Security Hub 控制項參考 - AWS Security Hub

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Security Hub 控制項參考

此控制項參考提供可用 AWS Security Hub 控制項的清單,其中包含每個控制項的詳細資訊連結。概觀資料表會依控制項 ID 的字母順序顯示控制項。這裡僅包含 Security Hub 作用中使用的控制項。淘汰的控制項會從此清單中排除。資料表提供每個控制項的下列資訊:

  • 安全控制 ID – 此 ID 適用於各種標準,並指出控制項相關的 AWS 服務 和資源。Security Hub 主控台會顯示安全控制 IDs,無論合併控制問題清單是否在您的帳戶中開啟或關閉。不過,只有在您的帳戶中開啟合併控制問題清單時,Security Hub 問題清單IDs才會參考安全控制。如果合併的控制問題清單在您的帳戶中關閉,則某些控制項目會因控制問題清單中的標準IDs而有所不同。如需標準特定控制項IDs與安全控制 的映射IDs,請參閱 合併如何影響控制IDs和標題

    如果您想要為安全控制設定自動化,建議您根據控制 ID 進行篩選,而不是根據標題或描述進行篩選。雖然 Security Hub 可能會偶爾更新控制標題或描述,但控制IDs保持不變。

    控制項IDs可能會略過數字。這些是未來控制的預留位置。

  • 適用標準 – 指出控制項適用於哪些標準。選取控制項以查看第三方合規架構的特定要求。

  • 安全控制標題 – 此標題適用於所有標準。Security Hub 主控台會顯示安全控制標題,無論合併控制問題清單是否在您的帳戶中開啟或關閉。不過,只有在您的帳戶中開啟合併控制問題清單時,Security Hub 問題清單才會參考安全控制標題。如果合併的控制問題清單在您的帳戶中關閉,則某些控制問題清單會因標準而異。如需標準特定控制項IDs與安全控制 的映射IDs,請參閱 合併如何影響控制IDs和標題

  • 嚴重性 – 控制項的嚴重性從安全角度識別其重要性。如需 Security Hub 如何判斷控制嚴重性的資訊,請參閱 控制調查結果的嚴重性層級

  • 排程類型 – 指示何時評估控制項。如需詳細資訊,請參閱執行安全檢查的排程

  • 支援自訂參數 – 指示控制項是否支援一或多個參數的自訂值。選取控制項以查看參數詳細資訊。如需詳細資訊,請參閱了解安全中心中的控制參數

選取控制項以檢視更多詳細資訊。控制項會依服務名稱的字母順序列出。

安全控制 ID 安全控制標題 適用標準 嚴重性 支援自訂參數 排程類型
Account.1 應提供 的安全聯絡資訊 AWS 帳戶 CIS AWS Foundations Benchmark 3.0.0 版、 AWS Foundational Security 最佳實務 1.0.0 版、服務受管標準: AWS Control Tower、NISTSP 800-53 第 5 版 MEDIUM 定期
帳戶。2 AWS 帳戶 應該是 AWS Organizations 組織的一部分 NIST SP 800-53 修訂版 5 HIGH 定期
ACM1 匯入和發行ACM的憑證應在指定的期間之後續約 AWS 基礎安全最佳實務 v1.0.0,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5,PCIDSSv4.0.1 MEDIUM 變更已觸發和定期
ACM.2 RSA 管理的 憑證ACM應使用至少 2,048 位元的金鑰長度 AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 HIGH 變更已觸發
ACM.3 ACM 憑證應加上標籤 AWS 資源標記標準 LOW 變更已觸發
APIGateway1 API 應啟用閘道REST和 WebSocket API執行記錄 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
APIGateway.2 API 閘道RESTAPI階段應設定為使用SSL憑證進行後端身分驗證 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
APIGateway.3 API 閘道RESTAPI階段應該已啟用 AWS X-Ray 追蹤 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 LOW 變更已觸發
APIGateway.4 API 閘道應與 WAF Web 建立關聯 ACL AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
APIGateway.5 API 閘道RESTAPI快取資料應靜態加密 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
APIGateway.8 API 閘道路由應指定授權類型 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 定期
APIGateway.9 應針對API閘道 V2 階段設定存取記錄 AWS 基礎安全最佳實務 v1.0.0,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5,PCIDSSv4.0.1 MEDIUM 變更已觸發
AppSync1 AWS AppSync API 快取應該靜態加密 AWS 基礎安全最佳實務 1.0.0 版 MEDIUM 變更已觸發
AppSync.2 AWS AppSync 應該啟用欄位層級記錄 AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 MEDIUM 變更已觸發
AppSync.4 AWS AppSync GraphQL APIs應加上標籤 AWS 資源標記標準 LOW 變更已觸發
AppSync.5 AWS AppSync GraphQL APIs不應使用API金鑰進行身分驗證 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 HIGH 變更已觸發
AppSync.6 AWS AppSync API 快取應該在傳輸中加密 AWS 基礎安全最佳實務 1.0.0 版 MEDIUM 變更已觸發
Athena.2 Athena 資料目錄應加上標籤 AWS 資源標記標準 LOW 變更已觸發
Athena.3 Athena 工作群組應加上標籤 AWS 資源標記標準 LOW 變更已觸發
Athena.4 Athena 工作群組應該已啟用記錄 AWS 基礎安全最佳實務 1.0.0 版 MEDIUM 變更已觸發
AutoScaling1 與負載平衡器相關聯的 Auto Scaling 群組應使用ELB運作狀態檢查 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,3.2.1 PCIDSS版,NISTSP 800-53 第 5 版 LOW 變更已觸發
AutoScaling.2 Amazon EC2 Auto Scaling 群組應涵蓋多個可用區域 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
AutoScaling.3 Auto Scaling 群組啟動組態應設定EC2執行個體,以要求執行個體中繼資料服務第 2 版 (IMDSv2) AWS 基礎安全最佳實務 v1.0.0,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5,PCIDSSv4.0.1 HIGH 變更已觸發
Autoscaling.5 使用 Auto Scaling 群組啟動組態啟動的 Amazon EC2執行個體不應具有公有 IP 地址 AWS 基礎安全最佳實務 v1.0.0,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5,PCIDSSv4.0.1 HIGH 變更已觸發
AutoScaling.6 Auto Scaling 群組應在多個可用區域中使用多個執行個體類型 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
AutoScaling.9 EC2 Auto Scaling 群組應使用EC2啟動範本 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
AutoScaling.10 EC2 Auto Scaling 群組應加上標籤 AWS 資源標記標準 LOW 變更已觸發
備份。1 AWS Backup 復原點應靜態加密 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
備份。2 AWS Backup 復原點應加上標籤 AWS 資源標記標準 LOW 變更已觸發
備份。3 AWS Backup 保存庫應加上標籤 AWS 資源標記標準 LOW 變更已觸發
備份。4 AWS Backup 報告計劃應加上標籤 AWS 資源標記標準 LOW 變更已觸發
備份。5 AWS Backup 備份計畫應加上標籤 AWS 資源標記標準 LOW 變更已觸發
CloudFormation.2 CloudFormation 堆疊應加上標籤 AWS 資源標記標準 LOW 變更已觸發
CloudFront1 CloudFront 分佈應該設定預設根物件 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 HIGH 變更已觸發
CloudFront.3 CloudFront 分佈應該需要傳輸中的加密 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
CloudFront.4 CloudFront 分佈應該已設定原始伺服器容錯移轉 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 LOW 變更已觸發
CloudFront.5 CloudFront 分佈應該已啟用記錄 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
CloudFront.6 CloudFront 分佈應該WAF已啟用 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
CloudFront.7 CloudFront 分佈應使用自訂 SSL/TLS 憑證 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
CloudFront.8 CloudFront 分佈應使用 SNI 來提供HTTPS請求 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 LOW 變更已觸發
CloudFront.9 CloudFront 分佈應該加密流量到自訂原始伺服器 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
CloudFront.10 CloudFront 分佈不應在節點和自訂原始伺服器之間使用已棄用SSL通訊協定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
CloudFront.12 CloudFront 分佈不應指向不存在的 S3 原始伺服器 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 HIGH 定期
CloudFront.13 CloudFront 分佈應使用原始存取控制 AWS 基礎安全最佳實務 1.0.0 版 MEDIUM 變更已觸發
CloudFront.14 CloudFront 分佈應加上標籤 AWS 資源標記標準 LOW 變更已觸發
CloudTrail1 CloudTrail 應該啟用並設定至少一個包含讀取和寫入管理事件的多區域線索 CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.4.0、CIS AWS Founds Benchmark v1.2.0、 AWS Foundational Security Best Practices v1.0.0、Service-Managed Standard: AWS Control Tower、NISTSP 800-53 Rev. 5 HIGH 定期
CloudTrail.2 CloudTrail 應該啟用靜態加密 CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.2.0、CIS AWS Founds Benchmark v1.4.0 AWS Foundational Security Best Practices v1.0.0、NISTSP 800-53 Rev. 5、PCIDSSv3.2.1、PCIDSSv4.0.1、Service-Managed Standard: AWS Control Tower MEDIUM 定期
CloudTrail.3 至少應啟用一個 CloudTrail 線索 PCI DSS v3.2.1、PCIDSSv4.0.1 HIGH 定期
CloudTrail.4 CloudTrail 日誌檔案驗證應啟用 CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.2.0、 AWS Foundational Security Best Practices v1.0.0、Service-Managed Standard: AWS Control Tower、PCIDSSv3.2.1、PCIDSSv4.0.1、CIS AWS Founds Benchmark v1.4.0、NISTSP 800-53 Rev. 5 LOW 定期
CloudTrail.5 CloudTrail 線索應與 Amazon CloudWatch Logs 整合 CIS AWS Foundations Benchmark v1.2.0、CIS AWS Founds Benchmark v1.4.0、 AWS Foundational Security Best Practices v1.0.0、NISTSP 800-53 Rev. 5、PCIDSSv3.2.1、PCIDSSv4.0.1、Service-Managed Standard: AWS Control Tower LOW 定期
CloudTrail.6 確保用於存放 CloudTrail 日誌的 S3 儲存貯體不可公開存取 CIS AWS Foundations Benchmark 1.2.0 版、 CIS AWS Foundations Benchmark 1.4.0 版、4.0.1 PCIDSS版 CRITICAL 變更已觸發和定期
CloudTrail.7 確保 S3 儲存貯體上已啟用 CloudTrail S3 儲存貯體存取記錄 CIS AWS Foundations Benchmark 1.2.0 版、 CIS AWS Foundations Benchmark 1.4.0 版、 CIS AWS Foundations Benchmark 3.0.0 版、4.0.1 PCIDSS版 LOW 定期
CloudTrail.9 CloudTrail 線索應加上標籤 AWS 資源標記標準 LOW 變更已觸發
CloudWatch1 應該存在日誌指標篩選條件和警示,以使用「根」使用者 CIS AWS Foundations Benchmark 1.2.0 版、3.2.1 PCIDSS版、 CIS AWS Foundations Benchmark 1.4.0 版 LOW 定期
CloudWatch.2 確保日誌指標篩選條件和警示對未經授權的API呼叫存在 CIS AWS Foundations Benchmark 1.2.0 版 LOW 定期
CloudWatch.3 確保 Management Console 登入時存在日誌指標篩選條件和警示 MFA CIS AWS Foundations Benchmark 1.2.0 版 LOW 定期
CloudWatch.4 確保IAM政策變更存在日誌指標篩選條件和警示 CIS AWS Foundations Benchmark 1.2.0 版、 CIS AWS Foundations Benchmark 1.4.0 版 LOW 定期
CloudWatch.5 確保 CloudTrail 組態變更存在日誌指標篩選條件和警示 CIS AWS Foundations Benchmark 1.2.0 版、 CIS AWS Foundations Benchmark 1.4.0 版 LOW 定期
CloudWatch.6 確保 AWS Management Console 驗證失敗時存在日誌指標篩選條件和警示 CIS AWS Foundations Benchmark 1.2.0 版、 CIS AWS Foundations Benchmark 1.4.0 版 LOW 定期
CloudWatch.7 確保日誌指標篩選條件和警示存在,以停用或排程刪除已建立的客戶 CMKs CIS AWS Foundations Benchmark 1.2.0 版、 CIS AWS Foundations Benchmark 1.4.0 版 LOW 定期
CloudWatch.8 確保 S3 儲存貯體政策變更存在日誌指標篩選條件和警示 CIS AWS Foundations Benchmark 1.2.0 版、 CIS AWS Foundations Benchmark 1.4.0 版 LOW 定期
CloudWatch.9 確保 AWS Config 組態變更存在日誌指標篩選條件和警示 CIS AWS Foundations Benchmark 1.2.0 版、 CIS AWS Foundations Benchmark 1.4.0 版 LOW 定期
CloudWatch.10 確保安全群組變更存在日誌指標篩選條件和警示 CIS AWS Foundations Benchmark 1.2.0 版、 CIS AWS Foundations Benchmark 1.4.0 版 LOW 定期
CloudWatch.11 確保網路存取控制清單 (NACL) 的變更存在日誌指標篩選條件和警示 CIS AWS Foundations Benchmark 1.2.0 版、 CIS AWS Foundations Benchmark 1.4.0 版 LOW 定期
CloudWatch.12 確保網路閘道變更存在日誌指標篩選條件和警示 CIS AWS Foundations Benchmark 1.2.0 版、 CIS AWS Foundations Benchmark 1.4.0 版 LOW 定期
CloudWatch.13 確保路由表變更存在日誌指標篩選條件和警示 CIS AWS Foundations Benchmark 1.2.0 版、 CIS AWS Foundations Benchmark 1.4.0 版 LOW 定期
CloudWatch.14 確保VPC變更存在日誌指標篩選條件和警示 CIS AWS Foundations Benchmark 1.2.0 版、 CIS AWS Foundations Benchmark 1.4.0 版 LOW 定期
CloudWatch.15 CloudWatch 警示應該已設定指定的動作 NIST SP 800-53 修訂版 5 HIGH 變更已觸發
CloudWatch.16 CloudWatch 日誌群組應保留一段指定的時間 NIST SP 800-53 修訂版 5 MEDIUM 定期
CloudWatch.17 CloudWatch 應啟用警示動作 NIST SP 800-53 修訂版 5 HIGH 變更已觸發
CodeArtifact1 CodeArtifact 儲存庫應加上標籤 AWS 資源標記標準 LOW 變更已觸發
CodeBuild1 CodeBuild Bitbucket 來源儲存庫URLs不應包含敏感登入資料 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv3.2.1、PCIDSSv4.0.1、服務受管標準: AWS Control Tower CRITICAL 變更已觸發
CodeBuild.2 CodeBuild 專案環境變數不應包含純文字登入資料 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv3.2.1、PCIDSSv4.0.1、服務受管標準: AWS Control Tower CRITICAL 變更已觸發
CodeBuild.3 應該加密 CodeBuild S3 日誌 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 第 5 版、4.0.1 PCIDSS版、服務受管標準: AWS Control Tower、 LOW 變更已觸發
CodeBuild.4 CodeBuild 專案環境應具有記錄組態 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
CodeBuild.7 CodeBuild 報告群組匯出應靜態加密 AWS 基礎安全最佳實務 1.0.0 版 MEDIUM 變更已觸發
Config.1 AWS Config 應該啟用並使用服務連結角色進行資源記錄 CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.4.0、CIS AWS Founds Benchmark v1.2.0、 AWS Foundational Security Best Practices v1.0.0、NISTSP 800-53 Rev. 5、PCIDSSv3.2.1 CRITICAL 定期
DataFirehose1 Firehose 交付串流應靜態加密 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
DataSync1 DataSync 任務應該已啟用記錄 AWS 基礎安全最佳實務 1.0.0 版 MEDIUM 變更已觸發
Detective.1 應標記偵測行為圖表 AWS 資源標記標準 LOW 變更已觸發
DMS1 Database Migration Service 複寫執行個體不應為公有 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv3.2.1、PCIDSSv4.0.1、服務受管標準: AWS Control Tower CRITICAL 定期
DMS.2 DMS 憑證應加上標籤 AWS 資源標記標準 LOW 變更已觸發
DMS.3 DMS 事件訂閱應加上標籤 AWS 資源標記標準 LOW 變更已觸發
DMS.4 DMS 複寫執行個體應加上標籤 AWS 資源標記標準 LOW 變更已觸發
DMS.5 DMS 複寫子網路群組應加上標籤 AWS 資源標記標準 LOW 變更已觸發
DMS.6 DMS 複寫執行個體應該啟用自動次要版本升級 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
DMS.7 DMS 目標資料庫的複寫任務應該已啟用記錄 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
DMS.8 DMS 來源資料庫的複寫任務應該已啟用記錄 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
DMS.9 DMS 端點應該使用 SSL AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
DMS.10 DMS Neptune 資料庫的 端點應該已啟用IAM授權 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
DMS.11 DMS MongoDB 的 端點應該已啟用身分驗證機制 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
DMS.12 DMS Redis 的 端點OSS應該TLS已啟用 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
DocumentDB.1 Amazon DocumentDB 叢集應靜態加密 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 第 5 版、服務管理標準: AWS Control Tower MEDIUM 變更已觸發
DocumentDB.2 Amazon DocumentDB 叢集應具有足夠的備份保留期 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
DocumentDB.3 Amazon DocumentDB 手動叢集快照不應公開 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 CRITICAL 變更已觸發
DocumentDB.4 Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch 日誌 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
DocumentDB.5 Amazon DocumentDB 叢集應該啟用刪除保護 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
DynamoDB.1 DynamoDB 資料表應自動隨需擴展容量 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 定期
DynamoDB.2 DynamoDB 資料表應該已啟用 point-in-time復原 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
DynamoDB.3 DynamoDB Accelerator (DAX) 叢集應靜態加密 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
DynamoDB.4 DynamoDB 資料表應存在於備份計劃中 NIST SP 800-53 修訂版 5 MEDIUM 定期
DynamoDB.5 DynamoDB 資料表應加上標籤 AWS 資源標記標準 LOW 變更已觸發
DynamoDB.6 DynamoDB 資料表應該已啟用刪除保護 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
DynamoDB.7 DynamoDB Accelerator 叢集應在傳輸中加密 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 定期
EC21 EBS 快照不應可公開還原 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,3.2.1 PCIDSS版,NISTSP 800-53 第 5 版 CRITICAL 定期
EC2.2 VPC 預設安全群組不應允許傳入或傳出流量 CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.2.0、 AWS Foundational Security Best Practices v1.0.0、Service-Managed Standard: AWS Control Tower、PCIDSSv3.2.1、CIS AWS Founds Benchmark v1.4.0、NISTSP 800-53 Rev. 5 HIGH 變更已觸發
EC2.3 連接的EBS磁碟區應靜態加密 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
EC2.4 停止的EC2執行個體應該在指定的期間之後移除 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.6 VPC 流程記錄應該在所有 中啟用 VPCs CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.2.0、 AWS Foundational Security Best Practices v1.0.0、Service-Managed Standard: AWS Control Tower、PCIDSSv3.2.1、CIS AWS Founds Benchmark v1.4.0、NISTSP 800-53 Rev. 5 MEDIUM 定期
EC2.7 EBS 應啟用預設加密 CIS AWS Foundations Benchmark v3.0.0, AWS Foundational Security Best Practices v1.0.0,Service-Managed Standard: AWS Control Tower, CIS AWS Foundations Benchmark v1.4.0,NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.8 EC2 執行個體應使用執行個體中繼資料服務第 2 版 (IMDSv2) CIS AWS Foundations Benchmark v3.0.0, AWS Foundational Security 最佳實務 v1.0.0,NISTSP 800-53 修訂版 5,PCIDSSv4.0.1,服務管理標準: AWS Control Tower HIGH 變更已觸發
EC2.9 EC2 執行個體不應具有公有IPv4地址 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 HIGH 變更已觸發
EC2.10 Amazon EC2 應設定為使用為 Amazon EC2服務建立的VPC端點 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.12 EC2 EIPs 應該移除未使用的 PCI DSS v3.2.1、NISTSP 800-53 修訂版 5 LOW 變更已觸發
EC2.13 安全群組不應允許從 0.0.0.0/0 或 ::/0 傳入連接埠 22 CIS AWS Foundations Benchmark 1.2.0 版、3.2.1 PCIDSS版、4.0.1 PCIDSS版、NISTSP 800-53 修訂版 5 HIGH 變更已觸發和定期
EC2.14 安全群組不應允許從 0.0.0.0/0 或 ::/0 傳入連接埠 3389 CIS AWS Foundations Benchmark 1.2.0 版、4.0.1 PCIDSS版 HIGH 變更已觸發和定期
EC2.15 EC2 子網路不應自動指派公有 IP 地址 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版、服務受管標準: AWS Control Tower、 MEDIUM 變更已觸發
EC2.16 應該移除未使用的網路存取控制清單 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版、服務受管標準: AWS Control Tower、 LOW 變更已觸發
EC2.17 EC2 執行個體不應使用多個 ENIs AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 LOW 變更已觸發
EC2.18 安全群組應只允許授權連接埠無限制的傳入流量 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 HIGH 變更已觸發
EC2.19 安全群組不應允許無限制存取高風險的連接埠 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 CRITICAL 變更已觸發和定期
EC2.20 連線 AWS Site-to-Site VPN的兩個VPN通道應該都已啟動 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
EC2.21 網路ACLs不應允許從 0.0.0.0/0 傳入連接埠 22 或連接埠 3389 CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.4.0、 AWS Foundational Security Best Practices v1.0.0、Service-Managed Standard: AWS Control Tower、NISTSP 800-53 Rev. 5、PCIDSSv4.0.1 MEDIUM 變更已觸發
EC2.22 應該移除未使用的EC2安全群組 服務受管標準: AWS Control Tower MEDIUM 定期
EC2.23 EC2 Transit Gateways 不應自動接受VPC附件請求 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 HIGH 變更已觸發
EC2.24 EC2 不應使用虛擬執行個體類型 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
EC2.25 EC2 啟動範本不應IPs將公有指派給網路介面 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower HIGH 變更已觸發
EC2.28 EBS 磁碟區應位於備份計劃中 NIST SP 800-53 修訂版 5 LOW 定期
EC2.33 EC2 傳輸閘道附件應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EC2.34 EC2 傳輸閘道路由表應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EC2.35 EC2 應標記網路介面 AWS 資源標記標準 LOW 變更已觸發
EC2.36 EC2 客戶閘道應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EC2.37 EC2 應標記彈性 IP 地址 AWS 資源標記標準 LOW 變更已觸發
EC2.38 EC2 執行個體應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EC2.39 EC2 網際網路閘道應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EC2.40 EC2 NAT 閘道應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EC2.41 EC2 ACLs應標記網路 AWS 資源標記標準 LOW 變更已觸發
EC2.42 EC2 路由表應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EC2.43 EC2 安全群組應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EC2.44 EC2 子網路應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EC2.45 EC2 磁碟區應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EC2.46 Amazon VPCs應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EC2.47 Amazon VPC端點服務應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EC2.48 Amazon VPC流程日誌應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EC2.49 Amazon VPC對等互連連線應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EC2.50 EC2 VPN 閘道應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EC2.51 EC2 用戶端VPN端點應該啟用用戶端連線記錄 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 LOW 變更已觸發
EC2.52 EC2 傳輸閘道應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EC2.53 EC2 安全群組不應允許從 0.0.0.0/0 傳入遠端伺服器管理連接埠 CIS AWS Foundations Benchmark 3.0.0 版、4.0.1 PCIDSS版 HIGH 定期
EC2.54 EC2 安全群組不應允許從 ::/0 傳入遠端伺服器管理連接埠 CIS AWS Foundations Benchmark 3.0.0 版、4.0.1 PCIDSS版 HIGH 定期
EC2.55 VPCs 應使用 的介面端點設定 ECR API AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.56 VPCs 應使用 Docker Registry 的介面端點進行設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.57 VPCs 應使用 Systems Manager 的介面端點進行設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.58 VPCs 應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.60 VPCs 應使用 Systems Manager Incident Manager 的介面端點進行設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.61 VPCs 應使用 Systems Manager Quick Setup 的介面端點進行設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.62 VPCs 應使用 CloudWatch Logs 的介面端點設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.63 VPCs 應使用 Systems Manager Messages 的介面端點進行設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.64 VPCs 應使用 Message Delivery Service 的介面端點進行設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.65 VPCs 應使用 Secrets Manager 的介面端點設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.66 VPCs 應使用 API Gateway 的介面端點設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.67 VPCs 應使用 的介面端點設定 CloudWatch AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.68 VPCs 應使用 的介面端點設定 AWS KMS AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.69 VPCs 應使用 的介面端點設定 SQS AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.70 VPCs 應使用 的介面端點設定 STS AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.71 VPCs 應使用 的介面端點設定 SNS AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.72 VPCs 應使用 S3 的介面端點設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.73 VPCs 應使用 Lambda 的介面端點設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.74 VPCs 應使用 的介面端點設定 ECS AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.75 VPCs 應使用 Elastic Load Balancing 的介面端點進行設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.76 VPCs 應使用 的介面端點設定 CloudFormation AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.77 VPCs 應使用 的介面端點設定 EventBridge AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.78 VPCs 應使用 EC2 Auto Scaling 的介面端點設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.79 VPCs 應使用 SageMaker AI 的介面端點設定 API AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.80 VPCs 應使用 SageMaker AI Feature Store Runtime 的介面端點進行設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.81 VPCs 應使用 SageMaker AI Metrics Service 的介面端點進行設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.82 VPCs 應使用 SageMaker AI Runtime 的介面端點進行設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.83 VPCs 應使用 SageMaker AI 執行期的介面端點設定 FIPS AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.84 VPCs 應使用 SageMaker AI 筆記本的介面端點進行設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.85 VPCs 應使用 SageMaker AI Studio 的介面端點進行設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
EC2.86 VPCs 應使用 的介面端點設定 AWS Glue NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.87 VPCs 應使用 Kinesis Data Streams 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.88 VPCs 應使用 Transfer Family for SFTP NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.89 VPCs 應使用 的介面端點設定 CloudTrail NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.90 VPCs 應使用 的介面端點設定 RDS NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.91 VPCs 應使用 ECS Agent 的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.92 VPCs 應使用ECS遙測的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.93 VPCs 應使用 的介面端點設定 GuardDuty NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.94 VPCs 應使用 的介面端點設定 SES NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.95 VPCs 應使用 的介面端點設定 EFS NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.96 VPCs 應使用 Athena 的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.97 VPCs 應使用 Firehose 的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.98 VPCs 應使用 Step Functions 的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.99 VPCs 應使用 Storage Gateway 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.100 VPCs 應使用 Amazon 的介面端點設定 MWAA NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.101 VPCs 應使用 Amazon for 的介面端點設定 MWAA FIPS NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.102 VPCs 應使用 Amazon MWAA環境的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.103 VPCs 應使用 Amazon MWAAFIPS環境的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.104 VPCs 應使用 Amazon MWAA運算子的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.105 VPCs 應使用 的介面端點設定 DataSync NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.106 VPCs 應使用 的介面端點設定 CodePipeline NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.107 VPCs 應使用 的介面端點設定 EKS NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.108 VPCs 應使用介面端點設定 ,以EBS直接 APIs NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.109 VPCs 應使用 的介面端點設定 CodeCommit NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.110 VPCs 應使用 X-Ray 的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.111 VPCs 應使用 的介面端點設定 CodeBuild NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.112 VPCs 應使用 的介面端點設定 AWS Config NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.113 VPCs 應使用 RDS Data 的介面端點設定 API NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.114 VPCs 應使用 Service Catalog 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.115 VPCs 應使用 Amazon 的介面端點設定 EMR NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.116 VPCs 應使用 的介面端點設定 CodeCommit NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.117 VPCs 應使用 App Mesh 的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.118 VPCs 應使用 Elastic Beanstalk 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.119 VPCs 應使用 的介面端點設定 AWS Private CA NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.120 VPCs 應使用 的介面端點設定 ElastiCache NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.121 VPCs 應使用 的介面端點設定 CodeArtifact API NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.122 VPCs 應使用 CodeArtifact 儲存庫的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.123 VPCs 應使用 Amazon Redshift 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.124 VPCs 應使用 的介面端點設定 CodeDeploy NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.125 VPCs 應使用 Amazon Managed Service for Prometheus 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.126 VPCs 應使用 Application Auto Scaling 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.127 VPCs 應使用 S3 多區域存取點的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.128 VPCs 應使用AMB查詢的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.129 VPCs 應使用 AMB Access Bitcoin 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.130 VPCs 應使用 AMB Bitcoin Testnet 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.131 VPCs 應使用 的介面端點設定 EFS NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.132 VPCs 應使用 的介面端點設定 AWS Backup NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.133 VPCs 應使用 的介面端點設定 DMS NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.134 VPCs 應使用 的介面端點設定 CodeDeploy NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.135 VPCs 應使用 Amazon 的介面端點設定 AppStream API NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.136 VPCs 應使用 Amazon AppStream Streaming 的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.137 VPCs 應使用 Elastic Beanstalk 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.138 VPCs 應使用 的介面端點設定 AWS CodeConnections API NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.139 VPCs 應使用 AWS CodeStar Connections 的介面端點設定 API NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.140 VPCs 應使用 Amazon Redshift Data 的介面端點進行設定 API NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.141 VPCs 應使用 Amazon Textract 的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.142 VPCs 應使用 Keyspaces 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.143 VPCs 應使用 的介面端點設定 AWS MGN NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.144 VPCs 應使用 Image Builder 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.145 VPCs 應使用 Step Functions 的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.146 VPCs 應使用 Auto Scaling 的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.147 VPCs 應使用 Amazon Bedrock 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.148 VPCs 應使用 Batch 的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.149 VPCs 應使用 Amazon 的介面端點設定 EKS NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.150 VPCs 應使用 Amazon Comprehend 的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.151 VPCs 應使用 App Runner 的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.152 VPCs 應使用 EMR Serverless 的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.153 VPCs 應使用 Lake Formation 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.154 VPCs 應使用 Amazon 的介面端點設定 FSx NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.155 VPCs 應使用 Amazon EMR on 的介面端點進行設定 EKS NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.156 VPCs 應使用 IoT Core Data 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.157 VPCs 應使用 IoT Core Credentials 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.158 VPCs 應使用 IoT Core Fleet Hub 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.159 VPCs 應使用 Elastic Disaster Recovery 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.160 VPCs 應使用適用於 Cloud 的介面端點進行設定HSM NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.161 VPCs 應使用 Amazon Rekognition 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.162 VPCs 應使用 Amazon Managed Service for Prometheus 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.163 VPCs 應使用 Elastic Inference Runtime 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.164 VPCs 應使用 的介面端點設定 CloudWatch NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.165 VPCs 應使用 Amazon Bedrock 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.166 VPCs 應使用 Security Hub 的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.167 VPCs 應使用 DynamoDB 的介面端點設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.168 VPCs 應使用 Access Analyzer 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.169 VPCs 應使用 Amazon Transcribe Medical 的介面端點進行設定 NIST SP 800-53 修訂版 5 MEDIUM 定期
EC2.170 EC2 啟動範本應使用執行個體中繼資料服務第 2 版 (IMDSv2) AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 LOW 變更已觸發
EC2.171 EC2 VPN 連線應該已啟用記錄 AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 MEDIUM 變更已觸發
ECR1 ECR 私有儲存庫應設定映像掃描 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版、服務受管標準: AWS Control Tower HIGH 定期
ECR.2 ECR 私有儲存庫應設定標籤不可變性 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
ECR.3 ECR 儲存庫應至少設定一個生命週期政策 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
ECR.4 ECR 公有儲存庫應加上標籤 AWS 資源標記標準 LOW 變更已觸發
ECS1 Amazon ECS任務定義應具有安全聯網模式和使用者定義。 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 HIGH 變更已觸發
ECS.2 ECS 服務不應自動為其指派公有 IP 地址 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版、服務受管標準: AWS Control Tower HIGH 變更已觸發
ECS.3 ECS 任務定義不應共用主機的程序命名空間 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 HIGH 變更已觸發
ECS.4 ECS 容器應執行為非特殊權限 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 HIGH 變更已觸發
ECS.5 ECS 容器應限於對根檔案系統的唯讀存取 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 HIGH 變更已觸發
ECS.8 不應將秘密做為容器環境變數傳遞 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版、服務受管標準: AWS Control Tower HIGH 變更已觸發
ECS.9 ECS 任務定義應該具有記錄組態 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 HIGH 變更已觸發
ECS.10 ECS Fargate 服務應該在最新的 Fargate 平台版本上執行 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
ECS.12 ECS 叢集應使用 Container Insights AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
ECS.13 ECS 服務應加上標籤 AWS 資源標記標準 LOW 變更已觸發
ECS.14 ECS 叢集應加上標籤 AWS 資源標記標準 LOW 變更已觸發
ECS.15 ECS 任務定義應加上標籤 AWS 資源標記標準 LOW 變更已觸發
ECS.16 ECS 任務集不應自動指派公有 IP 地址 AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 HIGH 變更已觸發
EFS1 彈性檔案系統應設定為使用 加密靜態檔案資料 AWS KMS CIS AWS Foundations Benchmark 3.0.0 版、 AWS Foundational Security 最佳實務 1.0.0 版、服務受管標準: AWS Control Tower、NISTSP 800-53 第 5 版 MEDIUM 定期
EFS.2 Amazon EFS磁碟區應處於備份計劃中 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 定期
EFS.3 EFS 存取點應強制執行根目錄 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
EFS.4 EFS 存取點應強制執行使用者身分 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
EFS.5 EFS 存取點應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EFS.6 EFS 掛載目標不應與公有子網路相關聯 AWS 基礎安全最佳實務 1.0.0 版 MEDIUM 定期
EFS.7 EFS 檔案系統應該已啟用自動備份 AWS 基礎安全最佳實務 1.0.0 版 MEDIUM 變更已觸發
EFS.8 EFS 檔案系統應靜態加密 AWS 基礎安全最佳實務 1.0.0 版 MEDIUM 變更已觸發
EKS1 EKS 叢集端點不應公開存取 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 HIGH 定期
EKS.2 EKS 叢集應該在支援的 Kubernetes 版本上執行 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower HIGH 變更已觸發
EKS.3 EKS 叢集應使用加密的 Kubernetes 秘密 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 定期
EKS.6 EKS 叢集應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EKS.7 EKS 身分提供者組態應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EKS.8 EKS 叢集應該啟用稽核記錄 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
ElastiCache1 ElastiCache (Redis OSS) 叢集應該啟用自動備份 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 HIGH 定期
ElastiCache.2 ElastiCache (Redis OSS) 叢集應該啟用自動次要版本升級 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 HIGH 定期
ElastiCache.3 ElastiCache 複寫群組應該啟用自動容錯移轉 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
ElastiCache.4 ElastiCache 複寫群組應該 encrypted-at-rest AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
ElastiCache.5 ElastiCache 複寫群組應該 encrypted-in-transit AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 定期
ElastiCache.6 ElastiCache (Redis OSS) 舊版的複寫群組應該已啟用 Redis OSS AUTH AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 定期
ElastiCache.7 ElastiCache 叢集不應使用預設子網路群組 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 HIGH 定期
ElasticBeanstalk1 Elastic Beanstalk 環境應啟用增強型運作狀態報告 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 LOW 變更已觸發
ElasticBeanstalk.2 應啟用 Elastic Beanstalk 受管平台更新 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower HIGH 變更已觸發
ElasticBeanstalk.3 Elastic Beanstalk 應該將日誌串流至 CloudWatch AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 HIGH 變更已觸發
ELB1 Application Load Balancer 應設定為將所有HTTP請求重新導向至 HTTPS AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,3.2.1 PCIDSS版,NISTSP 800-53 第 5 版 MEDIUM 定期
ELB.2 具有 SSL/HTTPS 接聽程式的 Classic Load Balancer 應使用 提供的憑證 AWS Certificate Manager AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
ELB.3 Classic Load Balancer 接聽程式應該設定 HTTPSTLS或終止 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
ELB.4 Application Load Balancer 應設定為捨棄 http 標頭 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
ELB.5 應啟用應用程式和 Classic Load Balancer 記錄 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
ELB.6 應用程式、閘道和 Network Load Balancer 應該啟用刪除保護 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
ELB.7 Classic Load Balancer 應該啟用連線耗盡 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
ELB.8 具有SSL接聽程式的 Classic Load Balancer 應使用具有強大組態的預先定義安全政策 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
ELB.9 Classic Load Balancer 應該啟用跨區域負載平衡 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
ELB.10 Classic Load Balancer 應跨越多個可用區域 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
ELB.12 Application Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
ELB.13 應用程式、網路和閘道負載平衡器應跨越多個可用區域 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
ELB.14 Classic Load Balancer 應設定為防禦性或最嚴格的非同步緩解模式 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
ELB.16 Application Load Balancer 應與 AWS WAF Web 建立關聯 ACL NIST SP 800-53 修訂版 5 MEDIUM 變更已觸發
EMR1 Amazon EMR叢集主要節點不應具有公有 IP 地址 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower HIGH 定期
EMR.2 應啟用 Amazon EMR區塊公開存取設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 CRITICAL 定期
ES.1 Elasticsearch 網域應該啟用靜態加密 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,3.2.1 PCIDSS版,NISTSP 800-53 第 5 版 MEDIUM 定期
ES.2 Elasticsearch 網域不應公開存取 AWS 基礎安全最佳實務 v1.0.0、PCIDSSv3.2.1、PCIDSSv4.0.1、NISTSP 800-53 修訂版 5、服務受管標準: AWS Control Tower CRITICAL 定期
ES.3 Elasticsearch 網域應該加密節點之間傳送的資料 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版、服務受管標準: AWS Control Tower、 MEDIUM 變更已觸發
ES.4 應啟用記錄至 CloudWatch Logs 的 Elasticsearch 網域錯誤 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
ES.5 Elasticsearch 網域應該啟用稽核記錄 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 第 5 版、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
ES.6 Elasticsearch 網域應至少具有三個資料節點 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
ES.7 Elasticsearch 網域應該至少設定三個專用主節點 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
ES.8 應使用最新的TLS安全政策加密與 Elasticsearch 網域的連線 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
ES.9 應標記 Elasticsearch 網域 AWS 資源標記標準 LOW 變更已觸發
EventBridge.2 EventBridge 事件匯流排應加上標籤 AWS 資源標記標準 LOW 變更已觸發
EventBridge.3 EventBridge 自訂事件匯流排應連接以資源為基礎的政策 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 LOW 變更已觸發
EventBridge.4 EventBridge 全域端點應該啟用事件複寫 NIST SP 800-53 修訂版 5 MEDIUM 變更已觸發
FSx1 FSx 適用於開啟ZFS檔案系統的 應設定為將標籤複製到備份和磁碟區 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 LOW 定期
FSx.2 FSx for Lustre 檔案系統應設定為將標籤複製到備份 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 LOW 定期
Glue.1 AWS Glue 任務應加上標籤 AWS 資源標記標準 LOW 變更已觸發
Glue.2 AWS Glue 任務應該已啟用記錄 AWS 基礎安全最佳實務 1.0.0 版 MEDIUM 變更已觸發
Glue.3 AWS Glue 機器學習轉換應該靜態加密 AWS 基礎安全最佳實務 1.0.0 版 MEDIUM 變更已觸發
GlobalAccelerator1 應該標記 Global Accelerator 加速器 AWS 資源標記標準 LOW 變更已觸發
GuardDuty1 GuardDuty 應該啟用 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv3.2.1、PCIDSSv4.0.1、服務受管標準: AWS Control Tower HIGH 定期
GuardDuty.2 GuardDuty 篩選條件應加上標籤 AWS 資源標記標準 LOW 變更已觸發
GuardDuty.3 GuardDuty IPSets 應加上標籤 AWS 資源標記標準 LOW 變更已觸發
GuardDuty.4 GuardDuty 偵測器應加上標籤 AWS 資源標記標準 LOW 變更已觸發
GuardDuty.5 GuardDuty EKS 應啟用稽核日誌監控 AWS 基礎安全最佳實務 1.0.0 版 HIGH 定期
GuardDuty.6 GuardDuty 應啟用 Lambda 保護 AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 HIGH 定期
GuardDuty.7 GuardDuty EKS 應啟用執行期監控 AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 MEDIUM 定期
GuardDuty.8 GuardDuty EC2應啟用 的惡意軟體防護 AWS 基礎安全最佳實務 1.0.0 版 HIGH 定期
GuardDuty.9 GuardDuty RDS 應啟用保護 AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 HIGH 定期
GuardDuty.10 應啟用 GuardDuty S3 保護 AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 HIGH 定期
IAM1 IAM 政策不應允許完整的 "*" 管理權限 CIS AWS Foundations Benchmark v1.2.0、 AWS Foundational Security Best Practices v1.0.0、Service-Managed Standard: AWS Control Tower、PCIDSSv3.2.1、CIS AWS Founds Benchmark v1.4.0、NISTSP 800-53 Rev. 5 HIGH 變更已觸發
IAM.2 IAM 使用者不應連接IAM政策 CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.2.0、 AWS Foundational Security Best Practices v1.0.0、Service-Managed Standard: AWS Control Tower、PCIDSSv3.2.1、NISTSP 800-53 Rev. 5 LOW 變更已觸發
IAM.3 IAM 使用者存取金鑰應每 90 天或更短時間輪換一次 CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.4.0、CIS AWS Founds Benchmark v1.2.0、 AWS Foundational Security Best Practices v1.0.0、NISTSP 800-53 Rev. 5、PCIDSSv4.0.1、Service-Managed Standard: AWS Control Tower MEDIUM 定期
IAM.4 IAM 根使用者存取金鑰不應存在 CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.4.0、CIS AWS Founds Benchmark v1.2.0、 AWS Foundational Security Best Practices v1.0.0、Service-Managed Standard: AWS Control Tower、PCIDSSv3.2.1、NISTSP 800-53 Rev. 5 CRITICAL 定期
IAM.5 MFA 應為具有主控台密碼的IAM所有使用者啟用 CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.4.0、CIS AWS Founds Benchmark v1.2.0、 AWS Foundational Security Best Practices v1.0.0、NISTSP 800-53 Rev. 5、PCIDSSv4.0.1、Service-Managed Standard: AWS Control Tower MEDIUM 定期
IAM.6 MFA 應為根使用者啟用硬體 CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.4.0、CIS AWS Founds Benchmark v1.2.0、 AWS Foundational Security Best Practices v1.0.0、NISTSP 800-53 Rev. 5、PCIDSSv3.2.1、PCIDSSv4.0.1、Service-Managed Standard: AWS Control Tower CRITICAL 定期
IAM.7 IAM 使用者的密碼政策應具有強大的組態 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版、服務受管標準: AWS Control Tower MEDIUM 定期
IAM.8 應該移除未使用的IAM使用者登入資料 CIS AWS Foundations Benchmark 1.2.0 版、 AWS Foundational Security 最佳實務 1.0.0 版、NISTSP 800-53 第 5 版、3.2.1 PCIDSS版、4.0.1 PCIDSS版、服務管理標準版: AWS Control Tower MEDIUM 定期
IAM.9 MFA 應為根使用者啟用 CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.4.0、CIS AWS Founds Benchmark v1.2.0、NISTSP 800-53 Rev. 5、PCIDSSv3.2.1、PCIDSSv4.0.1 CRITICAL 定期
IAM.10 IAM 使用者的密碼政策應具有強大的組態 PCI DSS v3.2.1、PCIDSSv4.0.1 MEDIUM 定期
IAM.11 確保IAM密碼政策至少需要一個大寫字母 CIS AWS Foundations Benchmark 1.2.0 版、4.0.1 PCIDSS版 MEDIUM 定期
IAM.12 確保IAM密碼政策至少需要一個小寫字母 CIS AWS Foundations Benchmark 1.2.0 版、4.0.1 PCIDSS版 MEDIUM 定期
IAM.13 確保IAM密碼政策至少需要一個符號 CIS AWS Foundations Benchmark 1.2.0 版、4.0.1 PCIDSS版 MEDIUM 定期
IAM.14 確保IAM密碼政策至少需要一個數字 CIS AWS Foundations Benchmark 1.2.0 版、4.0.1 PCIDSS版 MEDIUM 定期
IAM.15 確保IAM密碼政策要求密碼長度至少為 14 或更高 CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.4.0、CIS AWS Founds Benchmark v1.2.0 MEDIUM 定期
IAM.16 確保IAM密碼政策防止密碼重複使用 CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.4.0、CIS AWS Founds Benchmark v1.2.0、PCIDSSv4.0.1 LOW 定期
IAM.17 確保IAM密碼政策在 90 天內過期密碼 CIS AWS Foundations Benchmark 1.2.0 版、4.0.1 PCIDSS版 LOW 定期
IAM.18 確保已建立支援角色來使用 管理事件 AWS Support CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.4.0、CIS AWS Founds Benchmark v1.2.0、PCIDSSv4.0.1 LOW 定期
IAM.19 MFA 應為IAM所有使用者啟用 NIST SP 800-53 修訂版 5,PCIDSS3.2.1 版,4.0.1 PCIDSS版 MEDIUM 定期
IAM.21 IAM 您建立的客戶受管政策不應允許 服務的萬用字元動作 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 LOW 變更已觸發
IAM.22 IAM 應移除 45 天內未使用的使用者登入資料 CIS AWS Foundations Benchmark 3.0.0 版、 CIS AWS Foundations Benchmark 1.4.0 版 MEDIUM 定期
IAM.23 IAM Access Analyzer 分析器應加上標籤 AWS 資源標記標準 LOW 變更已觸發
IAM.24 IAM 角色應加上標籤 AWS 資源標記標準 LOW 變更已觸發
IAM.25 IAM 使用者應加上標籤 AWS 資源標記標準 LOW 變更已觸發
IAM.26 在 中管理的過期 SSL/TLS 憑證IAM應該移除 CIS AWS Foundations Benchmark 3.0.0 版 MEDIUM 定期
IAM.27 IAM 身分不應連接 AWSCloudShellFullAccess 政策 CIS AWS Foundations Benchmark 3.0.0 版 MEDIUM 變更已觸發
IAM.28 IAM 應啟用 Access Analyzer 外部存取分析器 CIS AWS Foundations Benchmark 3.0.0 版 HIGH 定期
Inspector.1 應啟用 Amazon Inspector EC2掃描 AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 HIGH 定期
Inspector.2 應啟用 Amazon Inspector ECR掃描 AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 HIGH 定期
Inspector.3 應啟用 Amazon Inspector Lambda 程式碼掃描 AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 HIGH 定期
Inspector.4 應啟用 Amazon Inspector Lambda 標準掃描 AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 HIGH 定期
IoT.1 AWS IoT Device Defender 安全設定檔應加上標籤 AWS 資源標記標準 LOW 變更已觸發
IoT.2 AWS IoT Core 應標記緩解動作 AWS 資源標記標準 LOW 變更已觸發
IoT.3 AWS IoT Core 維度應加上標籤 AWS 資源標記標準 LOW 變更已觸發
IoT.4 AWS IoT Core 授權方應加上標籤 AWS 資源標記標準 LOW 變更已觸發
IoT.5 AWS IoT Core 角色別名應加上標籤 AWS 資源標記標準 LOW 變更已觸發
IoT.6 AWS IoT Core 政策應加上標籤 AWS 資源標記標準 LOW 變更已觸發
Kinesis.1 Kinesis 串流應靜態加密 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
Kinesis.2 Kinesis 串流應加上標籤 AWS 資源標記標準 LOW 變更已觸發
Kinesis.3 Kinesis 串流應具有足夠的資料保留期 AWS 基礎安全最佳實務 1.0.0 版 MEDIUM 變更已觸發
KMS1 IAM 客戶受管政策不應允許對所有KMS金鑰執行解密動作 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
KMS.2 IAM 主體不應具有允許對所有KMS金鑰進行解密動作的IAM內嵌政策 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
KMS.3 AWS KMS keys 不應意外刪除 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 CRITICAL 變更已觸發
KMS.4 AWS KMS key 應該啟用輪換 CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.4.0、CIS AWS Founds Benchmark v1.2.0、NISTSP 800-53 Rev. 5、PCIDSSv3.2.1、PCIDSSv4.0.1 MEDIUM 定期
KMS.5 KMS 金鑰不應公開存取 AWS 基礎安全最佳實務 1.0.0 版 CRITICAL 變更已觸發
Lambda.1 Lambda 函數政策應禁止公開存取 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv3.2.1、PCIDSSv4.0.1、服務受管標準: AWS Control Tower CRITICAL 變更已觸發
Lambda.2 Lambda 函數應使用支援的執行時間 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
Lambda.3 Lambda 函數應該位於 VPC PCI DSS v3.2.1、NISTSP 800-53 修訂版 5 LOW 變更已觸發
Lambda.5 VPC Lambda 函數應該在多個可用區域中操作 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
Lambda.6 應標記 Lambda 函數 AWS 資源標記標準 LOW 變更已觸發
Macie.1 應啟用 Amazon Macie AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
Macie.2 應啟用 Macie 自動化敏感資料探索 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 HIGH 定期
MSK1 MSK 叢集應在代理程式節點之間傳輸時加密 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
MSK.2 MSK 叢集應該已設定增強型監控 NIST SP 800-53 修訂版 5 LOW 變更已觸發
MSK.3 MSK 連線連接器應在傳輸中加密 AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 MEDIUM N 變更已觸發
MQ.2 ActiveMQ 代理程式應該將稽核日誌串流至 CloudWatch AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
MQ.3 Amazon MQ 代理程式應該啟用自動次要版本升級 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 LOW 變更已觸發
MQ.4 Amazon MQ 代理程式應加上標籤 AWS 資源標記標準 LOW 變更已觸發
MQ.5 ActiveMQ 代理程式應使用作用中/待命部署模式 NIST SP 800-53 修訂版 5,服務受管標準: AWS Control Tower LOW 變更已觸發
MQ.6 RabbitMQ 代理程式應使用叢集部署模式 NIST SP 800-53 修訂版 5,服務受管標準: AWS Control Tower LOW 變更已觸發
Neptune.1 Neptune 資料庫叢集應靜態加密 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 第 5 版、服務管理標準: AWS Control Tower MEDIUM 變更已觸發
Neptune.2 Neptune 資料庫叢集應該將稽核日誌發佈至 CloudWatch 日誌 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
Neptune.3 Neptune 資料庫叢集快照不應公開 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版、服務受管標準: AWS Control Tower CRITICAL 變更已觸發
Neptune.4 Neptune 資料庫叢集應該已啟用刪除保護 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 第 5 版、服務管理標準: AWS Control Tower LOW 變更已觸發
Neptune.5 Neptune 資料庫叢集應該已啟用自動備份 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 第 5 版、服務管理標準: AWS Control Tower MEDIUM 變更已觸發
Neptune.6 Neptune 資料庫叢集快照應靜態加密 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 第 5 版、服務管理標準: AWS Control Tower MEDIUM 變更已觸發
Neptune.7 Neptune 資料庫叢集應該啟用IAM資料庫身分驗證 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 第 5 版、服務管理標準: AWS Control Tower MEDIUM 變更已觸發
Neptune.8 Neptune 資料庫叢集應設定為將標籤複製到快照 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 第 5 版、服務管理標準: AWS Control Tower LOW 變更已觸發
Neptune.9 Neptune 資料庫叢集應部署在多個可用區域 NIST SP 800-53 修訂版 5 MEDIUM 變更已觸發
NetworkFirewall1 網路防火牆防火牆應部署在多個可用區域 NIST SP 800-53 修訂版 5 MEDIUM 變更已觸發
NetworkFirewall.2 應啟用網路防火牆記錄 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
NetworkFirewall.3 網路防火牆政策應至少有一個相關聯的規則群組 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
NetworkFirewall.4 Network Firewall 政策的預設無狀態動作應為捨棄或轉送完整封包 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
NetworkFirewall.5 Network Firewall 政策的預設無狀態動作應為捨棄或轉送分段封包 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
NetworkFirewall.6 無狀態網路防火牆規則群組不應為空 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
NetworkFirewall.7 網路防火牆防火牆應加上標籤 AWS 資源標記標準 LOW 變更已觸發
NetworkFirewall.8 應標記網路防火牆防火牆政策 AWS 資源標記標準 LOW 變更已觸發
NetworkFirewall.9 網路防火牆防火牆應該已啟用刪除保護 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
Opensearch.1 OpenSearch 網域應該啟用靜態加密 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,3.2.1 PCIDSS版,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
Opensearch.2 OpenSearch 網域不應公開存取 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,3.2.1 PCIDSS版,NISTSP 800-53 第 5 版 CRITICAL 變更已觸發
Opensearch.3 OpenSearch 網域應該加密節點之間傳送的資料 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
Opensearch.4 OpenSearch 應啟用 CloudWatch 日誌的網域錯誤記錄 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
Opensearch.5 OpenSearch 網域應該啟用稽核記錄 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
Opensearch.6 OpenSearch 網域應至少具有三個資料節點 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
Opensearch.7 OpenSearch 網域應該啟用精細存取控制 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 HIGH 變更已觸發
Opensearch.8 OpenSearch 網域的連線應使用最新的TLS安全政策加密 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
Opensearch.9 OpenSearch 網域應加上標籤 AWS 資源標記標準 LOW 變更已觸發
Opensearch.10 OpenSearch 網域應該已安裝最新的軟體更新 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 LOW 變更已觸發
Opensearch.11 OpenSearch 網域應至少具有三個專用主節點 NIST SP 800-53 修訂版 5 LOW 定期
PCA1 AWS Private CA 應停用根憑證授權機構 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 LOW 定期
RDS1 RDS 快照應為私有 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,3.2.1 PCIDSS版,NISTSP 800-53 第 5 版 CRITICAL 變更已觸發
RDS.2 RDS 資料庫執行個體應禁止公開存取,視 PubliclyAccessible 組態而定 CIS AWS Foundations Benchmark v3.0.0, AWS Foundational Security Best Practices v1.0.0,Service-Managed Standard: AWS Control Tower,NISTSP 800-53 修訂版 5,PCIDSSv3.2.1,PCIDSSv4.0.1 CRITICAL 變更已觸發
RDS.3 RDS 資料庫執行個體應該啟用靜態加密 CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.4.0、 AWS Foundational Security Best Practices v1.0.0、Service-Managed Standard: AWS Control Tower、NISTSP 800-53 Rev. 5 MEDIUM 變更已觸發
RDS.4 RDS 叢集快照和資料庫快照應靜態加密 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
RDS.5 RDS 資料庫執行個體應該設定多個可用區域 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
RDS.6 應為RDS資料庫執行個體設定增強型監控 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 LOW 變更已觸發
RDS.7 RDS 叢集應該已啟用刪除保護 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 LOW 變更已觸發
RDS.8 RDS 資料庫執行個體應該已啟用刪除保護 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 LOW 變更已觸發
RDS.9 RDS 資料庫執行個體應將日誌發佈至 CloudWatch 日誌 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
RDS.10 IAM 應為RDS執行個體設定身分驗證 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
RDS.11 RDS 執行個體應該啟用自動備份 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
RDS.12 IAM 應為RDS叢集設定身分驗證 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
RDS.13 RDS 應啟用自動次要版本升級 CIS AWS Foundations Benchmark v3.0.0, AWS Foundational Security 最佳實務 v1.0.0,NISTSP 800-53 修訂版 5,PCIDSSv4.0.1,服務管理標準: AWS Control Tower HIGH 變更已觸發
RDS.14 Amazon Aurora 叢集應該已啟用恢復 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
RDS.15 RDS 應為多個可用區域設定資料庫叢集 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
RDS.16 RDS 資料庫叢集應設定為將標籤複製到快照 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 LOW 變更已觸發
RDS.17 RDS 資料庫執行個體應設定為將標籤複製到快照 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 LOW 變更已觸發
RDS.18 RDS 執行個體應該部署在 VPC AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 HIGH 變更已觸發
RDS.19 應針對關鍵叢集事件設定現有的RDS事件通知訂閱 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 LOW 變更已觸發
RDS.20 應針對關鍵資料庫執行個體事件設定現有的RDS事件通知訂閱 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower LOW 變更已觸發
RDS.21 應為關鍵資料庫參數群組事件設定RDS事件通知訂閱 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower LOW 變更已觸發
RDS.22 應為關鍵資料庫安全群組事件設定RDS事件通知訂閱 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower LOW 變更已觸發
RDS.23 RDS 執行個體不應使用資料庫引擎預設連接埠 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 LOW 變更已觸發
RDS.24 RDS 資料庫叢集應使用自訂管理員使用者名稱 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
RDS.25 RDS 資料庫執行個體應使用自訂管理員使用者名稱 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
RDS.26 RDS 資料庫執行個體應受備份計劃保護 NIST SP 800-53 修訂版 5 MEDIUM 定期
RDS.27 RDS 資料庫叢集應靜態加密 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 第 5 版、服務管理標準: AWS Control Tower MEDIUM 變更已觸發
RDS.28 RDS 資料庫叢集應加上標籤 AWS 資源標記標準 LOW 變更已觸發
RDS.29 RDS 資料庫叢集快照應加上標籤 AWS 資源標記標準 LOW 變更已觸發
RDS.30 RDS 資料庫執行個體應加上標籤 AWS 資源標記標準 LOW 變更已觸發
RDS.31 RDS 資料庫安全群組應加上標籤 AWS 資源標記標準 LOW 變更已觸發
RDS.32 RDS 資料庫快照應加上標籤 AWS 資源標記標準 LOW 變更已觸發
RDS.33 RDS 應標記資料庫子網路群組 AWS 資源標記標準 LOW 變更已觸發
RDS.34 Aurora MySQL 資料庫叢集應該將稽核日誌發佈至 CloudWatch 日誌 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
RDS.35 RDS 資料庫叢集應該啟用自動次要版本升級 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
RDS.36 RDS for PostgreSQL 資料庫執行個體應該將日誌發佈至 CloudWatch 日誌 AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 MEDIUM 變更已觸發
RDS.37 Aurora PostgreSQL 資料庫叢集應該將日誌發佈至 CloudWatch 日誌 AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 MEDIUM 變更已觸發
Redshift.1 Amazon Redshift 叢集應禁止公開存取 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv3.2.1、PCIDSSv4.0.1、服務受管標準: AWS Control Tower CRITICAL 變更已觸發
Redshift.2 與 Amazon Redshift 叢集的連線應在傳輸中加密 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
Redshift.3 Amazon Redshift 叢集應該啟用自動快照 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
Redshift.4 Amazon Redshift 叢集應該啟用稽核記錄 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv4.0.1、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
Redshift.6 Amazon Redshift 應該已啟用主要版本的自動升級 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
Redshift.7 Redshift 叢集應使用增強型VPC路由 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
Redshift.8 Amazon Redshift 叢集不應使用預設的 Admin 使用者名稱 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
Redshift.9 Redshift 叢集不應使用預設資料庫名稱 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
Redshift.10 Redshift 叢集應靜態加密 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
Redshift.11 應標記 Redshift 叢集 AWS 資源標記標準 LOW 變更已觸發
Redshift.12 應標記 Redshift 事件訂閱通知 AWS 資源標記標準 LOW 變更已觸發
Redshift.13 應標記 Redshift 叢集快照 AWS 資源標記標準 LOW 變更已觸發
Redshift.14 應標記 Redshift 叢集子網路群組 AWS 資源標記標準 LOW 變更已觸發
Redshift.15 Redshift 安全群組應僅允許從受限原始伺服器傳入叢集連接埠 AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 HIGH 定期
Route53.1 應該標記 Route 53 運作狀態檢查 AWS 資源標記標準 LOW 變更已觸發
Route53.2 Route 53 公有託管區域應記錄DNS查詢 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 變更已觸發
S3.1 S3 一般用途儲存貯體應啟用封鎖公開存取設定 CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.4.0、 AWS Foundational Security Best Practices v1.0.0、NISTSP 800-53 Rev. 5、PCIDSSv3.2.1、PCIDSSv4.0.1、Service-Managed Standard: AWS Control Tower MEDIUM 定期
S3.2 S3 一般用途儲存貯體應封鎖公開讀取存取 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,3.2.1 PCIDSS版,NISTSP 800-53 第 5 版 CRITICAL 變更已觸發和定期
S3.3 S3 一般用途儲存貯體應封鎖公有寫入存取 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,3.2.1 PCIDSS版,NISTSP 800-53 第 5 版 CRITICAL 變更已觸發和定期
S3.5 S3 一般用途儲存貯體應要求使用 的請求 SSL CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.4.0、 AWS Foundational Security Best Practices v1.0.0、NISTSP 800-53 Rev. 5、PCIDSSv3.2.1、PCIDSSv4.0.1、Service-Managed Standard: AWS Control Tower MEDIUM 變更已觸發
S3.6 S3 一般用途儲存貯體政策應限制對其他 的存取 AWS 帳戶 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 HIGH 變更已觸發
S3.7 S3 一般用途儲存貯體應使用跨區域複寫 PCI DSS v3.2.1、NISTSP 800-53 修訂版 5 LOW 變更已觸發
S3.8 S3 一般用途儲存貯體應封鎖公開存取 CIS AWS Foundations Benchmark v3.0.0、CIS AWS Founds Benchmark v1.4.0、 AWS Foundational Security Best Practices v1.0.0、NISTSP 800-53 Rev. 5、PCIDSSv4.0.1、Service-Managed Standard: AWS Control Tower HIGH 變更已觸發
S3.9 S3 一般用途儲存貯體應啟用伺服器存取記錄 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
S3.10 已啟用版本控制的 S3 一般用途儲存貯體應該具有生命週期組態 NIST SP 800-53 修訂版 5 MEDIUM 變更已觸發
S3.11 S3 一般用途儲存貯體應該啟用事件通知 NIST SP 800-53 修訂版 5 MEDIUM 變更已觸發
S3.12 ACLs 不應用於管理使用者對 S3 一般用途儲存貯體的存取 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
S3.13 S3 一般用途儲存貯體應該具有生命週期組態 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 LOW 變更已觸發
S3.14 S3 一般用途儲存貯體應該已啟用版本控制 NIST SP 800-53 修訂版 5 LOW 變更已觸發
S3.15 S3 一般用途儲存貯體應該已啟用物件鎖定 NIST SP 800-53 修訂版 5,4.0.1 PCIDSS版 MEDIUM 變更已觸發
S3.17 S3 一般用途儲存貯體應該使用 靜態加密 AWS KMS keys NIST SP 800-53 修訂版 5,4.0.1 PCIDSS版,服務受管標準: AWS Control Tower MEDIUM 變更已觸發
S3.19 S3 存取點應該啟用封鎖公開存取設定 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 CRITICAL 變更已觸發
S3.20 S3 一般用途儲存貯體應該已啟用MFA刪除 CIS AWS Foundations Benchmark 3.0.0 版、 CIS AWS Foundations Benchmark 1.4.0 版、NISTSP 800-53 第 5 版 LOW 變更已觸發
S3.22 S3 一般用途儲存貯體應記錄物件層級寫入事件 CIS AWS Foundations Benchmark 3.0.0 版、4.0.1 PCIDSS版 MEDIUM 定期
S3.23 S3 一般用途儲存貯體應記錄物件層級讀取事件 CIS AWS Foundations Benchmark 3.0.0 版、4.0.1 PCIDSS版 MEDIUM 定期
S3.24 S3 多區域存取點應啟用封鎖公有存取設定 AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 HIGH 變更已觸發
SageMaker AI.1 Amazon SageMaker AI 筆記本執行個體不應具有直接網際網路存取 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv3.2.1、PCIDSSv4.0.1、服務受管標準: AWS Control Tower HIGH 定期
SageMaker AI.2 SageMaker AI 筆記本執行個體應該在自訂 VPC AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 HIGH 變更已觸發
SageMaker AI.3 使用者不應擁有 SageMaker AI 筆記本執行個體的根存取權 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 HIGH 變更已觸發
SageMaker AI.4 SageMaker AI 端點生產變體的初始執行個體計數應大於 1 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 定期
SecretsManager1 Secrets Manager 秘密應該啟用自動輪換 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
SecretsManager.2 設定自動輪換的 Secrets Manager 秘密應能成功輪換 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版、服務受管標準: AWS Control Tower MEDIUM 變更已觸發
SecretsManager.3 移除未使用的 Secrets Manager 秘密 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 第 5 版、服務受管標準: AWS Control Tower MEDIUM 定期
SecretsManager.4 Secrets Manager 秘密應該在指定的天數內輪換 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版、服務受管標準: AWS Control Tower MEDIUM 定期
SecretsManager.5 Secrets Manager 秘密應加上標籤 AWS 資源標記標準 LOW 變更已觸發
ServiceCatalog1 Service Catalog 產品組合應僅在 AWS 組織內部共用 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 HIGH 定期
SES1 SES 聯絡人清單應加上標籤 AWS 資源標記標準 LOW 變更已觸發
SES.2 SES 組態集應加上標籤 AWS 資源標記標準 LOW 變更已觸發
SNS1 SNS 主題應使用 進行靜態加密 AWS KMS NIST SP 800-53 修訂版 5 MEDIUM 變更已觸發
SNS.3 SNS 主題應加上標籤 AWS 資源標記標準 LOW 變更已觸發
SNS.4 SNS 主題存取政策不應允許公開存取 AWS 基礎安全最佳實務 1.0.0 版 HIGH 變更已觸發
SQS1 Amazon SQS佇列應靜態加密 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
SQS.2 SQS 佇列應加上標籤 AWS 資源標記標準 LOW 變更已觸發
SSM1 EC2 執行個體應該由 管理 AWS Systems Manager AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,3.2.1 PCIDSS版,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
SSM.2 EC2 Systems Manager 管理的 執行個體在修補程式安裝COMPLIANT後應該具有 的修補程式合規狀態 AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv3.2.1、PCIDSSv4.0.1、服務受管標準: AWS Control Tower HIGH 變更已觸發
SSM.3 EC2 Systems Manager 管理的 執行個體的關聯合規狀態應為 COMPLIANT AWS 基礎安全最佳實務 v1.0.0、NISTSP 800-53 修訂版 5、PCIDSSv3.2.1、PCIDSSv4.0.1、服務受管標準: AWS Control Tower LOW 變更已觸發
SSM.4 SSM 文件不應為公有 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 CRITICAL 定期
StepFunctions1 Step Functions 狀態機器應該已開啟記錄 AWS 基礎安全最佳實務 1.0.0 版、4.0.1 PCIDSS版 MEDIUM 變更已觸發
StepFunctions.2 應標記 Step Functions 活動 AWS 資源標記標準 LOW 變更已觸發
Transfer.1 Transfer Family 工作流程應加上標籤 AWS 資源標記標準 LOW 變更已觸發
傳輸。2 Transfer Family 伺服器不應使用FTP通訊協定進行端點連線 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 定期
WAF1 AWS WAF 應啟用傳統全域 Web ACL記錄 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5、4.0.1 PCIDSS版 MEDIUM 定期
WAF.2 AWS WAF 傳統區域規則應至少有一個條件 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
WAF.3 AWS WAF 傳統區域規則群組應至少有一個規則 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
WAF.4 AWS WAF Classic Regional Web ACLs 應該至少有一個規則或規則群組 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 第 5 版 MEDIUM 變更已觸發
WAF.6 AWS WAF 傳統全域規則應至少有一個條件 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
WAF.7 AWS WAF 傳統全域規則群組應至少有一個規則 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
WAF.8 AWS WAF 傳統全域 Web ACLs 應該至少有一個規則或規則群組 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
WAF.10 AWS WAF Web ACLs 應該至少有一個規則或規則群組 AWS 基礎安全最佳實務 1.0.0 版,服務受管標準: AWS Control Tower,NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
WAF.11 AWS WAF 應該啟用 Web ACL記錄 NIST SP 800-53 修訂版 5,4.0.1 PCIDSS版 LOW 定期
WAF.12 AWS WAF 規則應該啟用 CloudWatch 指標 AWS 基礎安全最佳實務 1.0.0 版、NISTSP 800-53 修訂版 5 MEDIUM 變更已觸發
WorkSpaces1 WorkSpaces 使用者磁碟區應靜態加密 AWS 基礎安全最佳實務 1.0.0 版 MEDIUM 變更已觸發
WorkSpaces.2 WorkSpaces 根磁碟區應靜態加密 AWS 基礎安全最佳實務 1.0.0 版 MEDIUM 變更已觸發
主題