本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
ACSC ISM 的操作最佳實務
一致性套件提供一般用途的合規性架構,可讓您使用受管或自 AWS Config 訂規則和補救動作來建立安全性、作業或成本最佳化治理檢查。 AWS Config 一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。
以下提供澳洲網路安全中心 (ACSC) 2020-06 年度資訊安全手冊 (ISM) 與 AWS 受管 Config 規則之間的對映範例。每個 Config 規則都會套用至特定的 AWS 資源,並與一或多個 ISM 控制項相關。一個 ISM 控制可以與多個組態規則相關。如需與這些映射相關的詳細資訊和指引,請參閱下方資料表。
此一致性套件範本範例包含 ISM 架構控制的映射,該架構由澳洲聯邦所建立,其可在 Australian Government Information Security Manual
控制 ID | AWS Config 規則 | 指引 |
---|---|---|
43 | response-plan-exists-maintained (過程檢查) | 確保已建立、維護事件回應計畫,並將其分發給負責人員。 |
252 | security-awareness-program-exists (過程檢查) | 為貴組織建立並維護安全意識計劃。安全意識計劃可教育員工如何保護其組織免於遭受各種安全缺口或事件侵害。 |
261 | API Gateway 日誌記錄會顯示存取 API 的使用者及其存取 API 方式的詳細檢視。此洞察功能可讓您掌握使用者活動。 | |
261 | Elastic Load Balancing 活動是環境內的通訊中心點。請確保已啟用 ELB 日誌記錄。收集的資料可提供有關傳送至 ELB 之請求的詳細資訊。每個日誌包含收到請求的時間、用戶端的 IP 地址、延遲、請求路徑和伺服器回應等資訊。 | |
261 | 若要協助您在環境中進行記錄和監控,請在地區和全球 Web ACL 上啟用 AWS WAF (V2) 記錄。 AWS WAF 記錄會提供 Web ACL 分析之流量的詳細資訊。記錄會記錄 AWS WAF 從您的 AWS 資源接收要求的時間、請求的相關資訊,以及每個要求相符之規則的動作。 | |
298 | 啟用此規則可協助識別和記載 Amazon Elastic Compute Cloud (Amazon EC2) 漏洞。該規則會根據組織政策和程序的要求,檢查 AWS Systems Manager 中的 Amazon EC2 執行個體是否符合修補程式合規性。 | |
298 | 此規則可確保 Amazon Redshift 叢集使用貴組織的偏好設定。具體而言,即具有資料庫偏好的維護時段和自動快照保留期。此規則需要您設定 allowVersionUpgrade。預設值為 true。它也可讓您選擇性地設定 preferredMaintenanceWindow (預設值為「星期六:16:00-星期六:16:30」) 和「 automatedSnapshotRetention期間」(預設值為 1)。實際值應反映貴組織的政策。 | |
298 | 針對 Amazon Elastic Beanstalk 環境啟用受管平台更新,可確保已安裝適用於環境的最新可用平台修正、更新和功能。安裝最新的修補程式是保護系統安全的最佳實務。 | |
298 | 在 Amazon Relational Database Service (RDS) 執行個體上啟用自動次要版本升級,以確保已安裝關聯式資料庫管理系統 (RDBMS) 的最新次要版本更新,其中可能包括安全修補程式和錯誤修正。 | |
380 | AWS 透過確保 IAM 群組至少有一位使用者,身分與存取權限和存取權限管理 (IAM) 可協助您將最低權限和職責分離的原則整合在一起。根據使用者的相關許可或工作職能將使用者放入群組中是整合最低權限的一種方法。 | |
459 | 為了協助保護靜態資料,請確保已針對 API Gateway 階段的快取啟用加密功能。由於可以針對 API 方法擷取敏感資料,因此請啟用靜態加密以協助保護該資料。 | |
459 | 由於敏感資料可能存在並協助保護靜態資料,因此請確保 AWS CloudTrail追蹤已啟用加密功能。 | |
459 | 為了協助保護靜態資料,請確保已針對 Amazon Elastic Block Store (Amazon EBS) 磁碟區啟用加密功能。由於這些磁碟區中可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。 | |
459 | 由於可能存在敏感資料,因此為了保護靜態資料,請確保已針對 Amazon Elastic File System (EFS) 啟用加密功能。 | |
459 | 由於可能存在敏感資料,因此為了保護靜態資料,請確保已針對 Amazon Elastic Block Store (Amazon EBS) 磁碟區啟用加密功能。 | |
459 | 為了協助保護靜態資料,請確保已針對 Amazon Simple Storage Service (Amazon S3) 儲存貯體啟用加密功能。由於 Amazon S3 儲存貯體中可能存在靜態敏感資料,因此請啟用加密以協助保護該資料。 | |
459 | 確保已針對 Amazon Simple Storage Service (Amazon S3) 儲存貯體啟用加密功能。由於 Amazon S3 儲存貯體中可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。 | |
459 | 為了協助保護靜態資料,請確保您的 Amazon Redshift 叢集已啟用金 AWS 鑰管理服務 (AWS KMS) 的加密功能。由於 Redshift 叢集中可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。 | |
459 | 由於敏感資料可以存在並協助保護靜態資料,因此請確保您的 Amazon OpenSearch 服務 (服OpenSearch 務) 網域已啟用加密。 | |
459 | 由於敏感資料可以存在並協助保護靜態資料,因此請確保您的 Amazon Ser OpenSearch vice 網域已啟用加密。 | |
459 | 為了協助保護靜態資料,請確保您的 SageMaker 端點已啟用金 AWS 鑰管理服務 (AWS KMS) 的加密功能。由於機密資料可能存在於 SageMaker 端點中,因此請啟用靜態加密以協助保護該資料。 | |
459 | 為了協助保護靜態資料,請確定您的 SageMaker 筆記型電腦已啟用金 AWS 鑰管理服務 (AWS KMS) 的加密功能。由於機密資料可能存在於 SageMaker 筆記型電腦中,因此請啟用靜態加密以協助保護資料。 | |
459 | 確定已啟用 AWS Backup 復原點的加密功能。由於可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。 | |
459 | 若要協助保護靜態敏感資料,請確定已為 AWS CodeBuild 成品啟用加密功能。 | |
459 | 為了協助保護靜態敏感資料,請確保為 Amazon S3 中存放的 AWS CodeBuild 日誌啟用加密功能。 | |
459 | 確保已針對 Amazon DynamoDB 資料表啟用加密功能。由於這些資料表中可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。根據預設,DynamoDB 表格會使用 AWS 擁有的客戶主金鑰 (CMK) 加密。 | |
459 | 由於可能存在敏感資料,因此為了協助保護靜態資料,請確保已針對 Amazon Kinesis Streams 啟用加密功能。 | |
459 | 確保已針對 Amazon Relational Database Service (Amazon RDS) 快照啟用加密功能。由於可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。 | |
459 | 為了協助保護靜態資料,請確保已針對 Amazon Relational Database Service (Amazon RDS) 執行個體啟用加密功能。由於 Amazon RDS 執行個體中可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。 | |
459 | 為了保護靜態資料,請確保您的 Amazon Simple Notification Service (Amazon SNS) 主題需要使用金 AWS 鑰管理服務 (AWS KMS) 進行加密。由於已發布訊息中可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。 | |
580 | audit-log-policy-exists (過程檢查) | 建立並維護稽核日誌管理政策,以定義組織的日誌記錄要求。這包括但不限於檢閱和保留稽核日誌。 |
634 | VPC 流程日誌可以提供 Amazon Virtual Private Cloud (Amazon VPC) 中網路介面 IP 流量傳入及傳出的相關資訊詳細記錄。根據預設,流程日誌記錄包含 IP 流程不同元件的值,包括來源、目標和通訊協定。 | |
859 | 確保為日誌群組保留最短的事件日誌資料持續時間,以利故障診斷和鑑識調查。如果缺少可用的過去事件日誌資料,就很難重建和識別潛在的惡意事件。 | |
974 | 啟用此規則可限制對 AWS Cloud 資源的存取。此規則可確保為所有使用者都啟用了多重要素驗證 (MFA)。MFA 在使用者名稱和密碼之外,多增加一層保護。要求使用者使用 MFA 以減少帳戶遭到入侵的事件。 | |
974 | 透過確保對具有主控台密碼的所有 AWS Identity and Access Management (IAM) 使用者啟用 MFA,以管理 AWS 雲端中資源的存取。MFA 在登入憑證之外多加了一層保護。要求使用者使用 MFA,您可以減少帳戶遭到入侵的事件,並防止未經授權的使用者存取敏感資料。 | |
1139 | 為協助保護傳輸中的資料,請確定您的 Classic Elastic Load Balancing SSL 接聽程式使用預先定義的安全政策。Elastic Load Balancing 提供預先定義的 SSL 溝通組態,其在用戶端和負載平衡器之間建立連線時用於 SSL 溝通。SSL 溝通組態能與廣泛的用戶端相容,並使用高強度的密碼編譯演算法。此規則需要您設定預先定義的 SSL 接聽程式安全政策。預設的安全性原則為:EL SecurityPolicy B 實際值應反映貴組織的政策。 | |
1173 | 確保針對 root 使用者啟用硬體 MFA,以管理 AWS 雲端中資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為登入憑證多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。 | |
1173 | 確保針對根使用者啟用 MFA,以管理 AWS 雲端中資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為使用者名稱和密碼多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。 | |
1173 | 透過檢查 root 使用者是否沒有附加到其 AWS 身分識別和存取管理 (IAM) 角色的存取權,可以控制對系統和資產的存取。請確保已刪除根存取金鑰。相反,創建和使用基於角色 AWS 帳戶 來幫助納入最少功能的原則。 | |
1173 | 啟用此規則可限制對 AWS Cloud 資源的存取。此規則可確保為所有使用者都啟用了多重要素驗證 (MFA)。MFA 在使用者名稱和密碼之外,多增加一層保護。要求使用者使用 MFA 以減少帳戶遭到入侵的事件。 | |
1173 | 透過確保對具有主控台密碼的所有 AWS Identity and Access Management (IAM) 使用者啟用 MFA,以管理 AWS 雲端中資源的存取。MFA 在登入憑證之外多加了一層保護。要求使用者使用 MFA,您可以減少帳戶遭到入侵的事件,並防止未經授權的使用者存取敏感資料。 | |
1228 | Amazon GuardDuty 可以使用威脅情報摘要,協助監控和偵測潛在的網路安全事件。其中包括惡意 IP 和機器學習列表,用於識別 AWS 雲端環境中的未預期、未經授權和惡意活動。 | |
1240 | 確保在彈性負載平衡器 (ELB) 上啟用 AWS WAF,以協助保護 Web 應用程式。WAF 有助於保護 Web 應用程式或 API 免於常見的網路攻擊。這些網路惡意探索攻擊可能會影響可用性、危及安全性,或耗用過多環境中的資源。 | |
1240 | AWS WAF 可讓您設定一組規則 (稱為 Web 存取控制清單 (Web ACL)),以根據您定義的可自訂 Web 安全規則和條件來允許、封鎖或計數 Web 要求。確保您的 Amazon API Gateway 階段與 WAF Web ACL 相關聯,以保護其免於遭受惡意攻擊 | |
1271 | 透過確保 Amazon 關聯式資料庫服務 (Amazon RDS) 執行個體不是公開的,來管理 AWS 雲端中資源的存取。Amazon RDS 資料庫執行個體可能包含敏感資訊,此類帳戶需要原則和存取控制。 | |
1271 | 增強型 VPC 路由會強制叢集與資料儲存庫之間所有的 COPY 與 UNLOAD 流量通過 Amazon VPC。然後,您可以使用安全群組和網路存取控制清單等 VPC 功能來保護網路流量的安全。您也可以使用 VPC 流程日誌來監控網路流量。 | |
1277 | 確保 Amazon Redshift 叢集需要 TLS/SSL 加密才能連線到 SQL 用戶端。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。 | |
1277 | 確保 Amazon 關聯式資料庫服務 (Amazon RDS) 執行個體上啟用 AWS 身分和存取管理 (IAM) 身份驗證,以控制對系統和資產的存取。這會強制使用 Secure Sockets Layer (SSL) 來加密往返資料庫的網路流量。您不需要將使用者憑證放在資料庫,因為身分驗證是由外部管理。 | |
1277 | 確保 Amazon API Gateway REST API 階段已使用 SSL 憑證設定,以允許後端系統驗證來自 API Gateway 的請求。 | |
1380 | 確保啟用執行個體中繼資料服務第 2 版 (IMDSv2) 方法可協助保護 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體中繼資料的存取和控制。IMDSv2 方法使用工作階段型控制項。透過 IMDSv2,您可以實作這些控制以限制執行個體中繼資料的變更。 | |
1380 | 透過使用 AWS Systems Manager 管理 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體,即可清查組織內的軟體平台和應用程式。使用 AWS Systems Manager 來提供詳細的系統組態、作業系統修補程式等級、服務名稱和類型、軟體安裝、應用程式名稱、發行者和版本,以及環境的其他詳細資料。 | |
1380 | 系統會針對您的 AWS Fargate 工作自動部署安全性更新和修補程式。如果發現影響 AWS Fargate 平台版本的安全性問題,請 AWS 修補平台版本。若要協助對執行 AWS Fargate 的 Amazon 彈性容器服務 (ECS) 任務進行修補程式管理,請更新您的服務獨立任務以使用最新的平台版本。 | |
1380 | 針對 Amazon Elastic Beanstalk 環境啟用受管平台更新,可確保已安裝適用於環境的最新可用平台修正、更新和功能。安裝最新的修補程式是保護系統安全的最佳實務。 | |
1380 | 在 Amazon Relational Database Service (RDS) 執行個體上啟用自動次要版本升級,以確保已安裝關聯式資料庫管理系統 (RDBMS) 的最新次要版本更新,其中可能包括安全修補程式和錯誤修正。 | |
1380 | 使用 AWS Systems Manager 關聯來協助清查組織內的軟體平台和應用程式。 AWS Systems Manager 會為您的受管執行個體指派組態狀態,並可讓您設定作業系統修補程式層級、軟體安裝、應用程式組態,以及環境其他詳細資訊的基準。 | |
1380 | 此規則可確保 Amazon Redshift 叢集使用貴組織的偏好設定。具體而言,即具有資料庫偏好的維護時段和自動快照保留期。此規則需要您設定 allowVersionUpgrade。預設值為 true。它也可讓您選擇性地設定 preferredMaintenanceWindow (預設值為「星期六:16:00-星期六:16:30」) 和「 automatedSnapshotRetention期間」(預設值為 1)。實際值應反映貴組織的政策。 | |
1380 | 確保 I AWS dentity and Access Management (IAM) 使用者、IAM 角色或 IAM 群組沒有內嵌政策來控制系統和資產的存取。 AWS 建議使用受管理的政策,而非內嵌政策。受管政策允許執行重複使用、版本控制、復原及委派許可管理功能。 | |
1380 | AWS Identity and Access Management (IAM) 可協助您將最低權限和職責分離的原則與存取權限和授權結合,限制政策不包含「效果」:「允許」與「動作」:「*」而非「資源」:「*」。允許使用者擁有超過完成任務所需的權限,可能會違反最低權限和職責分離的原則。 | |
1380 | 透過檢查 root 使用者是否沒有附加到其 AWS 身分識別和存取管理 (IAM) 角色的存取權,可以控制對系統和資產的存取。請確保已刪除根存取金鑰。相反,創建和使用基於角色 AWS 帳戶 來幫助納入最少功能的原則。 | |
1380 | 為了協助實施最低特權原則,請確保您的 Amazon CodeBuild 專案環境未啟用特權模式。您應停用此設定,以防止意外存取 Docker API 以及容器的基礎硬體。 | |
1380 | 若要協助實作最低權限原則,則 Amazon Elastic Container Service (Amazon ECS) 任務定義不應啟用提升的權限。當此參數為 true 時,容器在主機容器執行個體上會有更高的權限 (類似超級使用者)。 | |
1380 | 啟用 Amazon Elastic Container Service (ECS) 容器的唯讀存取權,可協助遵守最低權限原則。此選項可以減少攻擊媒介,因為除非具有明確的讀寫許可,否則無法修改容器執行個體的檔案系統。 | |
1380 | 為了協助實作最低權限原則,請確保已指定非根使用者來存取 Amazon Elastic Container Service (Amazon ECS) 任務定義。 | |
1380 | 為了協助實作最低權限原則,請確保已為 Amazon Elastic File System (Amazon EFS) 啟用使用者強制執行。啟用後,Amazon EFS 會將 NFS 用戶端的使用者和群組 ID 取代為所有檔案系統操作之存取點上設定的身分,並且僅授予對此強制使用者身分的存取權。 | |
1380 | AWS Identity and Access Management (IAM) 可協助您限制存取權限和授權,方法是確保使用者至少是一個群組的成員。允許使用者擁有超過完成任務所需的權限,可能會違反最低權限和職責分離的原則。 | |
1380 | 確保 Amazon 關聯式資料庫服務 (Amazon RDS) 執行個體上啟用 AWS 身分和存取管理 (IAM) 身份驗證,以控制對系統和資產的存取。這會強制使用 Secure Sockets Layer (SSL) 來加密往返資料庫的網路流量。您不需要將使用者憑證放在資料庫,因為身分驗證是由外部管理。 | |
1380 | EC2 執行個體設定檔可將 IAM 角色傳遞給 EC2 執行個體。將執行個體設定檔連接到執行個體可協助管理最低權限和許可。 | |
1380 | 如果任務定義具有更高的權限,這是因為客戶已特別選擇使用這些組態。當任務定義已啟用主機網路,但客戶尚未選擇使用更高的權限時,此控制會檢查是否有意外的權限提升。 | |
1380 | AWS Identity and Access Management (IAM) 可協助您將最低權限和責任分離的原則與存取權限和授權結合在一起,從而限制政策對所有 AWS 金鑰管理服務金鑰包含封鎖的動作。擁有超過完成任務所需的權限,可能會違反最低權限和職責分離的原則。此規則可讓您設定 blockedActionsPatterns 參數。(AWS 基礎安全性最佳做法值:KMS: 解密,公里:寄件者)。ReEncrypt實際值應反映貴組織的政策 | |
1380 | 確保 I AWS dentity and Access Management (IAM) 使用者、IAM 角色或 IAM 群組沒有內嵌政策,允許對所有 AWS 金鑰管理服務金鑰執行封鎖動作。 AWS 建議使用受管理的政策,而非內嵌政策。受管政策允許執行重複使用、版本控制、復原及委派許可管理功能。此規則可讓您設定 blockedActionsPatterns參數。(AWS 基礎安全性最佳做法值:KMS: 解密,公里:寄件者)。ReEncrypt實際值應反映貴組織的政策。 | |
1380 | 確保 IAM 動作僅限於需要的動作。允許使用者擁有超過完成任務所需的權限,可能會違反最低權限和職責分離的原則。 | |
1388 | 透過確保 Amazon 彈性運算 AWS 雲端 (Amazon EC2) 安全群組上的通用連接埠受到限制,以管理雲端中資源的存取。如果不將連接埠的存取限制為信任來源,可能會導致系統的可用性、完整性和機密性遭到攻擊。此規則可讓您選用設定 blockedPort1 - blockedPort5 參數 (Config 預設值:20、21、3389、3306、4333)。實際值應反映貴組織的政策。 | |
1388 | 透過確保 Amazon 彈性運算 AWS 雲端 (Amazon EC2) 安全群組上的通用連接埠受到限制,以管理雲端中資源的存取。如果不將連接埠的存取限制為信任來源,可能會導致系統的可用性、完整性和機密性遭到攻擊。透過限制從網際網路 (0.0.0.0/0) 存取安全群組內的資源,可以控制內部系統的遠端存取。 | |
1401 | 透過檢查 root 使用者是否沒有附加到其 AWS 身分識別和存取管理 (IAM) 角色的存取權,可以控制對系統和資產的存取。請確保已刪除根存取金鑰。相反,創建和使用基於角色 AWS 帳戶 來幫助納入最少功能的原則。 | |
1401 | 啟用此規則可限制對 AWS Cloud 資源的存取。此規則可確保為所有使用者都啟用了多重要素驗證 (MFA)。MFA 在使用者名稱和密碼之外,多增加一層保護。要求使用者使用 MFA 以減少帳戶遭到入侵的事件。 | |
1401 | 透過確保對具有主控台密碼的所有 AWS Identity and Access Management (IAM) 使用者啟用 MFA,以管理 AWS 雲端中資源的存取。MFA 在登入憑證之外多加了一層保護。要求使用者使用 MFA,您可以減少帳戶遭到入侵的事件,並防止未經授權的使用者存取敏感資料。 | |
1401 | 確保針對 root 使用者啟用硬體 MFA,以管理 AWS 雲端中資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為登入憑證多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。 | |
1401 | 確保針對根使用者啟用 MFA,以管理 AWS 雲端中資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為使用者名稱和密碼多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。 | |
1402 | 身分和憑證會依組織的 IAM 密碼政策核發、管理及驗證。它們符合或超過 NIST SP 800-63 和密碼強度 AWS 基礎安全性最佳實務標準所述的要求。此規則可讓您選擇性地設定 RequireUppercaseCharacters (AWS 基礎安全最佳做法值:true)、 RequireLowercaseCharacters (AWS 基礎安全最佳做法值:true)、 RequireSymbols (AWS 基礎安全最佳做法值:true)、 RequireNumbers (AWS 基礎安全最佳做法值:true)、 MinimumPasswordLength (AWS 基礎安全最佳實務值:14)、(基礎安全性最佳實務值:24) 和 PasswordReusePrevention MaxPasswordAge (AWS IAM 的最佳實務值:90)AWS 密碼策略。實際值應反映貴組織的政策。 | |
1404 | AWS Identity and Access Management (IAM) 可以透過檢查指定時段未使用的 IAM 密碼和存取金鑰來協助您取得存取許可和授權。如果識別出這些未使用的憑證,建議您停用和/或移除憑證,因為這可能會違反最低權限的原則。此規則要求您將值設置為 maxCredentialUsage年齡(Config 默認值:90)。實際值應反映貴組織的政策。 | |
1405 | 使用 Amazon CloudWatch 集中收集和管理日誌事件活動。包含 AWS CloudTrail 資料可提供您的 AWS 帳戶. | |
1405 | AWS CloudTrail 可以透過記錄 AWS 管理主控台動作和 API 呼叫來協助不可否認性。您可以識別使用者 AWS 帳戶 以及呼叫 AWS 服務的使用者、產生呼叫的來源 IP 位址,以及呼叫的計時。捕獲的數據的詳細信息可以在 AWS CloudTrail 記錄內容中看到。 | |
1405 | MULTI_REGION_CLOUD_TRAIL_ENABLED | |
1405 | 此規則可檢查啟用多個設定 AWS CloudTrail,以協助確保使用 AWS 建議的安全性最佳作法。其中包括使用記錄加密、記錄驗證,以及 AWS CloudTrail 在多個區域中啟用。 | |
1405 | 確保 Amazon OpenSearch 服務網域已啟用錯誤日誌,並將其串流至 Amazon CloudWatch 日誌以進行保留和回應。網域錯誤日誌可協助進行安全和存取稽核,也可協助診斷可用性問題。 | |
1405 | API Gateway 日誌記錄會顯示存取 API 的使用者及其存取 API 方式的詳細檢視。此洞察功能可讓您掌握使用者活動。 | |
1405 | 收集 Simple Storage Service (Amazon S3) 資料事件有助於偵測任何異常活動。詳細資訊包括存取 Amazon S3 儲存貯體的 AWS 帳戶資訊、IP 地址和事件時間。 | |
1405 | 若要協助您在環境內進行日誌記錄和監控,請確定已啟用 Amazon Relational Database Service (Amazon RDS) 日誌記錄。藉由 Amazon RDS 日誌記錄,您可以擷取連線、中斷連線、查詢或查詢的資料表等事件。 | |
1405 | 為了保護靜態資料,請確保已針對 Amazon Redshift 叢集啟用加密功能。您還必須確保已在 Amazon Redshift 叢集上部署必要的組態。應啟用稽核日誌記錄,以提供資料庫中連線和使用者活動的相關資訊。此規則要求為 clusterDbEncrypted (Config 默認值:TRUE)和 loggingEnabled(Config 默認值:TRUE)設置一個值。實際值應反映貴組織的政策。 | |
1405 | Amazon Simple Storage Service (Amazon S3) 伺服器存取日誌記錄提供了可監控網路是否存在潛在網路安全事件的方法。透過擷取發出至 Amazon S3 儲存貯體的請求詳細記錄以監控事件。每個存取日誌記錄都會提供有關單一存取請求的詳細資訊。詳細資訊包括請求者、儲存貯體名稱、請求時間、請求動作、回應狀態,以及相關的錯誤代碼。 | |
1405 | VPC 流程日誌可以提供 Amazon Virtual Private Cloud (Amazon VPC) 中網路介面 IP 流量傳入及傳出的相關資訊詳細記錄。根據預設,流程日誌記錄包含 IP 流程不同元件的值,包括來源、目標和通訊協定。 | |
1405 | 若要協助您在環境中進行記錄和監控,請在地區和全球 Web ACL 上啟用 AWS WAF (V2) 記錄。 AWS WAF 記錄會提供 Web ACL 分析之流量的詳細資訊。記錄會記錄 AWS WAF 從您的 AWS 資源接收要求的時間、請求的相關資訊,以及每個要求相符之規則的動作。 | |
1405 | Elastic Load Balancing 活動是環境內的通訊中心點。請確保已啟用 ELB 日誌記錄。收集的資料可提供有關傳送至 ELB 之請求的詳細資訊。每個日誌包含收到請求的時間、用戶端的 IP 地址、延遲、請求路徑和伺服器回應等資訊。 | |
1405 | 確保已啟用 AWS CodeBuild 專案記錄,以便將您的建置輸出日誌傳送到 Amazon CloudWatch 或 Amazon Simple Storage Service (Amazon S3)。建置輸出日誌會提供有關建置專案的詳細資訊。 | |
1405 | 若要擷取 Amazon Redshift 叢集上的連線和使用者活動相關資訊,請確保已啟用稽核日誌記錄。 | |
1405 | 確保您的 Amazon OpenSearch 服務網域上已啟用稽核記錄。稽核記錄可讓您追蹤 OpenSearch 網域上的使用者活動,包括驗證成功與失敗、要 OpenSearch求、索引變更以及傳入的搜尋查詢。 | |
1405 | 確保 Amazon OpenSearch 服務網域已啟用錯誤日誌,並將其串流至 Amazon CloudWatch 日誌以進行保留和回應。 OpenSearch 服務錯誤記錄可協助進行安全性和存取稽核,並可協助診斷可用性問題。 | |
1490 | 確保在彈性負載平衡器 (ELB) 上啟用 AWS WAF,以協助保護 Web 應用程式。WAF 有助於保護 Web 應用程式或 API 免於常見的網路攻擊。這些網路惡意探索攻擊可能會影響可用性、危及安全性,或耗用過多環境中的資源。 | |
1490 | AWS WAF 可讓您設定一組規則 (稱為 Web 存取控制清單 (Web ACL)),以根據您定義的可自訂 Web 安全規則和條件來允許、封鎖或計數 Web 要求。確保您的 Amazon API Gateway 階段與 WAF Web ACL 相關聯,以保護其免於遭受惡意攻擊 | |
1490 | 確保您的 AWS WAF 的規則不是空的。沒有條件的規則可能會導致非預期的行為。 | |
1490 | 確定 AWS WAF 的規則群組不是空的。空白規則群組可能會導致非預期的行為。 | |
1490 | 連接至 AWS WAF 的 Web ACL 可以包含規則和規則群組的集合,以檢查和控制 Web 要求。如果 Web ACL 為空白,Web 流量會在不被 WAF 所偵測或採取行動的情況下通過。 | |
1490 | 使用 AWS Systems Manager 關聯來協助清查組織內的軟體平台和應用程式。 AWS Systems Manager 會為您的受管執行個體指派組態狀態,並可讓您設定作業系統修補程式層級、軟體安裝、應用程式組態,以及環境其他詳細資訊的基準。 | |
1501 | 啟用此規則可協助識別和記載 Amazon Elastic Compute Cloud (Amazon EC2) 漏洞。該規則會根據組織政策和程序的要求,檢查 AWS Systems Manager 中的 Amazon EC2 執行個體是否符合修補程式合規性。 | |
1504 | 透過檢查 root 使用者是否沒有附加到其 AWS 身分識別和存取管理 (IAM) 角色的存取權,可以控制對系統和資產的存取。請確保已刪除根存取金鑰。相反,創建和使用基於角色 AWS 帳戶 來幫助納入最少功能的原則。 | |
1504 | 啟用此規則可限制對 AWS Cloud 資源的存取。此規則可確保為所有使用者都啟用了多重要素驗證 (MFA)。MFA 在使用者名稱和密碼之外,多增加一層保護。要求使用者使用 MFA 以減少帳戶遭到入侵的事件。 | |
1504 | 透過確保對具有主控台密碼的所有 AWS Identity and Access Management (IAM) 使用者啟用 MFA,以管理 AWS 雲端中資源的存取。MFA 在登入憑證之外多加了一層保護。要求使用者使用 MFA,您可以減少帳戶遭到入侵的事件,並防止未經授權的使用者存取敏感資料。 | |
1504 | 確保針對 root 使用者啟用硬體 MFA,以管理 AWS 雲端中資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為登入憑證多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。 | |
1504 | 確保針對根使用者啟用 MFA,以管理 AWS 雲端中資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為使用者名稱和密碼多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。 | |
1509 | 使用 Amazon CloudWatch 集中收集和管理日誌事件活動。包含 AWS CloudTrail 資料可提供您的 AWS 帳戶. | |
1509 | AWS CloudTrail 可以透過記錄 AWS 管理主控台動作和 API 呼叫來協助不可否認性。您可以識別使用者 AWS 帳戶 以及呼叫 AWS 服務的使用者、產生呼叫的來源 IP 位址,以及呼叫的計時。捕獲的數據的詳細信息可以在 AWS CloudTrail 記錄內容中看到。 | |
1509 | AWS CloudTrail 記錄 AWS 管理主控台動作和 API 呼叫。您可以識別呼叫的使用者和帳戶 AWS、進行呼叫的來源 IP 位址,以及呼叫發生的時間。 CloudTrail 如果啟用多重 _ AWS 區域,則會將日誌檔案從所有區域傳遞至您的 S3 儲存貯體。此外,當 AWS 啟動新區域時, CloudTrail 將在新區域中建立相同的軌跡。而您會收到包含新區域 API 活動的日誌檔,卻無需採取任何動作。 | |
1509 | 此規則可檢查啟用多個設定 AWS CloudTrail,以協助確保使用 AWS 建議的安全性最佳作法。其中包括使用記錄加密、記錄驗證,以及 AWS CloudTrail 在多個區域中啟用。 | |
1509 | 確保 Amazon OpenSearch 服務網域已啟用錯誤日誌,並將其串流至 Amazon CloudWatch 日誌以進行保留和回應。網域錯誤日誌可協助進行安全和存取稽核,也可協助診斷可用性問題。 | |
1509 | API Gateway 日誌記錄會顯示存取 API 的使用者及其存取 API 方式的詳細檢視。此洞察功能可讓您掌握使用者活動。 | |
1509 | 收集 Simple Storage Service (Amazon S3) 資料事件有助於偵測任何異常活動。詳細資訊包括存取 Amazon S3 儲存貯體的 AWS 帳戶資訊、IP 地址和事件時間。 | |
1509 | 若要協助您在環境內進行日誌記錄和監控,請確定已啟用 Amazon Relational Database Service (Amazon RDS) 日誌記錄。藉由 Amazon RDS 日誌記錄,您可以擷取連線、中斷連線、查詢或查詢的資料表等事件。 | |
1509 | 為了保護靜態資料,請確保已針對 Amazon Redshift 叢集啟用加密功能。您還必須確保已在 Amazon Redshift 叢集上部署必要的組態。應啟用稽核日誌記錄,以提供資料庫中連線和使用者活動的相關資訊。此規則要求為 clusterDbEncrypted (Config 默認值:TRUE)和 loggingEnabled(Config 默認值:TRUE)設置一個值。實際值應反映貴組織的政策。 | |
1509 | Amazon Simple Storage Service (Amazon S3) 伺服器存取日誌記錄提供了可監控網路是否存在潛在網路安全事件的方法。透過擷取發出至 Amazon S3 儲存貯體的請求詳細記錄以監控事件。每個存取日誌記錄都會提供有關單一存取請求的詳細資訊。詳細資訊包括請求者、儲存貯體名稱、請求時間、請求動作、回應狀態,以及相關的錯誤代碼。 | |
1509 | VPC 流程日誌可以提供 Amazon Virtual Private Cloud (Amazon VPC) 中網路介面 IP 流量傳入及傳出的相關資訊詳細記錄。根據預設,流程日誌記錄包含 IP 流程不同元件的值,包括來源、目標和通訊協定。 | |
1509 | 若要協助您在環境中進行記錄和監控,請在地區和全球 Web ACL 上啟用 AWS WAF (V2) 記錄。 AWS WAF 記錄會提供 Web ACL 分析之流量的詳細資訊。記錄會記錄 AWS WAF 從您的 AWS 資源接收要求的時間、請求的相關資訊,以及每個要求相符之規則的動作。 | |
1509 | Elastic Load Balancing 活動是環境內的通訊中心點。請確保已啟用 ELB 日誌記錄。收集的資料可提供有關傳送至 ELB 之請求的詳細資訊。每個日誌包含收到請求的時間、用戶端的 IP 地址、延遲、請求路徑和伺服器回應等資訊。 | |
1509 | 確保已啟用 AWS CodeBuild 專案記錄,以便將您的建置輸出日誌傳送到 Amazon CloudWatch 或 Amazon Simple Storage Service (Amazon S3)。建置輸出日誌會提供有關建置專案的詳細資訊。 | |
1509 | 若要擷取 Amazon Redshift 叢集上的連線和使用者活動相關資訊,請確保已啟用稽核日誌記錄。 | |
1509 | 確保您的 Amazon OpenSearch 服務網域上已啟用稽核記錄。稽核記錄可讓您追蹤 OpenSearch 網域上的使用者活動,包括驗證成功與失敗、要 OpenSearch求、索引變更以及傳入的搜尋查詢。 | |
1509 | 確保 Amazon OpenSearch 服務網域已啟用錯誤日誌,並將其串流至 Amazon CloudWatch 日誌以進行保留和回應。 OpenSearch 服務錯誤記錄可協助進行安全性和存取稽核,並可協助診斷可用性問題。 | |
1511 | Amazon RDS 的備份功能可建立資料庫和交易日誌的備份。Amazon RDS 會自動建立資料庫執行個體的儲存磁碟區快照,並備份整個資料庫執行個體。系統可讓您設定特定的保留期間,以符合您的恢復能力要求。 | |
1511 | 為了協助進行資料 Backup 程序,請確保您的 Amazon DynamoDB 表是備份計劃的一 AWS 部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
1511 | 啟用此規則可檢查資訊是否已備份。它也會透過確保在 Amazon DynamoDB 中啟用 point-in-time 復原功能來維護備份。復原會維護資料表在過去 35 天內的連續備份。 | |
1511 | 為了協助進行資料 Backup 程序,請確保您的 Amazon Elastic Block Store (Amazon EBS) 磁碟區是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,使您能夠符合業務與法規的備份合規要求。 | |
1511 | 為了協助進行資料 Backup 程序,請確保您的 Amazon Elastic File System (Amazon EFS) 檔案系統是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
1511 | 啟用自動備份後,Amazon ElastiCache 會每天建立叢集的備份。備份保留天數由貴組織指定。自動備份可協助防止資料遺失。如果發生失敗,您可以建立新叢集,從最新的備份還原您的資料。 | |
1511 | 為了協助進行資料 Backup 程序,請確保您的 Amazon Relational Database Service (Amazon RDS) 執行個體是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
1511 | Amazon Simple Storage Service (Amazon S3) 儲存貯體版本控制可協助您將物件的多個變體儲存在同一個 Amazon S3 儲存貯體中。請使用版本控制功能來保留、擷取和還原存放在 Amazon S3 儲存貯體中之每個物件的每個版本。版本控制可協助您輕鬆從意外的使用者動作和應用程式失敗中復原。 | |
1511 | 請確保 Amazon Redshift 叢集具有自動快照,以利處理資料備份。當叢集的自動快照已啟用時,Redshift 將定期為該叢集拍攝快照。根據預設,Redshift 會針對每個資料變更節點 (或以先到者為準) 每 8 小時或每 5 GB 擷取一次快照。 | |
1511 | 為了協助進行資料 Backup 程序,請確保您的 Amazon Aurora 資源是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
1511 | 為協助進行資料 Backup 程序,請確定您的 AWS 備份計劃設定為最低頻率和保留頻率。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。此規則允許您設置 requiredFrequencyValue (Config 默認值:1), requiredRetentionDays(Config 默認值:35)和 requiredFrequencyUnit (Config 默認值:天)參數。實際值應反映貴組織的要求。 | |
1511 | 若要協助進行資料 Backup 程序,請確定您的 AWS 備份復原點設定了最短的保留期。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。此規則可讓您設定 requiredRetentionDays (組態預設值:35) 參數。實際值應反映貴組織的要求。 | |
1511 | 為了協助進行資料 Backup 程序,請確保您的 Amazon Elastic Compute Cloud (Amazon EC2) 資源是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
1511 | 為了協助進行資料 Backup 程序,請確保您的 Amazon FSx 檔案系統是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
1511 | Amazon Simple Storage Service (Amazon S3) 跨區域複寫 (CRR) 可讓您維持足夠的容量和可用性。CRR 支援跨 Amazon S3 儲存貯體自動進行物件的非同步複製,以協助確保維護資料可用性。 | |
1511 | 為協助進行資料 Backup 程序,請確定您的 AWS 備份計劃設定為最低頻率和保留頻率。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。此規則允許您設置 requiredFrequencyValue (Config 默認值:1), requiredRetentionDays(Config 默認值:35)和 requiredFrequencyUnit (Config 默認值:天)參數。實際值應反映貴組織的要求。 | |
1511 | 確保您的 AWS Backup 復原點具有附加的資源型政策,以防止刪除復原點。使用資源型政策防止刪除復原點,有助於防止意外或故意刪除。 | |
1515 | Amazon RDS 的備份功能可建立資料庫和交易日誌的備份。Amazon RDS 會自動建立資料庫執行個體的儲存磁碟區快照,並備份整個資料庫執行個體。系統可讓您設定特定的保留期間,以符合您的恢復能力要求。 | |
1515 | 為了協助進行資料 Backup 程序,請確保您的 Amazon DynamoDB 表是備份計劃的一 AWS 部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
1515 | 為了協助進行資料 Backup 程序,請確保您的 Amazon Elastic Block Store (Amazon EBS) 磁碟區是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,使您能夠符合業務與法規的備份合規要求。 | |
1515 | 為了協助進行資料 Backup 程序,請確保您的 Amazon Elastic File System (Amazon EFS) 檔案系統是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
1515 | 啟用自動備份後,Amazon ElastiCache 會每天建立叢集的備份。備份保留天數由貴組織指定。自動備份可協助防止資料遺失。如果發生失敗,您可以建立新叢集,從最新的備份還原您的資料。 | |
1515 | 為了協助進行資料 Backup 程序,請確保您的 Amazon Relational Database Service (Amazon RDS) 執行個體是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
1515 | Amazon Simple Storage Service (Amazon S3) 跨區域複寫 (CRR) 可讓您維持足夠的容量和可用性。CRR 支援跨 Amazon S3 儲存貯體自動進行物件的非同步複製,以協助確保維護資料可用性。 | |
1515 | Amazon Simple Storage Service (Amazon S3) 儲存貯體版本控制可協助您將物件的多個變體儲存在同一個 Amazon S3 儲存貯體中。請使用版本控制功能來保留、擷取和還原存放在 Amazon S3 儲存貯體中之每個物件的每個版本。版本控制可協助您輕鬆從意外的使用者動作和應用程式失敗中復原。 | |
1515 | 為了協助進行資料 Backup 程序,請確保您的 Amazon Aurora 資源是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
1515 | 為協助進行資料 Backup 程序,請確定您的 AWS 備份計劃設定為最低頻率和保留頻率。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。此規則允許您設置 requiredFrequencyValue (Config 默認值:1), requiredRetentionDays(Config 默認值:35)和 requiredFrequencyUnit (Config 默認值:天)參數。實際值應反映貴組織的要求。 | |
1515 | 確保您的 AWS Backup 復原點具有附加的資源型政策,以防止刪除復原點。使用資源型政策防止刪除復原點,有助於防止意外或故意刪除。 | |
1515 | 為了協助進行資料 Backup 程序,請確保您的 Amazon Elastic Compute Cloud (Amazon EC2) 資源是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
1515 | 請確保 Amazon Redshift 叢集具有自動快照,以利處理資料備份。當叢集的自動快照已啟用時,Redshift 將定期為該叢集拍攝快照。根據預設,Redshift 會針對每個資料變更節點 (或以先到者為準) 每 8 小時或每 5 GB 擷取一次快照。 | |
1536 | 收集 Simple Storage Service (Amazon S3) 資料事件有助於偵測任何異常活動。詳細資訊包括存取 Amazon S3 儲存貯體的 AWS 帳戶資訊、IP 地址和事件時間。 | |
1537 | 若要協助您在環境內進行日誌記錄和監控,請確定已啟用 Amazon Relational Database Service (Amazon RDS) 日誌記錄。藉由 Amazon RDS 日誌記錄,您可以擷取連線、中斷連線、查詢或查詢的資料表等事件。 | |
1537 | 為了保護靜態資料,請確保已針對 Amazon Redshift 叢集啟用加密功能。您還必須確保已在 Amazon Redshift 叢集上部署必要的組態。應啟用稽核日誌記錄,以提供資料庫中連線和使用者活動的相關資訊。此規則要求為 clusterDbEncrypted (Config 默認值:TRUE)和 loggingEnabled(Config 默認值:TRUE)設置一個值。實際值應反映貴組織的政策。 | |
1552 | 確保 AWS ACM 頒發 X509 憑證,以確保網路完整性受到保護。這些憑證必須有效且未過期。此規則需要值 daysToExpiration (AWS 基礎安全性最佳作法值:90)。實際值應反映貴組織的政策。 | |
1552 | 為了協助保護傳輸中的資料,請確保 Application Load Balancer 會自動將未加密的 HTTP 請求重新導向至 HTTPS。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。 | |
1552 | 由於可能存在敏感資料並為了協助保護傳輸中資料,因此請確保您的 Elastic Load Balancing 已啟用加密功能。使用 Cer AWS tificate Manager 來管理、佈建和部署包含 AWS 服務和內部資源的公有和私有 SSL/TLS 憑證。 | |
1552 | 確保 Elastic Load Balancer (ELB) 已設定使用 SSL 或 HTTPS 接聽程式。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。 | |
1552 | 由於可能存在敏感資料並為了協助保護傳輸中資料,因此請確保您的 Elastic Load Balancing 已啟用加密功能。使用 Cer AWS tificate Manager 來管理、佈建和部署包含 AWS 服務和內部資源的公有和私有 SSL/TLS 憑證。 | |
1579 | Amazon DynamoDB 自動擴展使用應用 Ap AWS plication Auto Scaling 服務調整佈建的輸送量容量,以自動回應實際流量模式。這可讓資料表或全域次要索引增加其佈建的讀取/寫入容量,不需限流即可處理突然增加的流量。 | |
1580 | 為 Elastic Load Balancer (ELB) 啟用跨區域負載平衡,以利維持足夠的容量和可用性。跨區域負載平衡可減少在每個啟用的可用區域中維護同等數量執行個體的需求。還可以改善應用程式的能力,以處理一或多個執行個體遺失的狀況。 | |
1580 | Amazon Relational Database Service (Amazon RDS) 中的多可用區域支援可為資料庫執行個體提供增強的可用性與持久性。佈建多可用區域資料庫執行個體時,Amazon RDS 會自動建立主要資料庫執行個體,並將資料同步複寫到不同可用區域中的待命執行個體。每個可用區域都在其本身不同的實體獨立基礎設施上執行,而且具備高度可靠的設計。如果基礎設施失敗,Amazon RDS 會執行自動容錯移轉到待命執行個體,以便您可以在容錯移轉完成後立即恢復資料庫操作。 | |
1580 | Amazon Relational Database Service (Amazon RDS) 叢集應啟用多可用區複寫,以利提升已儲存資料的可用性。每個可用區域都在其本身不同的實體獨立基礎設施上執行,而且具備高度可靠的設計。如果基礎設施失敗,Amazon RDS 會執行自動容錯移轉到待命執行個體,以便您可以在容錯移轉完成後立即恢復資料庫操作。 | |
1650 | 使用 Amazon CloudWatch 集中收集和管理日誌事件活動。包含 AWS CloudTrail 資料可提供您的 AWS 帳戶. | |
1650 | AWS CloudTrail 可以透過記錄 AWS 管理主控台動作和 API 呼叫來協助不可否認性。您可以識別使用者 AWS 帳戶 以及呼叫 AWS 服務的使用者、產生呼叫的來源 IP 位址,以及呼叫的計時。捕獲的數據的詳細信息可以在 AWS CloudTrail 記錄內容中看到。 | |
1650 | AWS CloudTrail 記錄 AWS 管理主控台動作和 API 呼叫。您可以識別呼叫的使用者和帳戶 AWS、進行呼叫的來源 IP 位址,以及呼叫發生的時間。 CloudTrail 如果啟用多重 _ AWS 區域,則會將日誌檔案從所有區域傳遞至您的 S3 儲存貯體。此外,當 AWS 啟動新區域時, CloudTrail 將在新區域中建立相同的軌跡。而您會收到包含新區域 API 活動的日誌檔,卻無需採取任何動作。 | |
1650 | 此規則可檢查啟用多個設定 AWS CloudTrail,以協助確保使用 AWS 建議的安全性最佳作法。其中包括使用記錄加密、記錄驗證,以及 AWS CloudTrail 在多個區域中啟用。 | |
1650 | 確保 Amazon OpenSearch 服務網域已啟用錯誤日誌,並將其串流至 Amazon CloudWatch 日誌以進行保留和回應。網域錯誤日誌可協助進行安全和存取稽核,也可協助診斷可用性問題。 | |
1650 | API Gateway 日誌記錄會顯示存取 API 的使用者及其存取 API 方式的詳細檢視。此洞察功能可讓您掌握使用者活動。 | |
1650 | 收集 Simple Storage Service (Amazon S3) 資料事件有助於偵測任何異常活動。詳細資訊包括存取 Amazon S3 儲存貯體的 AWS 帳戶資訊、IP 地址和事件時間。 | |
1650 | 若要協助您在環境內進行日誌記錄和監控,請確定已啟用 Amazon Relational Database Service (Amazon RDS) 日誌記錄。藉由 Amazon RDS 日誌記錄,您可以擷取連線、中斷連線、查詢或查詢的資料表等事件。 | |
1650 | 為了保護靜態資料,請確保已針對 Amazon Redshift 叢集啟用加密功能。您還必須確保已在 Amazon Redshift 叢集上部署必要的組態。應啟用稽核日誌記錄,以提供資料庫中連線和使用者活動的相關資訊。此規則要求為 clusterDbEncrypted (Config 默認值:TRUE)和 loggingEnabled(Config 默認值:TRUE)設置一個值。實際值應反映貴組織的政策。 | |
1650 | Amazon Simple Storage Service (Amazon S3) 伺服器存取日誌記錄提供了可監控網路是否存在潛在網路安全事件的方法。透過擷取發出至 Amazon S3 儲存貯體的請求詳細記錄以監控事件。每個存取日誌記錄都會提供有關單一存取請求的詳細資訊。詳細資訊包括請求者、儲存貯體名稱、請求時間、請求動作、回應狀態,以及相關的錯誤代碼。 | |
1650 | VPC 流程日誌可以提供 Amazon Virtual Private Cloud (Amazon VPC) 中網路介面 IP 流量傳入及傳出的相關資訊詳細記錄。根據預設,流程日誌記錄包含 IP 流程不同元件的值,包括來源、目標和通訊協定。 | |
1650 | 若要協助您在環境中進行記錄和監控,請在地區和全球 Web ACL 上啟用 AWS WAF (V2) 記錄。 AWS WAF 記錄會提供 Web ACL 分析之流量的詳細資訊。記錄會記錄 AWS WAF 從您的 AWS 資源接收要求的時間、請求的相關資訊,以及每個要求相符之規則的動作。 | |
1650 | Elastic Load Balancing 活動是環境內的通訊中心點。請確保已啟用 ELB 日誌記錄。收集的資料可提供有關傳送至 ELB 之請求的詳細資訊。每個日誌包含收到請求的時間、用戶端的 IP 地址、延遲、請求路徑和伺服器回應等資訊。 | |
1650 | 確保已啟用 AWS CodeBuild 專案記錄,以便將您的建置輸出日誌傳送到 Amazon CloudWatch 或 Amazon Simple Storage Service (Amazon S3)。建置輸出日誌會提供有關建置專案的詳細資訊。 | |
1650 | 若要擷取 Amazon Redshift 叢集上的連線和使用者活動相關資訊,請確保已啟用稽核日誌記錄。 | |
1650 | 確保您的 Amazon OpenSearch 服務網域上已啟用稽核記錄。稽核記錄可讓您追蹤 OpenSearch 網域上的使用者活動,包括驗證成功與失敗、要 OpenSearch求、索引變更以及傳入的搜尋查詢。 | |
1650 | 確保 Amazon OpenSearch 服務網域已啟用錯誤日誌,並將其串流至 Amazon CloudWatch 日誌以進行保留和回應。 OpenSearch 服務錯誤記錄可協助進行安全性和存取稽核,並可協助診斷可用性問題。 | |
1657 | 確保在彈性負載平衡器 (ELB) 上啟用 AWS WAF,以協助保護 Web 應用程式。WAF 有助於保護 Web 應用程式或 API 免於常見的網路攻擊。這些網路惡意探索攻擊可能會影響可用性、危及安全性,或耗用過多環境中的資源。 | |
1657 | AWS WAF 可讓您設定一組規則 (稱為 Web 存取控制清單 (Web ACL)),以根據您定義的可自訂 Web 安全規則和條件來允許、封鎖或計數 Web 要求。確保您的 Amazon API Gateway 階段與 WAF Web ACL 相關聯,以保護其免於遭受惡意攻擊 | |
1657 | 透過使用 AWS Systems Manager 管理 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體,即可清查組織內的軟體平台和應用程式。使用 AWS Systems Manager 來提供詳細的系統組態、作業系統修補程式等級、服務名稱和類型、軟體安裝、應用程式名稱、發行者和版本,以及環境的其他詳細資料。 | |
1657 | 確保您的 AWS WAF 的規則不是空的。沒有條件的規則可能會導致非預期的行為。 | |
1657 | 確定 AWS WAF 的規則群組不是空的。空白規則群組可能會導致非預期的行為。 | |
1657 | 連接至 AWS WAF 的 Web ACL 可以包含規則和規則群組的集合,以檢查和控制 Web 要求。如果 Web ACL 為空白,Web 流量會在不被 WAF 所偵測或採取行動的情況下通過。 | |
1657 | 使用 AWS Systems Manager 關聯來協助清查組織內的軟體平台和應用程式。 AWS Systems Manager 會為您的受管執行個體指派組態狀態,並可讓您設定作業系統修補程式層級、軟體安裝、應用程式組態,以及環境其他詳細資訊的基準。 | |
1661 | 使用 Amazon CloudWatch 集中收集和管理日誌事件活動。包含 AWS CloudTrail 資料可提供您的 AWS 帳戶. | |
1661 | AWS CloudTrail 可以透過記錄 AWS 管理主控台動作和 API 呼叫來協助不可否認性。您可以識別使用者 AWS 帳戶 以及呼叫 AWS 服務的使用者、產生呼叫的來源 IP 位址,以及呼叫的計時。捕獲的數據的詳細信息可以在 AWS CloudTrail 記錄內容中看到。 | |
1661 | AWS CloudTrail 記錄 AWS 管理主控台動作和 API 呼叫。您可以識別呼叫的使用者和帳戶 AWS、進行呼叫的來源 IP 位址,以及呼叫發生的時間。 CloudTrail 如果啟用多重 _ AWS 區域,則會將日誌檔案從所有區域傳遞至您的 S3 儲存貯體。此外,當 AWS 啟動新區域時, CloudTrail 將在新區域中建立相同的軌跡。而您會收到包含新區域 API 活動的日誌檔,卻無需採取任何動作。 | |
1661 | 此規則可檢查啟用多個設定 AWS CloudTrail,以協助確保使用 AWS 建議的安全性最佳作法。其中包括使用記錄加密、記錄驗證,以及 AWS CloudTrail 在多個區域中啟用。 | |
1661 | 確保 Amazon OpenSearch 服務網域已啟用錯誤日誌,並將其串流至 Amazon CloudWatch 日誌以進行保留和回應。網域錯誤日誌可協助進行安全和存取稽核,也可協助診斷可用性問題。 | |
1661 | API Gateway 日誌記錄會顯示存取 API 的使用者及其存取 API 方式的詳細檢視。此洞察功能可讓您掌握使用者活動。 | |
1661 | 收集 Simple Storage Service (Amazon S3) 資料事件有助於偵測任何異常活動。詳細資訊包括存取 Amazon S3 儲存貯體的 AWS 帳戶資訊、IP 地址和事件時間。 | |
1661 | 若要協助您在環境內進行日誌記錄和監控,請確定已啟用 Amazon Relational Database Service (Amazon RDS) 日誌記錄。藉由 Amazon RDS 日誌記錄,您可以擷取連線、中斷連線、查詢或查詢的資料表等事件。 | |
1661 | 為了保護靜態資料,請確保已針對 Amazon Redshift 叢集啟用加密功能。您還必須確保已在 Amazon Redshift 叢集上部署必要的組態。應啟用稽核日誌記錄,以提供資料庫中連線和使用者活動的相關資訊。此規則要求為 clusterDbEncrypted (Config 默認值:TRUE)和 loggingEnabled(Config 默認值:TRUE)設置一個值。實際值應反映貴組織的政策。 | |
1661 | Amazon Simple Storage Service (Amazon S3) 伺服器存取日誌記錄提供了可監控網路是否存在潛在網路安全事件的方法。透過擷取發出至 Amazon S3 儲存貯體的請求詳細記錄以監控事件。每個存取日誌記錄都會提供有關單一存取請求的詳細資訊。詳細資訊包括請求者、儲存貯體名稱、請求時間、請求動作、回應狀態,以及相關的錯誤代碼。 | |
1661 | VPC 流程日誌可以提供 Amazon Virtual Private Cloud (Amazon VPC) 中網路介面 IP 流量傳入及傳出的相關資訊詳細記錄。根據預設,流程日誌記錄包含 IP 流程不同元件的值,包括來源、目標和通訊協定。 | |
1661 | 若要協助您在環境中進行記錄和監控,請在地區和全球 Web ACL 上啟用 AWS WAF (V2) 記錄。 AWS WAF 記錄會提供 Web ACL 分析之流量的詳細資訊。記錄會記錄 AWS WAF 從您的 AWS 資源接收要求的時間、請求的相關資訊,以及每個要求相符之規則的動作。 | |
1661 | Elastic Load Balancing 活動是環境內的通訊中心點。請確保已啟用 ELB 日誌記錄。收集的資料可提供有關傳送至 ELB 之請求的詳細資訊。每個日誌包含收到請求的時間、用戶端的 IP 地址、延遲、請求路徑和伺服器回應等資訊。 | |
1661 | 確保 Amazon OpenSearch 服務網域已啟用錯誤日誌,並將其串流至 Amazon CloudWatch 日誌以進行保留和回應。 OpenSearch 服務錯誤記錄可協助進行安全性和存取稽核,並可協助診斷可用性問題。 | |
1679 | 透過檢查 root 使用者是否沒有附加到其 AWS 身分識別和存取管理 (IAM) 角色的存取權,可以控制對系統和資產的存取。請確保已刪除根存取金鑰。相反,創建和使用基於角色 AWS 帳戶 來幫助納入最少功能的原則。 | |
1679 | 啟用此規則可限制對 AWS Cloud 資源的存取。此規則可確保為所有使用者都啟用了多重要素驗證 (MFA)。MFA 在使用者名稱和密碼之外,多增加一層保護。要求使用者使用 MFA 以減少帳戶遭到入侵的事件。 | |
1679 | 透過確保對具有主控台密碼的所有 AWS Identity and Access Management (IAM) 使用者啟用 MFA,以管理 AWS 雲端中資源的存取。MFA 在登入憑證之外多加了一層保護。要求使用者使用 MFA,您可以減少帳戶遭到入侵的事件,並防止未經授權的使用者存取敏感資料。 | |
1679 | 確保針對 root 使用者啟用硬體 MFA,以管理 AWS 雲端中資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為登入憑證多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。 | |
1679 | 確保針對根使用者啟用 MFA,以管理 AWS 雲端中資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為使用者名稱和密碼多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。 | |
1680 | 透過檢查 root 使用者是否沒有附加到其 AWS 身分識別和存取管理 (IAM) 角色的存取權,可以控制對系統和資產的存取。請確保已刪除根存取金鑰。相反,創建和使用基於角色 AWS 帳戶 來幫助納入最少功能的原則。 | |
1680 | 啟用此規則可限制對 AWS Cloud 資源的存取。此規則可確保為所有使用者都啟用了多重要素驗證 (MFA)。MFA 在使用者名稱和密碼之外,多增加一層保護。要求使用者使用 MFA 以減少帳戶遭到入侵的事件。 | |
1680 | 透過確保對具有主控台密碼的所有 AWS Identity and Access Management (IAM) 使用者啟用 MFA,以管理 AWS 雲端中資源的存取。MFA 在登入憑證之外多加了一層保護。要求使用者使用 MFA,您可以減少帳戶遭到入侵的事件,並防止未經授權的使用者存取敏感資料。 | |
1680 | 確保針對 root 使用者啟用硬體 MFA,以管理 AWS 雲端中資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為登入憑證多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。 | |
1680 | 確保針對根使用者啟用 MFA,以管理 AWS 雲端中資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為使用者名稱和密碼多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。 | |
1681 | 透過檢查 root 使用者是否沒有附加到其 AWS 身分識別和存取管理 (IAM) 角色的存取權,可以控制對系統和資產的存取。請確保已刪除根存取金鑰。相反,創建和使用基於角色 AWS 帳戶 來幫助納入最少功能的原則。 | |
1681 | 啟用此規則可限制對 AWS Cloud 資源的存取。此規則可確保為所有使用者都啟用了多重要素驗證 (MFA)。MFA 在使用者名稱和密碼之外,多增加一層保護。要求使用者使用 MFA 以減少帳戶遭到入侵的事件。 | |
1681 | 透過確保對具有主控台密碼的所有 AWS Identity and Access Management (IAM) 使用者啟用 MFA,以管理 AWS 雲端中資源的存取。MFA 在登入憑證之外多加了一層保護。要求使用者使用 MFA,您可以減少帳戶遭到入侵的事件,並防止未經授權的使用者存取敏感資料。 | |
1681 | 確保針對 root 使用者啟用硬體 MFA,以管理 AWS 雲端中資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為登入憑證多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。 | |
1681 | 確保針對根使用者啟用 MFA,以管理 AWS 雲端中資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為使用者名稱和密碼多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。 | |
1683 | AWS CloudTrail 可以透過記錄 AWS 管理主控台動作和 API 呼叫來協助不可否認性。您可以識別使用者 AWS 帳戶 以及呼叫 AWS 服務的使用者、產生呼叫的來源 IP 位址,以及呼叫的計時。捕獲的數據的詳細信息可以在 AWS CloudTrail 記錄內容中看到。 | |
1683 | Amazon Simple Storage Service (Amazon S3) 伺服器存取日誌記錄提供了可監控網路是否存在潛在網路安全事件的方法。透過擷取發出至 Amazon S3 儲存貯體的請求詳細記錄以監控事件。每個存取日誌記錄都會提供有關單一存取請求的詳細資訊。詳細資訊包括請求者、儲存貯體名稱、請求時間、請求動作、回應狀態,以及相關的錯誤代碼。 | |
1690 | 確保啟用執行個體中繼資料服務第 2 版 (IMDSv2) 方法可協助保護 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體中繼資料的存取和控制。IMDSv2 方法使用工作階段型控制項。透過 IMDSv2,您可以實作這些控制以限制執行個體中繼資料的變更。 | |
1690 | 透過使用 AWS Systems Manager 管理 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體,即可清查組織內的軟體平台和應用程式。使用 AWS Systems Manager 來提供詳細的系統組態、作業系統修補程式等級、服務名稱和類型、軟體安裝、應用程式名稱、發行者和版本,以及環境的其他詳細資料。 | |
1690 | 系統會針對您的 AWS Fargate 工作自動部署安全性更新和修補程式。如果發現影響 AWS Fargate 平台版本的安全性問題,請 AWS 修補平台版本。若要協助對執行 AWS Fargate 的 Amazon 彈性容器服務 (ECS) 任務進行修補程式管理,請更新您的服務獨立任務以使用最新的平台版本。 | |
1690 | 針對 Amazon Elastic Beanstalk 環境啟用受管平台更新,可確保已安裝適用於環境的最新可用平台修正、更新和功能。安裝最新的修補程式是保護系統安全的最佳實務。 | |
1690 | 在 Amazon Relational Database Service (RDS) 執行個體上啟用自動次要版本升級,以確保已安裝關聯式資料庫管理系統 (RDBMS) 的最新次要版本更新,其中可能包括安全修補程式和錯誤修正。 | |
1690 | 使用 AWS Systems Manager 關聯來協助清查組織內的軟體平台和應用程式。 AWS Systems Manager 會為您的受管執行個體指派組態狀態,並可讓您設定作業系統修補程式層級、軟體安裝、應用程式組態,以及環境其他詳細資訊的基準。 | |
1690 | 此規則可確保 Amazon Redshift 叢集使用貴組織的偏好設定。具體而言,即具有資料庫偏好的維護時段和自動快照保留期。此規則需要您設定 allowVersionUpgrade。預設值為 true。它也可讓您選擇性地設定 preferredMaintenanceWindow (預設值為「星期六:16:00-星期六:16:30」) 和「 automatedSnapshotRetention期間」(預設值為 1)。實際值應反映貴組織的政策。 | |
1691 | 確保啟用執行個體中繼資料服務第 2 版 (IMDSv2) 方法可協助保護 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體中繼資料的存取和控制。IMDSv2 方法使用工作階段型控制項。透過 IMDSv2,您可以實作這些控制以限制執行個體中繼資料的變更。 | |
1691 | 透過使用 AWS Systems Manager 管理 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體,即可清查組織內的軟體平台和應用程式。使用 AWS Systems Manager 來提供詳細的系統組態、作業系統修補程式等級、服務名稱和類型、軟體安裝、應用程式名稱、發行者和版本,以及環境的其他詳細資料。 | |
1691 | 系統會針對您的 AWS Fargate 工作自動部署安全性更新和修補程式。如果發現影響 AWS Fargate 平台版本的安全性問題,請 AWS 修補平台版本。若要協助對執行 AWS Fargate 的 Amazon 彈性容器服務 (ECS) 任務進行修補程式管理,請更新您的服務獨立任務以使用最新的平台版本。 | |
1691 | 針對 Amazon Elastic Beanstalk 環境啟用受管平台更新,可確保已安裝適用於環境的最新可用平台修正、更新和功能。安裝最新的修補程式是保護系統安全的最佳實務。 | |
1691 | 在 Amazon Relational Database Service (RDS) 執行個體上啟用自動次要版本升級,以確保已安裝關聯式資料庫管理系統 (RDBMS) 的最新次要版本更新,其中可能包括安全修補程式和錯誤修正。 | |
1691 | 使用 AWS Systems Manager 關聯來協助清查組織內的軟體平台和應用程式。 AWS Systems Manager 會為您的受管執行個體指派組態狀態,並可讓您設定作業系統修補程式層級、軟體安裝、應用程式組態,以及環境其他詳細資訊的基準。 | |
1691 | 此規則可確保 Amazon Redshift 叢集使用貴組織的偏好設定。具體而言,即具有資料庫偏好的維護時段和自動快照保留期。此規則需要您設定 allowVersionUpgrade。預設值為 true。它也可讓您選擇性地設定 preferredMaintenanceWindow (預設值為「星期六:16:00-星期六:16:30」) 和「 automatedSnapshotRetention期間」(預設值為 1)。實際值應反映貴組織的政策。 | |
1693 | 確保啟用執行個體中繼資料服務第 2 版 (IMDSv2) 方法可協助保護 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體中繼資料的存取和控制。IMDSv2 方法使用工作階段型控制項。透過 IMDSv2,您可以實作這些控制以限制執行個體中繼資料的變更。 | |
1693 | 透過使用 AWS Systems Manager 管理 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體,即可清查組織內的軟體平台和應用程式。使用 AWS Systems Manager 來提供詳細的系統組態、作業系統修補程式等級、服務名稱和類型、軟體安裝、應用程式名稱、發行者和版本,以及環境的其他詳細資料。 | |
1693 | 系統會針對您的 AWS Fargate 工作自動部署安全性更新和修補程式。如果發現影響 AWS Fargate 平台版本的安全性問題,請 AWS 修補平台版本。若要協助對執行 AWS Fargate 的 Amazon 彈性容器服務 (ECS) 任務進行修補程式管理,請更新您的服務獨立任務以使用最新的平台版本。 | |
1693 | 針對 Amazon Elastic Beanstalk 環境啟用受管平台更新,可確保已安裝適用於環境的最新可用平台修正、更新和功能。安裝最新的修補程式是保護系統安全的最佳實務。 | |
1693 | 在 Amazon Relational Database Service (RDS) 執行個體上啟用自動次要版本升級,以確保已安裝關聯式資料庫管理系統 (RDBMS) 的最新次要版本更新,其中可能包括安全修補程式和錯誤修正。 | |
1693 | 使用 AWS Systems Manager 關聯來協助清查組織內的軟體平台和應用程式。 AWS Systems Manager 會為您的受管執行個體指派組態狀態,並可讓您設定作業系統修補程式層級、軟體安裝、應用程式組態,以及環境其他詳細資訊的基準。 | |
1693 | 此規則可確保 Amazon Redshift 叢集使用貴組織的偏好設定。具體而言,即具有資料庫偏好的維護時段和自動快照保留期。此規則需要您設定 allowVersionUpgrade。預設值為 true。它也可讓您選擇性地設定 preferredMaintenanceWindow (預設值為「星期六:16:00-星期六:16:30」) 和「 automatedSnapshotRetention期間」(預設值為 1)。實際值應反映貴組織的政策。 | |
1694 | 啟用此規則可協助識別和記載 Amazon Elastic Compute Cloud (Amazon EC2) 漏洞。該規則會根據組織政策和程序的要求,檢查 AWS Systems Manager 中的 Amazon EC2 執行個體是否符合修補程式合規性。 | |
1695 | 啟用此規則可協助識別和記載 Amazon Elastic Compute Cloud (Amazon EC2) 漏洞。該規則會根據組織政策和程序的要求,檢查 AWS Systems Manager 中的 Amazon EC2 執行個體是否符合修補程式合規性。 | |
1707 | 確保您的 AWS Backup 復原點具有附加的資源型政策,以防止刪除復原點。使用資源型政策防止刪除復原點,有助於防止意外或故意刪除。 | |
P1 | 確保 Amazon Relational Database Service (Amazon RDS) 執行個體已啟用刪除保護。使用刪除保護可防止意外或惡意刪除 Amazon RDS 執行個體,從而導致應用程式喪失可用性。 | |
P1 | 確保 Amazon Relational Database Service (Amazon RDS) 執行個體已啟用刪除保護。使用刪除保護可防止意外或惡意刪除 Amazon RDS 執行個體,從而導致應用程式喪失可用性。 | |
P3 | 確保啟用執行個體中繼資料服務第 2 版 (IMDSv2) 方法可協助保護 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體中繼資料的存取和控制。IMDSv2 方法使用工作階段型控制項。透過 IMDSv2,您可以實作這些控制以限制執行個體中繼資料的變更。 | |
P5 | AWS Security Hub 有助於監控未經授權的人員,連接,設備和軟件。 AWS Security Hub 會從多個服務彙總、組織和排列安全性警示或發現項目的優先順序。 AWS 一些這樣的服務是 Amazon Security Hub,Amazon Inspector,Amazon Macie, AWS Identity and Access Management (IAM) 訪問分析器, AWS Firewall Manager 器和 AWS 合作夥伴解決方案。 | |
P7 | 確保已啟用 Amazon OpenSearch 服務的 node-to-node 加密。N ode-to-node 加密可為亞馬遜虛擬私人雲端 (Amazon VPC) 內的所有通訊啟用 TLS 1.2 加密。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。 | |
P7 | 為協助保護傳輸中的資料,請確保 Amazon Simple Storage Service (Amazon S3) 儲存貯體要求使用 Secure Socket Layer (SSL)。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。 | |
P7 | 確保已啟用 Amazon OpenSearch 服務的 node-to-node 加密。N ode-to-node 加密可為亞馬遜虛擬私人雲端 (Amazon VPC) 內的所有通訊啟用 TLS 1.2 加密。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。 | |
P7 | 由於敏感資料可以存在並協助保護傳輸中的資料,因此請確保啟用 HTTPS 以連線至 Amazon OpenSearch 服務網域。 | |
P8 | Amazon Simple Storage Service (Amazon S3) 伺服器存取日誌記錄提供了可監控網路是否存在潛在網路安全事件的方法。透過擷取發出至 Amazon S3 儲存貯體的請求詳細記錄以監控事件。每個存取日誌記錄都會提供有關單一存取請求的詳細資訊。詳細資訊包括請求者、儲存貯體名稱、請求時間、請求動作、回應狀態,以及相關的錯誤代碼。 | |
P9 | 為了協助進行資料 Backup 程序,請確保您的 Amazon Aurora 資源是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
P9 | 為協助進行資料 Backup 程序,請確定您的 AWS 備份計劃設定為最低頻率和保留頻率。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。此規則允許您設置 requiredFrequencyValue (Config 默認值:1), requiredRetentionDays(Config 默認值:35)和 requiredFrequencyUnit (Config 默認值:天)參數。實際值應反映貴組織的要求。 | |
P9 | 確定已啟用 AWS Backup 復原點的加密功能。由於可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。 | |
P9 | 確保您的 AWS Backup 復原點具有附加的資源型政策,以防止刪除復原點。使用資源型政策防止刪除復原點,有助於防止意外或故意刪除。 | |
P9 | 若要協助進行資料 Backup 程序,請確定您的 AWS 備份復原點設定了最短的保留期。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。此規則可讓您設定 requiredRetentionDays (組態預設值:35) 參數。實際值應反映貴組織的要求。 | |
P9 | Amazon RDS 的備份功能可建立資料庫和交易日誌的備份。Amazon RDS 會自動建立資料庫執行個體的儲存磁碟區快照,並備份整個資料庫執行個體。系統可讓您設定特定的保留期間,以符合您的恢復能力要求。 | |
P9 | 為了協助進行資料 Backup 程序,請確保您的 Amazon DynamoDB 表是備份計劃的一 AWS 部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
P9 | 為了協助進行資料 Backup 程序,請確保您的 Amazon Elastic Block Store (Amazon EBS) 磁碟區是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,使您能夠符合業務與法規的備份合規要求。 | |
P9 | 為了協助進行資料 Backup 程序,請確保您的 Amazon Elastic Compute Cloud (Amazon EC2) 資源是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
P9 | 為了協助進行資料 Backup 程序,請確保您的 Amazon Elastic File System (Amazon EFS) 檔案系統是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
P9 | 啟用自動備份後,Amazon ElastiCache 會每天建立叢集的備份。備份保留天數由貴組織指定。自動備份可協助防止資料遺失。如果發生失敗,您可以建立新叢集,從最新的備份還原您的資料。 | |
P9 | 為了協助進行資料 Backup 程序,請確保您的 Amazon FSx 檔案系統是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
P9 | 為了協助進行資料 Backup 程序,請確保您的 Amazon Relational Database Service (Amazon RDS) 執行個體是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。 | |
P9 | 請確保 Amazon Redshift 叢集具有自動快照,以利處理資料備份。當叢集的自動快照已啟用時,Redshift 將定期為該叢集拍攝快照。根據預設,Redshift 會針對每個資料變更節點 (或以先到者為準) 每 8 小時或每 5 GB 擷取一次快照。 | |
P10 | AWS Identity and Access Management (IAM) 可協助您將最低權限和職責分離的原則與存取權限和授權結合,限制政策不包含「效果」:「允許」與「動作」:「*」而非「資源」:「*」。允許使用者擁有超過完成任務所需的權限,可能會違反最低權限和職責分離的原則。 | |
P10 | 確保 I AWS dentity and Access Management (IAM) 使用者、IAM 角色或 IAM 群組沒有內嵌政策來控制系統和資產的存取。 AWS 建議使用受管理的政策,而非內嵌政策。受管政策允許執行重複使用、版本控制、復原及委派許可管理功能。 | |
P10 | AWS Identity and Access Management (IAM) 可協助您將最低權限和責任分離的原則與存取權限和授權結合在一起,從而限制政策對所有 AWS 金鑰管理服務金鑰包含封鎖的動作。擁有超過完成任務所需的權限,可能會違反最低權限和職責分離的原則。此規則可讓您設定 blockedActionsPatterns 參數。(AWS 基礎安全性最佳做法值:KMS: 解密,公里:寄件者)。ReEncrypt實際值應反映貴組織的政策 | |
P10 | 確保 I AWS dentity and Access Management (IAM) 使用者、IAM 角色或 IAM 群組沒有內嵌政策,允許對所有 AWS 金鑰管理服務金鑰執行封鎖動作。 AWS 建議使用受管理的政策,而非內嵌政策。受管政策允許執行重複使用、版本控制、復原及委派許可管理功能。此規則可讓您設定 blockedActionsPatterns參數。(AWS 基礎安全性最佳做法值:KMS: 解密,公里:寄件者)。ReEncrypt實際值應反映貴組織的政策。 | |
P10 | 確保 IAM 動作僅限於需要的動作。允許使用者擁有超過完成任務所需的權限,可能會違反最低權限和職責分離的原則。 | |
P11 | AWS Identity and Access Management (IAM) 可協助您限制存取權限和授權,方法是確保使用者至少是一個群組的成員。允許使用者擁有超過完成任務所需的權限,可能會違反最低權限和職責分離的原則。 |
範本
此範本可在以下網站取得 GitHub:ACSC ISM 的營運最佳作