NZISM 的操作最佳實務 - AWS Config

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

NZISM 的操作最佳實務

一致性套件提供一般用途的合規性架構,可讓您使用受管或自 AWS Config 訂規則和補救動作來建立安全性、作業或成本最佳化治理檢查。 AWS Config 一致性套件 (作為範例範本) 並不是為了完全確保符合特定控管或合規標準而設計。您有責任自行評估服務的使用情形是否符合適用的法律和法規要求。

以下提供紐西蘭政府通訊安全局 (GCSB) 資訊安全手冊 (NZISM) 2022-09 版 3.6 與受管 Config 規則之間的對映範例。 AWS 每個 Config 規則都適用於特定 AWS 資源,並與一個或多個 NZISM 控制項相關。一個 NZISM 控制可以與多個 Config 規則相關。如需與這些映射相關的詳細資訊和指引,請參閱下方資料表。

此一致性套件範本範例包含 NZISM 架構控制的映射,該架構是保護安全要求 (PSR) 架構不可或缺的一部分,其中闡述了紐西蘭政府對人員、資訊和實體安全管理的期望。

NZISM 依據 Creative Commons 姓名標示 4.0 紐西蘭授權條款獲得授權,這些授權條款可從 https://creativecommons.org/licenses/by/4.0/ 取得。如需著作權資訊,請參閱 NZISM New Zealand Information Security Manual | Legal, Privacy, and Copyrigh

控制 ID AWS Config 規則 指引
1149

ec2-instance-managed-by-systems-manager

透過使用 AWS Systems Manager 管理 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體,即可清查組織內的軟體平台和應用程式。使用 AWS Systems Manager 來提供詳細的系統組態、作業系統修補程式等級、服務名稱和類型、軟體安裝、應用程式名稱、發行者和版本,以及環境的其他詳細資料。
1149

ec2-managedinstance-association-compliance-status-check

使用 AWS Systems Manager 關聯來協助清查組織內的軟體平台和應用程式。 AWS Systems Manager 會為您的代管執行個體指派組態狀態,並可讓您設定作業系統修補程式等級、軟體安裝、應用程式組態,以及環境的其他詳細資料的基準。
1149

ecs-containers-nonprivileged

若要協助實作最低權限原則,則 Amazon Elastic Container Service (Amazon ECS) 任務定義不應啟用提升的權限。當此參數為 true 時,容器在主機容器執行個體上會有更高的權限 (類似超級使用者)。
1149

ecs-containers-readonly-access

啟用 Amazon Elastic Container Service (ECS) 容器的唯讀存取權,可協助遵守最低權限原則。此選項可以減少攻擊媒介,因為除非具有明確的讀寫許可,否則無法修改容器執行個體的檔案系統。
1149 ec2-hardening-and-state-management (過程檢查) 強化的 EC2 伺服器映像建置程序與狀態管理員關聯已設定為移除不需要的元件和服務,並安裝反惡意軟體和日誌代理程式。
1661

cloudfront-default-root-object-configured

此控制項會檢查 Amazon CloudFront 分發是否設定為傳回預設根物件的特定物件。如果 CloudFront 散佈沒有設定預設根物件,則控制項會失敗。使用者有時可能會請求提供分佈的根 URL,而不是分佈中的物件。發生這種情況時,指定預設根物件可協助避免暴露 Web 分佈的內容。您必須在 us-east-1 區域中套用此規則。
1667

acm-certificate-expiration-check

確保 AWS ACM 頒發 X509 憑證,以確保網路完整性受到保護。這些憑證必須有效且未過期。此規則需要值 daysToExpiration (AWS 基礎安全性最佳作法值:90)。實際值應反映貴組織的政策。
1667

elb-tls-https-listeners-only

確保 Elastic Load Balancer (ELB) 已設定使用 SSL 或 HTTPS 接聽程式。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。
1841

iam-user-mfa-enabled

啟用此規則可限制對 AWS 雲端中資源的存取。此規則可確保為所有使用者都啟用了多重要素驗證 (MFA)。MFA 在登入憑證之上增加了一層額外的保護。要求使用者使用 MFA 以減少帳戶遭到入侵的事件。
1841

mfa-enabled-for-iam-console-access

透過確保對具有主控台密碼的所有 AWS Identity and Access Management (IAM) 使用者啟用 MFA,以管理 AWS 雲端中資源的存取。MFA 在登入憑證之外多加了一層保護。透過要求使用者使用 MFA,您可以減少帳戶遭到入侵的事件,並防止未經授權的使用者存取敏感資料。
1841

root-account-hardware-mfa-enabled

透過確保針對 root 使用者啟用硬體 MFA,來管理 AWS 雲端資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為登入憑證多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。
1841

root-account-mfa-enabled

確保針對根使用者啟用 MFA,以管理 AWS 雲端中資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為登入憑證多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。
1847

alb-http-to-https-redirection-check

為了協助保護傳輸中的資料,請確保 Application Load Balancer 會自動將未加密的 HTTP 請求重新導向至 HTTPS。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。
1847

cloudfront-viewer-policy-https

此控制項會檢查 Amazon CloudFront 分發是否要求檢視者直接使用 HTTPS,或是否使用重新導向。如果針對快取行為設定 ViewerProtocolPolicy 為允許全部 defaultCacheBehavior 或控制項,則控制項會失敗。HTTPS (TLS) 可用來協助防止潛在攻擊者利用 person-in-the-middle 或類似攻擊來竊聽或操控網路流量。只能允許透過 HTTPS (TLS) 進行加密連線。您必須在 us-east-1 區域中套用此規則。
1847

elasticsearch-node-to-node-encryption-check

確保已啟用 Amazon OpenSearch 服務的 node-to-node 加密。N ode-to-node 加密可為 Amazon Virtual Private Cloud (Amazon VPC) 內的所有通訊啟用 TLS 1.2 加密。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。
1847

elb-tls-https-listeners-only

確保 Elastic Load Balancer (ELB) 已設定使用 SSL 或 HTTPS 接聽程式。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。
1847

opensearch-node-to-node-encryption-check

確保已啟用 Amazon OpenSearch 服務的 node-to-node 加密。N ode-to-node 加密可為 Amazon Virtual Private Cloud (Amazon VPC) 內的所有通訊啟用 TLS 1.2 加密。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。
1858

iam-password-policy

身分和憑證會依組織的 IAM 密碼政策核發、管理及驗證。它們符合或超過 NIST SP 800-63 和密碼強度 AWS 基礎安全性最佳實務標準所述的要求。此規則可讓您選擇性地設定 RequireUppercaseCharacters (AWS 基礎安全最佳做法值:true)、 RequireLowercaseCharacters (AWS 基礎安全最佳做法值:true)、 RequireSymbols (AWS 基礎安全最佳做法值:true)、 RequireNumbers (AWS 基礎安全最佳做法值:true)、 MinimumPasswordLength (AWS 基礎安全最佳實務值:14)、(基礎安全性最佳實務值:24) 和 PasswordReusePrevention MaxPasswordAge (AWS IAM 的最佳實務值:90)AWS 密碼策略。實際值應反映貴組織的政策。
1893

iam-user-unused-credentials-check

AWS Identity and Access Management (IAM) 可以透過檢查指定時段未使用的 IAM 密碼和存取金鑰來協助您取得存取許可和授權。如果識別出這些未使用的憑證,建議您停用和/或移除憑證,因為這可能會違反最低權限的原則。此規則要求您將值設置為 maxCredentialUsage年齡(Config 默認值:90)。實際值應反映貴組織的政策。
1893 federate-with-central-idp (處理程序檢查) 需要存取 AWS 資源的人力身分識別會使用與 SSO 聯合的中央 IdP 進行驗證。 AWS 中央 IdP 會在 3 次嘗試登入失敗後鎖定系統使用者。
1946

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) 可協助您將最低權限和職責分離的原則與存取權限和授權結合,限制政策不包含「效果」:「允許」與「動作」:「*」而非「資源」:「*」。允許使用者擁有超過完成任務所需的權限,可能會違反最低權限和職責分離的原則。
1946

iam-root-access-key-check

透過檢查 root 使用者是否沒有附加到其 AWS 身分識別和存取管理 (IAM) 角色的存取權限,可以控制系統和資產的存取。請確保已刪除根存取金鑰。相反,創建和使用基於角色 AWS 帳戶 來幫助納入最少功能的原則。
1998

cloud-trail-cloud-watch-logs-enabled

使用 Amazon CloudWatch 集中收集和管理日誌事件活動。包含 AWS CloudTrail 資料可提供您的 AWS 帳戶.
1998

cloudtrail-enabled

AWS CloudTrail 可以透過記錄 AWS 管理主控台動作和 API 呼叫來協助不可否認性。您可以識別使用者 AWS 帳戶 以及呼叫 AWS 服務的使用者、產生呼叫的來源 IP 位址,以及呼叫的計時。捕獲的數據的詳細信息可以在 AWS CloudTrail 記錄內容中看到。
1998

cw-loggroup-retention-period-check

確保為日誌群組保留最短的事件日誌資料持續時間,以利故障診斷和鑑識調查。如果缺少可用的過去事件日誌資料,就很難重建和識別潛在的惡意事件。
2013

api-gw-execution-logging-enabled

API Gateway 日誌記錄會顯示存取 API 的使用者及其存取 API 方式的詳細檢視。此洞察功能可讓您掌握使用者活動。
2013

cloudtrail-enabled

AWS CloudTrail 可以透過記錄 AWS 管理主控台動作和 API 呼叫來協助不可否認性。您可以識別使用者 AWS 帳戶 以及呼叫 AWS 服務的使用者、產生呼叫的來源 IP 位址,以及呼叫的計時。捕獲的數據的詳細信息可以在 AWS CloudTrail 記錄內容中看到。
2013

cloudfront-accesslogs-enabled

此控制項會檢查是否已在 CloudFront 分發上啟用伺服器存取記錄。如果未針對分佈啟用存取日誌記錄,則此控制會失敗。CloudFront 訪問日誌提供有關 CloudFront 接收的每個用戶請求的詳細信息。每個日誌都包含收到請求的日期和時間、提出請求的檢視者 IP 地址、請求的來源,以及檢視者提出請求的連接埠號碼等資訊。這些日誌適用於安全與存取稽核及鑑識調查等應用程式。您必須在 us-east-1 區域中套用此規則。
2013

elb-logging-enabled

Elastic Load Balancing 活動是環境內的通訊中心點。請確保已啟用 ELB 日誌記錄。收集的資料可提供有關傳送至 ELB 之請求的詳細資訊。每個日誌包含收到請求的時間、用戶端的 IP 地址、延遲、請求路徑和伺服器回應等資訊。
2013

rds-logging-enabled

若要協助您在環境內進行日誌記錄和監控,請確定已啟用 Amazon Relational Database Service (Amazon RDS) 日誌記錄。藉由 Amazon RDS 日誌記錄,您可以擷取連線、中斷連線、查詢或查詢的資料表等事件。
2013

wafv2-logging-enabled

若要協助您在環境中進行記錄和監控,請在地區和全球 Web ACL 上啟用 AWS WAF (V2) 記錄。 AWS WAF 記錄會提供有關 Web ACL 分析之流量的詳細資訊。記錄會記錄 AWS WAF 從您的 AWS 資源接收要求的時間、請求的相關資訊,以及每個要求相符之規則的動作。
2022

cloud-trail-log-file-validation-enabled

利用日 AWS CloudTrail 誌文件驗證來檢查 CloudTrail 日誌的完整性。記錄檔驗證有助於判斷記錄檔在 CloudTrail 傳送之後是否已修改或刪除或未變更。此功能以產業標準演算法建置:SHA-256 適用於進行雜湊,而含 RSA 的 SHA-256 適用於進行數位簽署。這使得在計算上不可行修改,刪除或偽造 CloudTrail 日誌文件而不進行檢測。
2022

cloudwatch-log-group-encrypted

為協助保護靜態敏感資料,請確保已為 Amazon CloudWatch 日誌群組啟用加密。
2028

cw-loggroup-retention-period-check

確保為日誌群組保留最短的事件日誌資料持續時間,以利故障診斷和鑑識調查。如果缺少可用的過去事件日誌資料,就很難重建和識別潛在的惡意事件。
2082

api-gw-cache-enabled-and-encrypted

為了協助保護靜態資料,請確保已針對 API Gateway 階段的快取啟用加密功能。由於可以針對 API 方法擷取敏感資料,因此請啟用靜態加密以協助保護該資料。免稅適用於生產前環境。
2082

cloud-trail-encryption-enabled

由於敏感資料可能存在並協助保護靜態資料,因此請確保 AWS CloudTrail 追蹤已啟用加密功能。
2082

ec2-ebs-encryption-by-default

為了協助保護靜態資料,請確保已針對 Amazon Elastic Block Store (Amazon EBS) 磁碟區啟用加密功能。由於這些磁碟區中可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。
2082

efs-encrypted-check

由於可能存在敏感資料,因此為了協助保護靜態資料,請確保已針對 Amazon Elastic File System (EFS) 啟用加密功能。
2082

elasticsearch-encrypted-at-rest

由於敏感資料可以存在並協助保護靜態資料,因此請確保您的 Amazon OpenSearch 服務 (服OpenSearch 務) 網域已啟用加密。
2082

encrypted-volumes

由於可能存在敏感資料,因此為了協助保護靜態資料,請確保已針對 Amazon Elastic Block Store (Amazon EBS) 磁碟區啟用加密功能。
2082

opensearch-encrypted-at-rest

由於敏感資料可以存在並協助保護靜態資料,因此請確保您的 Amazon Ser OpenSearch vice 網域已啟用加密。
2082

rds-snapshot-encrypted

確保已針對 Amazon Relational Database Service (Amazon RDS) 快照啟用加密功能。由於可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。
2082

rds-storage-encrypted

為了協助保護靜態資料,請確保已針對 Amazon Relational Database Service (Amazon RDS) 執行個體啟用加密功能。由於 Amazon RDS 執行個體中可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。
2082

s3-bucket-server-side-encryption-enabled

為了協助保護靜態資料,請確保已針對 Amazon Simple Storage Service (Amazon S3) 儲存貯體啟用加密功能。由於 Amazon S3 儲存貯體中可能存在靜態敏感資料,因此請啟用加密以協助保護該資料。
2082

s3-default-encryption-kms

確保已針對 Amazon Simple Storage Service (Amazon S3) 儲存貯體啟用加密功能。由於 Amazon S3 儲存貯體中可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。
2091

alb-http-to-https-redirection-check

為了協助保護傳輸中的資料,請確保 Application Load Balancer 會自動將未加密的 HTTP 請求重新導向至 HTTPS。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。
2091

elb-tls-https-listeners-only

確保 Elastic Load Balancer (ELB) 已設定使用 SSL 或 HTTPS 接聽程式。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。
2091

redshift-require-tls-ssl

確保 Amazon Redshift 叢集需要 TLS/SSL 加密才能連線到 SQL 用戶端。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。
2598

elb-custom-security-policy-ssl-check

為了協助保護傳輸中的資料,請確定您的傳統 ElasticLoadBalancer SSL 接聽程式使用自訂安全性原則。這些政策可提供各種高強度的密碼編譯演算法,以協助確保系統之間的加密網路通訊。此規則需要您設定自訂的 SSL 接聽程式安全政策。預設的安全政策為:Protocol-TLSv1.2、ECDHE-ECDSA-AES128-GCM-SHA256。
2600

elb-custom-security-policy-ssl-check

為了協助保護傳輸中的資料,請確定您的傳統 ElasticLoadBalancer SSL 接聽程式使用自訂安全性原則。這些政策可提供各種高強度的密碼編譯演算法,以協助確保系統之間的加密網路通訊。此規則需要您設定自訂的 SSL 接聽程式安全政策。預設的安全政策為:Protocol-TLSv1.2、ECDHE-ECDSA-AES128-GCM-SHA256。
2726

restricted-ssh

Amazon Elastic Compute Cloud (Amazon EC2) 安全群組可針對資源的輸入和輸出網路流量提供狀態篩選,協助管理網路存取。 AWS 不允許資源從 0.0.0.0/0 到連接埠 22 的輸入 (或遠端) 流量,有助於限制遠端存取。
3021

cmk-backing-key-rotation-enabled

啟用金鑰輪換功能,以確保金鑰在金鑰到達加密期間結束後進行輪換。
3021 kms-cmk-for-each-data-classification (製程檢查) 已針對每個不同的資料分類至少定義一個 KMS 客戶主金鑰 (CMK),並使用這些 CMK 來加密儲存在該分類中的所有資料。
3205

vpc-sg-open-only-to-authorized-ports

透過確保 Amazon 彈性運算 AWS 雲端 (Amazon EC2) 安全群組上的通用連接埠受到限制,以管理雲端中資源的存取。如果不將連接埠的存取限制為信任來源,可能會導致系統的可用性、完整性和機密性遭到攻擊。透過限制從網際網路 (0.0.0.0/0) 存取安全群組內的資源,可以控制內部系統的遠端存取。
3449

ec2-managedinstance-patch-compliance-status-check

啟用此規則可協助識別和記載 Amazon Elastic Compute Cloud (Amazon EC2) 漏洞。該規則會根據組織政策和程序的要求,檢查 AWS Systems Manager 中的 Amazon EC2 執行個體是否符合修補程式合規性。
3449

ecr-private-image-scanning-enabled

Amazon Elastic Container Repository (ECR) 映像掃描功能有助於識別容器映像中的軟體漏洞。在 ECR 儲存庫上啟用映像掃描功能,可為儲存映像的完整性和安全性新增一層驗證。
3449

redshift-cluster-maintenancesettings-check

此規則可確保 Amazon Redshift 叢集使用貴組織的偏好設定。具體而言,即具有資料庫偏好的維護時段和自動快照保留期。此規則需要您設定 allowVersionUpgrade。預設值為 true。它也可讓您選擇性地設定 preferredMaintenanceWindow (預設值為「星期六:16:00-星期六:16:30」) 和「 automatedSnapshotRetention期間」(預設值為 1)。實際值應反映貴組織的政策。
3451

ec2-managedinstance-patch-compliance-status-check

啟用此規則可協助識別和記載 Amazon Elastic Compute Cloud (Amazon EC2) 漏洞。該規則會根據組織政策和程序的要求,檢查 AWS Systems Manager 中的 Amazon EC2 執行個體是否符合修補程式合規性。
3451 ec2-關鍵-security-patch-auto-approval (過程檢查) Patch Manager 中已設定適用於 Windows 及/或 Linux 的修補基準,包括在發佈後 2 天內自動核准重要的安全修補程式。
3452

ec2-managedinstance-patch-compliance-status-check

啟用此規則可協助識別和記載 Amazon Elastic Compute Cloud (Amazon EC2) 漏洞。該規則會根據組織政策和程序的要求,檢查 AWS Systems Manager 中的 Amazon EC2 執行個體是否符合修補程式合規性。
3452

elastic-beanstalk-managed-updates-enabled

針對 Amazon Elastic Beanstalk 環境啟用受管平台更新,可確保已安裝適用於環境的最新可用平台修正、更新和功能。安裝最新的修補程式是保護系統安全的最佳實務。
3452

rds-automatic-minor-version-upgrade-enabled

在 Amazon Relational Database Service (RDS) 執行個體上啟用自動次要版本升級,以確保已安裝關聯式資料庫管理系統 (RDBMS) 的最新次要版本更新,其中可能包括安全修補程式和錯誤修正。
3453

ec2-managedinstance-patch-compliance-status-check

啟用此規則可協助識別和記載 Amazon Elastic Compute Cloud (Amazon EC2) 漏洞。該規則會根據組織政策和程序的要求,檢查 AWS Systems Manager 中的 Amazon EC2 執行個體是否符合修補程式合規性。
3453

redshift-cluster-maintenancesettings-check

此規則可確保 Amazon Redshift 叢集使用貴組織的偏好設定。具體而言,即具有資料庫偏好的維護時段和自動快照保留期。此規則需要您設定 allowVersionUpgrade。預設值為 true。它也可讓您選擇性地設定 preferredMaintenanceWindow (預設值為「星期六:16:00-星期六:16:30」) 和「 automatedSnapshotRetention期間」(預設值為 1)。實際值應反映貴組織的政策。
3562

alb-waf-enabled

確保在彈性負載平衡器 (ELB) 上啟用 AWS WAF,以協助保護 Web 應用程式。WAF 有助於保護 Web 應用程式或 API 免於常見的網路攻擊。這些網路惡意探索攻擊可能會影響可用性、危及安全性,或耗用過多環境中的資源。
3562

cloudfront-associated-with-waf

此控制項會檢查 CloudFront 發行版是否與 AWS WAF 或 AWS WAFv2 網路 ACL 相關聯。如果分配與 Web ACL 沒有關聯,則控制項會失敗。 AWS WAF 是一種 Web 應用程式防火牆,可協助保護 Web 應用程式和 API 免受攻擊。其可讓您設定一組稱為 Web 存取控制清單 (Web ACL) 的規則,該組規則可根據您定義的可自訂 Web 安全規則與條件來允許、封鎖或計數 Web 請求。確保您的 CloudFront 發行版與 AWS WAF Web ACL 相關聯,以協助保護其免受惡意攻擊。您必須在 us-east-1 區域中套用此規則。
3562

dms-replication-not-public

確保 DMS 複寫執行個體無法公開存取,以管理對 AWS 雲端的存取。DMS 複寫執行個體可能包含敏感資訊,此類帳戶需要存取控制。
3562

ec2-imdsv2-check

確保啟用執行個體中繼資料服務第 2 版 (IMDSv2) 方法可協助保護 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體中繼資料的存取和控制。IMDSv2 方法使用工作階段型控制項。透過 IMDSv2,您可以實作這些控制,限制執行個體中繼資料的變更。
3562

ec2-instance-no-public-ip

確保亞馬遜彈性運算 AWS 雲端 (Amazon EC2) 執行個體無法公開存取,以管理對雲端的存取。Amazon EC2 執行個體可能包含敏感資訊,此類帳戶需要存取控制。
3562

elasticsearch-in-vpc-only

通過確保 Amazon OpenSearch 服務(服OpenSearch 務)域位於 Amazon Virtual Private Cloud(Amazon VPC)中來管理對雲的訪問。 AWS Amazon VPC 中的 OpenSearch 服務網域可讓 Amazon VPC 內的 OpenSearch 服務與其他服務之間的安全通訊,而不需要網際網路閘道、NAT 裝置或 VPN 連線。
3562

emr-master-no-public-ip

透過確保 Amazon EMR 叢集主節點無法公開存取,以管理對 AWS 雲端的存取。Amazon EMR 叢集主節點可能包含敏感資訊,此類帳戶需要存取控制。
3562

guardduty-enabled-centralized

Amazon GuardDuty 可以使用威脅情報摘要,協助監控和偵測潛在的網路安全事件。其中包括惡意 IP 和機器學習列表,用於識別 AWS 雲端環境中的未預期、未經授權和惡意活動。
3562

ec2-instances-in-vpc

在 Amazon Virtual Private Cloud (Amazon VPC) 內部署 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體,以在 Amazon VPC 內的執行個體與其他服務之間進行安全通訊,不需要網際網路閘道、NAT 裝置或 VPN 連線。所有流量都安全地保留在 AWS 雲中。相較於使用公有端點的網域,位於 Amazon VPC 內的網域因為提供邏輯隔離,所以多了一層安全防護。將 Amazon EC2 執行個體指派給 Amazon VPC 以正確管理存取權。
3562

lambda-function-public-access-prohibited

確保 AWS Lambda 函數無法公開存取,以管理對 AWS 雲端資源的存取。公開存取可能會導致資源可用性降低。
3562

opensearch-in-vpc-only

通過確保 Amazon OpenSearch 服務域位於 Amazon Virtual Private Cloud(Amazon VPC)中來管理對雲的訪問。 AWS Amazon VPC 中的 Amazon OpenSearch 服務網域可讓 Amazon OpenSearch 服務與 Amazon VPC 內的其他服務之間進行安全通訊,而不需要網際網路閘道、NAT 裝置或 VPN 連線。
3562

rds-instance-public-access-check

確保 Amazon 關聯式資料庫服務 (Amazon RDS) 執行個體不是公開的,以管理 AWS 雲端中資源的存取。Amazon RDS 資料庫執行個體可能包含敏感資訊,此類帳戶需要原則和存取控制。
3562

redshift-cluster-public-access-check

透過確保 Amazon Redshift 叢集不是公開的,來管理 AWS 雲端中資源的存取。Amazon Redshift 叢集可能包含敏感資訊和原則,此類帳戶需要原則和存取控制。
3562

s3-account-level-public-access-blocks-periodic

透過確保 Amazon Simple Storage Service (Amazon S3) 儲存貯體無法公開存取,以管理 AWS 雲端中資源的存取。此規則可透過防止公開存取,避免未經授權的遠端使用者存取敏感資料。此規則可讓您選擇性地設定 ignorePublicAcls (組 Config 預設值:True)、 blockPublicPolicy (組 Config 預設值:True)、 blockPublicAcls (組 Config 預設值:True) 和 restrictPublicBuckets 參數 (組 Config 預設值:True)。實際值應反映貴組織的政策。
3562

sagemaker-notebook-no-direct-internet-access

確保 Amazon SageMaker 筆記本電腦不允許直接存取網際網路,以管理 AWS 雲端資源的存取。透過防止直接存取網際網路,您可以避免未經授權的使用者存取敏感資料。
3562

vpc-default-security-group-closed

Amazon Elastic Compute Cloud (Amazon EC2) 安全群組可以透過對資源的輸入和輸出網路流量進行有狀態篩選,協助管理網路存取。 AWS 限制預設安全群組上的所有流量有助於限制對資源的遠端存 AWS 取。
3562

vpc-flow-logs-enabled

VPC 流程日誌可以提供 Amazon Virtual Private Cloud (Amazon VPC) 中網路介面 IP 流量傳入及傳出的相關資訊詳細記錄。根據預設,流程日誌記錄包含 IP 流程不同元件的值,包括來源、目標和協定。
3623

elasticsearch-in-vpc-only

通過確保 Amazon OpenSearch 服務(服OpenSearch 務)域位於 Amazon Virtual Private Cloud(Amazon VPC)中來管理對雲的訪問。 AWS Amazon VPC 中的 OpenSearch 服務網域可讓 Amazon VPC 內的 OpenSearch 服務與其他服務之間的安全通訊,而不需要網際網路閘道、NAT 裝置或 VPN 連線。
3623

opensearch-in-vpc-only

通過確保 Amazon OpenSearch 服務域位於 Amazon Virtual Private Cloud(Amazon VPC)中來管理對雲的訪問。 AWS Amazon VPC 中的 Amazon OpenSearch 服務網域可讓 Amazon OpenSearch 服務與 Amazon VPC 內的其他服務之間進行安全通訊,而不需要網際網路閘道、NAT 裝置或 VPN 連線。
3623

rds-instance-public-access-check

確保 Amazon 關聯式資料庫服務 (Amazon RDS) 執行個體不是公開的,以管理 AWS 雲端中資源的存取。Amazon RDS 資料庫執行個體可能包含敏感資訊,此類帳戶需要原則和存取控制。
3623

redshift-cluster-public-access-check

透過確保 Amazon Redshift 叢集不是公開的,來管理 AWS 雲端中資源的存取。Amazon Redshift 叢集可能包含敏感資訊和原則,此類帳戶需要原則和存取控制。
3815

guardduty-enabled-centralized

Amazon GuardDuty 可以使用威脅情報摘要,協助監控和偵測潛在的網路安全事件。其中包括惡意 IP 和機器學習列表,用於識別 AWS 雲端環境中的未預期、未經授權和惡意活動。
3875

guardduty-enabled-centralized

Amazon GuardDuty 可以使用威脅情報摘要,協助監控和偵測潛在的網路安全事件。其中包括惡意 IP 和機器學習列表,用於識別 AWS 雲端環境中的未預期、未經授權和惡意活動。
3875

securityhub-enabled

AWS Security Hub 有助於監控未經授權的人員,連接,設備和軟件。 AWS Security Hub 會從多個服務彙總、組織和排列安全性警示或發現項目的優先順序。 AWS 一些這樣的服務是 Amazon Security Hub,Amazon Inspector,Amazon Macie, AWS Identity and Access Management (IAM) 訪問分析器, AWS Firewall Manager 器和 AWS 合作夥伴解決方案。
4333

alb-waf-enabled

確保在彈性負載平衡器 (ELB) 上啟用 AWS WAF,以協助保護 Web 應用程式。WAF 有助於保護 Web 應用程式或 API 免於常見的網路攻擊。這些網路惡意探索攻擊可能會影響可用性、危及安全性,或耗用過多環境中的資源。
4441

elasticsearch-encrypted-at-rest

由於敏感資料可以存在並協助保護靜態資料,因此請確保您的 Amazon OpenSearch 服務 (服OpenSearch 務) 網域已啟用加密。
4441

opensearch-encrypted-at-rest

由於敏感資料可以存在並協助保護靜態資料,因此請確保您的 Amazon Ser OpenSearch vice 網域已啟用加密。
4441

rds-logging-enabled

若要協助您在環境內進行日誌記錄和監控,請確定已啟用 Amazon Relational Database Service (Amazon RDS) 日誌記錄。藉由 Amazon RDS 日誌記錄,您可以擷取連線、中斷連線、查詢或查詢的資料表等事件。
4441

rds-snapshot-encrypted

確保已針對 Amazon Relational Database Service (Amazon RDS) 快照啟用加密功能。由於可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。
4441

rds-snapshots-public-prohibited

確保 Amazon 關聯式資料庫服務 (Amazon RDS) 執行個體不是公開的,以管理 AWS 雲端中資源的存取。Amazon RDS 資料庫執行個體可能包含敏感資訊和原則,此類帳戶需要原則和存取控制。
4441

rds-storage-encrypted

為了協助保護靜態資料,請確保已針對 Amazon Relational Database Service (Amazon RDS) 執行個體啟用加密功能。由於 Amazon RDS 執行個體中可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。
4441

redshift-cluster-configuration-check

為了保護靜態資料,請確保已針對 Amazon Redshift 叢集啟用加密功能。您還必須確保已在 Amazon Redshift 叢集上部署必要的組態。應啟用稽核日誌記錄,以提供資料庫中連線和使用者活動的相關資訊。此規則要求為 clusterDbEncrypted (Config 默認值:TRUE)和 loggingEnabled(Config 默認值:TRUE)設置一個值。實際值應反映貴組織的政策。
4445

rds-logging-enabled

若要協助您在環境內進行日誌記錄和監控,請確定已啟用 Amazon Relational Database Service (Amazon RDS) 日誌記錄。藉由 Amazon RDS 日誌記錄,您可以擷取連線、中斷連線、查詢或查詢的資料表等事件。
4445

redshift-cluster-configuration-check

為了保護靜態資料,請確保已針對 Amazon Redshift 叢集啟用加密功能。您還必須確保已在 Amazon Redshift 叢集上部署必要的組態。應啟用稽核日誌記錄,以提供資料庫中連線和使用者活動的相關資訊。此規則要求為 clusterDbEncrypted (Config 默認值:TRUE)和 loggingEnabled(Config 默認值:TRUE)設置一個值。實際值應反映貴組織的政策。
4829

dynamodb-autoscaling-enabled

Amazon DynamoDB 自動擴展使用應用 Ap AWS plication Auto Scaling 服務調整佈建的輸送量容量,以自動回應實際流量模式。這可讓資料表或全域次要索引增加其佈建的讀取/寫入容量,不需限流即可處理突然增加的流量。
4829

elb-cross-zone-load-balancing-enabled

為 Elastic Load Balancer (ELB) 啟用跨區域負載平衡,以利維持足夠的容量和可用性。跨區域負載平衡可減少在每個啟用的可用區域中維護同等數量執行個體的需求。還可以改善應用程式的能力,以處理一或多個執行個體遺失的狀況。
4829

rds-cluster-multi-az-enabled

Amazon Relational Database Service (Amazon RDS) 叢集應啟用多可用區複寫,以利提升已儲存資料的可用性。每個可用區域都在其本身不同的實體獨立基礎設施上執行,而且具備高度可靠的設計。如果基礎設施失敗,Amazon RDS 會執行自動容錯移轉到待命執行個體,以便您可以在容錯移轉完成後立即恢復資料庫操作。
4829

rds-multi-az-support

Amazon Relational Database Service (Amazon RDS) 中的多可用區域支援可為資料庫執行個體提供增強的可用性與持久性。佈建多可用區域資料庫執行個體時,Amazon RDS 會自動建立主要資料庫執行個體,並將資料同步複寫到不同可用區域中的待命執行個體。每個可用區域都在其本身不同的實體獨立基礎設施上執行,而且具備高度可靠的設計。如果基礎設施失敗,Amazon RDS 會執行自動容錯移轉到待命執行個體,以便您可以在容錯移轉完成後立即恢復資料庫操作。
4838

cloudtrail-s3-dataevents-enabled

收集 Simple Storage Service (Amazon S3) 資料事件有助於偵測任何異常活動。詳細資 AWS 帳戶 訊包括存取 Amazon S3 儲存貯體的資訊、IP 地址和事件時間。
4838

ebs-snapshot-public-restorable-check

確保 EBS 快照不可公開還原,以管理對 AWS 雲端的存取。EBS 磁碟區快照可能包含敏感資訊,此類帳戶需要存取控制。
4838

s3-account-level-public-access-blocks-periodic

透過確保 Amazon Simple Storage Service (Amazon S3) 儲存貯體無法公開存取,以管理 AWS 雲端中資源的存取。此規則可透過防止公開存取,避免未經授權的遠端使用者存取敏感資料。此規則可讓您選擇性地設定 ignorePublicAcls (組 Config 預設值:True)、 blockPublicPolicy (組 Config 預設值:True)、 blockPublicAcls (組 Config 預設值:True) 和 restrictPublicBuckets 參數 (組 Config 預設值:True)。實際值應反映貴組織的政策。
4838

s3-bucket-public-read-prohibited

只允許授權的使用者、程序和裝置存取 Amazon Simple Storage Service (Amazon S3) 儲存貯體,以管理 AWS 雲端中資源的存取。存取管理應與資料的分類一致。
4838

s3-bucket-public-write-prohibited

只允許授權的使用者、程序和裝置存取 Amazon Simple Storage Service (Amazon S3) 儲存貯體,以管理 AWS 雲端中資源的存取。存取管理應與資料的分類一致。
4839

dynamodb-table-encrypted-kms

確保已針對 Amazon DynamoDB 資料表啟用加密功能。由於這些資料表中可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。根據預設,DynamoDB 表格會使用 AWS 擁有的客戶主金鑰 (CMK) 加密。
4839

efs-encrypted-check

由於可能存在敏感資料,因此為了協助保護靜態資料,請確保已針對 Amazon Elastic File System (EFS) 啟用加密功能。
4839

elasticsearch-encrypted-at-rest

由於敏感資料可以存在並協助保護靜態資料,因此請確保您的 Amazon OpenSearch 服務 (服OpenSearch 務) 網域已啟用加密。
4839

elasticsearch-node-to-node-encryption-check

確保已啟用 Amazon OpenSearch 服務的 node-to-node 加密。N ode-to-node 加密可為 Amazon Virtual Private Cloud (Amazon VPC) 內的所有通訊啟用 TLS 1.2 加密。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。
4839

elb-tls-https-listeners-only

確保 Elastic Load Balancer (ELB) 已設定使用 SSL 或 HTTPS 接聽程式。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。
4839

encrypted-volumes

由於可能存在敏感資料,因此為了協助保護靜態資料,請確保已針對 Amazon Elastic Block Store (Amazon EBS) 磁碟區啟用加密功能。
4839

opensearch-encrypted-at-rest

由於敏感資料可以存在並協助保護靜態資料,因此請確保您的 Amazon Ser OpenSearch vice 網域已啟用加密。
4839

opensearch-node-to-node-encryption-check

確保已啟用 Amazon OpenSearch 服務的 node-to-node 加密。N ode-to-node 加密可為 Amazon Virtual Private Cloud (Amazon VPC) 內的所有通訊啟用 TLS 1.2 加密。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。
4839

rds-snapshot-encrypted

確保已針對 Amazon Relational Database Service (Amazon RDS) 快照啟用加密功能。由於可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。
4839

rds-storage-encrypted

為了協助保護靜態資料,請確保已針對 Amazon Relational Database Service (Amazon RDS) 執行個體啟用加密功能。由於 Amazon RDS 執行個體中可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。
4839

redshift-cluster-configuration-check

為了保護靜態資料,請確保已針對 Amazon Redshift 叢集啟用加密功能。您還必須確保已在 Amazon Redshift 叢集上部署必要的組態。應啟用稽核日誌記錄,以提供資料庫中連線和使用者活動的相關資訊。此規則要求為 clusterDbEncrypted (Config 默認值:TRUE)和 loggingEnabled(Config 默認值:TRUE)設置一個值。實際值應反映貴組織的政策。
4839

redshift-require-tls-ssl

確保 Amazon Redshift 叢集需要 TLS/SSL 加密才能連線到 SQL 用戶端。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。
4839

s3-bucket-ssl-requests-only

為協助保護傳輸中的資料,請確保 Amazon Simple Storage Service (Amazon S3) 儲存貯體要求使用 Secure Socket Layer (SSL)。由於可能存在敏感資料,因此請啟用傳輸中加密以協助保護該資料。
4839

sagemaker-endpoint-configuration-kms-key-configured

為了協助保護靜態資料,請確保您的 SageMaker 端點已啟用金 AWS 鑰管理服務 (AWS KMS) 的加密功能。由於機密資料可能存在於 SageMaker 端點中,因此請啟用靜態加密以協助保護該資料。
4839

sagemaker-notebook-instance-kms-key-configured

為了協助保護靜態資料,請確定您的 SageMaker 筆記型電腦已啟用金 AWS 鑰管理服務 (AWS KMS) 的加密功能。由於機密資料可能存在於 SageMaker 筆記型電腦中,因此請啟用靜態加密以協助保護資料。
4839

secretsmanager-using-cmk

若要協助保護靜態資料,請確定 AWS Secrets Manager 密碼已啟用金 AWS 鑰管理服務 (AWS KMS) 的加密功能。由於 Secrets Manager 密碼中可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。
4839

sns-encrypted-kms

為了保護靜態資料,請確保您的 Amazon Simple Notification Service (Amazon SNS) 主題需要使用金 AWS 鑰管理服務 (AWS KMS) 進行加密。由於已發布訊息中可能存在靜態敏感資料,因此請啟用靜態加密以協助保護該資料。
4849

db-instance-backup-enabled

Amazon RDS 的備份功能可建立資料庫和交易日誌的備份。Amazon RDS 會自動建立資料庫執行個體的儲存磁碟區快照,並備份整個資料庫執行個體。系統可讓您設定特定的保留期間,以符合您的恢復能力要求。
4849

dynamodb-in-backup-plan

為了協助進行資料 Backup 程序,請確保您的 Amazon DynamoDB 表是備份計劃的一 AWS 部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。
4849

dynamodb-pitr-enabled

啟用此規則可檢查資訊是否已備份。它還可以透過確保在 Amazon DynamoDB 中啟用 point-in-time 復原功能來維護備份。復原會維護資料表在過去 35 天內的連續備份。
4849

ebs-in-backup-plan

為了協助進行資料 Backup 程序,請確保您的 Amazon Elastic Block Store (Amazon EBS) 磁碟區是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。
4849

efs-in-backup-plan

為了協助進行資料 Backup 程序,請確保您的 Amazon Elastic File System (Amazon EFS) 檔案系統是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。
4849

elasticache-redis-cluster-automatic-backup-check

啟用自動備份後,Amazon ElastiCache 會每天建立叢集的備份。備份保留天數由貴組織指定。自動備份可協助防止資料遺失。如果發生失敗,您可以建立新叢集,從最新的備份還原您的資料。
4849

rds-cluster-deletion-protection-enabled

確保 Amazon Relational Database Service (Amazon RDS) 執行個體已啟用刪除保護。使用刪除保護可防止意外或惡意刪除 Amazon RDS 執行個體,從而導致應用程式喪失可用性。
4849

rds-in-backup-plan

為了協助進行資料 Backup 程序,請確保您的 Amazon Relational Database Service (Amazon RDS) 執行個體是 AWS 備份計劃的一部分。 AWS Backup 是一種全受管備份服務,具有原則型備份解決方案。此解決方案可簡化備份管理,讓您達到業務與法規的備份合規要求。
4849

rds-instance-deletion-protection-enabled

確保 Amazon Relational Database Service (Amazon RDS) 執行個體已啟用刪除保護。使用刪除保護可防止意外或惡意刪除 Amazon RDS 執行個體,從而導致應用程式喪失可用性。
4849

redshift-backup-enabled

請確保 Amazon Redshift 叢集具有自動快照,以利處理資料備份。當叢集的自動快照已啟用時,Redshift 將定期為該叢集拍攝快照。根據預設,Redshift 會針對每個資料變更節點 (或以先到者為準) 每 8 小時或每 5 GB 擷取一次快照。
4849

s3-bucket-versioning-enabled

Amazon Simple Storage Service (Amazon S3) 儲存貯體版本控制可協助您將物件的多個變體儲存在同一個 Amazon S3 儲存貯體中。請使用版本控制功能來保留、擷取和還原存放在 Amazon S3 儲存貯體中之每個物件的每個版本。版本控制可協助您輕鬆從意外的使用者動作和應用程式失敗中復原。
6843

mfa-enabled-for-iam-console-access

透過確保對具有主控台密碼的所有 AWS Identity and Access Management (IAM) 使用者啟用 MFA,以管理 AWS 雲端中資源的存取。MFA 在登入憑證之外多加了一層保護。透過要求使用者使用 MFA,您可以減少帳戶遭到入侵的事件,並防止未經授權的使用者存取敏感資料。
6843

root-account-hardware-mfa-enabled

透過確保針對 root 使用者啟用硬體 MFA,來管理 AWS 雲端資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為登入憑證多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。
6852

iam-user-unused-credentials-check

AWS Identity and Access Management (IAM) 可以透過檢查指定時段未使用的 IAM 密碼和存取金鑰來協助您取得存取許可和授權。如果識別出這些未使用的憑證,建議您停用和/或移除憑證,因為這可能會違反最低權限的原則。此規則要求您將值設置為 maxCredentialUsage年齡(Config 默認值:90)。實際值應反映貴組織的政策。
6852 federate-with-central-idp (處理程序檢查) 需要存取 AWS 資源的人力身分識別會使用與 SSO 聯合的中央 IdP 進行驗證。 AWS 中央 IdP 會在 3 次嘗試登入失敗後鎖定系統使用者。
6860

cloud-trail-cloud-watch-logs-enabled

使用 Amazon CloudWatch 集中收集和管理日誌事件活動。包含 AWS CloudTrail 資料可提供您的 AWS 帳戶.
6860

cloudtrail-enabled

AWS CloudTrail 可以透過記錄 AWS 管理主控台動作和 API 呼叫來協助不可否認性。您可以識別使用者 AWS 帳戶 以及呼叫 AWS 服務的使用者、產生呼叫的來源 IP 位址,以及呼叫的計時。捕獲的數據的詳細信息可以在 AWS CloudTrail 記錄內容中看到。
6861

cloudtrail-security-trail-enabled

此規則可檢查啟用多個設定 AWS CloudTrail,以協助確保使用 AWS 建議的安全性最佳作法。其中包括使用記錄加密、記錄驗證,以及 AWS CloudTrail 在多個區域中啟用。
6953

mfa-enabled-for-iam-console-access

透過確保對具有主控台密碼的所有 AWS Identity and Access Management (IAM) 使用者啟用 MFA,以管理 AWS 雲端中資源的存取。MFA 在登入憑證之外多加了一層保護。透過要求使用者使用 MFA,您可以減少帳戶遭到入侵的事件,並防止未經授權的使用者存取敏感資料。
6953

root-account-hardware-mfa-enabled

透過確保針對 root 使用者啟用硬體 MFA,來管理 AWS 雲端資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為登入憑證多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。
7436

iam-user-mfa-enabled

啟用此規則可限制對 AWS 雲端中資源的存取。此規則可確保為所有使用者都啟用了多重要素驗證 (MFA)。MFA 在登入憑證之上增加了一層額外的保護。要求使用者使用 MFA 以減少帳戶遭到入侵的事件。
7436

mfa-enabled-for-iam-console-access

透過確保對具有主控台密碼的所有 AWS Identity and Access Management (IAM) 使用者啟用 MFA,以管理 AWS 雲端中資源的存取。MFA 在登入憑證之外多加了一層保護。透過要求使用者使用 MFA,您可以減少帳戶遭到入侵的事件,並防止未經授權的使用者存取敏感資料。
7436

root-account-hardware-mfa-enabled

透過確保針對 root 使用者啟用硬體 MFA,來管理 AWS 雲端資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為登入憑證多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。
7436

root-account-mfa-enabled

確保針對根使用者啟用 MFA,以管理 AWS 雲端中資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為登入憑證多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。
7437

iam-user-mfa-enabled

啟用此規則可限制對 AWS 雲端中資源的存取。此規則可確保為所有使用者都啟用了多重要素驗證 (MFA)。MFA 在登入憑證之上增加了一層額外的保護。要求使用者使用 MFA 以減少帳戶遭到入侵的事件。
7437

mfa-enabled-for-iam-console-access

透過確保對具有主控台密碼的所有 AWS Identity and Access Management (IAM) 使用者啟用 MFA,以管理 AWS 雲端中資源的存取。MFA 在登入憑證之外多加了一層保護。透過要求使用者使用 MFA,您可以減少帳戶遭到入侵的事件,並防止未經授權的使用者存取敏感資料。
7437

root-account-hardware-mfa-enabled

透過確保針對 root 使用者啟用硬體 MFA,來管理 AWS 雲端資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為登入憑證多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。
7437

root-account-mfa-enabled

確保針對根使用者啟用 MFA,以管理 AWS 雲端中資源的存取。根使用者是 AWS 帳戶中權限最高的使用者。MFA 為登入憑證多增加一層保護。透過針對 root 使用者要求 MFA,您可以減少遭到入侵 AWS 帳戶的事件。
7466

alb-waf-enabled

確保在彈性負載平衡器 (ELB) 上啟用 AWS WAF,以協助保護 Web 應用程式。WAF 有助於保護 Web 應用程式或 API 免於常見的網路攻擊。這些網路惡意探索攻擊可能會影響可用性、危及安全性,或耗用過多環境中的資源。
7466

dms-replication-not-public

確保 DMS 複寫執行個體無法公開存取,以管理對 AWS 雲端的存取。DMS 複寫執行個體可能包含敏感資訊,此類帳戶需要存取控制。
7466

ec2-imdsv2-check

確保啟用執行個體中繼資料服務第 2 版 (IMDSv2) 方法可協助保護 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體中繼資料的存取和控制。IMDSv2 方法使用工作階段型控制項。透過 IMDSv2,您可以實作這些控制,限制執行個體中繼資料的變更。
7466

ec2-instance-no-public-ip

確保亞馬遜彈性運算 AWS 雲端 (Amazon EC2) 執行個體無法公開存取,以管理對雲端的存取。Amazon EC2 執行個體可能包含敏感資訊,此類帳戶需要存取控制。
7466

elasticsearch-in-vpc-only

通過確保 Amazon OpenSearch 服務(服OpenSearch 務)域位於 Amazon Virtual Private Cloud(Amazon VPC)中來管理對雲的訪問。 AWS Amazon VPC 中的 OpenSearch 服務網域可讓 Amazon VPC 內的 OpenSearch 服務與其他服務之間的安全通訊,而不需要網際網路閘道、NAT 裝置或 VPN 連線。
7466

emr-master-no-public-ip

透過確保 Amazon EMR 叢集主節點無法公開存取,以管理對 AWS 雲端的存取。Amazon EMR 叢集主節點可能包含敏感資訊,此類帳戶需要存取控制。
7466

guardduty-enabled-centralized

Amazon GuardDuty 可以使用威脅情報摘要,協助監控和偵測潛在的網路安全事件。其中包括惡意 IP 和機器學習列表,用於識別 AWS 雲端環境中的未預期、未經授權和惡意活動。
7466

ec2-instances-in-vpc

在 Amazon Virtual Private Cloud (Amazon VPC) 內部署 Amazon Elastic Compute Cloud (Amazon EC2) 執行個體,以在 Amazon VPC 內的執行個體與其他服務之間進行安全通訊,不需要網際網路閘道、NAT 裝置或 VPN 連線。所有流量都安全地保留在 AWS 雲中。相較於使用公有端點的網域,位於 Amazon VPC 內的網域因為提供邏輯隔離,所以多了一層安全防護。將 Amazon EC2 執行個體指派給 Amazon VPC 以正確管理存取權。
7466

lambda-function-public-access-prohibited

確保 AWS Lambda 函數無法公開存取,以管理對 AWS 雲端資源的存取。公開存取可能會導致資源可用性降低。
7466

opensearch-in-vpc-only

通過確保 Amazon OpenSearch 服務域位於 Amazon Virtual Private Cloud(Amazon VPC)中來管理對雲的訪問。 AWS Amazon VPC 中的 Amazon OpenSearch 服務網域可讓 Amazon OpenSearch 服務與 Amazon VPC 內的其他服務之間進行安全通訊,而不需要網際網路閘道、NAT 裝置或 VPN 連線。
7466

rds-instance-public-access-check

確保 Amazon 關聯式資料庫服務 (Amazon RDS) 執行個體不是公開的,以管理 AWS 雲端中資源的存取。Amazon RDS 資料庫執行個體可能包含敏感資訊,此類帳戶需要原則和存取控制。
7466

redshift-cluster-public-access-check

透過確保 Amazon Redshift 叢集不是公開的,來管理 AWS 雲端中資源的存取。Amazon Redshift 叢集可能包含敏感資訊和原則,此類帳戶需要原則和存取控制。
7466

s3-account-level-public-access-blocks-periodic

透過確保 Amazon Simple Storage Service (Amazon S3) 儲存貯體無法公開存取,以管理 AWS 雲端中資源的存取。此規則可透過防止公開存取,避免未經授權的遠端使用者存取敏感資料。此規則可讓您選擇性地設定 ignorePublicAcls (組 Config 預設值:True)、 blockPublicPolicy (組 Config 預設值:True)、 blockPublicAcls (組 Config 預設值:True) 和 restrictPublicBuckets 參數 (組 Config 預設值:True)。實際值應反映貴組織的政策。
7466

sagemaker-notebook-no-direct-internet-access

確保 Amazon SageMaker 筆記本電腦不允許直接存取網際網路,以管理 AWS 雲端資源的存取。透過防止直接存取網際網路,您可以避免未經授權的使用者存取敏感資料。
7466

ssm-document-not-public

請確定 AWS Systems Manager (SSM) 文件不是公開的,因為這可能會允許意外存取您的 SSM 文件。公有 SSM 文件可能會公開帳戶、資源和內部程序的相關資訊。
7466

vpc-default-security-group-closed

Amazon Elastic Compute Cloud (Amazon EC2) 安全群組可以透過對資源的輸入和輸出網路流量進行有狀態篩選,協助管理網路存取。 AWS 限制預設安全群組上的所有流量有助於限制對資源的遠端存 AWS 取。
7466

vpc-flow-logs-enabled

VPC 流程日誌可以提供 Amazon Virtual Private Cloud (Amazon VPC) 中網路介面 IP 流量傳入及傳出的相關資訊詳細記錄。根據預設,流程日誌記錄包含 IP 流程不同元件的值,包括來源、目標和協定。
7496

api-gw-execution-logging-enabled

API Gateway 日誌記錄會顯示存取 API 的使用者及其存取 API 方式的詳細檢視。此洞察功能可讓您掌握使用者活動。
7496

cloudtrail-enabled

AWS CloudTrail 可以透過記錄 AWS 管理主控台動作和 API 呼叫來協助不可否認性。您可以識別使用者 AWS 帳戶 以及呼叫 AWS 服務的使用者、產生呼叫的來源 IP 位址,以及呼叫的計時。捕獲的數據的詳細信息可以在 AWS CloudTrail 記錄內容中看到。
7496

cloud-trail-log-file-validation-enabled

利用日 AWS CloudTrail 誌文件驗證來檢查 CloudTrail 日誌的完整性。記錄檔驗證有助於判斷記錄檔在 CloudTrail 傳送之後是否已修改或刪除或未變更。此功能以產業標準演算法建置:SHA-256 適用於進行雜湊,而含 RSA 的 SHA-256 適用於進行數位簽署。這使得在計算上不可行修改,刪除或偽造 CloudTrail 日誌文件而不進行檢測。
7496

cloudfront-accesslogs-enabled

此控制項會檢查是否已在 CloudFront 分發上啟用伺服器存取記錄。如果未針對分佈啟用存取日誌記錄,則此控制會失敗。CloudFront 訪問日誌提供有關 CloudFront 接收的每個用戶請求的詳細信息。每個日誌都包含收到請求的日期和時間、提出請求的檢視者 IP 地址、請求的來源,以及檢視者提出請求的連接埠號碼等資訊。這些日誌適用於安全與存取稽核及鑑識調查等應用程式。您必須在 us-east-1 區域中套用此規則。
7496

cloudwatch-log-group-encrypted

為協助保護靜態敏感資料,請確保已為 Amazon CloudWatch 日誌群組啟用加密。
7496

elb-logging-enabled

Elastic Load Balancing 活動是環境內的通訊中心點。請確保已啟用 ELB 日誌記錄。收集的資料可提供有關傳送至 ELB 之請求的詳細資訊。每個日誌包含收到請求的時間、用戶端的 IP 地址、延遲、請求路徑和伺服器回應等資訊。
7496

rds-logging-enabled

若要協助您在環境內進行日誌記錄和監控,請確定已啟用 Amazon Relational Database Service (Amazon RDS) 日誌記錄。藉由 Amazon RDS 日誌記錄,您可以擷取連線、中斷連線、查詢或查詢的資料表等事件。
7496

wafv2-logging-enabled

若要協助您在環境中進行記錄和監控,請在地區和全球 Web ACL 上啟用 AWS WAF (V2) 記錄。 AWS WAF 記錄會提供有關 Web ACL 分析之流量的詳細資訊。記錄會記錄 AWS WAF 從您的 AWS 資源接收要求的時間、請求的相關資訊,以及每個要求相符之規則的動作。

範本

該模板可用於 GitHub:NZISM 的操作最佳實踐