Advanced. Na conta, adicione o suporte do Shield Response Team (SRT) e forneça as permissões necessárias para que a SRT equipe acesse sua web ACLs durante um DDoS evento. Você pode entrar em contato com o a qualquer SRT momento para criar e gerenciar mitigações personalizadas para seu aplicativo durante um evento ativoDDoS. Configurar o acesso com antecedência oferece SRT a flexibilidade de depurar e revisar a web ACLs sem precisar gerenciar permissões durante um evento.

Use o Firewall Manager com correção automática para adicionar suas CloudFront distribuições como recursos protegidos. Se houver outros recursos voltados para a internet, como Application Load Balancers, considere adicioná-los como recursos protegidos pelo Shield Avançado. No entanto, se você tiver vários recursos protegidos do Shield Advanced no fluxo de dados (por exemplo, seu Application Load Balancer é a origem CloudFront), recomendamos que você use somente o ponto de entrada como recurso protegido para reduzir as taxas de transferência de dados duplicados para fora (DTO) do Shield Advanced.

Ative o recurso de engajamento proativo para permitir que o SRT monitore proativamente seus recursos protegidos e entre em contato com você conforme necessário. Para configurar o recurso de engajamento proativo de forma eficaz, crie verificações de saúde do Route 53 para seu aplicativo e associe-as às CloudFront distribuições. O Shield Avançado utiliza essas verificações de integridade como um ponto de dados adicional ao avaliar eventos. É essencial definir corretamente as verificações de integridade para reduzir falsos positivos na detecção. Para obter mais informações sobre como identificar as métricas corretas para verificações de saúde, consulte Melhores práticas para usar verificações de saúde com o Shield Advanced na AWS documentação. Se você detectar uma DDoS tentativa, entre em contato com o SRT e escolha a maior severidade disponível para seu plano de suporte.

AWSCertificate Manager e AWS Route 53

AWSO Certificate Manager (ACM) ajuda você a provisionar, gerenciar e renovar certificadosSSL/TLSX.509 públicos e privados. Quando você usa ACM para gerenciar certificados, as chaves privadas dos certificados são protegidas e armazenadas com segurança usando as melhores práticas de criptografia e gerenciamento de chaves.

ACMé implantado na conta de rede para gerar um TLS certificado público para CloudFront distribuições. TLScertificados são necessários para estabelecer uma HTTPS conexão entre os espectadores CloudFront e. Para obter mais informações, consulte a CloudFront documentação. ACMfornece DNS validação por e-mail para validar a propriedade do domínio. Recomendamos que você use a DNS validação em vez da validação por e-mail, pois ao usar o Route 53 para gerenciar seus DNS registros públicos, você pode atualizá-los ACM diretamente. ACMrenova automaticamente os certificados DNS validados enquanto o certificado permanecer em uso e o DNS registro estiver em vigor.

CloudFront registros de acesso e AWS WAF registros

Por padrão, os registros de CloudFront acesso são armazenados na conta de rede e AWS WAF os registros são agregados na conta do Security Tooling usando a opção de registro do Firewall Manager. É sugerido replicar esses registros na conta de arquivamento de logs para que equipes de segurança centralizadas possam acessá-los para monitoramento.

Considerações sobre design
  • Sob essa arquitetura, a considerável dependência em uma única equipe de rede pode impactar a flexibilidade para implementar alterações rapidamente.

  • Monitore as service quotas de cada conta. As cotas de serviço, também chamadas de limites, são o número máximo de recursos ou operações de serviço da sua AWS conta. Para obter mais informações, consulte as cotas de AWS serviço na AWS documentação.

  • Transmitir métricas específicas às equipes de workload pode acarretar complexidades.

  • O acesso limitado das equipes de aplicativos às configurações pode resultar em atrasos, já que dependem das equipes de rede para realizar alterações em seu nome.

  • Equipes que compartilham recursos em uma única conta podem disputar pelos mesmos recursos e orçamentos, gerando desafios na alocação. Aconselhamos a implementação de mecanismos de cobrança para equipes de aplicativos que utilizam os serviços de perímetro implantados na conta de rede.

Implantação de serviços de perímetro em contas de aplicativos individuais

O diagrama abaixo exemplifica o padrão de arquitetura, com a implantação e gestão autônoma dos serviços de perímetro em contas individuais de aplicativos.

Implantação de serviços de perímetro em contas de aplicativos individuais

Existem várias vantagens ao implantar os serviços de perímetro em contas de aplicativos:

  • Este design proporciona autonomia para que as contas individuais de workload personalizem as configurações do serviço conforme suas necessidades específicas. Essa abordagem elimina a dependência de uma equipe especializada para implementar alterações nos recursos em uma conta compartilhada, permitindo que os desenvolvedores de cada equipe gerenciem as configurações de forma independente.

  • Cada conta possui suas próprias service quotas, dispensando a necessidade de trabalhar dentro das cotas de uma conta compartilhada por proprietários de aplicativos.

  • Este design ajuda a conter o impacto de atividades maliciosas, limitando-as a uma conta específica e impedindo a propagação de um ataque para outras workloads.

  • Isso reduz os riscos associados a mudanças, uma vez que o impacto é restrito ao escopo da workload específica. Você também pode usar IAM para limitar as equipes que podem implementar mudanças, para que haja uma separação lógica entre as equipes de carga de trabalho e a equipe central de rede.

  • Ao descentralizar a implementação de entrada e saída de rede, mas com controles lógicos comuns (usando serviços como o AWS Firewall Manager), você pode ajustar os controles de rede para cargas de trabalho específicas e, ao mesmo tempo, continuar a atender a um padrão mínimo de objetivos de controle.

As seções seguintes abordam cada serviço e exploram considerações arquitetônicas.

Amazon CloudFront

Nessa arquitetura de implantação, CloudFront as configurações da Amazon, incluindo funções de borda, são gerenciadas e implantadas nas contas individuais do aplicativo. Isso assegura que cada proprietário de aplicativo e a respectiva conta de workload tenham a autonomia necessária para configurar os serviços de perímetro conforme as exigências específicas do aplicativo.

As origens dinâmicas e estáticas estão localizadas na mesma conta do aplicativo, e CloudFront as distribuições têm acesso em nível de conta a essas origens. Os registros das CloudFront distribuições são armazenados localmente em cada conta do aplicativo. Para atender a requisitos regulatórios e de conformidade, esses registros podem ser replicados na conta de arquivamento de logs.

AWS WAF

Nessa arquitetura de implantação, AWSWAFé anexado às CloudFront distribuições que estão configuradas na conta do aplicativo. Assim como no padrão anterior, recomendamos que você use o AWS Firewall Manager para gerenciar centralmente a web ACLs e garantir que todos os recursos estejam em conformidade. AWSWAFRegras comuns, como o conjunto de regras principais AWS gerenciadas e a lista de reputação de IP da Amazon, devem ser adicionadas como padrão. Essas regras são automaticamente aplicadas a todos os recursos qualificados na conta do aplicativo.

Além das regras impostas pelo Firewall Manager, cada proprietário do aplicativo pode adicionar AWS WAF regras relevantes para a segurança do aplicativo na webACL. Isso oferece flexibilidade em cada conta de aplicativo, ao mesmo tempo em que mantém o controle geral na conta do Security Tooling.

Utilize a opção de registro do Firewall Manager para centralizar os registros e enviá-los a um bucket do S3 na conta do Security Tooling. Cada equipe de aplicativos tem acesso para revisar os AWS WAF painéis de seu aplicativo. Você pode configurar o painel usando um serviço como o Amazon QuickSight. Se algum falso positivo for identificado ou se forem necessárias outras atualizações nas AWS WAF regras, você poderá adicionar regras em nível de aplicativo à Web AWS WAF implantadas pelo ACL Firewall Manager. Os registros são replicados na conta de arquivamento de logs e arquivados para investigações de segurança.

AWS Global Accelerator

AWSO Global Accelerator permite criar aceleradores para melhorar o desempenho de seus aplicativos para usuários locais e globais. O Global Accelerator fornece endereços IP estáticos que servem como pontos de entrada fixos para seus aplicativos hospedados em uma ou mais AWS regiões. Você pode associar esses endereços a AWS recursos ou endpoints regionais, como Application Load Balancers, Network Load Balancers, EC2 instâncias e endereços IP elásticos. Isso permite que o tráfego entre na rede AWS global o mais próximo possível de seus usuários.

No momento, o Global Accelerator não é compatível com origens de várias contas. Portanto, ele é implantado na mesma conta do endpoint de origem. Implante os aceleradores em cada conta do aplicativo e adicione-os como recursos protegidos AWS do Shield Advanced na mesma conta. As medidas de mitigação do Shield Avançado garantirão que apenas tráfego legítimo alcance os endpoints do receptor do Global Accelerator.

AWSVerificações de saúde do Shield Advanced e do AWS Route 53

Para configurar o AWSShield Advanced para ajudar a proteger suas CloudFront distribuições, você precisa inscrever cada conta de aplicativo no Shield Advanced. Você deve configurar recursos como acesso ao Shield Response Team (SRT) e engajamento proativo no nível da conta, pois eles devem ser configurados na mesma conta do recurso. Use o Firewall Manager com correção automática para adicionar suas CloudFront distribuições como recursos protegidos e aplicar a política a cada conta. As verificações de saúde do Route 53 para cada CloudFront distribuição devem ser implantadas na mesma conta e associadas ao recurso.

Zonas do Amazon Route 53 e ACM

Quando você usa serviços como a Amazon CloudFront, as contas do aplicativo exigem acesso à conta que hospeda o domínio raiz para criar subdomínios personalizados e aplicar certificados emitidos pelo Amazon Certificate Manager (ACM) ou por um certificado de terceiros. É possível delegar um domínio público da conta central de Serviços Compartilhados para contas individuais de aplicativos usando a delegação de zona do Amazon Route 53. A delegação de zona dá a cada conta a capacidade de criar e gerenciar subdomínios específicos do aplicativo, como subdomínios estáticos. API ACMEm cada conta, cada conta permite que cada conta de aplicativo gerencie os processos de verificação e verificação de certificados (validação da organização, validação estendida ou validação do domínio) de acordo com suas necessidades.

CloudFront registros de acesso, registros de fluxo do Global Accelerator e AWS WAF registros

Nesse padrão, configuramos os registros de CloudFront acesso e os registros de fluxo do Global Accelerator em buckets do S3 em contas individuais do aplicativo. Os desenvolvedores que desejam analisar os logs para ajuste de desempenho ou redução de falsos positivos terão acesso direto a esses logs sem precisar solicitar acesso a um arquivo de logs centralizado. Os registros armazenados localmente também podem dar suporte aos requisitos regionais de conformidade, como residência ou PII ofuscação de dados.

Os AWS WAF registros completos são armazenados nos buckets do S3 na conta do Log Archive usando o registro do Firewall Manager. As equipes de aplicativos podem visualizar os registros usando painéis configurados usando um serviço como o Amazon QuickSight. Além disso, cada equipe de aplicativos tem acesso aos AWSWAFregistros de amostra de sua própria conta para uma depuração rápida.

Recomendamos replicar os registros em um data lake centralizado localizado na conta de arquivamento de logs. A agregação dos registros em um data lake centralizado oferece uma visão abrangente de todo o tráfego para seus AWS WAF recursos e distribuições. Isso facilita para as equipes de segurança analisarem e responderem centralmente aos padrões globais de ameaças à segurança.

Considerações sobre design
  • Esse padrão transfere a responsabilidade da administração da rede e da segurança para os proprietários e desenvolvedores de contas, o que pode aumentar a sobrecarga do processo de desenvolvimento.

  • Pode haver inconsistências na tomada de decisões. Para garantir que os serviços estejam configurados corretamente e sigam as recomendações de segurança, é crucial estabelecer comunicações eficazes, modelos e treinamentos.

  • Existe uma dependência da automação e necessidade de expectativas claras sobre os controles de segurança fundamentais, juntamente com os controles específicos do aplicativo.

  • Use serviços como o Firewall Manager e o AWS Config para garantir que a arquitetura implantada esteja em conformidade com as melhores práticas de segurança. Além disso, configure o AWS CloudTrail monitoramento para detectar qualquer configuração incorreta.

  • Agregar registros e métricas em um local central para análise pode introduzir complexidades.

AWSServiços adicionais para configurações de segurança de perímetro

Origens dinâmicas: Application Load Balancers

Você pode configurar CloudFront a Amazon para usar as origens do Application Load Balancer para entrega dinâmica de conteúdo. Essa configuração possibilita a rotação de solicitações para diferentes origens do Application Load Balancer com base em diversos fatores, como o caminho da solicitação, o nome do host ou os parâmetros da sequência de caracteres de consulta.

As origens do Application Load Balancer são implantadas na conta do aplicativo. Se suas CloudFront distribuições estiverem na conta Network, você deverá configurar permissões entre contas para que a CloudFront distribuição acesse a origem do Application Load Balancer. Os registros do Application Load Balancer são enviados para a conta de arquivamento de logs.

Para ajudar a impedir que os usuários acessem diretamente um Application Load Balancer sem passar por isso CloudFront, conclua estas etapas de alto nível:

  • Configure CloudFront para adicionar um HTTP cabeçalho personalizado às solicitações enviadas ao Application Load Balancer e configure o Application Load Balancer para encaminhar somente as solicitações que contêm o cabeçalho personalizado. HTTP

  • Use uma lista AWS de prefixos gerenciada para CloudFront do grupo de segurança Application Load Balancer. Isso limita o HTTPS tráfego de HTTP entrada// para seu Application Load Balancer somente dos endereços IP que pertencem CloudFront aos servidores voltados para a origem.

Para obter mais informações, consulte Restringir o acesso aos Application Load Balancers na CloudFront documentação.

Origens estáticas: Amazon S3 e Elemental AWS MediaStore

Você pode configurar CloudFront para usar as MediaStore origens do Amazon S3 ou do AWS Elemental para entrega de conteúdo estático. Essas origens são implantadas na conta do aplicativo. Se suas CloudFront distribuições estiverem na conta de rede, você deverá configurar permissões entre contas para que a CloudFront distribuição na conta de rede acesse as origens.

Para verificar se seus endpoints de origem estática são acessados somente pela Internet pública CloudFront e não diretamente pela Internet pública, você pode usar as configurações de controle de acesso de origem (OAC). Para obter mais informações sobre como restringir o acesso, consulte Restringir o acesso a uma origem do Amazon S3 e Restringir o acesso a MediaStore uma origem na documentação. CloudFront

AWS Firewall Manager

AWSO Firewall Manager simplifica as tarefas de administração e manutenção em várias contas e recursos, incluindo AWS WAF AWS Shield Advanced, grupos de VPC segurança da Amazon, AWS Network Firewall e Amazon Route 53 Resolver DNS Firewall, para uma variedade de proteções.

Delegue a conta do Security Tooling como a conta de administrador padrão do Firewall Manager e use-a para gerenciar centralmente as regras AWS WAF e as proteções do Shield Advanced em todas as contas da sua organização. Use o Firewall Manager para gerenciar centralmente AWS WAF regras comuns e, ao mesmo tempo, dar flexibilidade a cada equipe de aplicativos para adicionar regras específicas de aplicativos à web. ACL Isso ajuda a aplicar políticas de segurança em toda a organização, como proteção contra vulnerabilidades comuns, ao mesmo tempo em que permite que as equipes de aplicativos adicionem AWS WAF regras específicas para seus aplicativos.

Use o registro do Firewall Manager para centralizar AWS WAF os registros em um bucket do S3 na conta do Security Tooling e replicar os registros na conta do Log Archive para que você possa arquivá-los para investigações de segurança. Além disso, integre o Firewall Manager com o AWS Security Hub para visualizar centralmente os detalhes da configuração e as DDoS notificações no Security Hub.

Para obter recomendações adicionais, consulte AWSFirewall Manager na seção Conta do Security Tooling deste guia.

Security Hub da AWS

A integração entre o Firewall Manager e o Security Hub envia quatro tipos de descobertas ao Security Hub:

  • Recursos que não estão devidamente protegidos por AWS WAF regras

  • Recursos que não estão protegidos adequadamente pelo AWS Shield Advanced

  • Descobertas do Shield Advanced que indicam que um DDoS ataque está em andamento

  • Grupos de segurança que estão sendo usados incorretamente

Essas descobertas de todas as contas dos membros da organização são agregadas à conta do administrador delegado (Security Tooling) do Security Hub. A conta do conjunto de ferramentas de segurança agrega, organiza e prioriza os alertas de segurança ou as descobertas em um único local. Use as regras do Amazon CloudWatch Events para enviar as descobertas aos sistemas de emissão de bilhetes ou criar correções automáticas, como bloquear intervalos de IP maliciosos.

Para obter recomendações adicionais, consulte o AWSSecurity Hub na seção da conta do Security Tooling deste guia.

Amazon GuardDuty

Você pode usar a inteligência de ameaças fornecida pela Amazon GuardDuty para atualizar automaticamente a web ACLs em resposta às GuardDuty descobertas. Por exemplo, se GuardDuty detectar atividades suspeitas, a automação pode ser usada para atualizar a entrada nos conjuntos de AWS WAF IP e aplicar a AWS WAF web ACLs aos recursos afetados para bloquear a comunicação do host suspeito enquanto você realiza investigações e correções adicionais. A conta do Security Tooling é a conta do administrador delegado para. GuardDuty Portanto, você deve usar uma função AWS Lambda com permissões entre contas para atualizar os conjuntos de AWS WAF IP na conta do aplicativo.

Para obter recomendações adicionais, consulte a Amazon GuardDuty na seção de contas de ferramentas de segurança deste guia.

AWSConfig

AWSO Config é um pré-requisito para o Firewall Manager e é implantado em AWS contas, incluindo a conta de rede e a conta de aplicativo. Além disso, use as regras AWS do Config para verificar se os recursos implantados estão em conformidade com as melhores práticas de segurança. Por exemplo, você pode usar uma regra AWS Config para verificar se cada CloudFront distribuição está associada a uma web ACL ou impor que todas as CloudFront distribuições sejam configuradas para entregar registros de acesso a um bucket do S3.

Para obter recomendações gerais, consulte AWSConfig na seção Conta do Security Tooling deste guia.