

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon S3 的 Security Hub CSPM 控制項
<a name="s3-controls"></a>

這些 AWS Security Hub CSPM 控制項會評估 Amazon Simple Storage Service (Amazon S3) 服務和資源。控制項可能無法全部使用 AWS 區域。如需詳細資訊，請參閱[依區域的控制項可用性](securityhub-regions.md#securityhub-regions-control-support)。

## 【S3.1】 S3 一般用途儲存貯體應啟用封鎖公開存取設定
<a name="s3-1"></a>

**相關要求：** CIS AWS Foundations Benchmark 5.0.0/2.1.4 版， CIS AWS Foundations Benchmark 3.0.0/2.1.4 版， CIS AWS Foundations Benchmark 1.4.0/2.1.5 版， NIST.800-53.r5 AC-21、 NIST.800-53.r5 AC-3、 NIST.800-53.r5 AC-3(7)， NIST.800-53.r5 AC-4、 NIST.800-53.r5 AC-4(21)， NIST.800-53.r5 AC-6、 NIST.800-53.r5 SC-7、 NIST.800-53.r5 SC-7(11)， NIST.800-53.r5 SC-7(16)， NIST.800-53.r5 SC-7(20)， NIST.800-53.r5 SC-7(21)， NIST.800-53.r5 SC-7(3)， NIST.800-53.r5 SC-7(4)， NIST.800-53.r5 SC-7(9)， PCI DSS 3.2.1/1.2.1 版， PCI DSS 3.2.1/1.3.1 版， PCI DSS 3.2.1/1.3.2 版， PCI DSS 3.2.1/1.3.4 版， PCI DSS 3.2.1/1.3.6 版， PCI DSS 4.0.1/1.4.4 版

**類別：**保護 > 安全網路組態

**嚴重性：**中

**資源類型：** `AWS::::Account`

**AWS Config 規則：**[https://docs.aws.amazon.com/config/latest/developerguide/s3-account-level-public-access-blocks-periodic.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-account-level-public-access-blocks-periodic.html)

**排程類型：**定期

**參數：**
+ `ignorePublicAcls`：`true`（不可自訂）
+ `blockPublicPolicy`：`true`（不可自訂）
+ `blockPublicAcls`：`true`（不可自訂）
+ `restrictPublicBuckets`：`true`（不可自訂）

此控制項會檢查上述 Amazon S3 封鎖公有存取設定是否已在 S3 一般用途儲存貯體的帳戶層級設定。如果一個或多個封鎖公開存取設定設定為 ，則控制項會失敗`false`。

如果任何設定設為 `false`，或如果任何設定未設定，則控制項會失敗。

Amazon S3 公有存取區塊旨在提供整個 AWS 帳戶 或個別 S3 儲存貯體層級的控制，以確保物件絕不具有公有存取。透過存取控制清單 (ACL)、儲存貯體政策或兩者來授予對儲存貯體和物件的公開存取許可。

除非您打算公開存取 S3 儲存貯體，否則您應該設定帳戶層級的 Amazon S3 封鎖公開存取功能。

若要進一步了解，請參閱《[Amazon Simple Storage Service 使用者指南》中的使用 Amazon S3 封鎖公開存取](https://docs.aws.amazon.com/AmazonS3/latest/dev/access-control-block-public-access.html)。 **

### 修補
<a name="s3-1-remediation"></a>

若要為您的 啟用 Amazon S3 封鎖公開存取 AWS 帳戶，請參閱《*Amazon Simple Storage Service 使用者指南*》中的[為您的帳戶設定封鎖公開存取設定](https://docs.aws.amazon.com/AmazonS3/latest/userguide/configuring-block-public-access-account.html)。

## 【S3.2】 S3 一般用途儲存貯體應封鎖公開讀取存取
<a name="s3-2"></a>

**相關要求：**PCI DSS v3.2.1/1.2.1、PCI DSS v3.2.1/1.3.1、PCI DSS v3.2.1/1.3.2、PCI DSS v3.2.1/1.3.6、PCI DSS v3.2.1/7.2.1、NIST.800-53.r5 AC-21、NIST.800-53.r5 AC-3、NIST.800-53.r5 AC-3(7)、NIST.800-53.r5 AC-4-4(21)、NIST.800-53.r5 AC-60 NIST.800-53.r5 SC-7 

**類別：**保護 > 安全網路組態

**嚴重性：**嚴重

**資源類型：** `AWS::S3::Bucket`

**AWS Config 規則：**[https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-public-read-prohibited](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-public-read-prohibited)

**排程類型：**定期觸發和變更

**參數：**無

此控制項會檢查 Amazon S3 一般用途儲存貯體是否允許公開讀取存取。系統會評估封鎖公開存取的設定、儲存貯體政策和儲存貯體存取控制清單 (ACL)。如果儲存貯體允許公有讀取存取，則控制項會失敗。

**注意**  
如果 S3 儲存貯體具有儲存貯體政策，則此控制項不會評估使用萬用字元或變數的政策條件。若要產生`PASSED`調查結果，儲存貯體政策中的條件只能使用固定值，這些值不包含萬用字元或政策變數。如需政策變數的相關資訊，請參閱*AWS Identity and Access Management 《 使用者指南*》中的[變數和標籤](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html)。

有些使用案例可能需要網際網路上的每個人都能從您的 S3 儲存貯體讀取。然而，這類情況很少見。為了確保資料的完整性和安全，您的 S3 儲存貯體不應允許公開讀取。

### 修補
<a name="s3-2-remediation"></a>

若要封鎖 Amazon S3 儲存貯體上的公有讀取存取，請參閱《*Amazon Simple Storage Service 使用者指南*》中的[設定 S3 儲存貯體的封鎖公有存取設定](https://docs.aws.amazon.com/AmazonS3/latest/userguide/configuring-block-public-access-bucket.html)。

## 【S3.3】 S3 一般用途儲存貯體應封鎖公有寫入存取
<a name="s3-3"></a>

**相關要求：**PCI DSS v3.2.1/1.2.1、PCI DSS v3.2.1/1.3.1、PCI DSS v3.2.1/1.3.2、PCI DSS v3.2.1/1.3.4、PCI DSS v3.2.1/1.3.6、PCI DSS v3.2.1/7.2.1、NIST.800-53.r5 AC-21、NIST.800-53.r5 AC-3、NIST.800-53.r5 AC-3(7)、NIST.800-53.r5 AC-4(2NIST.800-53.r5 AC-65.r5 NIST.800-53.r5 SC-7 

**類別：**保護 > 安全網路組態

**嚴重性：**嚴重

**資源類型：** `AWS::S3::Bucket`

**AWS Config 規則：**[https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-public-write-prohibited.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-public-write-prohibited.html)

**排程類型：**定期觸發和變更

**參數：**無

此控制項會檢查 Amazon S3 一般用途儲存貯體是否允許公有寫入存取。系統會評估封鎖公開存取的設定、儲存貯體政策和儲存貯體存取控制清單 (ACL)。如果儲存貯體允許公有寫入存取，則控制項會失敗。

**注意**  
如果 S3 儲存貯體具有儲存貯體政策，則此控制項不會評估使用萬用字元或變數的政策條件。若要產生`PASSED`調查結果，儲存貯體政策中的條件只能使用固定值，這些值不包含萬用字元或政策變數。如需政策變數的相關資訊，請參閱*AWS Identity and Access Management 《 使用者指南*》中的[變數和標籤](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html)。

某些使用案例需要網際網路上的每個人都能夠寫入您的 S3 儲存貯體。然而，這類情況很少見。為了確保資料的完整性和安全，您的 S3 儲存貯體不應允許公開寫入。

### 修補
<a name="s3-3-remediation"></a>

若要封鎖 Amazon S3 儲存貯體上的公有寫入存取，請參閱《*Amazon Simple Storage Service 使用者指南*》中的[設定 S3 儲存貯體的封鎖公有存取設定](https://docs.aws.amazon.com/AmazonS3/latest/userguide/configuring-block-public-access-bucket.html)。

## 【S3.5】 S3 一般用途儲存貯體應要求請求使用 SSL
<a name="s3-5"></a>

**相關要求：** CIS AWS Foundations Benchmark 5.0.0/2.1.1 版， CIS AWS Foundations Benchmark 3.0.0/2.1.1 版， CIS AWS Foundations Benchmark 1.4.0/2.1.2 版， NIST.800-53.r5 AC-17(2)， NIST.800-53.r5 AC-4、 NIST.800-53.r5 IA-5(1)， NIST.800-53.r5 SC-12(3)， NIST.800-53.r5 SC-13、 NIST.800-53.r5 SC-23、 NIST.800-53.r5 SC-23(3)， NIST.800-53.r5 SC-7(4)， NIST.800-53.r5 SC-8、 NIST.800-53.r5 SC-8(1)， NIST.800-53.r5 SC-8(2)， NIST.800-53.r5 SI-7(6)， NIST.800-171.r2 3.13.8、 NIST.800-171.r2 3.13.15， PCI DSS 3.2.1/4.1 版， PCI DSS 4.0.1/4.2.1 版

**類別：**保護 > 安全存取管理

**嚴重性：**中

**資源類型：** `AWS::S3::Bucket`

**AWS Config 規則：**[https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-ssl-requests-only.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-ssl-requests-only.html)

**排程類型：**已觸發變更

**參數：**無

此控制項會檢查 Amazon S3 一般用途儲存貯體是否有需要請求才能使用 SSL 的政策。如果儲存貯體政策不需要使用 SSL 的請求，則控制項會失敗。

S3 儲存貯體應具有要求所有請求 (`Action: S3:*`) 在 S3 資源政策中僅接受透過 HTTPS 傳輸資料的政策，以條件索引鍵 表示`aws:SecureTransport`。

### 修補
<a name="s3-5-remediation"></a>

若要更新 Amazon S3 儲存貯體政策以拒絕不安全的傳輸，請參閱[《Amazon Simple Storage Service 使用者指南》中的使用 Amazon S3 主控台新增儲存貯體政策](https://docs.aws.amazon.com/AmazonS3/latest/userguide/add-bucket-policy.html)。 **

新增類似於下列政策的政策陳述式。`amzn-s3-demo-bucket` 將 取代為您修改的儲存貯體名稱。

------
#### [ JSON ]

****  

```
{
    "Id": "ExamplePolicy",
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowSSLRequestsOnly",
            "Action": "s3:*",
            "Effect": "Deny",
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket",
                "arn:aws:s3:::amzn-s3-demo-bucket/*"
            ],
            "Condition": {
                "Bool": {
                     "aws:SecureTransport": "false"
                }
            },
           "Principal": "*"
        }
    ]
}
```

------

如需詳細資訊，請參閱*AWS 官方知識中心*中的[我應該使用什麼 S3 儲存貯體政策來遵守 AWS Config 規則 s3-bucket-ssl-requests-only？](https://aws.amazon.com/premiumsupport/knowledge-center/s3-bucket-policy-for-config-rule/)。

## 【S3.6】 S3 一般用途儲存貯體政策應限制對其他 的存取 AWS 帳戶
<a name="s3-6"></a>

**相關需求：**NIST.800-53.r5 CA-9(1)、NIST.800-53.r5 CM-2、NIST.800-171.r2 3.13.4

**類別：**保護 > 安全存取管理 > 敏感 API 操作動作受限 

**嚴重性：**高

**資源類型：** `AWS::S3::Bucket`

**AWS Config** 規則：[https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-blacklisted-actions-prohibited.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-blacklisted-actions-prohibited.html)

**排程類型：**已觸發變更

**參數：**
+ `blacklistedactionpatterns`：`s3:DeleteBucketPolicy, s3:PutBucketAcl, s3:PutBucketPolicy, s3:PutEncryptionConfiguration, s3:PutObjectAcl`（不可自訂）

此控制項會檢查 Amazon S3 一般用途儲存貯體政策是否防止委託 AWS 帳戶 人對 S3 儲存貯體中的資源執行拒絕的動作。如果儲存貯體政策允許另一個 中委託人的一個或多個上述動作，則控制項會失敗 AWS 帳戶。

實作最低權限存取對於降低安全風險以及錯誤或惡意意圖的影響至關重要。如果 S3 儲存貯體政策允許從外部帳戶存取，可能會導致內部威脅或攻擊者資料外洩。

`blacklistedactionpatterns` 參數允許成功評估 S3 儲存貯體的規則。參數會將未包含在`blacklistedactionpatterns`清單中的動作模式存取權授予外部帳戶。

### 修補
<a name="s3-6-remediation"></a>

若要更新 Amazon S3 儲存貯體政策以移除許可，請參閱《*Amazon Simple Storage Service 使用者指南*》中的[使用 Amazon S3 主控台新增儲存貯體政策](https://docs.aws.amazon.com/AmazonS3/latest/userguide/add-bucket-policy.html)。

在**編輯儲存貯體政策**頁面的政策編輯文字方塊中，採取下列其中一個動作：
+ 移除授予其他拒絕動作 AWS 帳戶 存取權的陳述式。
+ 從陳述式中移除允許的拒絕動作。

## 【S3.7】 S3 一般用途儲存貯體應使用跨區域複寫
<a name="s3-7"></a>

**相關要求：**PCI DSS v3.2.1/2.2、NIST.800-53.r5 AU-9(2)、NIST.800-53.r5 CP-10、NIST.800-53.r5 CP-6、NIST.800-53.r5 CP-6(1)、NIST.800-53.r5 CP-6(2)、NIST.800-53.r5 CP-9、NIST.800-53.r5 SC-36(2)、NIST.800-53.r5 SC-5(2)、NIST.8000-5.r5 SI-13(5)

**類別：**保護 > 安全存取管理

**嚴重性：**低

**資源類型：** `AWS::S3::Bucket`

**AWS Config 規則： ** [https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-cross-region-replication-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-cross-region-replication-enabled.html)

**排程類型：**變更已觸發

**參數：**無

此控制項會檢查 Amazon S3 一般用途儲存貯體是否已啟用跨區域複寫。如果儲存貯體未啟用跨區域複寫，則控制項會失敗。

複寫是在相同或不同的儲存貯體之間自動非同步複製物件 AWS 區域。複寫會將新建立的物件和物件更新從來源儲存貯體複製到目的地儲存貯體。 AWS 最佳實務建議對相同 擁有的來源和目的地儲存貯體進行複寫 AWS 帳戶。除了可用性之外，建議您考慮其他系統強化設定。

如果複寫目的地儲存貯體未啟用跨區域複寫，則此控制項會產生其`FAILED`調查結果。如果發生目的地儲存貯體不需要啟用跨區域複寫的合法原因，您可以隱藏此儲存貯體的問題清單。

### 修補
<a name="s3-7-remediation"></a>

若要在 S3 儲存貯體上啟用跨區域複寫，請參閱《*Amazon Simple Storage Service 使用者指南*》中的[為相同帳戶擁有的來源和目的地儲存貯體設定複](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-walkthrough1.html)寫。針對**來源儲存貯**體，選擇**套用至儲存貯體中的所有物件**。

## 【S3.8】 S3 一般用途儲存貯體應封鎖公開存取
<a name="s3-8"></a>

**相關要求：**CIS AWS Foundations Benchmark v5.0.0/2.1.4、CIS AWS Foundations Benchmark v3.0.02.1.4、CIS AWS Foundations Benchmark v1.4.0/2.1.5、NIST.800-53.r5 AC-21、NIST.800-53.r5 AC-3、NIST.800-53.r5 AC-3(7)、NIST.800-53.r5 AC-4、NIST.800-53.r5 AC-4(21)、NIST.800-53.r5 AC-6、NIST.800-53.r5 SC-7、NIST.800-53.r5 SC-7。 NIST.800-53.r5 SC-7 

**類別：**保護 > 安全存取控制 > 存取控制

**嚴重性：**高

**資源類型：** `AWS::S3::Bucket`

**AWS Config 規則：**[https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-level-public-access-prohibited.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-level-public-access-prohibited.html)

**排程類型：**已觸發變更

**參數：**
+ `excludedPublicBuckets` （不可自訂） – 以逗號分隔的已知允許公有 S3 儲存貯體名稱清單

此控制項會檢查 Amazon S3 一般用途儲存貯體是否封鎖儲存貯體層級的公開存取。如果下列任一設定設定為 ，則控制項會失敗`false`：
+ `ignorePublicAcls`
+ `blockPublicPolicy`
+ `blockPublicAcls`
+ `restrictPublicBuckets`

在 S3 儲存貯體層級封鎖公開存取提供控制項，以確保物件絕不具有公開存取。透過存取控制清單 (ACL)、儲存貯體政策或兩者來授予對儲存貯體和物件的公開存取許可。

除非您打算公開存取 S3 儲存貯體，否則您應該設定儲存貯體層級的 Amazon S3 封鎖公開存取功能。

### 修補
<a name="s3-8-remediation"></a>

如需有關如何在儲存貯體層級移除公有存取權的資訊，請參閱《[Amazon S3 使用者指南》中的封鎖對 Amazon S3 儲存體的公有存取權](https://docs.aws.amazon.com/AmazonS3/latest/dev/access-control-block-public-access.html)。 *Amazon S3 *

## 【S3.9】 S3 一般用途儲存貯體應啟用伺服器存取記錄
<a name="s3-9"></a>

**相關要求：**NIST.800-53.r5 AC-2(4)、NIST.800-53.r5 AC-4(26)、NIST.800-53.r5 AC-6(9)、NIST.800-53.r5 AU-10、NIST.800-53.r5 AU-12、NIST.800-53.r5 AU-2、NIST.800-53.r5 AU-3、NIST.800-53.r5 AU-6(3)、NIST.800-53.r5 AU-6(4)、NIST.8000-53.r5 CA-7、NIST.800-53.r5 SC-7 SI-3 SI-4 SI-710.2.1

**類別：**識別 > 記錄日誌

**嚴重性：**中

**資源類型：** `AWS::S3::Bucket`

**AWS Config 規則：**[https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-logging-enabled.html)

**排程類型：**已觸發變更

**參數：**無

此控制項會檢查是否已為 Amazon S3 一般用途儲存貯體啟用伺服器存取記錄。如果未啟用伺服器存取記錄，則控制項會失敗。啟用記錄功能時，Amazon S3 會將來源儲存貯體的存取日誌傳送到選擇的目標儲存貯體。目標儲存貯體必須與來源儲存貯體位於相同的 AWS 區域 中，且不得設定預設保留期。目標記錄儲存貯體不需要啟用伺服器存取記錄，而且您應該隱藏此儲存貯體的問題清單。

伺服器存取記錄提供對儲存貯體提出之請求的詳細記錄。伺服器存取日誌可協助安全和存取稽核。如需詳細資訊，請參閱 [Amazon S3 的安全最佳實務：啟用 Amazon S3 伺服器存取記錄](https://docs.aws.amazon.com/AmazonS3/latest/dev/security-best-practices.html)。

### 修補
<a name="s3-9-remediation"></a>

若要啟用 Amazon S3 伺服器存取記錄，請參閱《[Amazon S3 使用者指南》中的啟用 Amazon S3 伺服器存取記錄](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-server-access-logging.html)。 *Amazon S3 *

## 【S3.10】 已啟用版本控制的 S3 一般用途儲存貯體應該具有生命週期組態
<a name="s3-10"></a>

**相關需求：**NIST.800-53.r5 CP-10、NIST.800-53.r5 CP-6(2)、NIST.800-53.r5 CP-9、NIST.800-53.r5 SC-5(2)、NIST.800-53.r5 SI-13(5)

**類別：**識別 > 記錄日誌

**嚴重性：**中

**資源類型：** `AWS::S3::Bucket`

**AWS Config 規則：**[https://docs.aws.amazon.com/config/latest/developerguide/s3-version-lifecycle-policy-check.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-version-lifecycle-policy-check.html)

**排程類型：**變更已觸發

**參數：**無

此控制項會檢查 Amazon S3 一般用途版本控制的儲存貯體是否具有生命週期組態。如果儲存貯體沒有生命週期組態，則控制項會失敗。

建議您為 S3 儲存貯體建立生命週期組態，以協助您定義您希望 Amazon S3 在物件生命週期內採取的動作。

### 修補
<a name="s3-10-remediation"></a>

如需在 Amazon S3 儲存貯體上設定生命週期的詳細資訊，請參閱在[儲存貯體上設定生命週期組態](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html)和管理[儲存生命週期](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html)。

## 【S3.11】 S3 一般用途儲存貯體應啟用事件通知
<a name="s3-11"></a>

**相關需求：**NIST.800-53.r5 CA-7、NIST.800-53.r5 SI-3(8)、NIST.800-53.r5 SI-4、NIST.800-53.r5 SI-4(4)、NIST.800-171.r2 3.3.8

**類別：**識別 > 記錄日誌

**嚴重性：**中

**資源類型：** `AWS::S3::Bucket`

**AWS Config 規則：**[https://docs.aws.amazon.com/config/latest/developerguide/s3-event-notifications-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-event-notifications-enabled.html)

**排程類型：**變更已觸發

**參數：**


| 參數 | 說明 | Type | 允許自訂值 | Security Hub CSPM 預設值 | 
| --- | --- | --- | --- | --- | 
|  `eventTypes`  |  偏好的 S3 事件類型清單  |  EnumList （最多 28 個項目）  |  `s3:IntelligentTiering, s3:LifecycleExpiration:*, s3:LifecycleExpiration:Delete, s3:LifecycleExpiration:DeleteMarkerCreated, s3:LifecycleTransition, s3:ObjectAcl:Put, s3:ObjectCreated:*, s3:ObjectCreated:CompleteMultipartUpload, s3:ObjectCreated:Copy, s3:ObjectCreated:Post, s3:ObjectCreated:Put, s3:ObjectRemoved:*, s3:ObjectRemoved:Delete, s3:ObjectRemoved:DeleteMarkerCreated, s3:ObjectRestore:*, s3:ObjectRestore:Completed, s3:ObjectRestore:Delete, s3:ObjectRestore:Post, s3:ObjectTagging:*, s3:ObjectTagging:Delete, s3:ObjectTagging:Put, s3:ReducedRedundancyLostObject, s3:Replication:*, s3:Replication:OperationFailedReplication, s3:Replication:OperationMissedThreshold, s3:Replication:OperationNotTracked, s3:Replication:OperationReplicatedAfterThreshold, s3:TestEvent`  |  無預設值  | 

此控制項會檢查 Amazon S3 一般用途儲存貯體上是否啟用 S3 事件通知。 Amazon S3 如果未在儲存貯體上啟用 S3 事件通知，則控制項會失敗。如果您為 `eventTypes` 參數提供自訂值，則只有在為指定類型的事件啟用事件通知時，控制項才會傳遞。

當您啟用 S3 事件通知時，您會在發生影響 S3 儲存貯體的特定事件時收到提醒。例如，您可以收到物件建立、物件移除和物件還原的通知。這些通知可以提醒相關團隊，可能導致未經授權的資料存取的意外或刻意修改。

### 修補
<a name="s3-11-remediation"></a>

如需有關偵測 S3 儲存貯體和物件變更的資訊，請參閱[《Amazon S3 使用者指南》中的 Amazon S3 事件通知](https://docs.aws.amazon.com/AmazonS3/latest/userguide/NotificationHowTo.html)。 *Amazon S3 *

## 【S3.12】 ACLs 不應用於管理使用者對 S3 一般用途儲存貯體的存取
<a name="s3-12"></a>

**相關需求：**NIST.800-53.r5 AC-2(1)、NIST.800-53.r5 AC-3、NIST.800-53.r5 AC-3(15)、NIST.800-53.r5 AC-3(7)、NIST.800-53.r5 AC-6

**類別：**保護 > 安全存取控制 > 存取控制

**嚴重性：**中

**資源類型：** `AWS::S3::Bucket`

**AWS Config 規則：**[https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-acl-prohibited.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-acl-prohibited.html)

**排程類型：**變更已觸發

**參數：**無

此控制項會檢查 Amazon S3 一般用途儲存貯體是否提供具有存取控制清單 (ACL) 的使用者許可。如果 ACL 設定為管理儲存貯體上的使用者存取權，則控制項會失敗。

ACLs是早於 IAM 的舊版存取控制機制。建議使用 S3 儲存貯體政策或 AWS Identity and Access Management (IAM) 政策來管理對 S3 儲存貯體的存取，而不是 ACLs。

### 修補
<a name="s3-12-remediation"></a>

若要傳遞此控制項，您應該停用 S3 儲存貯體ACLs。如需說明，請參閱《*Amazon Simple Storage Service 使用者指南*》中的[控制物件的擁有權和停用儲存貯體ACLs](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html)。

若要建立 S3 儲存貯體政策，請參閱[使用 Amazon S3 主控台新增儲存貯體政策](https://docs.aws.amazon.com/AmazonS3/latest/userguide/add-bucket-policy.html)。若要在 S3 儲存貯體上建立 IAM 使用者政策，請參閱[使用使用者政策控制對儲存貯體的存取](https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html#walkthrough-grant-user1-permissions)。

## 【S3.13】 S3 一般用途儲存貯體應具有生命週期組態
<a name="s3-13"></a>

**相關需求：**NIST.800-53.r5 CP-10、NIST.800-53.r5 CP-6(2)、NIST.800-53.r5 CP-9、NIST.800-53.r5 SC-5(2)、NIST.800-53.r5 SI-13(5)

**類別：**保護 > 資料保護 

**嚴重性：**低

**資源類型：** `AWS::S3::Bucket`

**AWS Config 規則：**[https://docs.aws.amazon.com/config/latest/developerguide/s3-lifecycle-policy-check.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-lifecycle-policy-check.html)

**排程類型：**變更已觸發

**參數：**


| 參數 | 說明 | Type | 允許自訂值 | Security Hub CSPM 預設值 | 
| --- | --- | --- | --- | --- | 
|  `targetTransitionDays`  |  當物件轉換為指定的儲存類別時，物件建立後的天數  |  Integer  |  `1` 至 `36500`  |  無預設值  | 
|  `targetExpirationDays`  |  刪除物件時，物件建立後的天數  |  Integer  |  `1` 至 `36500`  |  無預設值  | 
|  `targetTransitionStorageClass`  |  目的地 S3 儲存類別類型  |  列舉  |  `STANDARD_IA, INTELLIGENT_TIERING, ONEZONE_IA, GLACIER, GLACIER_IR, DEEP_ARCHIVE`  |  無預設值  | 

此控制項會檢查 Amazon S3 一般用途儲存貯體是否具有生命週期組態。如果儲存貯體沒有生命週期組態，則控制項會失敗。如果您為上述一或多個參數提供自訂值，則只有在政策包含指定的儲存類別、刪除時間或轉換時間時，控制項才會通過。

為 S3 儲存貯體建立生命週期組態會定義您希望 Amazon S3 在物件生命週期內採取的動作。例如，您可以將物件轉換至另一個儲存類別、封存物件，或在指定的期間內刪除物件。

### 修補
<a name="s3-13-remediation"></a>

如需有關在 Amazon S3 儲存貯體上設定生命週期政策的資訊，請參閱在[儲存貯體上設定生命週期組態](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-set-lifecycle-configuration-intro.html)，以及《*Amazon S3 使用者指南*》中的[管理您的儲存生命週期](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html)。

## 【S3.14】 S3 一般用途儲存貯體應該已啟用版本控制
<a name="s3-14"></a>

**類別：**保護 > 資料保護 > 資料刪除保護

**相關要求：**NIST.800-53.r5 AU-9(2)、NIST.800-53.r5 CP-10、NIST.800-53.r5 CP-6、NIST.800-53.r5 CP-6(1)、NIST.800-53.r5 CP-6(2)、NIST.800-53.r5 CP-9、NIST.800-53.r5 SC-5(2)、NIST.800-53.r5 SI-12、NIST.800-53.r5 SI-13(5)、NIST.800-171.r2 3.83.

**嚴重性：**低

**資源類型：** `AWS::S3::Bucket`

**AWS Config 規則：**[https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-versioning-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-versioning-enabled.html)

**排程類型：**變更已觸發

**參數：**無

此控制項會檢查 Amazon S3 一般用途儲存貯體是否已啟用版本控制。如果儲存貯體的版本控制已暫停，則控制項會失敗。

版本控制會將物件的多個變體保留在相同的 S3 儲存貯體中。您可以使用版本控制來保留、擷取和還原 S3 儲存貯體中存放的舊版物件。版本控制可協助您從意外的使用者動作和應用程式失敗中復原。

**提示**  
隨著儲存貯體中的物件數量因為版本控制而增加，您可以設定生命週期組態，根據規則自動封存或刪除版本控制的物件。如需詳細資訊，請參閱 [Amazon S3 Lifecycle Management for Versioned Objects](https://aws.amazon.com/blogs/aws/amazon-s3-lifecycle-management-update/)。

### 修補
<a name="s3-14-remediation"></a>

若要在 S3 儲存貯體上使用版本控制，請參閱《*Amazon S3 使用者指南*》中的在[儲存貯體上啟用版本控制](https://docs.aws.amazon.com/AmazonS3/latest/userguide/manage-versioning-examples.html)。

## 【S3.15】 S3 一般用途儲存貯體應啟用物件鎖定
<a name="s3-15"></a>

**類別：**保護 > 資料保護 > 資料刪除保護

**相關要求：**NIST.800-53.r5 CP-6(2)、PCI DSS v4.0.1/10.5.1

**嚴重性：**中

**資源類型：** `AWS::S3::Bucket`

**AWS Config 規則：**[https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-default-lock-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-default-lock-enabled.html)

**排程類型：**變更已觸發

**參數：**


| 參數 | 說明 | Type | 允許自訂值 | Security Hub CSPM 預設值 | 
| --- | --- | --- | --- | --- | 
|  `mode`  |  S3 物件鎖定保留模式  |  列舉  |  `GOVERNANCE`, `COMPLIANCE`  |  無預設值  | 

此控制項會檢查 Amazon S3 一般用途儲存貯體是否已啟用物件鎖定。如果未針對儲存貯體啟用物件鎖定，則控制項會失敗。如果您為 `mode` 參數提供自訂值，則只有在 S3 物件鎖定使用指定的保留模式時，控制項才會通過。

您可以使用 S3 物件鎖定搭配「單寫多讀」(WORM) 模型來存放物件。物件鎖定有助於防止 S3 儲存貯體中的物件在固定時間內或無限期遭到刪除或覆寫。您可以使用 S3 物件鎖定，以滿足必須使用 WORM 儲存體的法規要求，或多加一道保護以免物件遭到變更和刪除。

### 修補
<a name="s3-15-remediation"></a>

若要為新的和現有的 S3 儲存貯體設定物件鎖定，請參閱《Amazon [ S3 使用者指南》中的設定 S3 物件鎖定](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-configure.html)。 *Amazon S3 * 

## 【S3.17】 S3 一般用途儲存貯體應使用 靜態加密 AWS KMS keys
<a name="s3-17"></a>

**類別：**保護 > 資料保護 > data-at-rest加密

**相關要求：**NIST.800-53.r5 SC-12(2)、NIST.800-53.r5 CM-3(6)、NIST.800-53.r5 SC-13、NIST.800-53.r5 SC-28、NIST.800-53.r5 SC-28(1)、NIST.800-53.r5 SC-7(10)、NIST.800-53.r5 CA-9(1)、NIST.800-53.r5 SI-7(6)、NIST.800-53.r5 AU-9、NIST.800-171.r2 1.800 3.13.11 3.13.16

**嚴重性：**中

**資源類型：** `AWS::S3::Bucket`

**AWS Config 規則：**[https://docs.aws.amazon.com/config/latest/developerguide/s3-default-encryption-kms.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-default-encryption-kms.html)

**排程類型：**變更已觸發

**參數：**無

此控制項會檢查 Amazon S3 一般用途儲存貯體是否使用 AWS KMS key (SSE-KMS 或 DSSE-KMS) 加密。如果使用預設加密 (SSE-S3) 加密儲存貯體，則控制項會失敗。

伺服器端加密 (SSE) 是接收資料的應用程式或服務在其目的地對資料的加密。除非您另有指定，否則 S3 儲存貯體預設會使用 Amazon S3 受管金鑰 (SSE-S3) 進行伺服器端加密。不過，若要新增控制項，您可以選擇將儲存貯體設定為使用伺服器端加密搭配 AWS KMS keys (SSE-KMS 或 DSSE-KMS)。Amazon S3 會在將資料寫入 AWS 資料中心的磁碟時，在物件層級加密資料，並在您存取資料時將其解密。

### 修補
<a name="s3-17-remediation"></a>

若要使用 SSE-KMS 加密 S3 儲存貯體，請參閱《*Amazon S3 使用者指南*》中的[使用 AWS KMS (SSE-KMS) 指定伺服器端加密](https://docs.aws.amazon.com/AmazonS3/latest/userguide/specifying-kms-encryption.html)。若要使用 DSSE-KMS 加密 S3 儲存貯體，請參閱《Amazon S3 *Amazon S3 * [使用者指南》中的使用 AWS KMS keys (DSSE-KMS) 指定雙層伺服器端加密](https://docs.aws.amazon.com/AmazonS3/latest/userguide/specifying-dsse-encryption.html)。

## 【S3.19】 S3 存取點應啟用封鎖公開存取設定
<a name="s3-19"></a>

**相關要求：**NIST.800-53.r5 AC-21、NIST.800-53.r5 AC-3、NIST.800-53.r5 AC-3(7)、NIST.800-53.r5 AC-4、NIST.800-53.r5 AC-4(21)、NIST.800-53.r5 AC-6、NIST.800-53.r5 SC-7、NIST.800-53.r5 SC-7(11)、NIST.800-53.r5 SC-7(16)、NIST.800-53.r5 SC-7(20)、NIST.800-53.r5 SC-7 、

**類別：**保護 > 安全存取管理 > 資源不可公開存取

**嚴重性：**嚴重

**資源類型：** `AWS::S3::AccessPoint`

**AWS Config 規則：**[https://docs.aws.amazon.com/config/latest/developerguide/s3-access-point-public-access-blocks.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-access-point-public-access-blocks.html)

**排程類型：**變更已觸發

**參數：**無

此控制項會檢查 Amazon S3 存取點是否已啟用封鎖公開存取設定。如果未為存取點啟用封鎖公開存取設定，則控制項會失敗。

Amazon S3 封鎖公開存取功能可協助您在三個層級管理對 S3 資源的存取：帳戶、儲存貯體和存取點層級。每個層級的設定可以獨立設定，讓您可以為資料設定不同層級的公有存取限制。存取點設定無法個別覆寫較高層級的更嚴格設定 （指派給存取點的帳戶層級或儲存貯體）。相反地，存取點層級的設定是累加的，這表示它們與其他層級的設定互補和搭配運作。除非您想要公開存取 S3 存取點，否則您應該啟用封鎖公開存取設定。

### 修補
<a name="s3-19-remediation"></a>

Amazon S3 目前不支援在建立存取點後變更存取點的封鎖公開存取權限設定。當您建立新的存取點時，預設會啟用所有封鎖公開存取設定。建議您啟用所有設定，除非您知道您有特別需要停用任一設定。如需詳細資訊，請參閱《*Amazon Simple Storage Service 使用者指南*》中的[管理存取點的公有存取](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-bpa-settings.html)。

## 【S3.20】 S3 一般用途儲存貯體應啟用 MFA 刪除
<a name="s3-20"></a>

**相關要求：**CIS AWS Foundations Benchmark v5.0.0/2.1.2、CIS AWS Foundations Benchmark v3.0.0/2.1.2、CIS AWS Foundations Benchmark v1.4.0/2.1.3、NIST.800-53.r5 CA-9(1)、NIST.800-53.r5 CM-2、NIST.800-53.r5 CM-2(2)、NIST.800-53.r5 CM-3、NIST.800-53.r5 SC-5(2)

**類別：**保護 > 資料保護 > 資料刪除保護

**嚴重性：**低

**資源類型：** `AWS::S3::Bucket`

**AWS Config 規則：**[https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-mfa-delete-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/s3-bucket-mfa-delete-enabled.html)

**排程類型：**變更已觸發

**參數：**無

此控制項會檢查是否已為 Amazon S3 一般用途儲存貯體啟用多重驗證 (MFA) 刪除。如果儲存貯體未啟用 MFA 刪除，則控制項會失敗。控制項不會針對具有生命週期組態的儲存貯體產生問題清單。

如果您啟用 S3 一般用途儲存貯體的版本控制，您可以選擇透過設定儲存貯體的 MFA 刪除來新增另一層安全性。如果您這樣做，儲存貯體擁有者必須在任何請求中包含兩種形式的身分驗證，以刪除儲存貯體中的物件版本或變更儲存貯體的版本控制狀態。例如，如果儲存貯體擁有者的安全登入資料遭到入侵，MFA 刪除可提供額外的安全性。MFA 刪除也有助於防止意外刪除儲存貯體，方法是要求啟動刪除動作的使用者使用 MFA 程式碼來證明 MFA 裝置的實體擁有，這會為刪除動作新增額外的摩擦層和安全性。

**注意**  
只有在針對 S3 一般用途儲存貯體啟用 MFA 刪除時，此控制項才會產生`PASSED`調查結果。若要啟用儲存貯體的 MFA 刪除，也必須為儲存貯體啟用版本控制。儲存貯體版本控制是將 S3 物件的多種變化儲存在相同儲存貯體中的方法。此外，只有以根使用者身分登入的儲存貯體擁有者可以啟用 MFA 刪除，並在儲存貯體上執行刪除動作。您無法將 MFA 刪除與具有生命週期組態的儲存貯體搭配使用。

### 修補
<a name="s3-20-remediation"></a>

如需有關啟用版本控制和設定 S3 儲存貯體 MFA 刪除的資訊，請參閱《*Amazon Simple Storage Service 使用者指南*》中的[設定 MFA 刪除](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiFactorAuthenticationDelete.html)。

## 【S3.22】 S3 一般用途儲存貯體應記錄物件層級寫入事件
<a name="s3-22"></a>

**相關要求：**CIS AWS Foundations Benchmark v5.0.0/3.8、CIS AWS Foundations Benchmark v3.0.0/3.8、PCI DSS v4.0.1/10.2.1

**類別：**識別 > 記錄日誌

**嚴重性：**中

**資源類型：** `AWS::::Account`

**AWS Config 規則：**[https://docs.aws.amazon.com/config/latest/developerguide/cloudtrail-all-write-s3-data-event-check.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudtrail-all-write-s3-data-event-check.html)

**排程類型：**定期

**參數：**無

此控制項會檢查 是否至少 AWS 帳戶 有一個 AWS CloudTrail 多區域線索，可記錄 Amazon S3 儲存貯體的所有寫入資料事件。如果帳戶沒有記錄 S3 儲存貯體寫入資料事件的多區域線索，則控制項會失敗。

S3 物件層級操作，例如 `GetObject`、 `DeleteObject`和 `PutObject`，稱為資料事件。根據預設，CloudTrail 不會記錄資料事件，但您可以設定追蹤來記錄 S3 儲存貯體的資料事件。當您為寫入資料事件啟用物件層級記錄時，您可以記錄 S3 儲存貯體中的每個個別物件 （檔案） 存取。啟用物件層級記錄可協助您符合資料合規要求、執行全面的安全分析、監控 中使用者行為的特定模式 AWS 帳戶，以及使用 Amazon CloudWatch Events 對 S3 儲存貯體中的物件層級 API 活動採取動作。如果您設定多區域線索來記錄所有 S3 儲存貯體的唯讀或所有類型的資料事件，則此控制項會產生`PASSED`調查結果。

### 修補
<a name="s3-22-remediation"></a>

若要啟用 S3 儲存貯體的物件層級記錄，請參閱《*Amazon Simple Storage Service 使用者指南*》中的[啟用 S3 儲存貯體和物件的 CloudTrail 事件記錄](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-cloudtrail-logging-for-s3.html)。

## 【S3.23】 S3 一般用途儲存貯體應記錄物件層級讀取事件
<a name="s3-23"></a>

**相關要求：**CIS AWS Foundations Benchmark v5.0.0/3.9、CIS AWS Foundations Benchmark v3.0.0/3.9、PCI DSS v4.0.1/10.2.1

**類別：**識別 > 記錄日誌

**嚴重性：**中

**資源類型：** `AWS::::Account`

**AWS Config 規則：**[https://docs.aws.amazon.com/config/latest/developerguide/cloudtrail-all-read-s3-data-event-check.html](https://docs.aws.amazon.com/config/latest/developerguide/cloudtrail-all-read-s3-data-event-check.html)

**排程類型：**定期

**參數：**無

此控制項會檢查 是否至少 AWS 帳戶 有一個 AWS CloudTrail 多區域追蹤記錄 Amazon S3 儲存貯體的所有讀取資料事件。如果帳戶沒有記錄 S3 儲存貯體讀取資料事件的多區域線索，則控制項會失敗。

S3 物件層級操作，例如 `GetObject`、 `DeleteObject`和 `PutObject`，稱為資料事件。根據預設，CloudTrail 不會記錄資料事件，但您可以設定追蹤來記錄 S3 儲存貯體的資料事件。當您啟用讀取資料事件的物件層級記錄時，您可以記錄 S3 儲存貯體中的每個個別物件 （檔案） 存取。啟用物件層級記錄可協助您符合資料合規要求、執行全面的安全分析、監控 中使用者行為的特定模式 AWS 帳戶，以及使用 Amazon CloudWatch Events 對 S3 儲存貯體中的物件層級 API 活動採取動作。如果您設定多區域線索記錄所有 S3 儲存貯體的唯讀或所有類型的資料事件，則此控制項會產生`PASSED`調查結果。

### 修補
<a name="s3-23-remediation"></a>

若要啟用 S3 儲存貯體的物件層級記錄，請參閱《*Amazon Simple Storage Service 使用者指南*》中的[啟用 S3 儲存貯體和物件的 CloudTrail 事件記錄](https://docs.aws.amazon.com/AmazonS3/latest/userguide/enable-cloudtrail-logging-for-s3.html)。

## 【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定
<a name="s3-24"></a>

**相關要求：**PCI DSS v4.0.1/1.4.4

**類別：**保護 > 安全網路組態 > 資源不可公開存取

**嚴重性：**高

**資源類型：** `AWS::S3::MultiRegionAccessPoint`

**AWS Config rule：**`s3-mrap-public-access-blocked`（自訂 Security Hub CSPM 規則）

**排程類型：**變更已觸發

**參數：**無

此控制項會檢查 Amazon S3 多區域存取點是否已啟用封鎖公開存取設定。當多區域存取點未啟用封鎖公開存取設定時，控制項會失敗。

可公開存取的資源可能會導致未經授權的存取、資料外洩或漏洞遭到利用。透過身分驗證和授權措施限制存取有助於保護敏感資訊和維護資源的完整性。

### 修補
<a name="s3-24-remediation"></a>

根據預設，會針對 S3 多區域存取點啟用所有封鎖公開存取設定。如需詳細資訊，請參閱《[Amazon Simple Storage Service 使用者指南》中的使用 Amazon S3 多區域存取點封鎖公開存取](https://docs.aws.amazon.com/AmazonS3/latest/userguide/multi-region-access-point-block-public-access.html)。 **在建立多區域存取點的封鎖公開存取設定後，您便無法再變更設定。

## 【S3.25】 S3 目錄儲存貯體應該具有生命週期組態
<a name="s3-25"></a>

**類別：**保護 > 資料保護

**嚴重性：**低

**資源類型：** `AWS::S3Express::DirectoryBucket`

**AWS Config 規則：**[https://docs.aws.amazon.com/config/latest/developerguide/s3express-dir-bucket-lifecycle-rules-check.html](https://docs.aws.amazon.com/config/latest/developerguide/s3express-dir-bucket-lifecycle-rules-check.html)

**排程類型：**變更已觸發

**參數：**


| 參數 | 說明 | Type | 允許自訂值 | Security Hub CSPM 預設值 | 
| --- | --- | --- | --- | --- | 
|  `targetExpirationDays`  |  物件建立後物件應過期的天數。  |  Integer  |  `1` 至 `2147483647`  |  無預設值  | 

此控制項會檢查是否已為 S3 目錄儲存貯體設定生命週期規則。如果未針對目錄儲存貯體設定生命週期規則，或儲存貯體的生命週期規則指定不符合您選擇性指定之參數值的過期設定，則控制項會失敗。

在 Amazon S3 中，生命週期組態是一組規則，定義 Amazon S3 要套用至儲存貯體中一組物件的動作。對於 S3 目錄儲存貯體，您可以建立生命週期規則，指定物件何時會根據存留期 （以天為單位） 過期。您也可以建立生命週期規則，刪除未完成的分段上傳。與其他類型的 S3 儲存貯體不同，例如一般用途儲存貯體，目錄儲存貯體不支援生命週期規則的其他動作類型，例如在儲存類別之間轉換物件。

### 修補
<a name="s3-25-remediation"></a>

若要定義 S3 目錄儲存貯體的生命週期組態，請為儲存貯體建立生命週期規則。如需詳細資訊，請參閱《*Amazon Simple Storage Service 使用者指南*》中的[建立和管理目錄儲存貯體的生命週期組態](https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-bucket-create-lc.html)。