選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

Security Hub 中的 PCI DSS

焦點模式
Security Hub 中的 PCI DSS - AWS Security Hub

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

支付卡產業資料安全標準 (PCI DSS) 是第三方合規架構,提供一組規則和指導方針,以安全地處理信用卡和簽帳金融卡資訊。PCI 安全標準委員會 (SSC) 會建立和更新此架構。

AWS Security Hub 具有 PCI DSS 標準,可協助您遵守此第三方架構。您可以使用此標準來探索處理持卡人資料之 AWS 資源中的安全漏洞。建議您在 中啟用此標準 AWS 帳戶 ,這些標準具有儲存、處理或傳輸持卡人資料或敏感身分驗證資料的資源。PCI SSC 的評估驗證了此標準。

Security Hub 支援 PCI DSS v3.2.1 和 PCI DSS v4.0.1。我們建議您使用 v4.0.1 來掌握最新的安全最佳實務。您可以同時啟用兩個版本的標準。如需啟用標準的指示,請參閱 在 Security Hub 中啟用安全標準。如果您目前使用 v3.2.1,但只想要使用 v4.0.1,請先啟用較新版本,再停用較舊版本。這可防止安全檢查中的差距。如果您使用 Security Hub 與 整合, AWS Organizations 並想要在多個帳戶中批次啟用 v4.0.1,我們建議您使用中央組態來執行此操作。

以下各節顯示哪些控制項適用於 PCI DSS v3.2.1 和 PCI DSS v4.0.1。

適用於 PCI DSS v3.2.1 的控制項

【AutoScaling.1] 與負載平衡器相關聯的 Auto Scaling 群組應使用 ELB 運作狀態檢查

[CloudTrail.2] CloudTrail 應啟用靜態加密

【CloudTrail.3] 至少應啟用一個 CloudTrail 追蹤

【CloudTrail.4] 應啟用 CloudTrail 日誌檔案驗證

【CloudTrail.5] CloudTrail 追蹤應與 Amazon CloudWatch Logs 整合

【CloudWatch.1] 日誌指標篩選條件和警示應存在,以供「根」使用者的使用

【CodeBuild.1] CodeBuild Bitbucket 來源儲存庫 URLs 不應包含敏感憑證

【CodeBuild.2] CodeBuild 專案環境變數不應包含純文字登入資料

【Config.1】 AWS Config 應啟用,並使用服務連結角色進行資源記錄

【DMS.1】 Database Migration Service 複寫執行個體不應為公有

【EC2.1】 Amazon EBS 快照不應可公開還原

【EC2.2】 VPC 預設安全群組不應允許傳入或傳出流量

【EC2.6】 應在所有 VPC 中啟用 VPCs 流程記錄

【EC2.12】 應移除未使用的 Amazon EC2 EIPs

【EC2.13】 安全群組不應允許從 0.0.0.0/0 或 ::/0 傳入連接埠 22

【ELB.1】 Application Load Balancer 應設定為將所有 HTTP 請求重新導向至 HTTPS

【ES.1】 Elasticsearch 網域應該啟用靜態加密

【ES.2】 不應公開存取 Elasticsearch 網域

【GuardDuty.1] 應啟用 GuardDuty

【IAM.1】 IAM 政策不應允許完整的 "*" 管理權限

【IAM.2】 IAM 使用者不應連接 IAM 政策

【IAM.4】 IAM 根使用者存取金鑰不應存在

[IAM.6] 應為根使用者啟用硬體 MFA

【IAM.8】 應移除未使用的 IAM 使用者憑證

【IAM.9】 應為根使用者啟用 MFA

【IAM.10】 IAM AWS Config使用者的密碼政策應具有強烈的衝動

【IAM.19】 應為所有 IAM 使用者啟用 MFA

【KMS.4】 應啟用 AWS KMS 金鑰輪換

【Lambda.1】 Lambda 函數政策應禁止公開存取

【Lambda.3】 Lambda 函數應該位於 VPC 中

【Opensearch.1】 OpenSearch 網域應該啟用靜態加密

【Opensearch.2】 不應公開存取 OpenSearch 網域

【RDS.1】 RDS 快照應為私有

【RDS.2】 RDS 資料庫執行個體應禁止公開存取,如 PubliclyAccessible 組態所決定

【Redshift.1】 Amazon Redshift 叢集應禁止公開存取

【S3.1】 S3 一般用途儲存貯體應啟用封鎖公開存取設定

【S3.2】 S3 一般用途儲存貯體應封鎖公開讀取存取

【S3.3】 S3 一般用途儲存貯體應封鎖公有寫入存取

【S3.5】 S3 一般用途儲存貯體應要求 請求才能使用 SSL

【S3.7】 S3 一般用途儲存貯體應使用跨區域複寫

【SageMaker.1] Amazon SageMaker AI 筆記本執行個體不應具有直接網際網路存取

【SSM.1】 Amazon EC2 執行個體應該由 管理 AWS Systems Manager

【SSM.2】 Systems Manager 管理的 Amazon EC2 執行個體在修補程式安裝後應具有 COMPLIANT 的修補程式合規狀態

【SSM.3】 Systems Manager 管理的 Amazon EC2 執行個體應具有 COMPLIANT 的關聯合規狀態

適用於 PCI DSS v4.0.1 的控制項

【ACM.1】 匯入和 ACM 發行的憑證應在指定的期間之後續約

【ACM.2】 ACM 管理的 RSA 憑證應使用至少 2,048 位元的金鑰長度

【APIGateway.9] 應為 API Gateway V2 階段設定存取記錄

【AppSync.2] AWS AppSync 應該啟用欄位層級記錄

【AutoScaling.3] Auto Scaling 群組啟動組態應設定 EC2 執行個體,以要求執行個體中繼資料服務第 2 版 (IMDSv2)

【Autoscaling.5】 使用 Auto Scaling 群組啟動組態啟動的 Amazon EC2 執行個體不應具有公有 IP 地址

【CloudFront.1] CloudFront 分佈應設定預設根物件

【CloudFront.10] CloudFront 分佈不應在節點和自訂原始伺服器之間使用已棄用 SSL 通訊協定

【CloudFront.12] CloudFront 分佈不應指向不存在的 S3 原始伺服器

【CloudFront.3] CloudFront 分佈應要求傳輸中加密

【CloudFront.5] CloudFront 分佈應該已啟用記錄

【CloudFront.6] CloudFront 分佈應該啟用 WAF

【CloudFront.9] CloudFront 分佈應該加密流量到自訂原始伺服器

[CloudTrail.2] CloudTrail 應啟用靜態加密

【CloudTrail.3] 至少應啟用一個 CloudTrail 追蹤

【CloudTrail.4] 應啟用 CloudTrail 日誌檔案驗證

【CloudTrail.6] 確保用於存放 CloudTrail 日誌的 S3 儲存貯體不可公開存取

【CloudTrail.7] 確定 CloudTrail S3 儲存貯體上已啟用 S3 儲存貯體存取記錄

【CodeBuild.1] CodeBuild Bitbucket 來源儲存庫 URLs 不應包含敏感憑證

【CodeBuild.2] CodeBuild 專案環境變數不應包含純文字登入資料

【CodeBuild.3] CodeBuild S3 日誌應加密

【DMS.1】 Database Migration Service 複寫執行個體不應為公有

【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權

【DMS.11】 MongoDB 的 DMS 端點應啟用身分驗證機制

【DMS.12】 Redis OSS 的 DMS 端點應該已啟用 TLS

【DMS.6】 DMS 複寫執行個體應該啟用自動次要版本升級

【DMS.7】 目標資料庫的 DMS 複寫任務應該已啟用記錄

【DMS.8】 來源資料庫的 DMS 複寫任務應該已啟用記錄

【DMS.9】 DMS 端點應使用 SSL

【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期

【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開

【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs

【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密

【EC2.13】 安全群組不應允許從 0.0.0.0/0 或 ::/0 傳入連接埠 22

【EC2.14】 安全群組不應允許從 0.0.0.0/0 或 ::/0 傳入連接埠 3389

【EC2.15】 Amazon EC2 子網路不應自動指派公有 IP 地址

【EC2.16】 應該移除未使用的網路存取控制清單

【EC2.170】 EC2 啟動範本應使用執行個體中繼資料服務第 2 版 (IMDSv2)

【EC2.171】 EC2 VPN 連線應該已啟用記錄

【EC2.21】 網路 ACLs 不應允許從 0.0.0.0/0 傳入連接埠 22 或連接埠 3389

【EC2.25】 Amazon EC2 啟動範本不應將公有 IPs指派給網路介面

【EC2.51】 EC2 Client VPN 端點應該啟用用戶端連線記錄

【EC2.53】 EC2 安全群組不應允許從 0.0.0.0/0 傳入遠端伺服器管理連接埠

【EC2.54】 EC2 安全群組不應允許從 ::/0 傳入遠端伺服器管理連接埠

【EC2.8】 EC2 執行個體應使用執行個體中繼資料服務第 2 版 (IMDSv2)

【ECR.1】 ECR 私有儲存庫應設定映像掃描

【ECS.10】 ECS Fargate 服務應在最新的 Fargate 平台版本上執行

【ECS.16】 ECS 任務集不應自動指派公有 IP 地址

【ECS.2】 ECS 服務不應自動為其指派公有 IP 地址

【ECS.8】 不應將秘密做為容器環境變數傳遞

【EFS.4】 EFS 存取點應強制執行使用者身分

【EKS.1】 不應公開存取 EKS 叢集端點

【EKS.2】 EKS 叢集應在支援的 Kubernetes 版本上執行

【EKS.3】 EKS 叢集應使用加密的 Kubernetes 秘密

【EKS.8】 EKS 叢集應該啟用稽核記錄

【ElastiCache.2] ElastiCache 叢集應該啟用自動次要版本升級

【ElastiCache.5] ElastiCache 複寫群組應在傳輸中加密

【ElastiCache.6] 較早版本的 ElastiCache (Redis OSS) 複寫群組應該已啟用 Redis OSS AUTH

【ElasticBeanstalk.2] 應啟用 Elastic Beanstalk 受管平台更新

【ElasticBeanstalk.3] Elastic Beanstalk 應將日誌串流到 CloudWatch

【ELB.12】 Application Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式

【ELB.14】 Classic Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式

【ELB.3】 Classic Load Balancer 接聽程式應使用 HTTPS 或 TLS 終止設定

【ELB.4】 Application Load Balancer 應設定為捨棄無效的 http 標頭

【ELB.8】 具有 SSL AWS Config接聽程式的 Classic Load Balancer 應該使用具有強烈追趕的預先定義安全政策

【EMR.1】 Amazon EMR 叢集主要節點不應具有公有 IP 地址

【EMR.2】 應啟用 Amazon EMR 區塊公開存取設定

【ES.2】 不應公開存取 Elasticsearch 網域

【ES.3】 Elasticsearch 網域應該加密節點之間傳送的資料

【ES.5】 Elasticsearch 網域應該啟用稽核記錄

【ES.8】 應使用最新的 TLS 安全政策加密與 Elasticsearch 網域的連線

【EventBridge.3] EventBridge 自訂事件匯流排應連接以資源為基礎的政策

【GuardDuty.1] 應啟用 GuardDuty

【GuardDuty.10] 應啟用 GuardDuty S3 保護

【GuardDuty.6] 應啟用 GuardDuty Lambda 保護

【GuardDuty.7] 應啟用 GuardDuty EKS 執行期監控

【GuardDuty.9] 應啟用 GuardDuty RDS 保護

【IAM.10】 IAM AWS Config使用者的密碼政策應具有強烈的衝動

【IAM.11】 確保 IAM 密碼政策至少需要一個大寫字母

【IAM.12】 確保 IAM 密碼政策至少需要一個小寫字母

【IAM.13】 確保 IAM 密碼政策至少需要一個符號

【IAM.14】 確保 IAM 密碼政策至少需要一個數字

【IAM.16】 確保 IAM 密碼政策防止密碼重複使用

【IAM.17】 確保 IAM 密碼政策在 90 天內過期密碼

【IAM.18】 確保已建立支援角色,以使用 管理事件 支援

【IAM.19】 應為所有 IAM 使用者啟用 MFA

【IAM.3】 IAM 使用者的存取金鑰應每 90 天或更短時間輪換一次

[IAM.5] 應為所有擁有主控台密碼的 IAM 使用者啟用 MFA

[IAM.6] 應為根使用者啟用硬體 MFA

【IAM.7】 IAM 使用者的密碼政策應具有強大的組態

【IAM.8】 應移除未使用的 IAM 使用者憑證

【IAM.9】 應為根使用者啟用 MFA

【Inspector.1】 應啟用 Amazon Inspector EC2 掃描

【Inspector.2】 應啟用 Amazon Inspector ECR 掃描

【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描

【Inspector.4】 應啟用 Amazon Inspector Lambda 標準掃描

【KMS.4】 應啟用 AWS KMS 金鑰輪換

【Lambda.1】 Lambda 函數政策應禁止公開存取

【Lambda.2】 Lambda 函數應使用支援的執行時間

【MQ.2】 ActiveMQ 代理程式應將稽核日誌串流至 CloudWatch

【MQ.3】 Amazon MQ 代理程式應該啟用自動次要版本升級

【MSK.1】 MSK 叢集應在代理程式節點之間傳輸時加密

【MSK.3】 MSK Connect 連接器應在傳輸中加密

【Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs

【Neptune.3】 Neptune 資料庫叢集快照不應公開

【Opensearch.10】 OpenSearch 網域應已安裝最新的軟體更新

【Opensearch.5】 OpenSearch 網域應該啟用稽核記錄

【RDS.13】 應啟用 RDS 自動次要版本升級

【RDS.2】 RDS 資料庫執行個體應禁止公開存取,如 PubliclyAccessible 組態所決定

【RDS.20】 應為關鍵資料庫執行個體事件設定現有的 RDS 事件通知訂閱

【RDS.21】 應為關鍵資料庫參數群組事件設定 RDS 事件通知訂閱

【RDS.22】 應為關鍵資料庫安全群組事件設定 RDS 事件通知訂閱

【RDS.24】 RDS 資料庫叢集應使用自訂管理員使用者名稱

【RDS.25】 RDS 資料庫執行個體應使用自訂管理員使用者名稱

【RDS.34】 Aurora MySQL 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs

【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級

【RDS.36】 RDS for PostgreSQL 資料庫執行個體應將日誌發佈至 CloudWatch Logs

【RDS.37】 Aurora PostgreSQL 資料庫叢集應將日誌發佈至 CloudWatch Logs

【RDS.9】 RDS 資料庫執行個體應將日誌發佈至 CloudWatch Logs

【Redshift.1】 Amazon Redshift 叢集應禁止公開存取

【Redshift.15】 Redshift 安全群組應僅允許從受限原始伺服器傳入叢集連接埠

【Redshift.2】 與 Amazon Redshift 叢集的連線應在傳輸中加密

【Redshift.4】 Amazon Redshift 叢集應該啟用稽核記錄

【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢

【S3.1】 S3 一般用途儲存貯體應啟用封鎖公開存取設定

【S3.15】 S3 一般用途儲存貯體應啟用物件鎖定

【S3.17】 S3 一般用途儲存貯體應該使用 靜態加密 AWS KMS keys

【S3.19】 S3 存取點應該啟用封鎖公開存取設定

【S3.22】 S3 一般用途儲存貯體應記錄物件層級寫入事件

【S3.23】 S3 一般用途儲存貯體應記錄物件層級讀取事件

【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定

【S3.5】 S3 一般用途儲存貯體應要求 請求才能使用 SSL

【S3.8】 S3 一般用途儲存貯體應封鎖公開存取

【S3.9】 S3 一般用途儲存貯體應啟用伺服器存取記錄

【SageMaker.1] Amazon SageMaker AI 筆記本執行個體不應具有直接網際網路存取

【SecretsManager.1] Secrets Manager 秘密應該已啟用自動輪換

【SecretsManager.2] 設定為自動輪換的 Secrets Manager 秘密應能成功輪換

【SecretsManager.4] Secrets Manager 秘密應該在指定的天數內輪換

【SSM.2】 Systems Manager 管理的 Amazon EC2 執行個體在修補程式安裝後應具有 COMPLIANT 的修補程式合規狀態

【SSM.3】 Systems Manager 管理的 Amazon EC2 執行個體應具有 COMPLIANT 的關聯合規狀態

【StepFunctions.1] Step Functions 狀態機器應該已開啟記錄

【Transfer.2】 Transfer Family 伺服器不應使用 FTP 通訊協定進行端點連線

【WAF.1】應啟用 AWS WAF 傳統全域 Web ACL 記錄

【WAF.11】應該啟用 AWS WAF Web ACL 記錄

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。