选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

Security Hub 控件参考

聚焦模式
Security Hub 控件参考 - AWS Security Hub

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

此控件参考提供了可用 AWS Security Hub 控件的列表,以及指向有关每个控件的更多信息的链接。概览表按控件 ID 按字母顺序显示控件。此处仅包含 Security Hub 正在使用的控件。已停用的控件不在此列表中。该表提供了每个控件的以下信息:

  • 安全控制 ID — 此 ID 适用于所有标准,并表示该控件所涉及的 AWS 服务 和资源。无论您的账户中开启还是关闭了整合控制结果 IDs,Security Hub 控制台都会显示安全控制。但是, IDs 只有在您的账户中启用了合并控制结果时,Security Hub 的发现才会引用安全控制。如果在您的账户中关闭了合并控制结果,则控制结果中的某些控制措施 IDs 会因标准而异。有关特定于标准的控制与安全控制 IDs 的映射 IDs,请参阅。整合如何影响控制权 IDs 和所有权

    如果您想为安全控件设置自动化,我们建议您根据控件 ID 而不是标题或描述进行筛选。尽管 Security Hub 偶尔会更新控件标题或描述,但控制 IDs 保持不变。

    控件 IDs 可能会跳过数字。这些是未来控件的占位符。

  • 适用标准——指明控件适用于哪些标准。选择一个控件以查看第三方合规性框架的具体要求。

  • 安全控件标题——此标题适用于各类标准。无论账户中开启还是关闭了整合的控件调查发现,Security Hub 控制台都会显示安全控件标题。但是,只有在账户中启用了整合的控件调查发现时,Security Hub 的调查发现才会引用安全控件标题。如果在账户中关闭了整合的控件调查发现,则控件调查发现中的某些控件标题可能会因标准而异。有关特定于标准的控制与安全控制 IDs 的映射 IDs,请参阅。整合如何影响控制权 IDs 和所有权

  • 严重性——从安全角度来看,控制的严重性确定了其重要性。有关 Security Hub 如何确定控制严重性的信息,请参阅 控制结果的严重性级别

  • 计划类型——指明何时评估控件。有关更多信息,请参阅 有关运行安全检查的计划

  • 支持自定义参数-指示控件是否支持一个或多个参数的自定义值。选择一个控件以查看参数的详细信息。有关更多信息,请参阅 了解 Security Hub 中的控件参数

选择一个控件以查看更多详细信息。控件按服务名称的字母顺序列出。

安全控件 ID 安全控件标题 适用标准 严重性 支持自定义参数 计划类型
Account.1 应为以下人员提供安全联系信息 AWS 账户 CIS AWS Foundations Benchmark v3.0.0, AWS 基础安全最佳实践 v1.0.0,服务管理标准:,NIST SP 800-53 Rev. 5 AWS Control Tower 没有 定期
Account.2 AWS 账户 应该是 AWS Organizations 组织的一部分 NIST SP 800-53 Rev. 5 HIGH(高) 没有 定期
ACM.1 导入的证书和 ACM 颁发的证书应在指定时间段后更新 AWS 基础安全最佳实践 v1.0.0,服务管理标准:,NIST SP 800-53 修订版 5 AWS Control Tower,PCI DSS v4.0.1 变更已触发且定期进行
ACM.2 由 ACM 托管的 RSA 证书应使用至少 2,048 位的密钥长度 AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 HIGH(高) 没有 变更已触发
ACM.3 应标记 ACM 证书 AWS 资源标签标准 变更已触发
APIGateway1 应启用 API Gateway REST 和 WebSocket API 执行日志记录 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 变更已触发
APIGateway.2 API Gateway REST API 阶段应配置为使用 SSL 证书进行后端身份验证 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
APIGateway.3 API Gateway REST API 阶段应启用 AWS X-Ray 跟踪 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
APIGateway.4 API Gateway 应与 WAF Web ACL 关联 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
APIGateway.5 API Gateway REST API 缓存数据应静态加密 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
APIGateway.8 API Gateway 路由应指定授权类型 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 定期
APIGateway.9 应为 API Gateway V2 阶段配置访问日志记录 AWS 基础安全最佳实践 v1.0.0,服务管理标准:,NIST SP 800-53 修订版 5 AWS Control Tower,PCI DSS v4.0.1 没有 变更已触发
AppConfig1 AWS AppConfig 应用程序应该被标记 AWS 资源标签标准 变更已触发
AppConfig.2 AWS AppConfig 应标记配置文件 AWS 资源标签标准 变更已触发
AppConfig.3 AWS AppConfig 应该给环境加标签 AWS 资源标签标准 变更已触发
AppConfig.4 AWS AppConfig 应标记扩展关联 AWS 资源标签标准 变更已触发
AppFlow1 应标记 Amazon AppFlow 流程 AWS 资源标签标准 变更已触发
AppRunner1 应标记 App Runner 服务 AWS 资源标签标准 变更已触发
AppRunner.2 应标记 App Runner VPC 连接器 AWS 资源标签标准 变更已触发
AppSync1 AWS AppSync API 缓存应在静态状态下进行加密 AWS 基础安全最佳实践 v1.0.0 没有 变更已触发
AppSync.2 AWS AppSync 应该启用字段级日志记录 AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 变更已触发
AppSync.4 AWS AppSync APIs 应标记 GraphQL AWS 资源标签标准 变更已触发
AppSync.5 AWS AppSync APIs 不应使用 API 密钥对 GraphQL 进行身份验证 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 HIGH(高) 没有 变更已触发
AppSync.6 AWS AppSync API 缓存应在传输过程中进行加密 AWS 基础安全最佳实践 v1.0.0 没有 变更已触发
Athena.2 应标记 Athena 数据目录 AWS 资源标签标准 变更已触发
Athena.3 应标记 Athena 工作组 AWS 资源标签标准 变更已触发
Athena.4 Athena 工作组应启用日志记录 AWS 基础安全最佳实践 v1.0.0 没有 变更已触发
AutoScaling1 与负载均衡器关联的自动扩缩组应使用 ELB 运行状况检查 AWS 基础安全最佳实践 v1.0.0,服务管理标准:,PCI DSS v3.2.1,NIST S AWS Control Tower P 800-53 Rev. 5 没有 变更已触发
AutoScaling.2 Amazon A EC2 uto Scaling 组应覆盖多个可用区域 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 变更已触发
AutoScaling.3 Auto Scaling 组启动配置应将 EC2 实例配置为需要实例元数据服务版本 2 (IMDSv2) AWS 基础安全最佳实践 v1.0.0,服务管理标准:,NIST SP 800-53 修订版 5 AWS Control Tower,PCI DSS v4.0.1 HIGH(高) 没有 变更已触发
Autoscaling.5 使用 Auto Scaling 群组启动配置启动的亚马逊 EC2 实例不应具有公有 IP 地址 AWS 基础安全最佳实践 v1.0.0,服务管理标准:,NIST SP 800-53 修订版 5 AWS Control Tower,PCI DSS v4.0.1 HIGH(高) 没有 变更已触发
AutoScaling.6 自动扩缩组组应在多个可用区中使用多种实例类型 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
AutoScaling.9 EC2 Auto Scaling 群组应使用 EC2 启动模板 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
AutoScaling.10 EC2 应标记 Auto Scaling 群组 AWS 资源标签标准 变更已触发
Backup.1 AWS Backup 恢复点应在静态状态下进行加密 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 变更已触发
Backup.2 AWS Backup 应标记恢复点 AWS 资源标签标准 变更已触发
Backup.3 AWS Backup 应给保管库加标签 AWS 资源标签标准 变更已触发
Backup.4 AWS Backup 报告计划应加标签 AWS 资源标签标准 变更已触发
Backup.5 AWS Backup 应标记备份计划 AWS 资源标签标准 变更已触发
Batch.1 AWS Batch 应标记作业队列 AWS 资源标签标准 变更已触发
Batch.2 AWS Batch 应标记调度策略 AWS 资源标签标准 变更已触发
Batch.3 AWS Batch 应标记计算环境 AWS 资源标签标准 变更已触发
Batch.1 AWS Batch 应标记作业队列 AWS 资源标签标准 变更已触发
CloudFormation.2 CloudFormation 堆栈应该被标记 AWS 资源标签标准 变更已触发
CloudFront1 CloudFront 发行版应配置默认根对象 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 HIGH(高) 没有 变更已触发
CloudFront.3 CloudFront 发行版在传输过程中应要求加密 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
CloudFront.4 CloudFront 发行版应配置源站故障转移 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 变更已触发
CloudFront.5 CloudFront 发行版应该启用日志记录 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
CloudFront.6 CloudFront 发行版应启用 WAF AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
CloudFront.7 CloudFront 发行版应使用自定义 SSL/TLS 证书 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 变更已触发
CloudFront.8 CloudFront 发行版应使用 SNI 来处理 HTTPS 请求 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 变更已触发
CloudFront.9 CloudFront 发行版应加密发往自定义来源的流量 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
CloudFront.10 CloudFront 分发版不应在边缘站点和自定义源站之间使用已弃用的 SSL 协议 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
CloudFront.12 CloudFront 发行版不应指向不存在的 S3 来源 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 HIGH(高) 没有 定期
CloudFront.13 CloudFront 发行版应使用源站访问控制 AWS 基础安全最佳实践 v1.0.0 没有 变更已触发
CloudFront.14 CloudFront 应该给发行版加标签 AWS 资源标签标准 变更已触发
CloudTrail1 CloudTrail 应启用并配置至少一条包含读写管理事件的多区域跟踪 CIS AWS 基金会基准 v3.0.0、CIS AWS 基金会基准 v1.4.0、CIS 基金会基准 v1.2.0、 AWS 基础安全最佳实践 v1.0.0、服务管理标准:,NIS AWS T SP 800-53 修订版 5 AWS Control Tower HIGH(高) 没有 定期
CloudTrail.2 CloudTrail 应该启用静态加密 CIS AWS 基金会基准 v3.0.0、CIS AWS 基金会基准 v1.2.0、CIS 基金会基准 v1.4.0 AWS 基础安全最佳实践 v1.0.0、NIS AWS T SP 800-53 修订版 5、PCI DSS v3.2.1、PCI DSS v4.0.1、服务管理标准: AWS Control Tower 没有 定期
CloudTrail.3 至少应启用一条 CloudTrail 跟踪 PCI DSS v3.2.1,PCI DSS v4.0.1 HIGH(高) 没有 定期
CloudTrail.4 CloudTrail 应启用日志文件验证 CIS AWS 基金会基准 v3.0.0、CIS AWS 基金会基准 v1.2.0、 AWS 基础安全最佳实践 v1.0.0、服务管理标准:、PCI DSS v3.2.1、PCI DSS v4.0.1、CIS 基金会基准 v1.4.0 AWS Control Tower、NIST SP 800-53 Rev. 5 AWS 没有 定期
CloudTrail.5 CloudTrail 应将跟踪与 Amazon CloudWatch 日志集成 CIS AWS 基金会基准 v1.2.0、CIS AWS 基金会基准 v1.4.0、 AWS 基础安全最佳实践 v1.0.0、NIST SP 800-53 修订版 5、PCI DSS v3.2.1、PCI DSS v4.0.1、服务管理标准: AWS Control Tower 没有 定期
CloudTrail.6 确保用于存储 CloudTrail 日志的 S3 存储桶不可公开访问 独联体 AWS 基金会基准 v1.2.0、CIS AWS 基金会基准测试 v1.4.0、PCI DSS v4.0.1 关键 没有 变更已触发且定期进行
CloudTrail.7 确保在 S3 存储桶上启用 CloudTrail S3 存储桶访问日志记录 独联体 AWS 基金会基准 v1.2.0、独联体 AWS 基金会基准 v1.4.0、独联体基金会基准 v3.0.0、PCI AWS DSS v4.0.1 没有 定期
CloudTrail.9 CloudTrail 路径应该被标记 AWS 资源标签标准 变更已触发
CloudWatch1 应具有有关“根”用户使用的日志指标筛选条件和警报 独联体 AWS 基金会基准 v1.2.0、PCI DSS v3.2.1、CIS 基金会基准 v1.4.0 AWS 没有 定期
CloudWatch.2 确保存在关于未经授权的 API 调用的日志指标筛选条件和警报 独联体 AWS 基金会基准测试 v1.2.0 没有 定期
CloudWatch.3 确保存在关于无 MFA 的管理控制台登录的日志指标筛选条件和警报 独联体 AWS 基金会基准测试 v1.2.0 没有 定期
CloudWatch.4 确保存在关于 IAM 策略更改的日志指标筛选条件和警报 独联体 AWS 基金会基准 v1.2.0,独联体 AWS 基金会基准 v1.4.0 没有 定期
CloudWatch.5 确保存在 CloudTrail 配置更改的日志指标筛选器和警报 独联体 AWS 基金会基准 v1.2.0,独联体 AWS 基金会基准 v1.4.0 没有 定期
CloudWatch.6 确保存在针对 AWS Management Console 身份验证失败的日志指标筛选器和警报 独联体 AWS 基金会基准 v1.2.0,独联体 AWS 基金会基准 v1.4.0 没有 定期
CloudWatch.7 确保存在日志指标筛选器和警报,用于禁用或计划删除已创建的客户 CMKs 独联体 AWS 基金会基准 v1.2.0,独联体 AWS 基金会基准 v1.4.0 没有 定期
CloudWatch.8 确保存在关于 S3 存储桶策略更改的日志指标筛选条件和警报 独联体 AWS 基金会基准 v1.2.0,独联体 AWS 基金会基准 v1.4.0 没有 定期
CloudWatch.9 确保存在 AWS Config 配置更改的日志指标筛选器和警报 独联体 AWS 基金会基准 v1.2.0,独联体 AWS 基金会基准 v1.4.0 没有 定期
CloudWatch.10 确保存在关于安全组更改的日志指标筛选条件和警报 独联体 AWS 基金会基准 v1.2.0,独联体 AWS 基金会基准 v1.4.0 没有 定期
CloudWatch.11 确保存在关于网络访问控制列表 (NACL) 更改的日志指标筛选条件和警报 独联体 AWS 基金会基准 v1.2.0,独联体 AWS 基金会基准 v1.4.0 没有 定期
CloudWatch.12 确保存在关于网络网关更改的日志指标筛选条件和警报 独联体 AWS 基金会基准 v1.2.0,独联体 AWS 基金会基准 v1.4.0 没有 定期
CloudWatch.13 确保存在关于路由表更改的日志指标筛选条件和警报 独联体 AWS 基金会基准 v1.2.0,独联体 AWS 基金会基准 v1.4.0 没有 定期
CloudWatch.14 确保存在关于 VPC 更改的日志指标筛选条件和警报 独联体 AWS 基金会基准 v1.2.0,独联体 AWS 基金会基准 v1.4.0 没有 定期
CloudWatch.15 CloudWatch 警报应配置指定的操作 NIST SP 800-53 Rev. 5 HIGH(高) 变更已触发
CloudWatch.16 CloudWatch 日志组应在指定的时间段内保留 NIST SP 800-53 Rev. 5 定期
CloudWatch.17 CloudWatch 应启用警报操作 NIST SP 800-53 Rev. 5 HIGH(高) 没有 变更已触发
CodeArtifact1 CodeArtifact 存储库应该被标记 AWS 资源标签标准 变更已触发
CodeBuild1 CodeBuild Bitbucket 源存储库 URLs 不应包含敏感凭据 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v3.2.1,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 关键 没有 变更已触发
CodeBuild.2 CodeBuild 项目环境变量不应包含明文凭证 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v3.2.1,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 关键 没有 变更已触发
CodeBuild.3 CodeBuild 应对 S3 日志进行加密 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准:, AWS Control Tower 没有 变更已触发
CodeBuild.4 CodeBuild 项目环境应该有日志配置 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
CodeBuild.7 CodeBuild 报告组导出应进行静态加密 AWS 基础安全最佳实践 v1.0.0 没有 变更已触发
CodeGuruProfiler1 CodeGuru 应标记 Profiler 分析组 AWS 资源标签标准 变更已触发
CodeGuruReviewer1 CodeGuru 应标记 Reviewer 存储库关联 AWS 资源标签标准 变更已触发
Cognito1 Cognito 用户池应激活威胁防护,并使用全功能强制模式进行标准身份验证 AWS 基础安全最佳实践 v1.0.0 变更已触发
Config.1 AWS Config 应该启用并使用服务相关角色进行资源记录 CIS AWS 基金会基准 v3.0.0、CIS AWS 基金会基准 v1.4.0、CIS 基金会基准 v1.2.0、 AWS 基础安全最佳实践 v1.0.0、NIS AWS T SP 800-53 修订版 5、PCI DSS v3.2.1 关键 定期
Connect.1 应标记 Amazon Connect 客户档案对象类型 AWS 资源标签标准 变更已触发
DataFirehose1 应静态加密 Firehose 传输流 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 定期
DataSync1 DataSync 任务应该启用日志记录 AWS 基础安全最佳实践 v1.0.0 没有 变更已触发
Detective.1 应标记 Detective 行为图 AWS 资源标签标准 变更已触发
DMS.1 Database Migration Service 复制实例不应公开 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v3.2.1,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 关键 没有 定期
DMS.2 应标记 DMS 证书 AWS 资源标签标准 变更已触发
DMS.3 应标记 DMS 事件订阅 AWS 资源标签标准 变更已触发
DMS.4 应标记 DMS 复制实例 AWS 资源标签标准 变更已触发
DMS.5 应标记 DMS 复制子网组 AWS 资源标签标准 变更已触发
DMS.6 DMS 复制实例应启用自动次要版本升级 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
DMS.7 目标数据库的 DMS 复制任务应启用日志记录 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
DMS.8 源数据库的 DMS 复制任务应启用日志记录 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
DMS.9 DMS 端点应使用 SSL AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
DMS.10 Neptune 数据库的 DMS 端点应启用 IAM 授权 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
DMS.11 MongoDB 的 DMS 端点应启用身份验证机制 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
DMS.12 Redis OSS 的 DMS 端点应启用 TLS AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
DocumentDB.1 Amazon DocumentDB 集群应进行静态加密 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,服务管理标准: AWS Control Tower 没有 变更已触发
DocumentDB.2 Amazon DocumentDB 集群应有足够的备份保留期 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 变更已触发
DocumentDB.3 Amazon DocumentDB 手动集群快照不应公开 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 关键 没有 变更已触发
DocumentDB.4 Amazon DocumentDB 集群应将审计日志发布到日志 CloudWatch AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
DocumentDB.5 Amazon DocumentDB 集群应启用删除保护 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 变更已触发
DynamoDB.1 DynamoDB 表应根据需求自动扩展容量 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 定期
DynamoDB.2 DynamoDB 表应该启用恢复功能 point-in-time AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
DynamoDB.3 DynamoDB Accelerator (DAX) 集群应在静态状态下进行加密 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 定期
DynamoDB.4 备份计划中应有 DynamoDB 表 NIST SP 800-53 Rev. 5 定期
DynamoDB.5 应标记 DynamoDB 表 AWS 资源标签标准 变更已触发
DynamodB.6 DynamoDB 表应启用删除保护 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 变更已触发
DynamoDB.7 应在传输过程中加密 DynamoDB Accelerator 集群 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 定期
EC21 不应公开还原 EBS 快照 AWS 基础安全最佳实践 v1.0.0,服务管理标准:,PCI DSS v3.2.1,NIST S AWS Control Tower P 800-53 Rev. 5 关键 没有 定期
EC2.2 VPC 默认安全组不应允许入站或出站流量 CIS AWS 基金会基准 v3.0.0、CIS AWS 基金会基准 v1.2.0、 AWS 基础安全最佳实践 v1.0.0、服务管理标准:、PCI DSS v3.2.1、CIS 基金会基准 v1.4.0 AWS Control Tower、NIST SP 800-53 修订版 5 AWS HIGH(高) 没有 变更已触发
EC2.3 挂载的 EBS 卷应进行静态加密 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
EC2.4 应在指定的时间段后移除已停止的 EC2 实例 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 定期
EC2.6 应全部启用 VPC 流量记录 VPCs CIS AWS 基金会基准 v3.0.0、CIS AWS 基金会基准 v1.2.0、 AWS 基础安全最佳实践 v1.0.0、服务管理标准:、PCI DSS v3.2.1、CIS 基金会基准 v1.4.0 AWS Control Tower、NIST SP 800-53 修订版 5 AWS 没有 定期
EC2.7 EBS 默认加密应该为已启用。 CIS AWS 基金会基准 v3.0.0, AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,CIS AWS 基金会基准 v1.4.0,NIST SP 800-53 修订版 5 没有 定期
EC2.8 EC2 实例应使用实例元数据服务版本 2 (IMDSv2) CIS AWS Foundations Benchmark v3.0.0, AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower HIGH(高) 没有 变更已触发
EC2.9 EC2 实例不应有公共 IPv4 地址 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 HIGH(高) 没有 变更已触发
EC2.10 EC2 应将亚马逊配置为使用为亚马逊 EC2 服务创建的 VPC 终端节点 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 定期
EC2.12 EC2 EIPs 应移除未使用的内容 PCI DSS v3.2.1、NIST SP 800-53 Rev. 5 没有 变更已触发
EC2.13 安全组不应允许从 0.0.0.0/0 或 ::/0 到端口 22 的入口流量 CIS F AWS oundations Benchmark v1.2.0、PCI DSS v3.2.1、PCI DSS v4.0.1、NIST SP 800-53 Rev. 5 HIGH(高) 没有 变更已触发且定期进行
EC2.14 安全组不应允许从 0.0.0.0/0 或 ::/0 到端口 3389 的入口流量 CIS AWS 基金会基准测试 v1.2.0,PCI DSS v4.0.1 HIGH(高) 没有 变更已触发且定期进行
EC2.15 EC2 子网不应自动分配公有 IP 地址 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准:, AWS Control Tower 没有 变更已触发
EC2.16 应删除未使用的网络访问控制列表 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准:, AWS Control Tower 没有 变更已触发
EC2.17 EC2 实例不应使用多个 ENIs AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
EC2.18 安全组应仅允许授权端口不受限制的传入流量 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 HIGH(高) 变更已触发
EC2.19 安全组不应允许无限制地访问高风险端口 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 关键 没有 变更已触发且定期进行
EC2.20 VPN 连接的两个 AWS Site-to-Site VPN 隧道都应处于开启状态 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
EC2.21 网络 ACLs 不应允许从 0.0.0.0/0 进入端口 22 或端口 3389 CIS AWS 基金会基准 v3.0.0、CIS AWS 基金会基准 v1.4.0、 AWS 基础安全最佳实践 v1.0.0、服务管理标准: AWS Control Tower,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
EC2.22 应移除未使用的 EC2 安全组 服务管理标准: AWS Control Tower 没有 定期
EC2.23 EC2 中转网关不应自动接受 VPC 连接请求 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 HIGH(高) 没有 变更已触发
EC2.24 EC2 不应使用半虚拟化实例类型 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 变更已触发
EC2.25 EC2 启动模板不应将公共分配 IPs 给网络接口 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower HIGH(高) 没有 变更已触发
EC2.28 EBS 卷应包含在备份计划中 NIST SP 800-53 Rev. 5 定期
EC2.33 EC2 应标记公交网关附件 AWS 资源标签标准 变更已触发
EC2.34 EC2 应标记公交网关路由表 AWS 资源标签标准 变更已触发
EC2.35 EC2 应标记网络接口 AWS 资源标签标准 变更已触发
EC2.36 EC2 应标记客户网关 AWS 资源标签标准 变更已触发
EC2.37 EC2 应标记弹性 IP 地址 AWS 资源标签标准 变更已触发
EC2.38 EC2 应该给实例加标签 AWS 资源标签标准 变更已触发
EC2.39 EC2 应该给互联网网关加标签 AWS 资源标签标准 变更已触发
EC2.40 EC2 应标记 NAT 网关 AWS 资源标签标准 变更已触发
EC2.41 EC2 网络 ACLs 应该被标记 AWS 资源标签标准 变更已触发
EC2.42 EC2 应该对路由表进行标记 AWS 资源标签标准 变更已触发
EC2.43 EC2 应该给安全组加标签 AWS 资源标签标准 变更已触发
EC2.44 EC2 应该给子网加标签 AWS 资源标签标准 变更已触发
EC2.45 EC2 应为卷加标签 AWS 资源标签标准 变更已触发
EC2.46 VPCs 应该给亚马逊贴上标签 AWS 资源标签标准 变更已触发
EC2.47 应标记 Amazon VPC 端点服务 AWS 资源标签标准 变更已触发
EC2.48 应标记 Amazon VPC 流日志 AWS 资源标签标准 变更已触发
EC2.49 应标记 Amazon VPC 对等连接 AWS 资源标签标准 变更已触发
EC2.50 EC2 应标记 VPN 网关 AWS 资源标签标准 变更已触发
EC2.51 EC2 客户端 VPN 端点应启用客户端连接日志记录 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
EC2.52 EC2 应为中转网关加标签 AWS 资源标签标准 变更已触发
EC2.53 EC2 安全组不应允许从 0.0.0.0/0 进入远程服务器管理端口 CIS AWS 基金会基准测试 v3.0.0,PCI DSS v4.0.1 HIGH(高) 没有 定期
EC2.54 EC2 安全组不应允许从:: /0 进入远程服务器管理端口 CIS AWS 基金会基准测试 v3.0.0,PCI DSS v4.0.1 HIGH(高) 没有 定期
EC2.55 VPCs 应使用 ECR API 的接口端点进行配置 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 定期
EC2.56 VPCs 应该使用 Docker 注册表的接口端点进行配置 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 定期
EC2.57 VPCs 应使用 Systems Manager 的接口端点进行配置 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 定期
EC2.58 VPCs 应为 Systems Manager 事件管理器联系人配置接口端点 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 定期
EC2.60 VPCs 应使用 Systems Manager 事件管理器的接口端点进行配置 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 定期
EC2.170 EC2 启动模板应使用实例元数据服务版本 2 (IMDSv2) AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 没有 变更已触发
EC2.171 EC2 VPN 连接应启用日志记录 AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 没有 变更已触发
EC2.172 EC2 VPC 阻止公共访问设置应阻止互联网网关流量 AWS 基础安全最佳实践 v1.0.0 变更已触发
ECR.1 ECR 私有存储库应配置图像扫描 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower HIGH(高) 没有 定期
ECR.2 ECR 私有存储库应配置标签不可变性 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
ECR.3 ECR 存储库应至少配置一项生命周期策略 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
ECR.4 应标记 ECR 公有存储库 AWS 资源标签标准 变更已触发
ECS.1 Amazon ECS 任务定义应具有安全网络模式和用户定义。 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 HIGH(高) 没有 变更已触发
ECS.2 ECS 服务不应自动分配公共 IP 地址 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower HIGH(高) 没有 变更已触发
ECS.3 ECS 任务定义不应共享主机的进程命名空间 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 HIGH(高) 没有 变更已触发
ECS.4 ECS 容器应以非特权身份运行 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 HIGH(高) 没有 变更已触发
ECS.5 ECS 容器应限制为仅对根文件系统具有只读访问权限。 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 HIGH(高) 没有 变更已触发
ECS.8 密钥不应作为容器环境变量传递 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower HIGH(高) 没有 变更已触发
ECS.9 ECS 任务定义应具有日志配置 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 HIGH(高) 没有 变更已触发
ECS.10 ECS Fargate 服务应在最新的 Fargate 平台版本上运行 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
ECS.12 ECS 集群应该使用容器详情 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
ECS.13 应标记 ECS 服务 AWS 资源标签标准 变更已触发
ECS.14 应标记 ECS 集群 AWS 资源标签标准 变更已触发
ECS.15 应标记 ECS 任务定义 AWS 资源标签标准 变更已触发
ECS.16 ECS 任务集不应自动分配公有 IP 地址 AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 HIGH(高) 没有 变更已触发
EFS.1 应将 Elastic 文件系统配置为使用以下方法加密静态文件数据 AWS KMS CIS AWS Foundations Benchmark v3.0.0, AWS 基础安全最佳实践 v1.0.0,服务管理标准:,NIST SP 800-53 Rev. 5 AWS Control Tower 没有 定期
EFS.2 Amazon EFS 卷应包含在备份计划中 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 定期
EFS.3 EFS 接入点应强制使用根目录 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
EFS.4 EFS 接入点应强制使用用户身份 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
EFS.5 应标记 EFS 接入点 AWS 资源标签标准 变更已触发
EFS.6 EFS 挂载目标不应与公有子网关联 AWS 基础安全最佳实践 v1.0.0 没有 定期
EFS.7 EFS 文件系统应启用自动备份 AWS 基础安全最佳实践 v1.0.0 没有 变更已触发
EFS.8 应静态加密 EFS 文件系统 AWS 基础安全最佳实践 v1.0.0 变更已触发
EKS.1 EKS 集群端点不应公开访问 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 HIGH(高) 没有 定期
EKS.2 EKS 集群应在受支持的 Kubernetes 版本上运行 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower HIGH(高) 没有 变更已触发
EKS.3 EKS 集群应使用加密的 Kubernetes 密钥 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 定期
EKS.6 应标记 EKS 集群 AWS 资源标签标准 变更已触发
EKS.7 应标记 EKS 身份提供者配置 AWS 资源标签标准 变更已触发
EKS.8 EKS 集群应启用审核日志记录 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
ElastiCache1 ElastiCache (Redis OSS) 集群应启用自动备份 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 HIGH(高) 定期
ElastiCache.2 ElastiCache 集群应启用自动次要版本升级 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 HIGH(高) 没有 定期
ElastiCache.3 ElastiCache 复制组应启用自动故障切换 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 定期
ElastiCache.4 ElastiCache 复制组应为 encrypted-at-rest AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 定期
ElastiCache.5 ElastiCache 复制组应为 encrypted-in-transit AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 定期
ElastiCache.6 ElastiCache (Redis OSS)早期版本的复制组应启用 Redis OSS 身份验证 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 定期
ElastiCache.7 ElastiCache 群集不应使用默认子网组 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 HIGH(高) 没有 定期
ElasticBeanstalk1 Elastic Beanstalk 环境应启用增强型运行状况报告 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
ElasticBeanstalk.2 应启用 Elastic Beanstalk 托管平台更新 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower HIGH(高) 变更已触发
ElasticBeanstalk.3 Elastic Beanstalk 应该将日志流式传输到 CloudWatch AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 HIGH(高) 变更已触发
ELB.1 应用程序负载均衡器应配置为将所有 HTTP 请求重定向到 HTTPS AWS 基础安全最佳实践 v1.0.0,服务管理标准:,PCI DSS v3.2.1,NIST S AWS Control Tower P 800-53 Rev. 5 没有 定期
ELB.2 带有 SSL/HTTPS 侦听器的经典负载均衡器应使用由 AWS Certificate Manager 提供的证书 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
ELB.3 应将经典负载均衡器侦听器配置为 HTTPS 或 TLS 终止 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
ELB.4 应将应用程序负载均衡器配置为删除 http 标头 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
ELB.5 应启用应用程序和经典负载均衡器日志记录 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
ELB.6 应用程序、网关和网络负载均衡器应启用删除保护 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
ELB.7 经典负载均衡器应启用连接耗尽功能 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
ELB.8 具有 SSL 侦听器的经典负载均衡器应使用具有强大配置的预定义安全策略 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
ELB.9 经典负载均衡器应启用跨区域负载均衡器 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
ELB.10 经典负载均衡器应跨越多个可用区 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 变更已触发
ELB.12 应用程序负载均衡器应配置为防御性或最严格的异步缓解模式 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
ELB.13 应用程序、网络和网关负载均衡器应跨越多个可用区 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 变更已触发
ELB.14 经典负载均衡器应配置为防御性或最严格的异步缓解模式 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
ELB.16 应用程序负载均衡器应与 AWS WAF Web ACL 关联 NIST SP 800-53 Rev. 5 没有 变更已触发
EMR.1 Amazon EMR 集群主节点不应有公有 IP 地址 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower HIGH(高) 没有 定期
EMR.2 应启用 Amazon EMR 屏蔽公共访问权限设置 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 关键 没有 定期
ES.1 Elasticsearch 域应启用静态加密 AWS 基础安全最佳实践 v1.0.0,服务管理标准:,PCI DSS v3.2.1,NIST S AWS Control Tower P 800-53 Rev. 5 没有 定期
ES.2 Elasticsearch 域名不可供公共访问 AWS 基础安全最佳实践 v1.0.0,PCI DSS v3.2.1,PCI DSS v4.0.1,NIST SP 800-53 修订版 5,服务管理标准: AWS Control Tower 关键 没有 定期
ES.3 Elasticsearch 域应加密节点之间发送的数据 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准:, AWS Control Tower 没有 变更已触发
ES.4 应启用 Elasticsearch 域名错误 CloudWatch 日志记录到日志 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
ES.5 Elasticsearch 域名应该启用审核日志 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,服务管理标准: AWS Control Tower 没有 变更已触发
ES.6 Elasticsearch 域应拥有至少三个数据节点 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
ES.7 Elasticsearch 域应配置至少三个专用主节点 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
ES.8 与 Elasticsearch 域的连接应使用最新的 TLS 安全策略进行加密 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
ES.9 应标记 Elasticsearch 域 AWS 资源标签标准 变更已触发
EventBridge.2 EventBridge 应标记活动总线 AWS 资源标签标准 变更已触发
EventBridge.3 EventBridge 自定义事件总线应附加基于资源的策略 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
EventBridge.4 EventBridge 全局端点应启用事件复制 NIST SP 800-53 Rev. 5 没有 变更已触发
FraudDetector1 应标记 Amazon Fraud Detector 实体类型 AWS 资源标签标准 变更已触发
FraudDetector.2 应标记 Amazon Fraud Detector 标签 AWS 资源标签标准 变更已触发
FraudDetector.3 应标记 Amazon Fraud Detector 的结果 AWS 资源标签标准 变更已触发
FraudDetector.4 应标记 Amazon Fraud Detector 变量 AWS 资源标签标准 变更已触发
FSx1 FSx 对于 OpenZFS 文件系统,应配置为将标签复制到备份和卷 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 定期
FSx.2 FSx 对于 Lustre 文件系统,应配置为将标签复制到备份 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 定期
Glue.1 AWS Glue 应该给工作加标签 AWS 资源标签标准 变更已触发
Glue.3 AWS Glue 机器学习转换应在静态状态下进行加密 AWS 基础安全最佳实践 v1.0.0 没有 变更已触发
GlobalAccelerator1 应标记 Global Accelerator 加速器 AWS 资源标签标准 变更已触发
GuardDuty1 GuardDuty 应该启用 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v3.2.1,PCI DSS v4.0.1,服务管理标准: AWS Control Tower HIGH(高) 没有 定期
GuardDuty.2 GuardDuty 应该给过滤器加标签 AWS 资源标签标准 变更已触发
GuardDuty.3 GuardDuty IPSets 应该被标记 AWS 资源标签标准 变更已触发
GuardDuty.4 GuardDuty 应给探测器加标签 AWS 资源标签标准 变更已触发
GuardDuty.5 GuardDuty 应启用 EKS 审核日志监控 AWS 基础安全最佳实践 v1.0.0 HIGH(高) 没有 定期
GuardDuty.6 GuardDuty 应启用 Lambda 保护 AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 HIGH(高) 没有 定期
GuardDuty.7 GuardDuty 应启用 EKS 运行时监控 AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 没有 定期
GuardDuty.8 GuardDuty EC2 应启用恶意软件防护 AWS 基础安全最佳实践 v1.0.0 HIGH(高) 没有 定期
GuardDuty.9 GuardDuty 应启用 RDS 保护 AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 HIGH(高) 没有 定期
GuardDuty.10 GuardDuty 应启用 S3 保护 AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 HIGH(高) 没有 定期
IAM.1 IAM policy 不应允许完全“*”管理权限 CIS AWS 基金会基准 v1.2.0, AWS 基础安全最佳实践 v1.0.0,服务管理标准:,PCI DSS v3.2.1,CIS 基金会基准 v1.4.0 AWS Control Tower,NIST SP 800-53 修订版 5 AWS HIGH(高) 没有 变更已触发
IAM.2 IAM 用户不应附加 IAM policy CIS AWS 基金会基准 v3.0.0、CIS AWS 基金会基准 v1.2.0、 AWS 基础安全最佳实践 v1.0.0、服务管理标准: AWS Control Tower,PCI DSS v3.2.1,NIST SP 800-53 修订版 5 没有 变更已触发
IAM.3 IAM 用户访问密钥应每 90 天或更短时间轮换一次 CIS AWS 基金会基准 v3.0.0、CIS AWS 基金会基准 v1.4.0、CIS 基金会基准 v1.2.0、 AWS 基础安全最佳实践 v1.0.0、NIS AWS T SP 800-53 修订版 5、PCI DSS v4.0.1、服务管理标准: AWS Control Tower 没有 定期
IAM.4 不应存在 IAM 根用户访问密钥 CIS AWS 基金会基准 v3.0.0、CIS AWS 基金会基准 v1.4.0、CIS 基金会基准 v1.2.0、 AWS 基础安全最佳实践 v1.0.0、服务管理标准:,PCI DSS v3.2.1,NIS AWS T SP 800-53 修订版 5 AWS Control Tower 关键 没有 定期
IAM.5 应为拥有控制台密码的所有 IAM 用户启用 MFA CIS AWS 基金会基准 v3.0.0、CIS AWS 基金会基准 v1.4.0、CIS 基金会基准 v1.2.0、 AWS 基础安全最佳实践 v1.0.0、NIS AWS T SP 800-53 修订版 5、PCI DSS v4.0.1、服务管理标准: AWS Control Tower 没有 定期
IAM.6 应该为根用户启用硬件 MFA CIS AWS 基金会基准 v3.0.0、CIS AWS 基金会基准 v1.4.0、CIS 基金会基准 v1.2.0、 AWS 基础安全最佳实践 v1.0.0、NIS AWS T SP 800-53 修订版 5、PCI DSS v3.2.1、PCI DSS v4.0.1、服务管理标准: AWS Control Tower 关键 没有 定期
IAM.7 IAM 用户的密码策略应具有可靠的配置 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 定期
IAM.8 应移除未使用的 IAM 用户凭证 CIS AWS Foundations Benchmark v1.2.0, AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5,PCI DSS v3.2.1,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 定期
IAM.9 应为根用户启用 MFA CIS AWS 基金会基准 v3.0.0、CIS 基金会基准 v1.4.0、CIS AWS 基金会基准 v1.2.0、NIS AWS T SP 800-53 修订版 5、PCI DSS v3.2.1、PCI DSS v4.0.1、PCI DSS v4.0.1 关键 没有 定期
IAM.10 IAM 用户的密码策略应具有可靠的配置 PCI DSS v3.2.1,PCI DSS v4.0.1 没有 定期
IAM.11 确保 IAM 密码策略要求包含至少一个大写字母 CIS AWS 基金会基准测试 v1.2.0,PCI DSS v4.0.1 没有 定期
IAM.12 确保 IAM 密码策略要求包含至少一个小写字母 CIS AWS 基金会基准测试 v1.2.0,PCI DSS v4.0.1 没有 定期
IAM.13 确保 IAM 密码策略要求包含至少一个符号 CIS AWS 基金会基准测试 v1.2.0,PCI DSS v4.0.1 没有 定期
IAM.14 确保 IAM 密码策略要求包含至少一个数字 CIS AWS 基金会基准测试 v1.2.0,PCI DSS v4.0.1 没有 定期
IAM.15 确保 IAM 密码策略要求最短密码长度不低于 14 独联体 AWS 基金会基准 v3.0.0、独联体 AWS 基金会基准 v1.4.0、独联体基金会基准 v1.2.0 AWS 没有 定期
IAM.16 确保 IAM 密码策略阻止重复使用密码 独联体 AWS 基金会基准 v3.0.0、独联体 AWS 基金会基准 v1.4.0、独联体基金会基准 v1.2.0、PCI AWS DSS v4.0.1 没有 定期
IAM.17 确保 IAM 密码策略使密码在 90 天或更短时间内失效 CIS AWS 基金会基准测试 v1.2.0,PCI DSS v4.0.1 没有 定期
IAM.18 确保已创建支持角色来管理事件 支持 独联体 AWS 基金会基准 v3.0.0、独联体 AWS 基金会基准 v1.4.0、独联体基金会基准 v1.2.0、PCI AWS DSS v4.0.1 没有 定期
IAM.19 应该为所有 IAM 用户启用 MFA NIST SP 800-53 Rev. 5,PCI DSS v3.2.1,PCI DSS v4.0.1 没有 定期
IAM.21 您创建的 IAM 客户管理型策略不应允许对服务执行通配符操作 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
IAM.22 应移除在 45 天内未使用的 IAM 用户凭证 独联体 AWS 基金会基准 v3.0.0,独联体 AWS 基金会基准 v1.4.0 没有 定期
IAM.23 应标记 IAM Access Analyzer 分析器 AWS 资源标签标准 变更已触发
IAM.24 应标记 IAM 角色 AWS 资源标签标准 变更已触发
IAM.25 应标记 IAM 用户 AWS 资源标签标准 变更已触发
IAM.26 应移除 IAM 中管理的过期 SSL/TLS 证书 独联体 AWS 基金会基准测试 v3.0.0 没有 定期
IAM.27 IAM 身份不应附加 AWSCloudShellFullAccess 策略 独联体 AWS 基金会基准测试 v3.0.0 没有 变更已触发
IAM.28 应启用 IAM Access Analyzer 外部访问分析器 独联体 AWS 基金会基准测试 v3.0.0 HIGH(高) 没有 定期
Inspector.1 应启用 Amazon Inspector EC2 扫描 AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 HIGH(高) 没有 定期
Inspector.2 应启用 Amazon Inspector ECR 扫描 AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 HIGH(高) 没有 定期
Inspector.3 应启用 Amazon Inspector Lambda 代码扫描 AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 HIGH(高) 没有 定期
Inspector.4 应启用 Amazon Inspector Lambda 标准扫描 AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 HIGH(高) 没有 定期
IoT.1 AWS IoT Device Defender 应标记安全配置文件 AWS 资源标签标准 变更已触发
IoT.2 AWS IoT Core 应标记缓解措施 AWS 资源标签标准 变更已触发
IoT.3 AWS IoT Core 应给尺寸加标签 AWS 资源标签标准 变更已触发
IoT.4 AWS IoT Core 应给授权者加标签 AWS 资源标签标准 变更已触发
IoT.5 AWS IoT Core 应标记角色别名 AWS 资源标签标准 变更已触发
IoT.6 AWS IoT Core 策略应该被标记 AWS 资源标签标准 变更已触发
Io TEvents .1 AWS IoT Events 应标记输入 AWS 资源标签标准 变更已触发
Io TEvents .2 AWS IoT Events 应标记探测器型号 AWS 资源标签标准 变更已触发
Io TEvents .3 AWS IoT Events 应标记警报型号 AWS 资源标签标准 变更已触发
Io TSite Wise.1 AWS IoT SiteWise 应为资产模型加标签 AWS 资源标签标准 变更已触发
Io TSite Wise.2 AWS IoT SiteWise 仪表板应该被标记 AWS 资源标签标准 变更已触发
Io TSite Wise.3 AWS IoT SiteWise 应该给网关加标签 AWS 资源标签标准 变更已触发
Io TSite Wise.4 AWS IoT SiteWise 应该给门户加标签 AWS 资源标签标准 变更已触发
Io TSite Wise.5 AWS IoT SiteWise 应该给项目加标签 AWS 资源标签标准 变更已触发
Io TTwin Maker.1 AWS 应标记 IoT TwinMaker 同步作业 AWS 资源标签标准 变更已触发
Io TTwin Maker.2 AWS 应标 TwinMaker 记 IoT 工作空间 AWS 资源标签标准 变更已触发
Io TTwin Maker.3 AWS 应标记物联网 TwinMaker 场景 AWS 资源标签标准 变更已触发
Io TTwin Maker.4 AWS 应标记物联网 TwinMaker 实体 AWS 资源标签标准 变更已触发
Io TWireless .1 AWS 应标记 IoT Wireless 组播组 AWS 资源标签标准 变更已触发
Io TWireless .2 AWS 应标记 IoT Wireless 服务配置文件 AWS 资源标签标准 变更已触发
Io TWireless .3 AWS 应标记 IoT Wireless FUOTA 任务 AWS 资源标签标准 变更已触发
IVS.1 应标记 IVS 播放密钥对 AWS 资源标签标准 变更已触发
IVS.2 应标记 IVS 录制配置 AWS 资源标签标准 变更已触发
IVS.3 应标记 IVS 频道 AWS 资源标签标准 变更已触发
密钥空间。1 应标记 Amazon Keyspaces 密钥空间 AWS 资源标签标准 变更已触发
Kinesis.1 Kinesis 直播应在静态状态下进行加密 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
Kinesis.2 应标记 Kinesis 流 AWS 资源标签标准 变更已触发
Kinesis.3 Kinesis 流应有足够的数据留存期 AWS 基础安全最佳实践 v1.0.0 变更已触发
KMS.1 IAM 客户管理型策略不应允许对所有 KMS 密钥执行解密操作 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
KMS.2 IAM 主体不应有允许对所有 KMS 密钥进行解密操作的 IAM 内联策略 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
KMS.3 AWS KMS keys 不应无意中删除 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 关键 没有 变更已触发
KMS.4 AWS KMS key 应该启用旋转 CIS AWS 基金会基准 v3.0.0、CIS 基金会基准 v1.4.0、CIS AWS 基金会基准 v1.2.0、NIS AWS T SP 800-53 修订版 5、PCI DSS v3.2.1、PCI DSS v4.0.1、PCI DSS v4.0.1 没有 定期
KMS.5 KMS 密钥不应可公开访问 AWS 基础安全最佳实践 v1.0.0 关键 没有 变更已触发
Lambda.1 Lambda 函数策略应禁止公共访问 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v3.2.1,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 关键 没有 变更已触发
Lambda.2 Lambda 函数应使用受支持的运行时系统 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
Lambda.3 Lambda 函数应位于 VPC 中 PCI DSS v3.2.1、NIST SP 800-53 Rev. 5 没有 变更已触发
Lambda.5 VPC Lambda 函数应在多个可用区内运行 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 变更已触发
Lambda.6 应标记 Lambda 函数 AWS 资源标签标准 变更已触发
Macie.1 应启用 Amazon Macie AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 定期
Macie.2 应启用 Macie 敏感数据自动发现 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 HIGH(高) 没有 定期
MSK.1 MSK 集群应在代理节点之间传输时进行加密 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
MSK.2 MSK 集群应配置增强监控 NIST SP 800-53 Rev. 5 没有 变更已触发
MSK.3 应在传输过程中加密 MSK Connect 连接器 AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 变更已触发
MQ.2 ActiveMQ 代理应将审核日志流式传输到 CloudWatch AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
MQ.3 Amazon MQ 代理应启用次要版本自动升级 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
MQ.4 应标记 Amazon MQ 代理 AWS 资源标签标准 变更已触发
MQ.5 ActiveMQ 代理应使用主动/备用部署模式 NIST SP 800-53 修订版 5,服务管理标准: AWS Control Tower 没有 变更已触发
MQ.6 RabbitMQ 代理应该使用集群部署模式 NIST SP 800-53 修订版 5,服务管理标准: AWS Control Tower 没有 变更已触发
Neptune.1 应对 Neptune 数据库集群进行静态加密 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,服务管理标准: AWS Control Tower 没有 变更已触发
Neptune.2 Neptune 数据库集群应将审核日志发布到日志 CloudWatch AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
Neptune.3 Neptune 数据库集群快照不应公开 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 关键 没有 变更已触发
Neptune.4 Neptune 数据库集群应启用删除保护 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,服务管理标准: AWS Control Tower 没有 变更已触发
Neptune.5 Neptune 数据库集群应启用自动备份 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,服务管理标准: AWS Control Tower 变更已触发
Neptune.6 应对 Neptune 数据库集群快照进行静态加密 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,服务管理标准: AWS Control Tower 没有 变更已触发
Neptune.7 Neptune 数据库集群应启用 IAM 数据库身份验证 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,服务管理标准: AWS Control Tower 没有 变更已触发
Neptune.8 应将 Neptune 数据库集群配置为将标签复制到快照 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,服务管理标准: AWS Control Tower 没有 变更已触发
Neptune.9 Neptune 数据库集群应部署在多个可用区中 NIST SP 800-53 Rev. 5 没有 变更已触发
NetworkFirewall1 Network Firewall 防火墙应跨多个可用区部署 NIST SP 800-53 Rev. 5 没有 变更已触发
NetworkFirewall.2 应启用 Network Firewall 日志记录 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 定期
NetworkFirewall.3 Network Firewall 策略应至少关联一个规则组 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
NetworkFirewall.4 Network Firewall 策略的默认无状态操作应为丢弃或转发完整数据包 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
NetworkFirewall.5 Network Firewall 策略的默认无状态操作应为丢弃或转发分段数据包 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
NetworkFirewall.6 无状态网络防火墙规则组不应为空 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
NetworkFirewall.7 应标记 Network Firewall 防火墙 AWS 资源标签标准 变更已触发
NetworkFirewall.8 应标记 Network Firewall 防火墙策略 AWS 资源标签标准 变更已触发
NetworkFirewall.9 Network Firewall 防火墙应启用删除保护 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 变更已触发
Opensearch.1 OpenSearch 域应启用静态加密 AWS 基础安全最佳实践 v1.0.0,服务管理标准:,PCI DSS v3.2.1,NIST S AWS Control Tower P 800-53 Rev. 5 没有 变更已触发
Opensearch.2 OpenSearch 域名不应可供公众访问 AWS 基础安全最佳实践 v1.0.0,服务管理标准:,PCI DSS v3.2.1,NIST S AWS Control Tower P 800-53 Rev. 5 关键 没有 变更已触发
Opensearch.3 OpenSearch 域应加密节点之间发送的数据 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
Opensearch.4 OpenSearch 应该启用记录到 CloudWatch 日志的域错误 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
Opensearch.5 OpenSearch 域应启用审核日志 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
Opensearch.6 OpenSearch 域应至少有三个数据节点 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
Opensearch.7 OpenSearch 域名应启用细粒度访问控制 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 HIGH(高) 没有 变更已触发
Opensearch.8 应使用最新的 TLS 安全策略对与 OpenSearch 域的连接进行加密 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
Opensearch.9 OpenSearch 域名应该被标记 AWS 资源标签标准 变更已触发
Opensearch.10 OpenSearch 域名应安装最新的软件更新 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
Opensearch.11 OpenSearch 域应至少有三个专用的主节点 NIST SP 800-53 Rev. 5 没有 定期
PCA.1 AWS Private CA 应禁用根证书颁发机构 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 定期
PCA.2 AWS 应标记私有 CA 证书颁发机构 AWS 资源标签标准 变更已触发
RDS.1 RDS 快照应为私有快照 AWS 基础安全最佳实践 v1.0.0,服务管理标准:,PCI DSS v3.2.1,NIST S AWS Control Tower P 800-53 Rev. 5 关键 没有 变更已触发
RDS.2 根据 PubliclyAccessible 配置,RDS 数据库实例应禁止公共访问 CIS AWS Foundations Benchmark v3.0.0, AWS 基础安全最佳实践 v1.0.0,服务管理标准:,NIST SP 800-53 Rev. 5,PCI DSS v3.2.1 AWS Control Tower,PCI DSS v4.0.1 关键 没有 变更已触发
RDS.3 RDS 数据库实例应启用静态加密 CIS AWS 基金会基准 v3.0.0、CIS AWS 基金会基准 v1.4.0、 AWS 基础安全最佳实践 v1.0.0、服务管理标准:,NIST SP 800-53 修订版 5 AWS Control Tower 没有 变更已触发
RDS.4 RDS 集群快照和数据库快照应进行静态加密 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
RDS.5 RDS 数据库实例应配置多个可用区 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
RDS.6 应为 RDS 数据库实例配置增强监控 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 变更已触发
RDS.7 RDS 集群应启用删除保护 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 变更已触发
RDS.8 RDS 数据库实例应启用删除保护 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
RDS.9 RDS 数据库实例应将日志发布到 CloudWatch 日志 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
RDS.10 应为 RDS 实例配置 IAM 身份验证 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
RDS.11 RDS 实例应启用自动备份 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 变更已触发
RDS.12 应为 RDS 集群配置 IAM 身份验证 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 变更已触发
RDS.13 应启用 RDS 自动次要版本升级 CIS AWS Foundations Benchmark v3.0.0, AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower HIGH(高) 没有 变更已触发
RDS.14 Amazon Aurora 集群应启用回溯功能 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 变更已触发
RDS.15 应为多个可用区配置 RDS 数据库集群 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 变更已触发
RDS.16 应将 RDS 数据库集群配置为将标签复制到快照 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 变更已触发
RDS.17 应将 RDS 数据库实例配置为将标签复制到快照 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
RDS.18 RDS 实例应部署在 VPC 中 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 HIGH(高) 没有 变更已触发
RDS.19 应为关键集群事件配置现有 RDS 事件通知订阅 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
RDS.20 应为关键数据库实例事件配置现有 RDS 事件通知订阅 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
RDS.21 应为关键数据库参数组事件配置 RDS 事件通知订阅 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
RDS.22 应为关键数据库安全组事件配置 RDS 事件通知订阅 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
RDS.23 RDS 实例不应使用数据库引擎的默认端口 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
RDS.24 RDS 数据库集群应使用自定义管理员用户名 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
RDS.25 RDS 数据库实例应使用自定义管理员用户名 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
RDS.26 RDS 数据库实例应受备份计划保护 NIST SP 800-53 Rev. 5 定期
RDS.27 应对 RDS 数据库集群进行静态加密 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,服务管理标准: AWS Control Tower 没有 变更已触发
RDS.28 应标记 RDS 数据库集群 AWS 资源标签标准 变更已触发
RDS.29 应标记 RDS 数据库集群快照 AWS 资源标签标准 变更已触发
RDS.30 应标记 RDS 数据库实例 AWS 资源标签标准 变更已触发
RDS.31 应标记 RDS 数据库安全组 AWS 资源标签标准 变更已触发
RDS.32 应标记 RDS 数据库快照 AWS 资源标签标准 变更已触发
RDS.33 应标记 RDS 数据库子网组 AWS 资源标签标准 变更已触发
RDS.34 Aurora MySQL 数据库集群应将审计日志发布到 CloudWatch 日志 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
RDS.35 RDS 数据库集群应启用自动次要版本升级 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
RDS.36 适用于 PostgreSQL 的 RDS 数据库实例应将日志发布到日志 CloudWatch AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 变更已触发
RDS.37 Aurora PostgreSQL 数据库集群应将日志发布到日志 CloudWatch AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 没有 变更已触发
RDS.38 适用于 PostgreSQL 数据库实例的 RDS 在传输过程中应进行加密 AWS 基础安全最佳实践 v1.0.0 没有 定期
RDS.39 适用于 MySQL 的 RDS 数据库实例应在传输过程中进行加密 AWS 基础安全最佳实践 v1.0.0 没有 定期
Redshift.1 Amazon Redshift 集群应禁止公共访问 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v3.2.1,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 关键 没有 变更已触发
Redshift.2 与 Amazon Redshift 集群的连接应在传输过程中加密 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
Redshift.3 Amazon Redshift 集群应启用自动快照 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 变更已触发
Redshift.4 Amazon Redshift 集群应启用审核日志记录 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
Redshift.6 Amazon Redshift 应该启用自动升级到主要版本的功能 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
Redshift.7 Redshift 集群应使用增强型 VPC 路由 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
Redshift.8 Amazon Redshift 集群不应使用默认管理员用户名 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
Redshift.9 Redshift 集群不应使用默认数据库名称 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
Redshift.10 Redshift 集群应静态加密 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
Redshift.11 应标记 Redshift 集群 AWS 资源标签标准 变更已触发
Redshift.12 应标记 Redshift 事件通知订阅 AWS 资源标签标准 变更已触发
Redshift.13 应标记 Redshift 集群快照 AWS 资源标签标准 变更已触发
Redshift.14 应标记 Redshift 集群子网组 AWS 资源标签标准 变更已触发
Redshift.15 Redshift 安全组应仅允许从受限来源到集群端口的入口流量 AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 HIGH(高) 没有 定期
Redshift.16 Redshift 集群子网组应包含来自多个可用区的子网 NIST SP 800-53 Rev. 5 没有 变更已触发
Route53.1 应标记 Route53 运行状况检查 AWS 资源标签标准 变更已触发
Route53.2 Route 53 公共托管区域应记录 DNS 查询 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 变更已触发
S3.1 S3 通用存储桶应启用屏蔽公共访问权限设置 CIS AWS 基金会基准 v3.0.0、CIS AWS 基金会基准 v1.4.0、 AWS 基础安全最佳实践 v1.0.0、NIST SP 800-53 修订版 5、PCI DSS v3.2.1、PCI DSS v4.0.1、服务管理标准: AWS Control Tower 没有 定期
S3.2 S3 通用存储桶应阻止公共读取访问权限 AWS 基础安全最佳实践 v1.0.0,服务管理标准:,PCI DSS v3.2.1,NIST S AWS Control Tower P 800-53 Rev. 5 关键 没有 变更已触发且定期进行
S3.3 S3 通用存储桶应阻止公共写入访问权限 AWS 基础安全最佳实践 v1.0.0,服务管理标准:,PCI DSS v3.2.1,NIST S AWS Control Tower P 800-53 Rev. 5 关键 没有 变更已触发且定期进行
S3.5 S3 通用存储桶应需要请求才能使用 SSL CIS AWS 基金会基准 v3.0.0、CIS AWS 基金会基准 v1.4.0、 AWS 基础安全最佳实践 v1.0.0、NIST SP 800-53 修订版 5、PCI DSS v3.2.1、PCI DSS v4.0.1、服务管理标准: AWS Control Tower 没有 变更已触发
S3.6 S3 通用存储桶策略应限制对其他存储桶的访问 AWS 账户 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 HIGH(高) 没有 变更已触发
S3.7 S3 通用存储桶应使用跨区域复制 PCI DSS v3.2.1、NIST SP 800-53 Rev. 5 没有 变更已触发
S3.8 S3 通用存储桶应屏蔽公共访问权限 CIS AWS 基金会基准 v3.0.0、CIS AWS 基金会基准 v1.4.0、 AWS 基础安全最佳实践 v1.0.0、NIST SP 800-53 修订版 5、PCI DSS v4.0.1、服务管理标准: AWS Control Tower HIGH(高) 没有 变更已触发
S3.9 S3 通用存储桶应启用服务器访问日志记录 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
S3.10 启用版本控制的 S3 通用存储桶应具有生命周期配置 NIST SP 800-53 Rev. 5 没有 变更已触发
S3.11 S3 存储桶应启用事件通知 NIST SP 800-53 Rev. 5 变更已触发
S3.12 ACLs 不应用于管理用户对 S3 通用存储桶的访问权限 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
S3.13 S3 通用存储桶应具有生命周期配置 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 变更已触发
S3.14 S3 通用存储桶应启用版本控制 NIST SP 800-53 Rev. 5 没有 变更已触发
S3.15 S3 通用存储桶应启用对象锁定 NIST SP 800-53 Rev. 5,PCI DSS v4.0.1 变更已触发
S3.17 S3 通用存储桶应使用静态加密 AWS KMS keys NIST SP 800-53 Rev. 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
S3.19 S3 接入点应启用屏蔽公共访问权限设置 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 关键 没有 变更已触发
S3.20 S3 通用存储桶应启用 MFA 删除功能 独联体 AWS 基金会基准 v3.0.0,独联体 AWS 基金会基准 v1.4.0,NIST SP 800-53 Rev. 5 没有 变更已触发
S3.22 S3 通用存储桶应记录对象级写入事件 CIS AWS 基金会基准测试 v3.0.0,PCI DSS v4.0.1 没有 定期
S3.23 S3 通用存储桶应记录对象级读取事件 CIS AWS 基金会基准测试 v3.0.0,PCI DSS v4.0.1 没有 定期
S3.24 S3 多区域接入点应启用屏蔽公共访问权限设置 AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 HIGH(高) 没有 变更已触发
SageMaker1 Amazon SageMaker AI 笔记本实例不应直接访问互联网 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v3.2.1,PCI DSS v4.0.1,服务管理标准: AWS Control Tower HIGH(高) 没有 定期
SageMaker.2 SageMaker 笔记本实例应在自定义 VPC 中启动 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 HIGH(高) 没有 变更已触发
SageMaker.3 用户不应拥有 SageMaker 笔记本实例的 root 访问权限 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 HIGH(高) 没有 变更已触发
SageMaker.4 SageMaker 端点生产变体的初始实例数应大于 1 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 定期
SageMaker.5 SageMaker 模型应该屏蔽入站流量 AWS 基础安全最佳实践 v1.0.0 没有 变更已触发
SecretsManager1 Secrets Manager 密钥应启用自动轮换 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 变更已触发
SecretsManager.2 配置自动轮换的 Secrets Manager 密钥应成功轮换 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
SecretsManager.3 移除未使用 Secrets Manager 密钥 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,服务管理标准: AWS Control Tower 定期
SecretsManager.4 Secrets Manager 密钥应在指定的天数内轮换 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 定期
SecretsManager.5 应标记 Secrets Manager 密钥 AWS 资源标签标准 变更已触发
ServiceCatalog1 Service Catalog 产品组合只能在 AWS 组织内部共享 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 HIGH(高) 没有 定期
SES.1 应标记 SES 联系人名单 AWS 资源标签标准 变更已触发
SES.2 应标记 SES 配置集 AWS 资源标签标准 变更已触发
SNS.1 SNS 主题应使用以下方法进行静态加密 AWS KMS NIST SP 800-53 Rev. 5 没有 变更已触发
SNS.3 应标记 SNS 主题 AWS 资源标签标准 变更已触发
SNS.4 SNS 主题访问策略不应允许公共访问 AWS 基础安全最佳实践 v1.0.0 HIGH(高) 没有 变更已触发
SQS.1 应对 Amazon SQS 队列进行静态加密 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
SQS.2 应标记 SQS 队列 AWS 资源标签标准 变更已触发
SSM.1 EC2 实例应由以下人员管理 AWS Systems Manager AWS 基础安全最佳实践 v1.0.0,服务管理标准:,PCI DSS v3.2.1,NIST S AWS Control Tower P 800-53 Rev. 5 没有 变更已触发
SSM.2 EC2 安装补丁后,由 Systems Manager 管理的实例的补丁合规性状态应为 “合规” AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v3.2.1,PCI DSS v4.0.1,服务管理标准: AWS Control Tower HIGH(高) 没有 变更已触发
SSM.3 EC2 由 Systems Manager 管理的实例的关联合规性状态应为 “合规” AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v3.2.1,PCI DSS v4.0.1,服务管理标准: AWS Control Tower 没有 变更已触发
SSM.4 SSM 文档不应公开 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 关键 没有 定期
StepFunctions1 Step Functions 状态机应该开启日志功能 AWS 基础安全最佳实践 v1.0.0,PCI DSS v4.0.1 变更已触发
StepFunctions.2 应标记 Step Functions 活动 AWS 资源标签标准 变更已触发
Transfer.1 应标记 Transfer Family 工作流程 AWS 资源标签标准 变更已触发
Transfer.2 Transfer Family 服务器不应使用 FTP 协议进行端点连接 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 定期
WAF.1 AWS 应启用 WAF 经典版全球 Web ACL 日志记录 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 修订版 5,PCI DSS v4.0.1 没有 定期
WAF.2 AWS WAF 经典区域规则应至少有一个条件 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
WAF.3 AWS WAF 经典区域规则组应至少有一条规则 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
WAF.4 AWS WAF 经典区域网站 ACLs 应至少有一个规则或规则组 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
WAF.6 AWS WAF 经典版全局规则应至少有一个条件 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 变更已触发
WAF.7 AWS WAF 经典版全局规则组应至少有一条规则 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 变更已触发
WAF.8 AWS WAF Classic 全球网站 ACLs 应至少有一个规则或规则组 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 变更已触发
WAF.10 AWS WAF Web ACLs 应至少有一个规则或规则组 AWS 基础安全最佳实践 v1.0.0,服务管理标准: AWS Control Tower,NIST SP 800-53 Rev. 5 没有 变更已触发
WAF.11 AWS 应启用 WAF 网络 ACL 日志记录 NIST SP 800-53 Rev. 5,PCI DSS v4.0.1 没有 定期
WAF.12 AWS WAF 规则应启用 CloudWatch 指标 AWS 基础安全最佳实践 v1.0.0,NIST SP 800-53 Rev. 5 没有 变更已触发
WorkSpaces1 WorkSpaces 用户卷应在静态时加密 AWS 基础安全最佳实践 v1.0.0 没有 变更已触发
WorkSpaces.2 WorkSpaces 根卷应在静态时加密 AWS 基础安全最佳实践 v1.0.0 没有 变更已触发
主题

下一主题:

AWS 账户 控件

上一主题:

控件
隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。