AWS Security Hub 支援的控制項 AWS Audit Manager - AWS Audit Manager

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Security Hub 支援的控制項 AWS Audit Manager

您可以使用 Audit Manager 擷取 Security Hub 發現項目作為稽核的證據。當您建立或編輯自訂控制項時,您可以指定一或多個 Security Hub 控制項做為證據收集的資料來源對應。Security Hub 會根據這些控制項執行符合性檢查,而 Audit Manager 會將結果報告為符合性檢查證據。

重點

  • Audit Manager 不會從 Security Hub 心建立的服務連結 AWS Config 規則收集證據。

  • 2022 年 11 月 9 日,Security Hub 推出了與網際網路安全中心 (CIS) AWS 基準指標 1.4.0 版要求相符的自動安全檢查,第 1 級和第 2 級 (CIS v1.4.0)。在 Security Hub 中,除了 CIS v1.2.0 標準外,還支援 CIS v 1.4.0 標準

  • 建議您在 Security Hub 中開啟 合併控制項調查結果 設定 (如果尚未開啟)。如果您在 2003 年 2 月 23 日當天或之後啟用資 Security Hub,此設定預設為開啟

    啟用合併調查結果時,Security Hub 會針對每個安全檢查產生單一調查結果 (即使相同檢查適用於多個標準)。每個 Security Hub 調查結果都會做為 Audit Manager 中一項獨立資源評估來收集。因此,合併的調查結果會導致 Audit Manager 針對 Security Hub 調查結果執行的獨立資源評估總計減少。因此,使用合併的調查結果可以降低 Audit Manager 的使用成本,而不會犧牲證據品質和可用性。如需定價的詳細資訊,請參閱AWS Audit Manager 定價

下列範例顯示,Audit Manager 如何根據您的 Security Hub 設定收集和提供證據的比較。

When consolidated findings is turned on

假設您已經在安全中心啟用了以下三個安全標準: AWS FSBP,PCI DSS 和獨聯體基準測試 v1.2.0。

  • 這三個標準都使用相同的控制項 (IAM.4) 與相同的基礎 AWS Config 規則 (iam-root-access-key-check)。

  • 由於已開啟合併的發現項目設定,因此 Security Hub 會針對此控制項產生一個尋找項目。

  • Security Hub 會將合併的調查結果傳送給 Audit Manager 以進行此控制項。

  • 合併的調查結果會被視為 Audit Manager 中的一項獨立資源評估。因此,您的評估中會新增一份證據。

此處提供範例說明該證據的範例:

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:securityhub:us-west-2:111122223333:security-control/IAM.4/finding/09876543-p0o9-i8u7-y6t5-098765432109", "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName": "Security Hub", "CompanyName": "AWS", "Region": "us-west-2", "GeneratorId": "security-control/IAM.4", "AwsAccountId": "111122223333", "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards" ], "FirstObservedAt": "2023-10-25T11:32:24.861Z", "LastObservedAt": "2023-11-02T11:59:19.546Z", "CreatedAt": "2023-10-25T11:32:24.861Z", "UpdatedAt": "2023-11-02T11:59:15.127Z", "Severity": { "Label": "INFORMATIONAL", "Normalized": 0, "Original": "INFORMATIONAL" }, "Title": "IAM root user access key should not exist", "Description": "This AWS control checks whether the root user access key is available.", "Remediation": { "Recommendation": { "Text": "For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url": "https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields": { "RelatedAWSResources:0/name": "securityhub-iam-root-access-key-check-000270f5", "RelatedAWSResources:0/type": "AWS::Config::ConfigRule", "aws/securityhub/ProductName": "Security Hub", "aws/securityhub/CompanyName": "AWS", "Resources:0/Id": "arn:aws:iam::111122223333:root", "aws/securityhub/FindingId": "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:security-control/IAM.4/finding/09876543-p0o9-i8u7-y6t5-098765432109" }, "Resources": [{ "Type": "AwsAccount", "Id": "AWS::::Account:111122223333", "Partition": "aws", "Region": "us-west-2" }], "Compliance": { "Status": "PASSED", "RelatedRequirements": [ "CIS AWS Foundations Benchmark v1.2.0/1.12" ], "SecurityControlId": "IAM.4", "AssociatedStandards": [{ "StandardsId": "ruleset/cis-aws-foundations-benchmark/v/1.2.0" }, { "StandardsId": "standards/aws-foundational-security-best-practices/v/1.0.0" } ] }, "WorkflowState": "NEW", "Workflow": { "Status": "RESOLVED" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "INFORMATIONAL", "Original": "INFORMATIONAL" }, "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards" ] }, "ProcessedAt": "2023-11-02T11:59:20.980Z" }
When consolidated findings is turned off

假設您已經在安全中心啟用了以下三個安全標準: AWS FSBP,PCI DSS 和獨聯體基準測試 v1.2.0。

  • 這三個標準都使用相同的控制項 (IAM.4) 與相同的基礎 AWS Config 規則 (iam-root-access-key-check)。

  • 由於已關閉合併的調查結果設定,Security Hub 會針對每個已啟用的標準 (在本例中為三個調查結果),針對每個安全檢查產生個別的調查結果。

  • Security Hub 會針對此控制項,傳送三個獨立的標準特定調查結果給 Audit Manager。

  • 這三個調查結果計數為 Audit Manager 中的三個獨特資源評估 因此,三項獨立的證據新增至您的評估中。

此處提供範例說明該證據的範例。請注意,在此範例中,下列三個承載中的每一項都具有相同的安全控制 ID (SecurityControlId":"IAM.4")。因此,當下列調查結果從 Security Hub 傳入時,在 Audit Manager (IAM.4) 中收集此證據的評估控制會收到三個不同的證據。

IAM.4 的證據 (FSBP)

{ "version":"0", "id":"12345678-1q2w-3e4r-5t6y-123456789012", "detail-type":"Security Hub Findings - Imported", "source":"aws.securityhub", "account":"111122223333", "time":"2023-10-27T18:55:59Z", "region":"us-west-2", "resources":[ "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/b5e68d5d-43c3-46c8-902d-51cb0d4da568" ], "detail":{ "findings":[ { "SchemaVersion":"2018-10-08", "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/IAM.4/finding/8e2e05a2-4d50-4c2e-a78f-3cbe9402d17d", "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName":"Security Hub", "CompanyName":"AWS", "Region":"us-west-2", "GeneratorId":"aws-foundational-security-best-practices/v/1.0.0/IAM.4", "AwsAccountId":"111122223333", "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices" ], "FirstObservedAt":"2020-10-05T19:18:47.848Z", "LastObservedAt":"2023-11-01T14:12:04.106Z", "CreatedAt":"2020-10-05T19:18:47.848Z", "UpdatedAt":"2023-11-01T14:11:53.720Z", "Severity":{ "Product":0, "Label":"INFORMATIONAL", "Normalized":0, "Original":"INFORMATIONAL" }, "Title":"IAM.4 IAM root user access key should not exist", "Description":"This AWS control checks whether the root user access key is available.", "Remediation":{ "Recommendation":{ "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields":{ "StandardsArn":"arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0", "StandardsSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0", "ControlId":"IAM.4", "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation", "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4", "RelatedAWSResources:0/type":"AWS::Config::ConfigRule", "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/aws-foundational-security-best-practices/v/1.0.0/IAM.4", "aws/securityhub/ProductName":"Security Hub", "aws/securityhub/CompanyName":"AWS", "Resources:0/Id":"arn:aws:iam::111122223333:root", "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/IAM.4/finding/8e2e05a2-4d50-4c2e-a78f-3cbe9402d17d" }, "Resources":[ { "Type":"AwsAccount", "Id":"AWS::::Account:111122223333", "Partition":"aws", "Region":"us-west-2" } ], "Compliance":{ "Status":"PASSED", "SecurityControlId":"IAM.4", "AssociatedStandards":[ { "StandardsId":"standards/aws-foundational-security-best-practices/v/1.0.0" } ] }, "WorkflowState":"NEW", "Workflow":{ "Status":"RESOLVED" }, "RecordState":"ACTIVE", "FindingProviderFields":{ "Severity":{ "Label":"INFORMATIONAL", "Original":"INFORMATIONAL" }, "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices" ] }, "ProcessedAt":"2023-11-01T14:12:07.395Z" } ] } }

IAM.4 的證據 (CIS 1.2)

{ "version":"0", "id":"12345678-1q2w-3e4r-5t6y-123456789012", "detail-type":"Security Hub Findings - Imported", "source":"aws.securityhub", "account":"111122223333", "time":"2023-10-27T18:55:59Z", "region":"us-west-2", "resources":[ "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23" ], "detail":{ "findings":[ { "SchemaVersion":"2018-10-08", "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.12/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23", "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName":"Security Hub", "CompanyName":"AWS", "Region":"us-west-2", "GeneratorId":"arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.12", "AwsAccountId":"111122223333", "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark" ], "FirstObservedAt":"2020-10-05T19:18:47.775Z", "LastObservedAt":"2023-11-01T14:12:07.989Z", "CreatedAt":"2020-10-05T19:18:47.775Z", "UpdatedAt":"2023-11-01T14:11:53.720Z", "Severity":{ "Product":0, "Label":"INFORMATIONAL", "Normalized":0, "Original":"INFORMATIONAL" }, "Title":"1.12 Ensure no root user access key exists", "Description":"The root user is the most privileged user in an AWS account. AWS Access Keys provide programmatic access to a given AWS account. It is recommended that all access keys associated with the root user be removed.", "Remediation":{ "Recommendation":{ "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields":{ "StandardsGuideArn":"arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "StandardsGuideSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0", "RuleId":"1.12", "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation", "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4", "RelatedAWSResources:0/type":"AWS::Config::ConfigRule", "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/cis-aws-foundations-benchmark/v/1.2.0/1.12", "aws/securityhub/ProductName":"Security Hub", "aws/securityhub/CompanyName":"AWS", "Resources:0/Id":"arn:aws:iam::111122223333:root", "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.12/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23" }, "Resources":[ { "Type":"AwsAccount", "Id":"AWS::::Account:111122223333", "Partition":"aws", "Region":"us-west-2" } ], "Compliance":{ "Status":"PASSED", "SecurityControlId":"IAM.4", "AssociatedStandards":[ { "StandardsId":"ruleset/cis-aws-foundations-benchmark/v/1.2.0" } ] }, "WorkflowState":"NEW", "Workflow":{ "Status":"RESOLVED" }, "RecordState":"ACTIVE", "FindingProviderFields":{ "Severity":{ "Label":"INFORMATIONAL", "Original":"INFORMATIONAL" }, "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark" ] }, "ProcessedAt":"2023-11-01T14:12:13.436Z" } ] } }

PCI DSS 的證據

{ "version":"0", "id":"12345678-1q2w-3e4r-5t6y-123456789012", "detail-type":"Security Hub Findings - Imported", "source":"aws.securityhub", "account":"111122223333", "time":"2023-10-27T18:55:59Z", "region":"us-west-2", "resources":[ "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23" ], "detail":{ "findings":[ { "SchemaVersion":"2018-10-08", "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1/PCI.IAM.1/finding/3c75f651-6e2e-44f4-8e22-297d5c2d0c8b", "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName":"Security Hub", "CompanyName":"AWS", "Region":"us-west-2", "GeneratorId":"pci-dss/v/3.2.1/PCI.IAM.1", "AwsAccountId":"111122223333", "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS" ], "FirstObservedAt":"2020-10-05T19:18:47.788Z", "LastObservedAt":"2023-11-01T14:12:02.413Z", "CreatedAt":"2020-10-05T19:18:47.788Z", "UpdatedAt":"2023-11-01T14:11:53.720Z", "Severity":{ "Product":0, "Label":"INFORMATIONAL", "Normalized":0, "Original":"INFORMATIONAL" }, "Title":"PCI.IAM.1 IAM root user access key should not exist", "Description":"This AWS control checks whether the root user access key is available.", "Remediation":{ "Recommendation":{ "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields":{ "StandardsArn":"arn:aws:securityhub:::standards/pci-dss/v/3.2.1", "StandardsSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1", "ControlId":"PCI.IAM.1", "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation", "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4", "RelatedAWSResources:0/type":"AWS::Config::ConfigRule", "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/pci-dss/v/3.2.1/PCI.IAM.1", "aws/securityhub/ProductName":"Security Hub", "aws/securityhub/CompanyName":"AWS", "Resources:0/Id":"arn:aws:iam::111122223333:root", "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1/PCI.IAM.1/finding/3c75f651-6e2e-44f4-8e22-297d5c2d0c8b" }, "Resources":[ { "Type":"AwsAccount", "Id":"AWS::::Account:111122223333", "Partition":"aws", "Region":"us-west-2" } ], "Compliance":{ "Status":"PASSED", "RelatedRequirements":[ "PCI DSS 2.1", "PCI DSS 2.2", "PCI DSS 7.2.1" ], "SecurityControlId":"IAM.4", "AssociatedStandards":[ { "StandardsId":"standards/pci-dss/v/3.2.1" } ] }, "WorkflowState":"NEW", "Workflow":{ "Status":"RESOLVED" }, "RecordState":"ACTIVE", "FindingProviderFields":{ "Severity":{ "Label":"INFORMATIONAL", "Original":"INFORMATIONAL" }, "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS" ] }, "ProcessedAt":"2023-11-01T14:12:05.950Z" } ] } }

支援的 Security Hub 控制項

Audit Manager 目前支援下列 Security Hub 控制項。當您為自訂控制項設定資料來源時,您可以使用下列任何一個特定於標準的控制項 ID 關鍵字。

安全標準 Audit Manager 支援的關鍵字

(Security Hub 中的標準控制項識別碼)

相關控制項文件

(Security Hub 中對應的安全控制 ID)

CIS v1.2.0 1.2

IAM.5

CIS v1.2.0 1.3

IAM.8

CIS v1.2.0 1.4

IAM.3

CIS v1.2.0 1.5

IAM.11

CIS v1.2.0 1.6

IAM.12

CIS v1.2.0 1.7

IAM.13

CIS v1.2.0 1.8

IAM.14

CIS v1.2.0 1.9

IAM.15

CIS v1.2.0 1.10

IAM.16

CIS v1.2.0 1.11

IAM.17

CIS v1.2.0 1.12

IAM.4

CIS v1.2.0

1.13

IAM.9

CIS v1.2.0

1.14

IAM.6

CIS v1.2.0

1.16

IAM.2

CIS v1.2.0

1.20

IAM.18

CIS v1.2.0

1.22

IAM.1

CIS v1.2.0

2.1

CloudTrail.1

CIS v1.2.0

2.2

CloudTrail.4

CIS v1.2.0

2.3

CloudTrail.6

CIS v1.2.0

2.4

CloudTrail.5

CIS v1.2.0

2.5

Config.1

CIS v1.2.0

2.6

CloudTrail.7

CIS v1.2.0

2.7

CloudTrail.2

CIS v1.2.0

2.8

KMS.4

CIS v1.2.0

2.9

EC2.6

CIS v1.2.0

3.1

CloudWatch.2

CIS v1.2.0

3.2

CloudWatch.3

CIS v1.2.0

3.3

CloudWatch.1

CIS v1.2.0

3.4

CloudWatch.4

CIS v1.2.0

3.5

CloudWatch.5

CIS v1.2.0

3.6

CloudWatch.6

CIS v1.2.0

3.7

CloudWatch.7

CIS v1.2.0

3.8

CloudWatch.8

CIS v1.2.0

3.9

CloudWatch.9

CIS v1.2.0

3.10

CloudWatch.10

CIS v1.2.0

3.11

CloudWatch.11

CIS v1.2.0

3.12

CloudWatch.12

CIS v1.2.0

3.13

CloudWatch.13

CIS v1.2.0

3.14

CloudWatch.14

CIS v1.2.0

4.1

EC2.13

CIS v1.2.0

4.2

EC2.14

CIS v1.2.0

4.3

EC2.2

PCI DSS

PCI。 AutoScaling.1

AutoScaling.1

PCI DSS

PCI。 CloudTrail.1

CloudTrail.1

PCI DSS

PCI。 CloudTrail.2

CloudTrail.2

PCI DSS

PCI。 CloudTrail.3

CloudTrail.3

PCI DSS

PCI。 CloudTrail.4

CloudTrail.4

PCI DSS

PCI。 CodeBuild.1

CodeBuild.1

PCI DSS

PCI。 CodeBuild.2

CodeBuild.2

PCI DSS

PCI.Config.1

Config.1

PCI DSS

PCI.CW.1

CloudWatch.1

PCI DSS

PCI.DMS.1

DMS.1

PCI DSS

PCI.EC2.1

EC2.1

PCI DSS

PCI.EC2.2

EC2.2

PCI DSS

PCI.EC2.3

EC2.3

PCI DSS

PCI.EC2.4

EC2.12

PCI DSS

PCI.EC2.5

EC2.13

PCI DSS

PCI.EC2.6

EC2.6

PCI DSS

PCI.ELBv2.1

ELB.1

PCI DSS

PCI.ES.1

ES.1

PCI DSS

PCI.ES.2

ES.2

PCI DSS

PCI。 GuardDuty.1

GuardDuty.1

PCI DSS

PCI.IAM.1

IAM.1

PCI DSS

PCI.IAM.2

IAM.2

PCI DSS

PCI.IAM.3

IAM.3

PCI DSS

PCI.IAM.4

IAM.4

PCI DSS

PCI.IAM.5

IAM.9

PCI DSS

PCI.IAM.6

IAM.6

PCI DSS

PCI.IAM.7

PCI.IAM.7

PCI DSS

PCI.IAM.8

PCI.IAM8.

PCI DSS

PCI.KMS.1

PCI.KMS.4

PCI DSS

PCI.Lambda.1

Lambda.1

PCI DSS

PCI.Lambda.2

Lambda.3

PCI DSS

PCI.Opensearch.1

Opensearch.1

PCI DSS

PCI.Opensearch.2

Opensearch.2

PCI DSS

PCI.RDS.1

RDS.1

PCI DSS

PCI.RDS.2

RDS.2

PCI DSS

PCI.Redshift.1

Redshift.1

PCI DSS

PCI.S3.1

S3.1

PCI DSS

PCI.S3.2

S3.2

PCI DSS

PCI.S3.3

S3.3

PCI DSS

PCI.S3.4

S3.4

PCI DSS

PCI.S3.5

S3.5

PCI DSS

PCI.S3.6

S3.1

PCI DSS

PCI。 SageMaker.1

SageMaker.1

PCI DSS

PCI.SSM.1

SSM.1

PCI DSS

PCI.SSM.2

SSM.2

PCI DSS

PCI.SSM.3

SSM.3

AWS 基礎安全性最佳做法

Account.1

Account.1

AWS 基礎安全性最佳做法

帳戶 .2

帳戶 .2
AWS 基礎安全性最佳做法

ACM.1

ACM.1

AWS 基礎安全性最佳做法

ACM.2

ACM.2

AWS 基礎安全性最佳做法

APIGateway.1

APIGateway.1

AWS 基礎安全性最佳做法

APIGateway.2

APIGateway.2

AWS 基礎安全性最佳做法

APIGateway.3

APIGateway.3

AWS 基礎安全性最佳做法

APIGateway.4

APIGateway.4

AWS 基礎安全性最佳做法

APIGateway.5

APIGateway.5

AWS 基礎安全性最佳做法

APIGateway.8

APIGateway.8

AWS 基礎安全性最佳做法

APIGateway.9

APIGateway.9

AWS 基礎安全性最佳做法

AppSync.2

AppSync.2

AWS 基礎安全性最佳做法

AppSync.5

AppSync.5
AWS 基礎安全性最佳做法

雅典娜 .1

雅典娜 .1
AWS 基礎安全性最佳做法

AutoScaling.1

AutoScaling.1

AWS 基礎安全性最佳做法

AutoScaling.2

AutoScaling.2

AWS 基礎安全性最佳做法

AutoScaling.3

AutoScaling.3

AWS 基礎安全性最佳做法

AutoScaling.4

AutoScaling.4

AWS 基礎安全性最佳做法

Autoscaling.5

Autoscaling.5

AWS 基礎安全性最佳做法

AutoScaling.6

AutoScaling.6

AWS 基礎安全性最佳做法

AutoScaling.9

AutoScaling.9

AWS 基礎安全性最佳做法

Backup。1

Backup。1

AWS 基礎安全性最佳做法

CloudFormation.1

CloudFormation.1

AWS 基礎安全性最佳做法

CloudFront.1

CloudFront.1

AWS 基礎安全性最佳做法

CloudFront.2

CloudFront.2

AWS 基礎安全性最佳做法

CloudFront.3

CloudFront.3

AWS 基礎安全性最佳做法

CloudFront.4

CloudFront.4

AWS 基礎安全性最佳做法

CloudFront.5

CloudFront.5

AWS 基礎安全性最佳做法

CloudFront.6

CloudFront.6

AWS 基礎安全性最佳做法

CloudFront.7

CloudFront.7

AWS 基礎安全性最佳做法

CloudFront.8

CloudFront.8

AWS 基礎安全性最佳做法

CloudFront.9

CloudFront.9

AWS 基礎安全性最佳做法

CloudFront.10

CloudFront.10

AWS 基礎安全性最佳做法

CloudFront.12

CloudFront.12

AWS 基礎安全性最佳做法

CloudFront.13

CloudFront.13

AWS 基礎安全性最佳做法

CloudTrail.1

CloudTrail.1

AWS 基礎安全性最佳做法

CloudTrail.2

CloudTrail.2

AWS 基礎安全性最佳做法

CloudTrail.3

CloudTrail.3

AWS 基礎安全性最佳做法

CloudTrail.4

CloudTrail.4

AWS 基礎安全性最佳做法

CloudTrail.5

CloudTrail.5

AWS 基礎安全性最佳做法

CloudTrail.6

CloudTrail.6

AWS 基礎安全性最佳做法

CloudTrail.7

CloudTrail.7

AWS 基礎安全性最佳做法

CloudWatch.1

CloudWatch.1

AWS 基礎安全性最佳做法

CloudWatch.2

CloudWatch.2

AWS 基礎安全性最佳做法

CloudWatch.3

CloudWatch.3

AWS 基礎安全性最佳做法

CloudWatch.4

CloudWatch.4

AWS 基礎安全性最佳做法

CloudWatch.5

CloudWatch.5

AWS 基礎安全性最佳做法

CloudWatch.6

CloudWatch.6

AWS 基礎安全性最佳做法

CloudWatch.7

CloudWatch.7

AWS 基礎安全性最佳做法

CloudWatch.8

CloudWatch.8

AWS 基礎安全性最佳做法

CloudWatch.9

CloudWatch.9

AWS 基礎安全性最佳做法

CloudWatch.10

CloudWatch.10

AWS 基礎安全性最佳做法

CloudWatch.11

CloudWatch.11

AWS 基礎安全性最佳做法

CloudWatch.12

CloudWatch.12

AWS 基礎安全性最佳做法

CloudWatch.13

CloudWatch.13

AWS 基礎安全性最佳做法

CloudWatch.14

CloudWatch.14

AWS 基礎安全性最佳做法

CloudWatch.15

CloudWatch.15

AWS 基礎安全性最佳做法

CloudWatch.16

CloudWatch.16

AWS 基礎安全性最佳做法

CloudWatch.17

CloudWatch.17

AWS 基礎安全性最佳做法

CodeBuild.1

CodeBuild.1

AWS 基礎安全性最佳做法

CodeBuild.2

CodeBuild.2

AWS 基礎安全性最佳做法

CodeBuild.3

CodeBuild.3

AWS 基礎安全性最佳做法

CodeBuild.4

CodeBuild.4

AWS 基礎安全性最佳做法

CodeBuild.5

CodeBuild.5

AWS 基礎安全性最佳做法

Config.1

Config.1

AWS 基礎安全性最佳做法

DMS.1

DMS.1

AWS 基礎安全性最佳做法

公升 .6

公司 .6

AWS 基礎安全性最佳做法

毫升 .7

公司 .7

AWS 基礎安全性最佳做法

公升 .8

公司 .8

AWS 基礎安全性最佳做法

數位 .9

公司 .9

AWS 基礎安全性最佳做法

DocumentDB

DocumentDB

AWS 基礎安全性最佳做法

DocumentDB

DocumentDB

AWS 基礎安全性最佳做法

DocumentDB

DocumentDB 3

AWS 基礎安全性最佳做法

DocumentDB 4

DocumentDB 4

AWS 基礎安全性最佳做法

DocumentDB 5

DocumentDB 5

AWS 基礎安全性最佳做法

DynamoDB.1

DynamoDB.1

AWS 基礎安全性最佳做法

DynamoDB.2

DynamoDB.2

AWS 基礎安全性最佳做法

DynamoDB.3

DynamoDB.3

AWS 基礎安全性最佳做法

DynamoB.4

DynamoB.4
AWS 基礎安全性最佳做法

DynamoB.6

DynamoB.6

AWS 基礎安全性最佳做法

EC2.1

EC2.1

AWS 基礎安全性最佳做法

EC2.2

EC2.2

AWS 基礎安全性最佳做法

EC2.3

EC2.3

AWS 基礎安全性最佳做法

EC2.4

EC2.4

AWS 基礎安全性最佳做法

EC2.6

EC2.6

AWS 基礎安全性最佳做法

EC2.7

EC2.7

AWS 基礎安全性最佳做法

EC2.8

EC2.8

AWS 基礎安全性最佳做法

EC2.9

EC2.9

AWS 基礎安全性最佳做法

EC2.10

EC2.10

AWS 基礎安全性最佳做法

EC2.12

EC2.12

AWS 基礎安全性最佳做法

EC2.13

EC2.13

AWS 基礎安全性最佳做法

EC2.14

EC2.14

AWS 基礎安全性最佳做法

EC2.15

EC2.15

AWS 基礎安全性最佳做法

EC2.16

EC2.16

AWS 基礎安全性最佳做法

EC2.17

EC2.17

AWS 基礎安全性最佳做法

EC2.18

EC2.18

AWS 基礎安全性最佳做法

EC2.19

EC2.19

AWS 基礎安全性最佳做法

EC2.20

EC2.20

AWS 基礎安全性最佳做法

EC2.21

EC2.21

AWS 基礎安全性最佳做法

EC2.22

EC2.22

AWS 基礎安全性最佳做法

EC2.23

EC2.23

AWS 基礎安全性最佳做法

EC2.24

EC2.24

AWS 基礎安全性最佳做法

EC2.25

EC2.25

AWS 基礎安全性最佳做法

EC2.28

EC2.28

AWS 基礎安全性最佳做法

EC2.51

EC2.51

AWS 基礎安全性最佳做法

ECR.1

ECR.1

AWS 基礎安全性最佳做法

ECR.2

ECR.2

AWS 基礎安全性最佳做法

ECR.3

ECR.3

AWS 基礎安全性最佳做法

ECS.1

ECS.1

AWS 基礎安全性最佳做法

ECS.2

ECS.2

AWS 基礎安全性最佳做法

ECS.3

ECS.3

AWS 基礎安全性最佳做法

ECS.4

ECS.4

AWS 基礎安全性最佳做法

ECS.5

ECS.5

AWS 基礎安全性最佳做法

ECS.8

ECS.8

AWS 基礎安全性最佳做法

等 .9

ECS.9
AWS 基礎安全性最佳做法

ECS.10

ECS.10

AWS 基礎安全性最佳做法

ECS.12

ECS.12

AWS 基礎安全性最佳做法

EFS.1

EFS.1

AWS 基礎安全性最佳做法

EFS.2

EFS.2

AWS 基礎安全性最佳做法

EFS.3

EFS.3

AWS 基礎安全性最佳做法

EFS.4

EFS.4

AWS 基礎安全性最佳做法

EKS.1

EKS.1

AWS 基礎安全性最佳做法

EKS.2

EKS.2

AWS 基礎安全性最佳做法

EKS.8

EK.8
AWS 基礎安全性最佳做法

ElastiCache.1

ElastiCache.1
AWS 基礎安全性最佳做法

ElastiCache.2

ElastiCache.2
AWS 基礎安全性最佳做法

ElastiCache.3

ElastiCache.3
AWS 基礎安全性最佳做法

ElastiCache.4

ElastiCache.4
AWS 基礎安全性最佳做法

ElastiCache.5

ElastiCache.5
AWS 基礎安全性最佳做法

ElastiCache.6

ElastiCache.6
AWS 基礎安全性最佳做法

ElastiCache.7

ElastiCache.7
AWS 基礎安全性最佳做法

ElasticBeanstalk.1

ElasticBeanstalk.1

AWS 基礎安全性最佳做法

ElasticBeanstalk.2

ElasticBeanstalk.2

AWS 基礎安全性最佳做法

ElasticBeanstalk.3

ElasticBeanstalk.3

AWS 基礎安全性最佳做法

ELB.1

ELB.1
AWS 基礎安全性最佳做法

ELB.2

ELB.2

AWS 基礎安全性最佳做法

ELB.3

ELB.3

AWS 基礎安全性最佳做法

ELB.4

ELB.4

AWS 基礎安全性最佳做法

ELB.5

ELB.5

AWS 基礎安全性最佳做法

ELB.6

ELB.6

AWS 基礎安全性最佳做法

ELB.7

ELB.7

AWS 基礎安全性最佳做法

ELB.8

ELB.8

AWS 基礎安全性最佳做法

ELB.9

ELB.9

AWS 基礎安全性最佳做法

ELB.10

ELB.10

AWS 基礎安全性最佳做法

ELB.12

ELB.12

AWS 基礎安全性最佳做法

ELB.13

ELB.13

AWS 基礎安全性最佳做法

ELB.14

ELB.14

AWS 基礎安全性最佳做法

精靈 .16

ELB.16
AWS 基礎安全性最佳做法

ELBv2.1

ELB.1

AWS 基礎安全性最佳做法

EMR.1

EMR.1

AWS 基礎安全性最佳做法

EMR.2

EMR.2
AWS 基礎安全性最佳做法

ES.1

ES.1

AWS 基礎安全性最佳做法

ES.2

ES.2

AWS 基礎安全性最佳做法

ES.3

ES.3

AWS 基礎安全性最佳做法

ES.4

ES.4

AWS 基礎安全性最佳做法

ES.5

ES.5

AWS 基礎安全性最佳做法

ES.6

ES.6

AWS 基礎安全性最佳做法

ES.7

ES.7

AWS 基礎安全性最佳做法

ES.8

ES.8

AWS 基礎安全性最佳做法

EventBridge.3

EventBridge3.
AWS 基礎安全性最佳做法

EventBridge.4

EventBridge.4
AWS 基礎安全性最佳做法

FSX.1

FSX.1
AWS 基礎安全性最佳做法

GuardDuty.1

GuardDuty.1

AWS 基礎安全性最佳做法

IAM.1

IAM.1

AWS 基礎安全性最佳做法

IAM.2

IAM.2

AWS 基礎安全性最佳做法

IAM.3

IAM.3

AWS 基礎安全性最佳做法

IAM.4

IAM.4

AWS 基礎安全性最佳做法

IAM.5

IAM.5

AWS 基礎安全性最佳做法

IAM.6

IAM.6

AWS 基礎安全性最佳做法

IAM.7

IAM.7

AWS 基礎安全性最佳做法

IAM.8

IAM .8

AWS 基礎安全性最佳做法

IAM.9

IAM.9
AWS 基礎安全性最佳做法

我的 .10

亞姆 .10
AWS 基礎安全性最佳做法

IAM.11

IAM.11
AWS 基礎安全性最佳做法

IAM.12

IAM.12
AWS 基礎安全性最佳做法

IAM.13

IAM.13
AWS 基礎安全性最佳做法

IAM.14

IAM.14
AWS 基礎安全性最佳做法

IAM.15

IAM.15
AWS 基礎安全性最佳做法

IAM.16

IAM.16
AWS 基礎安全性最佳做法

IAM.17

IAM.17
AWS 基礎安全性最佳做法

IAM.18

IAM.18
AWS 基礎安全性最佳做法

我的 .19

亚姆 .19
AWS 基礎安全性最佳做法

IAM.21

IAM.21

AWS 基礎安全性最佳做法

我的 .22

家居安 .22
AWS 基礎安全性最佳做法

Kinesis.1

Kinesis.1

AWS 基礎安全性最佳做法

KMS.1

KMS.1

AWS 基礎安全性最佳做法

KMS.2

KMS.2

AWS 基礎安全性最佳做法

KMS.3

KMS.3

AWS 基礎安全性最佳做法

KMS.4

KMS.4
AWS 基礎安全性最佳做法

Lambda.1

Lambda.1

AWS 基礎安全性最佳做法

Lambda.2

Lambda.2

AWS 基礎安全性最佳做法

Lambda.3

Lambda.3
AWS 基礎安全性最佳做法

Lambda.5

Lambda.5

AWS 基礎安全性最佳做法

馬賽 .1

馬賽 .1
AWS 基礎安全性最佳做法

每米 5 米

每米 5 米
AWS 基礎安全性最佳做法

每克里數

每小米
AWS 基礎安全性最佳做法

毫克 .1

莫斯科
AWS 基礎安全性最佳做法

MSK.2

麥斯克
AWS 基礎安全性最佳做法

海王星 1 號

海王星 1 號
AWS 基礎安全性最佳做法

海王星 2

海王星 .2
AWS 基礎安全性最佳做法

海王星 .3

海王星 .3
AWS 基礎安全性最佳做法

海王星 .4

海王星 .4
AWS 基礎安全性最佳做法

海王星 .5

海王星 .5
AWS 基礎安全性最佳做法

海王星 .6

海王星 .6
AWS 基礎安全性最佳做法

海王星 .7

海王星 .7
AWS 基礎安全性最佳做法

海王星 .8

海王星 .8
AWS 基礎安全性最佳做法

海王星 .9

海王星 .9
AWS 基礎安全性最佳做法

NetworkFirewall.1

NetworkFirewall.1
AWS 基礎安全性最佳做法

NetworkFirewall.2

NetworkFirewall.2
AWS 基礎安全性最佳做法

NetworkFirewall.3

NetworkFirewall.3

AWS 基礎安全性最佳做法

NetworkFirewall.4

NetworkFirewall.4

AWS 基礎安全性最佳做法

NetworkFirewall.5

NetworkFirewall.5

AWS 基礎安全性最佳做法

NetworkFirewall.6

NetworkFirewall.6

AWS 基礎安全性最佳做法

NetworkFirewall.9

NetworkFirewall.9
AWS 基礎安全性最佳做法

Opensearch.1

Opensearch.1

AWS 基礎安全性最佳做法

Opensearch.2

Opensearch.2

AWS 基礎安全性最佳做法

Opensearch.3

Opensearch.3

AWS 基礎安全性最佳做法

Opensearch.4

Opensearch.4

AWS 基礎安全性最佳做法

Opensearch.5

Opensearch.5

AWS 基礎安全性最佳做法

Opensearch.6

Opensearch.6

AWS 基礎安全性最佳做法

Opensearch.7

Opensearch.7

AWS 基礎安全性最佳做法

Opensearch.8

Opensearch.8

AWS 基礎安全性最佳做法

打開搜索 .10

打開搜索 .10
AWS 基礎安全性最佳做法

PCA.1

PCA.1
AWS 基礎安全性最佳做法

RDS.1

RDS.1

AWS 基礎安全性最佳做法

RDS.2

RDS.2

AWS 基礎安全性最佳做法

RDS.3

RDS.3

AWS 基礎安全性最佳做法

RDS.4

RDS.4

AWS 基礎安全性最佳做法

RDS.5

RDS.5

AWS 基礎安全性最佳做法

RDS.6

RDS.6

AWS 基礎安全性最佳做法

RDS.7

RDS.7

AWS 基礎安全性最佳做法

RDS.8

RDS.8

AWS 基礎安全性最佳做法

RDS.9

RDS.9

AWS 基礎安全性最佳做法

RDS.10

RDS.10

AWS 基礎安全性最佳做法

RDS.11

RDS.11

AWS 基礎安全性最佳做法

RDS.12

RDS.12

AWS 基礎安全性最佳做法

RDS.13

RDS.13

AWS 基礎安全性最佳做法

RDS.14

RDS.14

AWS 基礎安全性最佳做法

RDS.15

RDS.15

AWS 基礎安全性最佳做法

RDS.16

RDS.16

AWS 基礎安全性最佳做法

RDS.17

RDS.17

AWS 基礎安全性最佳做法

RDS.18

RDS.18

AWS 基礎安全性最佳做法

RDS.19

RDS.19

AWS 基礎安全性最佳做法

RDS.20

RDS.20

AWS 基礎安全性最佳做法

RDS.21

RDS.21

AWS 基礎安全性最佳做法

RDS.22

RDS.22

AWS 基礎安全性最佳做法

RDS.23

RDS.23

AWS 基礎安全性最佳做法

RDS.24

RDS.24

AWS 基礎安全性最佳做法

RDS.25

RDS.25

AWS 基礎安全性最佳做法

RDS.26

RDS.26
AWS 基礎安全性最佳做法

RDS.27

RDS.27
AWS 基礎安全性最佳做法

RDS.34

RDS.34
AWS 基礎安全性最佳做法

RDS.35

RDS.35
AWS 基礎安全性最佳做法

Redshift.1

Redshift.1

AWS 基礎安全性最佳做法

Redshift.2

Redshift.2

AWS 基礎安全性最佳做法

Redshift.3

Redshift.3

AWS 基礎安全性最佳做法

Redshift.4

Redshift.4

AWS 基礎安全性最佳做法

Redshift.6

Redshift.6

AWS 基礎安全性最佳做法

Redshift.7

Redshift.7

AWS 基礎安全性最佳做法

Redshift.8

Redshift.8

AWS 基礎安全性最佳做法

Redshift.9

Redshift.9

AWS 基礎安全性最佳做法

Redshift.10

Redshift.10

AWS 基礎安全性最佳做法

香港路線

香港路線
AWS 基礎安全性最佳做法

S3.1

S3.1

AWS 基礎安全性最佳做法

S3.2

S3.2

AWS 基礎安全性最佳做法

S3.3

S3.3

AWS 基礎安全性最佳做法

S3.4

S3.4

AWS 基礎安全性最佳做法

S3.5

S3.5

AWS 基礎安全性最佳做法

S3.6

S3.6

AWS 基礎安全性最佳做法

S3.7

S3.7
AWS 基礎安全性最佳做法

S3.8

S3.8

AWS 基礎安全性最佳做法

S3.9

S3.9

AWS 基礎安全性最佳做法

S3.11

S3.11

AWS 基礎安全性最佳做法

S3.12

S3.12

AWS 基礎安全性最佳做法

S3.13

S3.13

AWS 基礎安全性最佳做法

S3.14

S3.14
AWS 基礎安全性最佳做法

S3.15

S3.15
AWS 基礎安全性最佳做法

S3.17

S3.17
AWS 基礎安全性最佳做法

S3.19

S3.19
AWS 基礎安全性最佳做法

S3.19

S3.20
AWS 基礎安全性最佳做法

SageMaker.1

SageMaker.1

AWS 基礎安全性最佳做法

SageMaker.2

SageMaker.2

AWS 基礎安全性最佳做法

SageMaker.3

SageMaker.3

AWS 基礎安全性最佳做法

SecretsManager.1

SecretsManager.1

AWS 基礎安全性最佳做法

SecretsManager.2

SecretsManager.2

AWS 基礎安全性最佳做法

SecretsManager.3

SecretsManager.3

AWS 基礎安全性最佳做法

SecretsManager.4

SecretsManager.4

AWS 基礎安全性最佳做法

SNS.1

SNS.1

AWS 基礎安全性最佳做法

SNS.2

SNS.2

AWS 基礎安全性最佳做法

SQS.1

SQS.1

AWS 基礎安全性最佳做法

SSM.1

SSM.1

AWS 基礎安全性最佳做法

SSM.2

SSM.2

AWS 基礎安全性最佳做法

SSM.3

SSM.3

AWS 基礎安全性最佳做法

SSM.4

SSM.4

AWS 基礎安全性最佳做法

StepFunctions.1

StepFunctions.1

AWS 基礎安全性最佳做法

WAF.1

WAF.1

AWS 基礎安全性最佳做法

WAF.2

WAF.2

AWS 基礎安全性最佳做法

WAF.3

WAF.3

AWS 基礎安全性最佳做法

WAF.4

WAF.4

AWS 基礎安全性最佳做法

WAF.6

WAF.6

AWS 基礎安全性最佳做法

WAF.7

WAF.7

AWS 基礎安全性最佳做法

WAF.8

WAF.8

AWS 基礎安全性最佳做法

WAF.10

WAF.10

AWS 基礎安全性最佳做法

WAF.11

WAF.11
AWS 基礎安全性最佳做法

WAF.12

WAF.12

其他資源