AWS Security Hub 支持的控件 AWS Audit Manager - AWS Audit Manager

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AWS Security Hub 支持的控件 AWS Audit Manager

您可以使用 Audit Manager 捕获 Security Hub 的调查结果作为审计证据。创建或编辑自定义控件时,可以将一个或多个 Security Hub 控件指定为证据收集的数据源映射。Security Hub 根据这些控制措施执行合规性检查,Audit Manager 将结果报告为合规性检查证据。

关键点

  • Audit Manager 不会从 Security Hub 创建的服务相关 AWS Config 规则中收集证据。

  • 2022年11月9日,Security Hub推出了符合互联网安全中心(CIS) AWS 基金会基准1.4.0版本1和2级(CIS v1.4.0)的自动安全检查。在 Security Hub 中,除了 CIS v1.2.0 标准外,还支持 CIS v1.4.0 标准

  • 如果尚未打开 Security Hub 中的合并的控件调查发现设置,我们建议您将其打开。如果您在 2003 年 2 月 23 日当天或之后启用 Security Hub,则默认情况下此设置处于打开状态。

    启用合并的调查发现后,Security Hub 会为每项安全检查生成一个结果(即使同一检查适用于多个标准)。每项 Security Hub 调查发现都作为一项独特的资源评测收集在 Audit Manager 中。因此,合并的调查发现会减少 Audit Manager 针对 Security Hub 的调查结果执行的独特资源评测总数。因此,使用合并的调查发现通常可以在不牺牲证据质量和可用性的情况下降低您的 Audit Manager 使用成本。有关定价的更多信息,请参阅AWS Audit Manager 定价

以下示例比较了 Audit Manager 如何根据您的 Security Hub 设置收集和展示证据。

When consolidated findings is turned on

假设你已在 Security Hub 中启用了以下三个安全标准: AWS FSBP、PCI DSS 和 CIS Benchmark v1.2.0。

  • 这三个标准都使用相同的控件 (IAM.4) 和相同的基本 AWS Config 规则 (iam-root-access-key-check)。

  • 由于合并查找结果设置已开启,因此 Security Hub 会为此控件生成一个查找结果。

  • 针对该控件,Security Hub 将合并的调查发现发送给 Audit Manager。

  • 在 Audit Manager 中,合并的调查发现算作一项独特的资源评测。因此,在您的评测中添加一份证据。

以下示例说明了这些证据可能是什么样子:

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:securityhub:us-west-2:111122223333:security-control/IAM.4/finding/09876543-p0o9-i8u7-y6t5-098765432109", "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName": "Security Hub", "CompanyName": "AWS", "Region": "us-west-2", "GeneratorId": "security-control/IAM.4", "AwsAccountId": "111122223333", "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards" ], "FirstObservedAt": "2023-10-25T11:32:24.861Z", "LastObservedAt": "2023-11-02T11:59:19.546Z", "CreatedAt": "2023-10-25T11:32:24.861Z", "UpdatedAt": "2023-11-02T11:59:15.127Z", "Severity": { "Label": "INFORMATIONAL", "Normalized": 0, "Original": "INFORMATIONAL" }, "Title": "IAM root user access key should not exist", "Description": "This AWS control checks whether the root user access key is available.", "Remediation": { "Recommendation": { "Text": "For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url": "https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields": { "RelatedAWSResources:0/name": "securityhub-iam-root-access-key-check-000270f5", "RelatedAWSResources:0/type": "AWS::Config::ConfigRule", "aws/securityhub/ProductName": "Security Hub", "aws/securityhub/CompanyName": "AWS", "Resources:0/Id": "arn:aws:iam::111122223333:root", "aws/securityhub/FindingId": "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:security-control/IAM.4/finding/09876543-p0o9-i8u7-y6t5-098765432109" }, "Resources": [{ "Type": "AwsAccount", "Id": "AWS::::Account:111122223333", "Partition": "aws", "Region": "us-west-2" }], "Compliance": { "Status": "PASSED", "RelatedRequirements": [ "CIS AWS Foundations Benchmark v1.2.0/1.12" ], "SecurityControlId": "IAM.4", "AssociatedStandards": [{ "StandardsId": "ruleset/cis-aws-foundations-benchmark/v/1.2.0" }, { "StandardsId": "standards/aws-foundational-security-best-practices/v/1.0.0" } ] }, "WorkflowState": "NEW", "Workflow": { "Status": "RESOLVED" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "INFORMATIONAL", "Original": "INFORMATIONAL" }, "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards" ] }, "ProcessedAt": "2023-11-02T11:59:20.980Z" }
When consolidated findings is turned off

假设你已在 Security Hub 中启用了以下三个安全标准: AWS FSBP、PCI DSS 和 CIS Benchmark v1.2.0。

  • 这三个标准都使用相同的控件 (IAM.4) 和相同的基本 AWS Config 规则 (iam-root-access-key-check)。

  • 由于合并的调查发现设置已关闭,因此 Security Hub 会根据每个启用的标准为每项安全检查生成一个单独的调查结果(在本例中为三个调查发现)。

  • 针对此控件,Security Hub 将三个单独的特定于标准的调查发现发送给 Audit Manager。

  • 在 Audit Manager 中,这三项调查发现算作三项独特的资源评测。因此,将三份独立的证据添加到您的评测中。

以下示例说明了这些证据可能是什么样子。请注意,在本示例中,以下三个有效负载均具有相同的安全控件 ID (SecurityControlId":"IAM.4")。因此,当从 Security Hub 获得以下调查发现时,在 Audit Manager (IAM.4) 中收集这些证据的评测控件会收到三份单独的证据。

IAM.4 (FSBP) 的证据

{ "version":"0", "id":"12345678-1q2w-3e4r-5t6y-123456789012", "detail-type":"Security Hub Findings - Imported", "source":"aws.securityhub", "account":"111122223333", "time":"2023-10-27T18:55:59Z", "region":"us-west-2", "resources":[ "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/b5e68d5d-43c3-46c8-902d-51cb0d4da568" ], "detail":{ "findings":[ { "SchemaVersion":"2018-10-08", "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/IAM.4/finding/8e2e05a2-4d50-4c2e-a78f-3cbe9402d17d", "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName":"Security Hub", "CompanyName":"AWS", "Region":"us-west-2", "GeneratorId":"aws-foundational-security-best-practices/v/1.0.0/IAM.4", "AwsAccountId":"111122223333", "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices" ], "FirstObservedAt":"2020-10-05T19:18:47.848Z", "LastObservedAt":"2023-11-01T14:12:04.106Z", "CreatedAt":"2020-10-05T19:18:47.848Z", "UpdatedAt":"2023-11-01T14:11:53.720Z", "Severity":{ "Product":0, "Label":"INFORMATIONAL", "Normalized":0, "Original":"INFORMATIONAL" }, "Title":"IAM.4 IAM root user access key should not exist", "Description":"This AWS control checks whether the root user access key is available.", "Remediation":{ "Recommendation":{ "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields":{ "StandardsArn":"arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0", "StandardsSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0", "ControlId":"IAM.4", "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation", "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4", "RelatedAWSResources:0/type":"AWS::Config::ConfigRule", "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/aws-foundational-security-best-practices/v/1.0.0/IAM.4", "aws/securityhub/ProductName":"Security Hub", "aws/securityhub/CompanyName":"AWS", "Resources:0/Id":"arn:aws:iam::111122223333:root", "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/IAM.4/finding/8e2e05a2-4d50-4c2e-a78f-3cbe9402d17d" }, "Resources":[ { "Type":"AwsAccount", "Id":"AWS::::Account:111122223333", "Partition":"aws", "Region":"us-west-2" } ], "Compliance":{ "Status":"PASSED", "SecurityControlId":"IAM.4", "AssociatedStandards":[ { "StandardsId":"standards/aws-foundational-security-best-practices/v/1.0.0" } ] }, "WorkflowState":"NEW", "Workflow":{ "Status":"RESOLVED" }, "RecordState":"ACTIVE", "FindingProviderFields":{ "Severity":{ "Label":"INFORMATIONAL", "Original":"INFORMATIONAL" }, "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices" ] }, "ProcessedAt":"2023-11-01T14:12:07.395Z" } ] } }

IAM.4(CIS 1.2)的证据

{ "version":"0", "id":"12345678-1q2w-3e4r-5t6y-123456789012", "detail-type":"Security Hub Findings - Imported", "source":"aws.securityhub", "account":"111122223333", "time":"2023-10-27T18:55:59Z", "region":"us-west-2", "resources":[ "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23" ], "detail":{ "findings":[ { "SchemaVersion":"2018-10-08", "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.12/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23", "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName":"Security Hub", "CompanyName":"AWS", "Region":"us-west-2", "GeneratorId":"arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.12", "AwsAccountId":"111122223333", "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark" ], "FirstObservedAt":"2020-10-05T19:18:47.775Z", "LastObservedAt":"2023-11-01T14:12:07.989Z", "CreatedAt":"2020-10-05T19:18:47.775Z", "UpdatedAt":"2023-11-01T14:11:53.720Z", "Severity":{ "Product":0, "Label":"INFORMATIONAL", "Normalized":0, "Original":"INFORMATIONAL" }, "Title":"1.12 Ensure no root user access key exists", "Description":"The root user is the most privileged user in an AWS account. AWS Access Keys provide programmatic access to a given AWS account. It is recommended that all access keys associated with the root user be removed.", "Remediation":{ "Recommendation":{ "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields":{ "StandardsGuideArn":"arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "StandardsGuideSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0", "RuleId":"1.12", "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation", "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4", "RelatedAWSResources:0/type":"AWS::Config::ConfigRule", "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/cis-aws-foundations-benchmark/v/1.2.0/1.12", "aws/securityhub/ProductName":"Security Hub", "aws/securityhub/CompanyName":"AWS", "Resources:0/Id":"arn:aws:iam::111122223333:root", "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.12/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23" }, "Resources":[ { "Type":"AwsAccount", "Id":"AWS::::Account:111122223333", "Partition":"aws", "Region":"us-west-2" } ], "Compliance":{ "Status":"PASSED", "SecurityControlId":"IAM.4", "AssociatedStandards":[ { "StandardsId":"ruleset/cis-aws-foundations-benchmark/v/1.2.0" } ] }, "WorkflowState":"NEW", "Workflow":{ "Status":"RESOLVED" }, "RecordState":"ACTIVE", "FindingProviderFields":{ "Severity":{ "Label":"INFORMATIONAL", "Original":"INFORMATIONAL" }, "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark" ] }, "ProcessedAt":"2023-11-01T14:12:13.436Z" } ] } }

PCI.IAM.1 (PCI DSS) 的证据

{ "version":"0", "id":"12345678-1q2w-3e4r-5t6y-123456789012", "detail-type":"Security Hub Findings - Imported", "source":"aws.securityhub", "account":"111122223333", "time":"2023-10-27T18:55:59Z", "region":"us-west-2", "resources":[ "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23" ], "detail":{ "findings":[ { "SchemaVersion":"2018-10-08", "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1/PCI.IAM.1/finding/3c75f651-6e2e-44f4-8e22-297d5c2d0c8b", "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName":"Security Hub", "CompanyName":"AWS", "Region":"us-west-2", "GeneratorId":"pci-dss/v/3.2.1/PCI.IAM.1", "AwsAccountId":"111122223333", "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS" ], "FirstObservedAt":"2020-10-05T19:18:47.788Z", "LastObservedAt":"2023-11-01T14:12:02.413Z", "CreatedAt":"2020-10-05T19:18:47.788Z", "UpdatedAt":"2023-11-01T14:11:53.720Z", "Severity":{ "Product":0, "Label":"INFORMATIONAL", "Normalized":0, "Original":"INFORMATIONAL" }, "Title":"PCI.IAM.1 IAM root user access key should not exist", "Description":"This AWS control checks whether the root user access key is available.", "Remediation":{ "Recommendation":{ "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields":{ "StandardsArn":"arn:aws:securityhub:::standards/pci-dss/v/3.2.1", "StandardsSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1", "ControlId":"PCI.IAM.1", "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation", "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4", "RelatedAWSResources:0/type":"AWS::Config::ConfigRule", "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/pci-dss/v/3.2.1/PCI.IAM.1", "aws/securityhub/ProductName":"Security Hub", "aws/securityhub/CompanyName":"AWS", "Resources:0/Id":"arn:aws:iam::111122223333:root", "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1/PCI.IAM.1/finding/3c75f651-6e2e-44f4-8e22-297d5c2d0c8b" }, "Resources":[ { "Type":"AwsAccount", "Id":"AWS::::Account:111122223333", "Partition":"aws", "Region":"us-west-2" } ], "Compliance":{ "Status":"PASSED", "RelatedRequirements":[ "PCI DSS 2.1", "PCI DSS 2.2", "PCI DSS 7.2.1" ], "SecurityControlId":"IAM.4", "AssociatedStandards":[ { "StandardsId":"standards/pci-dss/v/3.2.1" } ] }, "WorkflowState":"NEW", "Workflow":{ "Status":"RESOLVED" }, "RecordState":"ACTIVE", "FindingProviderFields":{ "Severity":{ "Label":"INFORMATIONAL", "Original":"INFORMATIONAL" }, "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS" ] }, "ProcessedAt":"2023-11-01T14:12:05.950Z" } ] } }

支持的 Security Hub 控件

Audit Manager 目前支持以下 Security Hub 控件。在为自定义控件设置数据来源时,可以使用以下任何特定于标准的控件 ID 关键字。

安全标准 Audit Manager 中支持的关键字

(Security Hub 中的标准控件 ID)

相关控件文档

(Security Hub 中相应的安全控件 ID)

CIS v1.2.0 1.2

IAM.5

CIS v1.2.0 1.3

IAM.8

CIS v1.2.0 1.4

IAM.3

CIS v1.2.0 1.5

IAM.11

CIS v1.2.0 1.6

IAM.12

CIS v1.2.0 1.7

IAM.13

CIS v1.2.0 1.8

IAM.14

CIS v1.2.0 1.9

IAM.15

CIS v1.2.0 1.10

IAM.16

CIS v1.2.0 1.11

IAM.17

CIS v1.2.0 1.12

IAM.4

CIS v1.2.0

1.13

IAM.9

CIS v1.2.0

1.14

IAM.6

CIS v1.2.0

1.16

IAM.2

CIS v1.2.0

1.20

IAM.18

CIS v1.2.0

1.22

IAM.1

CIS v1.2.0

2.1

CloudTrail.1

CIS v1.2.0

2.2

CloudTrail.4

CIS v1.2.0

2.3

CloudTrail.6

CIS v1.2.0

2.4

CloudTrail.5

CIS v1.2.0

2.5

Config.1

CIS v1.2.0

2.6

CloudTrail.7

CIS v1.2.0

2.7

CloudTrail.2

CIS v1.2.0

2.8

KMS.4

CIS v1.2.0

2.9

EC2.6

CIS v1.2.0

3.1

CloudWatch.2

CIS v1.2.0

3.2

CloudWatch.3

CIS v1.2.0

3.3

CloudWatch.1

CIS v1.2.0

3.4

CloudWatch.4

CIS v1.2.0

3.5

CloudWatch.5

CIS v1.2.0

3.6

CloudWatch.6

CIS v1.2.0

3.7

CloudWatch.7

CIS v1.2.0

3.8

CloudWatch.8

CIS v1.2.0

3.9

CloudWatch.9

CIS v1.2.0

3.10

CloudWatch.10

CIS v1.2.0

3.11

CloudWatch.11

CIS v1.2.0

3.12

CloudWatch.12

CIS v1.2.0

3.13

CloudWatch.13

CIS v1.2.0

3.14

CloudWatch.14

CIS v1.2.0

4.1

EC2.13

CIS v1.2.0

4.2

EC2.14

CIS v1.2.0

4.3

EC2.2

PCI DSS

PCI。 AutoScaling.1

AutoScaling.1

PCI DSS

PCI。 CloudTrail.1

CloudTrail.1

PCI DSS

PCI。 CloudTrail.2

CloudTrail.2

PCI DSS

PCI。 CloudTrail.3

CloudTrail.3

PCI DSS

PCI。 CloudTrail.4

CloudTrail.4

PCI DSS

PCI。 CodeBuild.1

CodeBuild.1

PCI DSS

PCI。 CodeBuild.2

CodeBuild.2

PCI DSS

PCI.Config.1

Config.1

PCI DSS

PCI.CW.1

CloudWatch.1

PCI DSS

PCI.DMS.1

DMS.1

PCI DSS

PCI.EC2.1

EC2.1

PCI DSS

PCI.EC2.2

EC2.2

PCI DSS

PCI.EC2.3

EC2.3

PCI DSS

PCI.EC2.4

EC2.12

PCI DSS

PCI.EC2.5

EC2.13

PCI DSS

PCI.EC2.6

EC2.6

PCI DSS

PCI.ELBv2.1

ELB.1

PCI DSS

PCI.ES.1

ES.1

PCI DSS

PCI.ES.2

ES.2

PCI DSS

PCI。 GuardDuty.1

GuardDuty.1

PCI DSS

PCI.IAM.1

IAM.1

PCI DSS

PCI.IAM.2

IAM.2

PCI DSS

PCI.IAM.3

IAM.3

PCI DSS

PCI.IAM.4

IAM.4

PCI DSS

PCI.IAM.5

IAM.9

PCI DSS

PCI.IAM.6

IAM.6

PCI DSS

PCI.IAM.7

PCI.IAM.7

PCI DSS

PCI.IAM.8

PCI.IAM8.

PCI DSS

PCI.KMS.1

PCI.KMS.4

PCI DSS

PCI.Lambda.1

Lambda.1

PCI DSS

PCI.Lambda.2

Lambda.3

PCI DSS

PCI.Opensearch.1

Opensearch.1

PCI DSS

PCI.Opensearch.2

Opensearch.2

PCI DSS

PCI.RDS.1

RDS.1

PCI DSS

PCI.RDS.2

RDS.2

PCI DSS

PCI.Redshift.1

Redshift.1

PCI DSS

PCI.S3.1

S3.1

PCI DSS

PCI.S3.2

S3.2

PCI DSS

PCI.S3.3

S3.3

PCI DSS

PCI.S3.4

S3.4

PCI DSS

PCI.S3.5

S3.5

PCI DSS

PCI.S3.6

S3.1

PCI DSS

PCI。 SageMaker.1

SageMaker.1

PCI DSS

PCI.SSM.1

SSM.1

PCI DSS

PCI.SSM.2

SSM.2

PCI DSS

PCI.SSM.3

SSM.3

AWS 基础安全最佳实践

Account.1

Account.1

AWS 基础安全最佳实践

Account.2

Account.2
AWS 基础安全最佳实践

ACM.1

ACM.1

AWS 基础安全最佳实践

ACM.2

ACM.2

AWS 基础安全最佳实践

APIGateway.1

APIGateway.1

AWS 基础安全最佳实践

APIGateway.2

APIGateway.2

AWS 基础安全最佳实践

APIGateway.3

APIGateway.3

AWS 基础安全最佳实践

APIGateway.4

APIGateway.4

AWS 基础安全最佳实践

APIGateway.5

APIGateway.5

AWS 基础安全最佳实践

APIGateway.8

APIGateway.8

AWS 基础安全最佳实践

APIGateway.9

APIGateway.9

AWS 基础安全最佳实践

AppSync.2

AppSync.2

AWS 基础安全最佳实践

AppSync.5

AppSync.5
AWS 基础安全最佳实践

Athena.1

Athena.1
AWS 基础安全最佳实践

AutoScaling.1

AutoScaling.1

AWS 基础安全最佳实践

AutoScaling.2

AutoScaling.2

AWS 基础安全最佳实践

AutoScaling.3

AutoScaling.3

AWS 基础安全最佳实践

AutoScaling.4

AutoScaling.4

AWS 基础安全最佳实践

Autoscaling.5

Autoscaling.5

AWS 基础安全最佳实践

AutoScaling.6

AutoScaling.6

AWS 基础安全最佳实践

AutoScaling.9

AutoScaling.9

AWS 基础安全最佳实践

Backup.1

Backup.1

AWS 基础安全最佳实践

CloudFormation.1

CloudFormation.1

AWS 基础安全最佳实践

CloudFront.1

CloudFront.1

AWS 基础安全最佳实践

CloudFront.2

CloudFront.2

AWS 基础安全最佳实践

CloudFront.3

CloudFront.3

AWS 基础安全最佳实践

CloudFront.4

CloudFront.4

AWS 基础安全最佳实践

CloudFront.5

CloudFront.5

AWS 基础安全最佳实践

CloudFront.6

CloudFront.6

AWS 基础安全最佳实践

CloudFront.7

CloudFront.7

AWS 基础安全最佳实践

CloudFront.8

CloudFront.8

AWS 基础安全最佳实践

CloudFront.9

CloudFront.9

AWS 基础安全最佳实践

CloudFront.10

CloudFront.10

AWS 基础安全最佳实践

CloudFront.12

CloudFront.12

AWS 基础安全最佳实践

CloudFront.13

CloudFront.13

AWS 基础安全最佳实践

CloudTrail.1

CloudTrail.1

AWS 基础安全最佳实践

CloudTrail.2

CloudTrail.2

AWS 基础安全最佳实践

CloudTrail.3

CloudTrail.3

AWS 基础安全最佳实践

CloudTrail.4

CloudTrail.4

AWS 基础安全最佳实践

CloudTrail.5

CloudTrail.5

AWS 基础安全最佳实践

CloudTrail.6

CloudTrail.6

AWS 基础安全最佳实践

CloudTrail.7

CloudTrail.7

AWS 基础安全最佳实践

CloudWatch.1

CloudWatch.1

AWS 基础安全最佳实践

CloudWatch.2

CloudWatch.2

AWS 基础安全最佳实践

CloudWatch.3

CloudWatch.3

AWS 基础安全最佳实践

CloudWatch.4

CloudWatch.4

AWS 基础安全最佳实践

CloudWatch.5

CloudWatch.5

AWS 基础安全最佳实践

CloudWatch.6

CloudWatch.6

AWS 基础安全最佳实践

CloudWatch.7

CloudWatch.7

AWS 基础安全最佳实践

CloudWatch.8

CloudWatch.8

AWS 基础安全最佳实践

CloudWatch.9

CloudWatch.9

AWS 基础安全最佳实践

CloudWatch.10

CloudWatch.10

AWS 基础安全最佳实践

CloudWatch.11

CloudWatch.11

AWS 基础安全最佳实践

CloudWatch.12

CloudWatch.12

AWS 基础安全最佳实践

CloudWatch.13

CloudWatch.13

AWS 基础安全最佳实践

CloudWatch.14

CloudWatch.14

AWS 基础安全最佳实践

CloudWatch.15

CloudWatch.15

AWS 基础安全最佳实践

CloudWatch.16

CloudWatch.16

AWS 基础安全最佳实践

CloudWatch.17

CloudWatch.17

AWS 基础安全最佳实践

CodeBuild.1

CodeBuild.1

AWS 基础安全最佳实践

CodeBuild.2

CodeBuild.2

AWS 基础安全最佳实践

CodeBuild.3

CodeBuild.3

AWS 基础安全最佳实践

CodeBuild.4

CodeBuild.4

AWS 基础安全最佳实践

CodeBuild.5

CodeBuild.5

AWS 基础安全最佳实践

Config.1

Config.1

AWS 基础安全最佳实践

DMS.1

DMS.1

AWS 基础安全最佳实践

DMS.6

DMS.6

AWS 基础安全最佳实践

DMS.7

DMS.7

AWS 基础安全最佳实践

DMS.8

DMS.8

AWS 基础安全最佳实践

DMS.9

DMS.9

AWS 基础安全最佳实践

DocumentDB.1

DocumentDB.1

AWS 基础安全最佳实践

DocumentDB.2

DocumentDB.2

AWS 基础安全最佳实践

DocumentDB.3

DocumentDB.3

AWS 基础安全最佳实践

DocumentDB.4

DocumentDB.4

AWS 基础安全最佳实践

DocumentDB.5

DocumentDB.5

AWS 基础安全最佳实践

DynamoDB.1

DynamoDB.1

AWS 基础安全最佳实践

DynamoDB.2

DynamoDB.2

AWS 基础安全最佳实践

DynamoDB.3

DynamoDB.3

AWS 基础安全最佳实践

DynamoDB.4

DynamoDB.4
AWS 基础安全最佳实践

DynamodB.6

DynamodB.6

AWS 基础安全最佳实践

EC2.1

EC2.1

AWS 基础安全最佳实践

EC2.2

EC2.2

AWS 基础安全最佳实践

EC2.3

EC2.3

AWS 基础安全最佳实践

EC2.4

EC2.4

AWS 基础安全最佳实践

EC2.6

EC2.6

AWS 基础安全最佳实践

EC2.7

EC2.7

AWS 基础安全最佳实践

EC2.8

EC2.8

AWS 基础安全最佳实践

EC2.9

EC2.9

AWS 基础安全最佳实践

EC2.10

EC2.10

AWS 基础安全最佳实践

EC2.12

EC2.12

AWS 基础安全最佳实践

EC2.13

EC2.13

AWS 基础安全最佳实践

EC2.14

EC2.14

AWS 基础安全最佳实践

EC2.15

EC2.15

AWS 基础安全最佳实践

EC2.16

EC2.16

AWS 基础安全最佳实践

EC2.17

EC2.17

AWS 基础安全最佳实践

EC2.18

EC2.18

AWS 基础安全最佳实践

EC2.19

EC2.19

AWS 基础安全最佳实践

EC2.20

EC2.20

AWS 基础安全最佳实践

EC2.21

EC2.21

AWS 基础安全最佳实践

EC2.22

EC2.22

AWS 基础安全最佳实践

EC2.23

EC2.23

AWS 基础安全最佳实践

EC2.24

EC2.24

AWS 基础安全最佳实践

EC2.25

EC2.25

AWS 基础安全最佳实践

EC2.28

EC2.28

AWS 基础安全最佳实践

EC2.51

EC2.51

AWS 基础安全最佳实践

ECR.1

ECR.1

AWS 基础安全最佳实践

ECR.2

ECR.2

AWS 基础安全最佳实践

ECR.3

ECR.3

AWS 基础安全最佳实践

ECS.1

ECS.1

AWS 基础安全最佳实践

ECS.2

ECS.2

AWS 基础安全最佳实践

ECS.3

ECS.3

AWS 基础安全最佳实践

ECS.4

ECS.4

AWS 基础安全最佳实践

ECS.5

ECS.5

AWS 基础安全最佳实践

ECS.8

ECS.8

AWS 基础安全最佳实践

ECS.9

ECS.9
AWS 基础安全最佳实践

ECS.10

ECS.10

AWS 基础安全最佳实践

ECS.12

ECS.12

AWS 基础安全最佳实践

EFS.1

EFS.1

AWS 基础安全最佳实践

EFS.2

EFS.2

AWS 基础安全最佳实践

EFS.3

EFS.3

AWS 基础安全最佳实践

EFS.4

EFS.4

AWS 基础安全最佳实践

EKS.1

EKS.1

AWS 基础安全最佳实践

EKS.2

EKS.2

AWS 基础安全最佳实践

EKS.8

EKS.8
AWS 基础安全最佳实践

ElastiCache.1

ElastiCache.1
AWS 基础安全最佳实践

ElastiCache.2

ElastiCache.2
AWS 基础安全最佳实践

ElastiCache.3

ElastiCache.3
AWS 基础安全最佳实践

ElastiCache.4

ElastiCache.4
AWS 基础安全最佳实践

ElastiCache.5

ElastiCache.5
AWS 基础安全最佳实践

ElastiCache.6

ElastiCache.6
AWS 基础安全最佳实践

ElastiCache.7

ElastiCache.7
AWS 基础安全最佳实践

ElasticBeanstalk.1

ElasticBeanstalk.1

AWS 基础安全最佳实践

ElasticBeanstalk.2

ElasticBeanstalk.2

AWS 基础安全最佳实践

ElasticBeanstalk.3

ElasticBeanstalk.3

AWS 基础安全最佳实践

ELB.1

ELB.1
AWS 基础安全最佳实践

ELB.2

ELB.2

AWS 基础安全最佳实践

ELB.3

ELB.3

AWS 基础安全最佳实践

ELB.4

ELB.4

AWS 基础安全最佳实践

ELB.5

ELB.5

AWS 基础安全最佳实践

ELB.6

ELB.6

AWS 基础安全最佳实践

ELB.7

ELB.7

AWS 基础安全最佳实践

ELB.8

ELB.8

AWS 基础安全最佳实践

ELB.9

ELB.9

AWS 基础安全最佳实践

ELB.10

ELB.10

AWS 基础安全最佳实践

ELB.12

ELB.12

AWS 基础安全最佳实践

ELB.13

ELB.13

AWS 基础安全最佳实践

ELB.14

ELB.14

AWS 基础安全最佳实践

ELB.16

ELB.16
AWS 基础安全最佳实践

ELBv2.1

ELB.1

AWS 基础安全最佳实践

EMR.1

EMR.1

AWS 基础安全最佳实践

EMR.2

EMR.2
AWS 基础安全最佳实践

ES.1

ES.1

AWS 基础安全最佳实践

ES.2

ES.2

AWS 基础安全最佳实践

ES.3

ES.3

AWS 基础安全最佳实践

ES.4

ES.4

AWS 基础安全最佳实践

ES.5

ES.5

AWS 基础安全最佳实践

ES.6

ES.6

AWS 基础安全最佳实践

ES.7

ES.7

AWS 基础安全最佳实践

ES.8

ES.8

AWS 基础安全最佳实践

EventBridge.3

EventBridge3。
AWS 基础安全最佳实践

EventBridge.4

EventBridge.4
AWS 基础安全最佳实践

fsx.1

fsx.1
AWS 基础安全最佳实践

GuardDuty.1

GuardDuty.1

AWS 基础安全最佳实践

IAM.1

IAM.1

AWS 基础安全最佳实践

IAM.2

IAM.2

AWS 基础安全最佳实践

IAM.3

IAM.3

AWS 基础安全最佳实践

IAM.4

IAM.4

AWS 基础安全最佳实践

IAM.5

IAM.5

AWS 基础安全最佳实践

IAM.6

IAM.6

AWS 基础安全最佳实践

IAM.7

IAM.7

AWS 基础安全最佳实践

IAM.8

IAM.8

AWS 基础安全最佳实践

IAM.9

IAM.9
AWS 基础安全最佳实践

IAM.10

IAM.10
AWS 基础安全最佳实践

IAM.11

IAM.11
AWS 基础安全最佳实践

IAM.12

IAM.12
AWS 基础安全最佳实践

IAM.13

IAM.13
AWS 基础安全最佳实践

IAM.14

IAM.14
AWS 基础安全最佳实践

IAM.15

IAM.15
AWS 基础安全最佳实践

IAM.16

IAM.16
AWS 基础安全最佳实践

IAM.17

IAM.17
AWS 基础安全最佳实践

IAM.18

IAM.18
AWS 基础安全最佳实践

IAM.19

IAM.19
AWS 基础安全最佳实践

IAM.21

IAM.21

AWS 基础安全最佳实践

IAM.22

IAM.22
AWS 基础安全最佳实践

Kinesis.1

Kinesis.1

AWS 基础安全最佳实践

KMS.1

KMS.1

AWS 基础安全最佳实践

KMS.2

KMS.2

AWS 基础安全最佳实践

KMS.3

KMS.3

AWS 基础安全最佳实践

KMS.4

KMS.4
AWS 基础安全最佳实践

Lambda.1

Lambda.1

AWS 基础安全最佳实践

Lambda.2

Lambda.2

AWS 基础安全最佳实践

Lambda.3

Lambda.3
AWS 基础安全最佳实践

Lambda.5

Lambda.5

AWS 基础安全最佳实践

Macie.1

Macie.1
AWS 基础安全最佳实践

MQ.5

MQ.5
AWS 基础安全最佳实践

MQ.6

MQ.6
AWS 基础安全最佳实践

MSK.1

MSK.1
AWS 基础安全最佳实践

MSK.2

MSK.2
AWS 基础安全最佳实践

Neptune.1

Neptune.1
AWS 基础安全最佳实践

Neptune.2

Neptune.2
AWS 基础安全最佳实践

Neptune.3

Neptune.3
AWS 基础安全最佳实践

Neptune.4

Neptune.4
AWS 基础安全最佳实践

Neptune.5

Neptune.5
AWS 基础安全最佳实践

Neptune.6

Neptune.6
AWS 基础安全最佳实践

Neptune.7

Neptune.7
AWS 基础安全最佳实践

Neptune.8

Neptune.8
AWS 基础安全最佳实践

Neptune.9

Neptune.9
AWS 基础安全最佳实践

NetworkFirewall.1

NetworkFirewall.1
AWS 基础安全最佳实践

NetworkFirewall.2

NetworkFirewall.2
AWS 基础安全最佳实践

NetworkFirewall.3

NetworkFirewall.3

AWS 基础安全最佳实践

NetworkFirewall.4

NetworkFirewall.4

AWS 基础安全最佳实践

NetworkFirewall.5

NetworkFirewall.5

AWS 基础安全最佳实践

NetworkFirewall.6

NetworkFirewall.6

AWS 基础安全最佳实践

NetworkFirewall.9

NetworkFirewall.9
AWS 基础安全最佳实践

Opensearch.1

Opensearch.1

AWS 基础安全最佳实践

Opensearch.2

Opensearch.2

AWS 基础安全最佳实践

Opensearch.3

Opensearch.3

AWS 基础安全最佳实践

Opensearch.4

Opensearch.4

AWS 基础安全最佳实践

Opensearch.5

Opensearch.5

AWS 基础安全最佳实践

Opensearch.6

Opensearch.6

AWS 基础安全最佳实践

Opensearch.7

Opensearch.7

AWS 基础安全最佳实践

Opensearch.8

Opensearch.8

AWS 基础安全最佳实践

Opensearch.10

Opensearch.10
AWS 基础安全最佳实践

PCA.1

PCA.1
AWS 基础安全最佳实践

RDS.1

RDS.1

AWS 基础安全最佳实践

RDS.2

RDS.2

AWS 基础安全最佳实践

RDS.3

RDS.3

AWS 基础安全最佳实践

RDS.4

RDS.4

AWS 基础安全最佳实践

RDS.5

RDS.5

AWS 基础安全最佳实践

RDS.6

RDS.6

AWS 基础安全最佳实践

RDS.7

RDS.7

AWS 基础安全最佳实践

RDS.8

RDS.8

AWS 基础安全最佳实践

RDS.9

RDS.9

AWS 基础安全最佳实践

RDS.10

RDS.10

AWS 基础安全最佳实践

RDS.11

RDS.11

AWS 基础安全最佳实践

RDS.12

RDS.12

AWS 基础安全最佳实践

RDS.13

RDS.13

AWS 基础安全最佳实践

RDS.14

RDS.14

AWS 基础安全最佳实践

RDS.15

RDS.15

AWS 基础安全最佳实践

RDS.16

RDS.16

AWS 基础安全最佳实践

RDS.17

RDS.17

AWS 基础安全最佳实践

RDS.18

RDS.18

AWS 基础安全最佳实践

RDS.19

RDS.19

AWS 基础安全最佳实践

RDS.20

RDS.20

AWS 基础安全最佳实践

RDS.21

RDS.21

AWS 基础安全最佳实践

RDS.22

RDS.22

AWS 基础安全最佳实践

RDS.23

RDS.23

AWS 基础安全最佳实践

RDS.24

RDS.24

AWS 基础安全最佳实践

RDS.25

RDS.25

AWS 基础安全最佳实践

RDS.26

RDS.26
AWS 基础安全最佳实践

RDS.27

RDS.27
AWS 基础安全最佳实践

RDS.34

RDS.34
AWS 基础安全最佳实践

RDS.35

RDS.35
AWS 基础安全最佳实践

Redshift.1

Redshift.1

AWS 基础安全最佳实践

Redshift.2

Redshift.2

AWS 基础安全最佳实践

Redshift.3

Redshift.3

AWS 基础安全最佳实践

Redshift.4

Redshift.4

AWS 基础安全最佳实践

Redshift.6

Redshift.6

AWS 基础安全最佳实践

Redshift.7

Redshift.7

AWS 基础安全最佳实践

Redshift.8

Redshift.8

AWS 基础安全最佳实践

Redshift.9

Redshift.9

AWS 基础安全最佳实践

Redshift.10

Redshift.10

AWS 基础安全最佳实践

Route53.2

Route53.2
AWS 基础安全最佳实践

S3.1

S3.1

AWS 基础安全最佳实践

S3.2

S3.2

AWS 基础安全最佳实践

S3.3

S3.3

AWS 基础安全最佳实践

S3.4

S3.4

AWS 基础安全最佳实践

S3.5

S3.5

AWS 基础安全最佳实践

S3.6

S3.6

AWS 基础安全最佳实践

S3.7

S3.7
AWS 基础安全最佳实践

S3.8

S3.8

AWS 基础安全最佳实践

S3.9

S3.9

AWS 基础安全最佳实践

S3.11

S3.11

AWS 基础安全最佳实践

S3.12

S3.12

AWS 基础安全最佳实践

S3.13

S3.13

AWS 基础安全最佳实践

S3.14

S3.14
AWS 基础安全最佳实践

S3.15

S3.15
AWS 基础安全最佳实践

S3.17

S3.17
AWS 基础安全最佳实践

S3.19

S3.19
AWS 基础安全最佳实践

S3.19

S3.20
AWS 基础安全最佳实践

SageMaker.1

SageMaker.1

AWS 基础安全最佳实践

SageMaker.2

SageMaker.2

AWS 基础安全最佳实践

SageMaker.3

SageMaker.3

AWS 基础安全最佳实践

SecretsManager.1

SecretsManager.1

AWS 基础安全最佳实践

SecretsManager.2

SecretsManager.2

AWS 基础安全最佳实践

SecretsManager.3

SecretsManager.3

AWS 基础安全最佳实践

SecretsManager.4

SecretsManager.4

AWS 基础安全最佳实践

SNS.1

SNS.1

AWS 基础安全最佳实践

SNS.2

SNS.2

AWS 基础安全最佳实践

SQS.1

SQS.1

AWS 基础安全最佳实践

SSM.1

SSM.1

AWS 基础安全最佳实践

SSM.2

SSM.2

AWS 基础安全最佳实践

SSM.3

SSM.3

AWS 基础安全最佳实践

SSM.4

SSM.4

AWS 基础安全最佳实践

StepFunctions.1

StepFunctions.1

AWS 基础安全最佳实践

WAF.1

WAF.1

AWS 基础安全最佳实践

WAF.2

WAF.2

AWS 基础安全最佳实践

WAF.3

WAF.3

AWS 基础安全最佳实践

WAF.4

WAF.4

AWS 基础安全最佳实践

WAF.6

WAF.6

AWS 基础安全最佳实践

WAF.7

WAF.7

AWS 基础安全最佳实践

WAF.8

WAF.8

AWS 基础安全最佳实践

WAF.10

WAF.10

AWS 基础安全最佳实践

WAF.11

WAF.11
AWS 基础安全最佳实践

WAF.12

WAF.12

其他 资源