Рекомендации по безопасности для ресурсов Amazon Web Services (AWS)

В этой статье перечислены все рекомендации, которые могут отображаться в Microsoft Defender для облака при подключении учетной записи Amazon Web Services (AWS) с помощью страницы параметров среды. Рекомендации, которые отображаются в вашей среде, основаны на ресурсах, которые вы защищаете, и на настраиваемой конфигурации.

Дополнительные сведения о действиях, которые можно предпринять в ответ на эти рекомендации, см. в разделе "Исправление рекомендаций" в Defender для облака.

Оценка безопасности зависит от количества завершенных рекомендаций по безопасности. Чтобы решить, какие рекомендации необходимо сначала устранить, ознакомьтесь с серьезностью каждой рекомендации и ее потенциальным воздействием на оценку безопасности.

Рекомендации по вычислению AWS

Экземпляры Amazon EC2, управляемые службой Systems Manager, должны иметь состояние соответствия исправления COMPLIANT после установки исправления

Описание. Этот элемент управления проверка, соответствует ли состояние соответствия требованиям соответствия требованиям Amazon EC2 Systems Manager или NON_COMPLIANT после установки исправлений в экземпляре. Он проверка экземпляры, управляемые диспетчером исправлений AWS Systems Manager. Это не проверка, было ли применено исправление в пределах 30-дневного ограничения, заданного требованием PCI DSS "6.2". Он также не проверяет, были ли применены исправления как исправления безопасности. Следует создать группы установки исправлений с соответствующими базовыми параметрами и обеспечить управление целевыми системами с помощью этих групп в Systems Manager. Дополнительные сведения о группах исправлений см . в руководстве пользователя AWS Systems Manager.

Серьезность: средний

Служба Amazon EFS должна быть настроена для шифрования неактивных данных файлов с помощью AWS KMS

Описание. Этот элемент управления проверка, настроен ли Amazon Elastic File System для шифрования данных файла с помощью AWS KMS. Проверка завершается ошибкой в следующих случаях: *"Encrypted" имеет значение false в ответе DescribeFileSystems. Ключ KmsKeyId в ответе DescribeFileSystems не соответствует параметру KmsKeyId для efs-encrypted-проверка. Обратите внимание, что этот элемент управления не использует параметр KmsKeyId для efs-encrypted-проверка. Он проверяет только значение Encrypted. Чтобы обеспечить дополнительный уровень безопасности конфиденциальных данных в Amazon EFS, следует создать зашифрованные файловые системы. Amazon EFS поддерживает шифрование неактивных данных в файловых системах. Шифрование неактивных данных можно включить при создании файловой системы Amazon EFS. Дополнительные сведения о шифровании Amazon EFS см. в разделе Data encryption in Amazon EFS (Шифрование данных в Amazon EFS) в руководстве пользователя файловой системы EFS.

Серьезность: средний

Тома Amazon EFS должны находиться в планах резервного копирования

Описание. Этот элемент управления проверка добавляется ли файловая система Amazon Elastic File System (Amazon EFS) в планы резервного копирования в AWS Backup. Элемент управления завершается ошибкой, если файловые системы Amazon EFS не включены в планы резервного копирования. Включение файловых систем EFS в планы резервного копирования помогает защитить данные от удаления и потери.

Серьезность: средний

Необходимо включить защиту от удаления для Application Load Balancer

Описание. Этот элемент управления проверка, включена ли защита от удаления application Load Balancer. Элемент управления завершается ошибкой, если защита от удаления не настроена. Включите защиту от удаления, чтобы защитить данные Application Load Balancer от удаления.

Серьезность: средний

Группы автомасштабирования, связанные с подсистемой балансировки нагрузки, должны использовать проверки работоспособности

Описание. Группы автомасштабирования, связанные с подсистемой балансировки нагрузки, используют проверка работоспособности эластичной балансировки нагрузки. PCI DSS не требует балансировки нагрузки или высокодоступных конфигураций. Это рекомендуется согласно лучшим методикам для AWS.

Серьезность: низкая

Для учетных записей AWS должна быть включена автоматическая подготовка Azure Arc

Описание. Для полной видимости содержимого безопасности из Microsoft Defender для серверов экземпляры EC2 должны быть подключены к Azure Arc. Чтобы все соответствующие экземпляры EC2 автоматически получали Azure Arc, включите автоматическую подготовку из Defender для облака на уровне учетной записи AWS. Узнайте больше о службе Azure Arc и Microsoft Defender для серверов.

Серьезность: высокий уровень

Для распределений CloudFront должна быть настроена отработка отказа источника

Описание. Этот элемент управления проверка, настроен ли дистрибутив Amazon CloudFront с группой источников с двумя или более источниками. Отработка отказа источника CloudFront может повысить доступность. Отработка отказа источника автоматически перенаправляет трафик во вторичный источник, если основной источник недоступен или если он возвращает определенные коды состояния HTTP-ответа.

Серьезность: средний

URL-адреса исходного репозитория CodeBuild GitHub или Bitbucket должны использовать OAuth

Описание. Этот элемент управления проверка, содержит ли URL-адрес репозитория исходного репозитория GitHub или Bitbucket личные маркеры доступа или имя пользователя и пароль. Учетные данные для проверки подлинности не должны сохраняться, передаваться в виде открытого текста или отображаться в URL-адресе репозитория. Вместо личных маркеров доступа или имени пользователя и пароля следует использовать OAuth, чтобы авторизовать доступ к репозиториям GitHub или Bitbucket. Использование личных маркеров доступа или имени пользователя и пароля может привести к непреднамеренному раскрытию данных и несанкционированному доступу.

Серьезность: высокий уровень

Переменные среды проекта CodeBuild не должны содержать учетные данные

Описание. Этот элемент управления проверка, содержит ли проект переменные AWS_ACCESS_KEY_ID среды иAWS_SECRET_ACCESS_KEY. Учетные данные для проверки подлинности AWS_ACCESS_KEY_ID и AWS_SECRET_ACCESS_KEY никогда не должны храниться в виде открытого текста, так как это может привести к непреднамеренному раскрытию данных и несанкционированному доступу.

Серьезность: высокий уровень

Кластеры DynamoDB Accelerator (DAX) должны шифроваться в неактивном состоянии

Описание. Этот элемент управления проверка, шифруется ли кластер DAX неактивных данных. Шифрование неактивных данных снижает для данных, хранящихся на диске, риск того, что к ним получит доступ пользователь, который не прошел проверку подлинности в AWS. Шифрование добавляет еще один набор элементов управления доступом, чтобы ограничить доступ к данным для неавторизованных пользователей. Например, для расшифровки данных перед чтением необходимы разрешения API.

Серьезность: средний

Таблицы DynamoDB должны автоматически масштабировать емкость по запросу

Описание. Этот элемент управления проверка, может ли таблица Amazon DynamoDB масштабировать ее емкость чтения и записи по мере необходимости. Этот элемент управления возвращает положительный результат, если в таблице используется режим производительности по запросу или подготовленный режим с настроенным автомасштабированием. Масштабирование производительности по запросу позволяет избежать исключений регулирования, что помогает поддерживать доступность ваших приложений.

Серьезность: средний

Экземпляры EC2 должны быть подключены к Azure Arc

Описание: Подключение экземпляры EC2 в Azure Arc, чтобы иметь полное представление о содержимом безопасности Microsoft Defender для серверов. Узнайте больше об использовании Azure Arc и Microsoft Defender для серверов в гибридной облачной среде.

Серьезность: высокий уровень

Экземплярами EC2 должна управлять служба AWS Systems Manager

Описание. Состояние соответствия исправлений Amazon EC2 Systems Manager соответствует "СООТВЕТСТВИЕ" или "NON_COMPLIANT" после установки исправлений в экземпляре. Проверка проверка только экземпляры, управляемые диспетчером исправлений AWS Systems Manager. Исправления, которые были применены в пределах 30-дневного ограничения, предписанного стандартом PCI DSS, не проверка.

Серьезность: средний

Проблемы с конфигурацией EDR следует устранить в EC2s

Описание. Чтобы защитить виртуальные машины от последних угроз и уязвимостей, устраните все выявленные проблемы конфигурации с установленным решением обнаружения и реагирования конечных точек (EDR).
Примечание. В настоящее время эта рекомендация применяется только к ресурсам с включенным Microsoft Defender для конечной точки (MDE).

Серьезность: высокий уровень

Решение EDR должно быть установлено в EC2s

Описание. Чтобы защитить EC2s, установите решение обнаружения и ответа конечных точек (EDR). EDR помогает предотвратить, обнаруживать, исследовать и реагировать на сложные угрозы. Используйте Microsoft Defender для серверов для развертывания Microsoft Defender для конечной точки. Если ресурс классифицируется как "Неработоспособное", он не имеет поддерживаемого решения EDR. Если у вас установлено решение EDR, которое недоступно для обнаружения по этой рекомендации, его можно исключить.

Серьезность: высокий уровень

У экземпляров, находящиеся под управлением Systems Manager, должно быть состояние соответствия связи COMPLIANT

Описание. Этот элемент управления проверка указывает, соответствует ли соответствие сопоставления AWS Systems Manager ТРЕБОВАНИЯМ или NON_COMPLIANT после запуска ассоциации в экземпляре. Элемент управления возвращает положительный результат, если состояние соответствия связи — COMPLIANT. Связь State Manager — это конфигурация, которая назначается управляемым экземплярам. Эта конфигурация определяет состояние, которое следует поддерживать в экземплярах. Например, связь может указывать, что на экземплярах должно быть установлено и запущено антивирусное программное обеспечение или должны быть закрыты некоторые порты. После создания одной или нескольких связей State Manager сведения о состоянии соответствия немедленно становятся доступными в консоли или возвращаются в ответ на команды интерфейса командной строки AWS либо соответствующие операции API Systems Manager. Для сопоставлений соответствие "Конфигурация" отображает состояния соответствия требованиям или несоответствующим требованиям и уровень серьезности, назначенный ассоциации, например "Критический " или "Средний". Дополнительные сведения о соответствии сопоставлений с диспетчером состояний см. в руководстве пользователя AWS Systems Manager. Необходимо настроить целевые экземпляры EC2 для связи с Systems Manager. Кроме того, необходимо настроить базовый план исправлений для оценки безопасности поставщика исправлений и задать дату автоматического применения для соответствия требованиям СТАНДАРТА PCI DSS 3.2.1 6.2. Дополнительные сведения о создании ассоциации см. в руководстве по созданию ассоциации в руководстве пользователя AWS Systems Manager. Дополнительные сведения о работе с исправлением в System Manager см . в руководстве пользователя AWS Systems Manager.

Серьезность: низкая

Для лямбда-функций должна быть настроена очередь недоставленных сообщений

Описание. Этот элемент управления проверка, настроена ли лямбда-функция с очередью недоставленных букв. Элемент управления завершается ошибкой, если Лямбда-функция не настроена в очереди недоставленных писем. В качестве альтернативы назначению на случай сбоя можно настроить для функции очередь недоставленных сообщений, в которую будут сохраняться отклоненные события для дальнейшей обработки. Очередь недоставленных сообщений действует так же, как и назначение на случай сбоя. Он используется, когда событие завершается сбоем всех попыток обработки или истекает без обработки. Очередь недоставленных сообщений позволяет просматривать ошибки или неудачные запросы к лямбда-функции для отладки или выявления необычного поведения. С точки зрения безопасности важно понять, почему не удалось выполнить функцию, и убедиться, что ваша функция не удаляет данные или не компрометируют безопасность данных в результате. Например, если ваша функция не может взаимодействовать с базовым ресурсом, это может быть признаком атаки типа "отказ в обслуживании" (DoS) в других частях сети.

Серьезность: средний

Лямбда-функции должны использовать поддерживаемые среды выполнения

Описание. Этот элемент управления проверка, которые параметры лямбда-функции для сред выполнения соответствуют ожидаемым значениям, заданным для поддерживаемых сред выполнения для каждого языка. Этот элемент управления проверка для следующих сред выполнения: nodejs14.x, nodejs12.x, nodejs10.x, python3.8, python3.7, python3.6, ruby2.7, ruby2.5, java11, java8, java8.al2, go1.x, dotnetcore3.1, dotnetcore2.1, lambda runtimes создаются вокруг сочетания операционных систем, языка программирования и программных библиотек, которые подвергаются обслуживанию и обновлению системы безопасности. Если компонент среды выполнения больше не поддерживается в обновлениях системы безопасности, поддержка этой среды для лямбда-функций прекращается. Несмотря на то, что вы не можете создавать функции, использующие устаревшую среду выполнения, функция по-прежнему доступна для обработки событий вызова. Убедитесь, что лямбда-функции являются текущими и не используют устаревшие среды выполнения. Дополнительные сведения о поддерживаемых средах выполнения, которые этот элемент управления проверяет для поддерживаемых языков, см. в разделе AWS Lambda runtimes (Лямбда-среды выполнения AWS) в руководстве разработчика для AWS Lambda.

Серьезность: средний

Порты управления экземпляров EC2 должны быть защищены с помощью JIT-управления доступом к сети

Описание: Microsoft Defender для облака определили некоторые чрезмерно имитивные правила входящего трафика для портов управления в вашей сети. Включите JIT-управление доступом для защиты экземпляров от атак методом подбора через Интернет. Подробнее.

Серьезность: высокий уровень

Необходимо удалить неиспользуемые группы безопасности EC2

Описание. Группы безопасности должны быть присоединены к экземплярам Amazon EC2 или к ENI. Здоровый поиск может указывать на наличие неиспользуемых групп безопасности Amazon EC2.

Серьезность: низкая

Рекомендации по контейнерам AWS

[предварительная версия] Образы контейнеров в реестре AWS должны быть устранены с результатами уязвимостей.

Описание: Defender для облака проверяет образы реестра на наличие известных уязвимостей (CVEs) и предоставляет подробные результаты для каждого сканированного образа. Сканирование и устранение уязвимостей для образов контейнеров в реестре помогает поддерживать безопасную и надежную цепочку поставок программного обеспечения, снижает риск инцидентов безопасности и обеспечивает соответствие отраслевым стандартам.

Серьезность: высокий уровень

Тип: оценка уязвимостей

[предварительная версия] Контейнеры, работающие в AWS, должны иметь устраненные результаты уязвимостей

Описание: Defender для облака создает инвентаризацию всех рабочих нагрузок контейнеров, работающих в кластерах Kubernetes, и предоставляет отчеты об уязвимостях для этих рабочих нагрузок, сопоставляя используемые образы и отчеты об уязвимостях, созданные для образов реестра. Сканирование и устранение уязвимостей рабочих нагрузок контейнеров критически важно для обеспечения надежной и безопасной цепочки поставок программного обеспечения, снижения риска инцидентов безопасности и обеспечения соответствия отраслевым стандартам.

Серьезность: высокий уровень

Тип: оценка уязвимостей

Кластеры EKS должны предоставить Microsoft Defender для облака необходимые разрешения AWS

Описание. Microsoft Defender для контейнеров обеспечивает защиту для кластеров EKS. Чтобы отслеживать наличие уязвимостей и угроз безопасности в кластере, службе Defender для контейнеров требуются разрешения для вашей учетной записи AWS. Эти разрешения используются для включения ведения журнала плоскости управления Kubernetes в кластере и создания надежного конвейера между кластером и серверной частью Defender для облака в облаке. Узнайте больше о функциях безопасности Microsoft Defender для облака, предназначенных для контейнерных сред.

Серьезность: высокий уровень

Для кластеров EKS должно быть установлено расширение Microsoft Defender для Azure Arc

Описание. Расширение кластера Microsoft Defender предоставляет возможности безопасности для кластеров EKS. Это расширение собирает данные из кластера и его узлов для выявления уязвимостей и угроз безопасности. Расширение работает со службой Kubernetes с поддержкой дуги Azure. Узнайте больше о функциях безопасности Microsoft Defender для облака, предназначенных для контейнерных сред.

Серьезность: высокий уровень

Microsoft Defender для контейнеров должен быть включен для соединителей AWS

Описание. Microsoft Defender для контейнеров обеспечивает защиту от угроз в режиме реального времени для контейнерных сред и создает оповещения о подозрительных действиях. Используйте эти сведения для усиления защиты кластеров Kubernetes и устранения проблем системы безопасности.

Важно. Когда вы включили Microsoft Defender для контейнеров и развернули Azure Arc в кластерах EKS, начнется защита и плата. Если вы не развертываете Azure Arc в кластере, Defender для контейнеров не будет защищать его, и плата за этот план Microsoft Defender для этого кластера не взимается.

Серьезность: высокий уровень

Рекомендации по плоскости данных

Все рекомендации по безопасности плоскости данных Kubernetes поддерживаются для AWS после включения Политика Azure для Kubernetes.

Рекомендации по данным AWS

Для кластеров Amazon Aurora должно быть включено обратное отслеживание

Описание. Этот элемент управления проверка, включены ли кластеры Amazon Aurora. Резервные копии помогают быстро восстановить работоспособность после инцидента безопасности. Они также позволяют повысить устойчивость ваших систем. Обратное отслеживание Aurora сокращает время восстановления базы данных до точки во времени. Для этого не требуется восстановление базы данных. Дополнительные сведения об обратном отслеживании в Aurora см. в разделе Backtracking an Aurora DB cluster (Обратное отслеживание в кластере Aurora DB) в руководстве пользователя Amazon Aurora.

Серьезность: средний

Моментальные снимки Amazon EBS не должны быть общедоступными для восстановления

Описание. Моментальные снимки Amazon EBS не должны быть общедоступными для всех, если не разрешено явно, чтобы избежать случайного воздействия данных. Кроме того, разрешение на изменение конфигураций Amazon EBS должно быть предоставлено только уполномоченным учетным записям AWS.

Серьезность: высокий уровень

У определений задач ECS должны быть защищенные сетевые режимы и определения пользователей

Описание. Этот элемент управления проверка, имеет ли активное определение задачи Amazon ECS с сетевым режимом узла также имеет привилегированные или пользовательские определения контейнеров. Элемент управления завершается ошибкой для определений задач, которые используют режим сети узла и определения контейнеров, где параметр privileged=false (или пустое значение) и user=root (или пустое значение). Если определение задачи имеет повышенные привилегии, это связано с тем, что клиент, в частности, принял участие в этой конфигурации. Этот элемент управления проверка для неожиданной эскалации привилегий, если определение задачи включило сеть узлов, но клиент не принял участие в повышенных привилегиях.

Серьезность: высокий уровень

Домены Amazon Elasticsearch Service должны шифровать данные, передаваемые между узлами

Описание. Этот элемент управления проверка, имеют ли домены Amazon ES шифрование с узлом на узел. Протокол HTTPS (TLS) можно использовать для предотвращения несанкционированного перехвата или управления сетевым трафиком с помощью атак "злоумышленник в середине" или аналогичных атак. Разрешены только зашифрованные подключения по протоколу HTTPS (TLS). Включение шифрования между узлами для доменов Amazon ES гарантирует, что обмен данными внутри кластера будет шифроваться. С этой конфигурацией может быть связано снижение производительности. Прежде чем включать этот параметр, необходимо изучить и протестировать допустимые потери производительности.

Серьезность: средний

Для доменов Amazon Elasticsearch Service должно быть включено шифрование неактивных данных

Описание. Важно включить шифрование остальных доменов Amazon ES для защиты конфиденциальных данных

Серьезность: средний

База данных Amazon RDS должна быть зашифрована с помощью управляемого клиентом ключа

Описание. Этот проверка определяет базы данных RDS, зашифрованные ключами KMS по умолчанию, а не ключами, управляемыми клиентом. В качестве ведущей практики используйте управляемые клиентом ключи, чтобы шифровать данные в базах данных RDS и поддерживать контроль над ключами и данными на конфиденциальных рабочих нагрузках.

Серьезность: средний

Экземпляр Amazon RDS должен быть настроен с параметрами автоматического резервного копирования

Описание. Этот проверка определяет экземпляры RDS, которые не задаются с параметром автоматического резервного копирования. При настройке автоматического резервного копирования RDS создает моментальный снимок тома хранилища экземпляра базы данных, резервное копирование всего экземпляра базы данных и не только отдельных баз данных, которые обеспечивают восстановление на определенный момент времени. Автоматическое резервное копирование происходит во время указанного периода резервного копирования и сохраняет резервные копии в течение ограниченного периода времени, как определено в период хранения. Рекомендуется настроить автоматическое резервное копирование для критически важных серверов RDS, которые помогают в процессе восстановления данных.

Серьезность: средний

Для кластеров Amazon Redshift должно быть включено ведение журналов аудита

Описание. Этот элемент управления проверка, включен ли кластер Amazon Redshift в журнале аудита. Ведение журнала аудита Amazon RedShift обеспечивает дополнительные сведения о подключениях и действиях пользователей в кластере. Эти данные можно хранить и защищать в Amazon S3. Они могут быть полезны в аудите безопасности и расследованиях инцидентов. Дополнительные сведения см. в разделе Database audit logging (Ведение журнала аудита базы данных) в руководстве по управлению кластером Amazon RedShift.

Серьезность: средний

Для кластеров Amazon Redshift должны быть включены автоматические моментальные снимки

Описание. Этот элемент управления проверка, включены ли кластеры Amazon Redshift автоматически. Он также проверяет, превышает ли срок хранения моментальных снимков семи дней. Резервные копии помогают быстро восстановить работоспособность после инцидента безопасности. Они позволяют повысить устойчивость ваших систем. Amazon RedShift по умолчанию периодически создает моментальные снимки. Этот элемент управления проверяет, включено ли автоматическое создание моментальных снимков и хранятся ли они дольше семи дней. Дополнительные сведения об автоматических моментальных снимках Amazon Redshift см. в руководстве по управлению кластерами Amazon Redshift.

Серьезность: средний

Кластеры Amazon Redshift должны запрещать открытый доступ

Описание. Рекомендуется использовать кластеры Amazon Redshift, чтобы избежать общедоступной доступности, оценивая поле "publiclyAccessible" в элементе конфигурации кластера.

Серьезность: высокий уровень

В Amazon Redshift должно быть включено автоматическое обновление до основных номеров версии

Описание. Этот элемент управления проверка, включены ли автоматические обновления основных версий для кластера Amazon Redshift. Включение автоматического обновления до основных номеров версий гарантирует, что в течение периода обслуживания на кластеры Amazon RedShift будут устанавливаться последние обновления для основных номеров версий. Эти обновления могут содержать исправления для системы безопасности и исправления ошибок. Обеспечение актуальности систем за счет установки исправлений — важный аспект в обеспечении безопасности.

Серьезность: средний

Очереди Amazon SQS должны шифроваться в неактивном состоянии

Описание. Этот элемент управления проверка, шифруются ли очереди Amazon SQS неактивных данных. Шифрование на стороне сервера (SSE) позволяет передавать конфиденциальные данные в зашифрованные очереди. Для защиты содержимого сообщений в очередях служба SSE использует ключи, управляемые в AWS KMS. Дополнительные сведения см. в разделе Encryption at rest (Шифрование неактивных данных) в руководстве разработчика для Amazon Simple Queue Service.

Серьезность: средний

Подписка на уведомления о событиях RDS должна быть настроена для критических событий кластера

Описание. Этот элемент управления проверка, существует ли подписка на события Amazon RDS, включающая уведомления для следующего исходного типа, пары категории "ключ-значение". DBCluster: ["maintenance" и "failure"]. Служба уведомлений о событиях RDS использует Amazon SNS для получения информации об изменениях доступности или конфигурации ресурсов RDS. Эти уведомления позволяют быстро реагировать на изменения. Дополнительные сведения об уведомлениях о событиях RDS см . в руководстве пользователя Amazon RDS с помощью уведомления об событиях Amazon RDS.

Серьезность: низкая

Подписка на уведомления о событиях RDS должна быть настроена для критических событий экземпляра базы данных

Описание. Этот элемент управления проверка, существует ли подписка на события Amazon RDS с уведомлениями, включенными для следующего типа источника. пары "ключ-значение" категорий событий; DBInstance: ["maintenance", "configuration change" и "failure"]. Служба уведомлений о событиях RDS использует Amazon SNS для получения информации об изменениях доступности или конфигурации ресурсов RDS. Эти уведомления позволяют быстро реагировать на изменения. Дополнительные сведения об уведомлениях о событиях RDS см . в руководстве пользователя Amazon RDS с помощью уведомления об событиях Amazon RDS.

Серьезность: низкая

Подписка на уведомления о событиях RDS должна быть настроена для критических событий группы параметров базы данных

Описание. Этот элемент управления проверка, существует ли подписка на события Amazon RDS с уведомлениями, включенными для следующего типа источника. пары "ключ-значение" категорий событий; DBParameterGroup: ["configuration","change"]. Служба уведомлений о событиях RDS использует Amazon SNS для получения информации об изменениях доступности или конфигурации ресурсов RDS. Эти уведомления позволяют быстро реагировать на изменения. Дополнительные сведения об уведомлениях о событиях RDS см . в руководстве пользователя Amazon RDS с помощью уведомления об событиях Amazon RDS.

Серьезность: низкая

Подписка на уведомления о событиях RDS должна быть настроена для критических событий группы безопасности базы данных

Описание. Этот элемент управления проверка, существует ли подписка на события Amazon RDS с уведомлениями, включенными для следующего исходного типа, пар категории "ключ-значение". DBSecurityGroup: ["configuration","change","failure"]. Служба уведомлений о событиях RDS использует Amazon SNS для получения информации об изменениях доступности или конфигурации ресурсов RDS. Эти уведомления позволяют быстро реагировать на изменения. Дополнительные сведения об уведомлениях о событиях RDS см . в руководстве пользователя Amazon RDS с помощью уведомления об событиях Amazon RDS.

Серьезность: низкая

Ведение журналов операций API REST и WebSocket в API Gateway должно быть включено

Описание. Этот элемент управления проверка, включены ли все этапы REST или API WebSocket шлюза API Amazon. Элемент управления завершается ошибкой, если ведение журнала не включено для всех методов этапа или если уровень ведения журнала не является ошибкой или info. Для этапов REST API шлюза API и WebSocket API должны быть включены соответствующие журналы. Ведение журнала выполнения REST API шлюза API или WebSocket API обеспечивает подробные записи о запросах, выполненных на этапах REST API шлюза API или WebSocket API. Эти этапы включают в себя ответы серверной части интеграции API, ответа на лямбда-запросы авторизации и идентификаторы requestId запросов для конечных точек интеграции AWS.

Серьезность: средний

Данные кэша REST API шлюза API должны быть зашифрованы как неактивные данные

Описание. Этот элемент управления проверка, шифруются ли все методы на этапах REST API шлюза API ШЛЮЗа API API, в которых включен кэш. Элемент управления завершается ошибкой, если какой-либо метод на этапе REST API шлюза API настроен для кэширования, и кэш не шифруется. Шифрование неактивных данных снижает для данных, хранящихся на диске, риск того, что к ним получит доступ пользователь, который не прошел проверку подлинности в AWS. Добавляется еще один набор элементов управления доступом для ограничения доступа к данным неавторизованных пользователей. Например, для расшифровки данных перед чтением необходимы разрешения API. Чтобы обеспечить дополнительный уровень безопасности, следует шифровать неактивные данные в кэшах REST API шлюза API.

Серьезность: средний

Этапы REST API шлюза API должны быть настроены для использования SSL-сертификатов для внутренней проверки подлинности

Описание. Этот элемент управления проверка, настроены ли этапы REST API шлюза REST API Amazon. Серверные системы используют эти сертификаты для проверки подлинности входящих запросов из шлюза API. На этапах REST API шлюза API должны быть настроены SSL-сертификаты, позволяющие серверным системам проверять подлинность запросов, исходящих от шлюза API.

Серьезность: средний

Для этапов REST API службы API Gateway должно быть включено отслеживание X-Ray AWS

Описание. Этот элемент управления проверка, включена ли активная трассировка AWS X-Ray для этапов REST API шлюза API Amazon. Активная трассировка X-Ray позволяет быстрее реагировать на изменения производительности в базовой инфраструктуре. Изменение производительности может привести к недостаточному уровню доступности API. Активная трассировка X-Ray в реальном времени предоставляет метрики запросов пользователей, которые используются в операциях REST API шлюза API и подключенных службах.

Серьезность: низкая

Шлюз API должен быть связан с веб-списком управления доступом AWS WAF

Описание. Этот элемент управления проверка, использует ли этап шлюза API список управления веб-доступом AWS WAF (ACL). Этот элемент управления завершается ошибкой, если веб-ACL AWS WAF не подключен к этапу шлюза REST API. AWS WAF — это брандмауэр веб-приложения, который помогает защищать веб-приложения и интерфейсы API от атак. Он позволяет настроить список управления доступом (ACL), который представляет собой набор правил, разрешающих, блокирующих или подсчитывающих веб-запросы на основе настраиваемых правил веб-безопасности и определяемых условий. Убедитесь, что ваш этап шлюза API связан с списком управления веб-доступом AWS WAF, чтобы защитить его от вредоносных атак.

Серьезность: средний

Необходимо включить ведение журналов для балансировщика нагрузки приложения и классического балансировщика

Описание. Этот элемент управления проверка, включена ли функция Балансировки нагрузки приложения и классического подсистемы балансировки нагрузки. Если элемент управления имеет значение false, элемент управления завершается ошибкой access_logs.s3.enabled . Служба эластичной балансировки нагрузки предоставляет журналы доступа, в которые записываются подробные сведения о запросах, отправляемых в подсистему балансировки нагрузки. Каждый журнал содержит такие сведения, как время получения запроса, IP-адрес клиента, задержки, пути запросов и ответы сервера. С помощью этих журналов доступа можно анализировать шаблоны трафика и устранять неполадки. Дополнительные сведения см. в разделе Access logs for your Classic Load Balancer (Журналы доступа для Журналы доступа к классической Load Balancer) в руководстве пользователя для подсистем Classic Load Balancer.

Серьезность: средний

Подключенные тома EBS должны шифроваться в неактивном состоянии

Описание. Этот элемент управления проверка, шифруются ли тома EBS, которые находятся в подключенном состоянии. Чтобы пройти эту проверку, необходимо, чтобы тома EBS использовались и шифровались. Если том EBS не подключен, он не подлежит этому проверка. Чтобы обеспечить дополнительный уровень безопасности конфиденциальных данных в томах EBS, следует включить шифрование неактивных данных EBS. Шифрование Amazon EBS предлагает простое решение для шифрования ресурсов EBS, которое не требует создания, обслуживания и защиты собственной инфраструктуры управления ключами. При создании зашифрованных томов и моментальных снимков в нем используются главные ключи клиента (CMK) службы AWS KMS. Дополнительные сведения о шифровании Amazon EBS см. в разделе Amazon EBS encryption (Шифрование Amazon EBS) в руководстве пользователя Amazon EC2 для экземпляров Linux.

Серьезность: средний

Экземпляры реплика tion aws Database Migration Service не должны быть общедоступными

Описание. Защита реплика экземпляров от угроз. У частного экземпляра реплика tion должен быть частный IP-адрес, который невозможно получить за пределами сети реплика tion. Экземпляр репликации должен иметь частный IP-адрес, если исходная и целевая базы данных находятся в одной сети, которая подключена к облаку VPC экземпляра репликации с помощью VPN, AWS Direct Connect или пиринга VPC. Также следует убедиться, что доступ к конфигурации экземпляра AWS DMS предоставлен только уполномоченным пользователям. Для этого ограничьте для пользователей разрешения IAM на изменение параметров и ресурсов AWS DMS.

Серьезность: высокий уровень

Прослушиватели Classic Load Balancer должны быть настроены для завершения подключения HTTPS или TLS

Описание. Этот элемент управления проверка, настроен ли прослушиватели классической подсистемы балансировки нагрузки с помощью протокола HTTPS или TLS для подключений внешнего интерфейса (клиента к подсистеме балансировки нагрузки). Элемент управления применяется, если у Classic Load Balancer имеются прослушиватели. Если в классической подсистеме балансировки нагрузки не настроен прослушиватель, элемент управления не сообщает о результатах. Элемент управления возвращает положительный ответ, если для подключений прослушивателей Classic Load Balancer к внешним интерфейсам настроено использование протокола TLS или HTTPS. Элемент управления завершается ошибкой, если прослушиватель не настроен с помощью TLS или HTTPS для интерфейсных подключений. Прежде чем приступить к использованию подсистемы балансировки нагрузки, необходимо добавить один или несколько прослушивателей. Прослушиватель — это процесс, использующий настроенный протокол и порт для проверки на наличие запросов на подключение. Прослушиватели могут поддерживать протоколы HTTP и HTTPS/TLS. Следует всегда использовать прослушиватель HTTPS или TLS, чтобы подсистема балансировки нагрузки применяла шифрование и расшифровку при передаче данных.

Серьезность: средний

Для классических балансировщиков нагрузки должен быть включен сток подключений

Описание. Этот элемент управления проверка, включены ли классические подсистемы балансировки нагрузки. Включение очистки подключений в классических подсистемах балансировки нагрузки гарантирует, что подсистема балансировки нагрузки перестает отправлять запросы в экземпляры, которые отменяют регистрацию или неработоспособны. Имеющиеся подключения остаются открытыми. Это полезно для экземпляров в группах автоматического масштабирования, чтобы убедиться, что подключения не были резко удалены.

Серьезность: средний

Для распределений CloudFront должен быть включен брандмауэр AWS WAF

Описание. Этот элемент управления проверка, связаны ли дистрибутивы CloudFront с веб-списками ACL AWS WAF или AWS WAFv2. Элемент управления завершается ошибкой, если распределение не связано с веб-ACL. AWS WAF — это брандмауэр веб-приложения, который помогает защищать веб-приложения и интерфейсы API от атак. Он позволяет настроить набор правил, которые называются списком управления веб-доступом. Эти правила разрешают, блокируют или подсчитывают веб-запросы на основе настраиваемых правил веб-безопасности и условий, определяемых вами. Убедитесь, что ваш дистрибутив CloudFront связан со списком управления веб-доступом AWS WAF, чтобы защитить его от вредоносных атак.

Серьезность: средний

Для распределений CloudFront должно быть включено ведение журналов

Описание. Этот элемент управления проверка, включен ли ведение журнала доступа к серверу в дистрибутивах CloudFront. Элемент управления завершается ошибкой, если ведение журнала доступа не включено для распространения. Журналы доступа CloudFront предоставляют подробные сведения о каждом запросе пользователя, который получает CloudFront. Каждый журнал содержит такие сведения, как дата и время получения запроса, IP-адрес пользователя, который сделал запрос, источник запроса и номер порта запроса от пользователя. Эти журналы полезны для таких задач, как аудит безопасности и доступа, а также проведение экспертизы. Дополнительные сведения об анализе журналов доступа см. в разделе "Запрос журналов Amazon CloudFront" в руководстве пользователя Amazon Athena.

Серьезность: средний

Распределения CloudFront должны требовать шифрование при передаче

Описание. Этот элемент управления проверка, требует ли дистрибутив Amazon CloudFront использовать HTTPS напрямую или использовать перенаправление. Элемент управления возвращает ошибку, если для параметра ViewerProtocolPolicy задано значение allow-all в свойстве defaultCacheBehavior или cacheBehaviors. Протокол HTTPS (TLS) можно использовать для предотвращения атак "злоумышленник в середине" или аналогичных атак, целью которых является несанкционированный перехват или управление сетевым трафиком. Разрешены только зашифрованные подключения по протоколу HTTPS (TLS). Шифрование передаваемых данных может повлиять на производительность. Необходимо протестировать приложение с этой функцией, чтобы понять профиль производительности и влияние протокола TLS.

Серьезность: средний

Журналы CloudTrail должны быть зашифрованы в неактивном режиме с помощью ключей CMK KMS

Описание. Мы рекомендуем настроить CloudTrail для использования SSE-KMS. Настройка CloudTrail для использования SSE-KMS обеспечивает более конфиденциальные элементы управления данными журнала, так как у данного пользователя должно быть разрешение на чтение S3 в соответствующем контейнере журналов и должно быть предоставлено разрешение расшифровки политикой CMK.

Серьезность: средний

Подключения к кластерам Amazon Redshift должны шифроваться при передаче

Описание. Этот элемент управления проверка, требуется ли подключение к кластерам Amazon Redshift для использования шифрования при передаче. Проверка завершается ошибкой, если параметр кластера Amazon Redshift require_SSL не установлен в значение 1. Протокол TLS можно использовать для предотвращения атак "злоумышленник в середине" или аналогичных атак, целью которых является несанкционированный перехват или управление сетевым трафиком. Разрешены только зашифрованные подключения по протоколу TLS. Шифрование передаваемых данных может повлиять на производительность. Необходимо протестировать приложение с этой функцией, чтобы понять профиль производительности и влияние протокола TLS.

Серьезность: средний

Подключения к доменам Elasticsearch должны быть зашифрованы с помощью TLS 1.2

Описание. Этот элемент управления проверка указывает, требуются ли подключения к доменам Elasticsearch для использования TLS 1.2. Проверка завершается ошибкой, если домен Elasticsearch TLSSecurityPolicy не является Policy-Min-TLS-1-2-2019-07. Протокол HTTPS (TLS) можно использовать для предотвращения атак "злоумышленник в середине" или аналогичных атак, целью которых является несанкционированный перехват или управление сетевым трафиком. Разрешены только зашифрованные подключения по протоколу HTTPS (TLS). Шифрование передаваемых данных может повлиять на производительность. Необходимо протестировать приложение с этой функцией, чтобы понять профиль производительности и влияние протокола TLS. Протокол TLS 1.2 содержит несколько улучшений безопасности по сравнению с предыдущими версиями TLS.

Серьезность: средний

Для таблиц DynamoDB должно быть включено восстановление на определенный момент времени

Описание. Этот элемент управления проверка, включен ли восстановление на определенный момент времени (PITR) для таблицы Amazon DynamoDB. Резервные копии помогают быстро восстановить работоспособность после инцидента безопасности. Они также позволяют повысить устойчивость ваших систем. Восстановление до точки во времени DynamoDB позволяет автоматизировать резервное копирование таблиц DynamoDB. Это сокращает время восстановления после непреднамеренных операций удаления или записи. Таблицы DynamoDB с включенным PITR можно восстановить до любой точки во времени в пределах последних 35 дней.

Серьезность: средний

Должно быть включено шифрование EBS по умолчанию

Описание. Этот элемент управления проверка, включена ли шифрование на уровне учетной записи по умолчанию для Amazon Elastic Block Store (Amazon EBS). Элемент управления завершается ошибкой, если шифрование уровня учетной записи не включено. Если для вашей учетной записи включено шифрование, то копии томов и моментальных снимков Amazon EBS шифруются. Это добавляет еще один уровень защиты данных. Дополнительные сведения см. в разделе Encryption by default (Шифрование по умолчанию) в руководстве пользователя Amazon EC2 для экземпляров Linux. Обратите внимание, что следующие типы экземпляров не поддерживают шифрование: R1, C1 и M1.

Серьезность: средний

В средах Elastic Beanstalk должны быть включены расширенные отчеты о работоспособности

Описание. Этот элемент управления проверка, включена ли расширенная отчетность о работоспособности для сред AWS Elastic Beanstalk. Расширенные отчеты о работоспособности Elastic Beanstalk обеспечивают более быстрый отклик на изменения работоспособности базовой инфраструктуры. Такие изменения могут привести к недостаточному уровню доступности приложения. Расширенные отчеты о работоспособности Elastic Beanstalk предоставляют дескриптор состояния для оценки серьезности выявленных проблем и поиска возможных причин, которые можно расследовать. Агент работоспособности Elastic Beanstalk, входящий в состав поддерживаемых образов компьютеров Amazon (AMI), оценивает журналы и метрики экземпляров среды EC2.

Серьезность: низкая

Должны быть включены управляемые обновления платформы для Elastic Beanstalk

Описание. Этот элемент управления проверка, включены ли обновления управляемой платформы для среды Elastic Beanstalk. Включение обновлений управляемой платформы гарантирует установку самых последних исправлений, обновлений и компонентов платформы для среды. Обеспечение актуальности систем за счет установки исправлений — важный аспект в обеспечении безопасности.

Серьезность: высокий уровень

Эластичная подсистема балансировки нагрузки не должна иметь срок действия сертификата ACM или истекает в 90 дней.

Описание. Этот проверка определяет эластичные подсистемы балансировки нагрузки (ELB), использующие сертификаты ACM, истекшие или истекшие в 90 дней. Aws Certificate Manager (ACM) — это предпочтительное средство для подготовки, управления и развертывания сертификатов сервера. С помощью ACM можно запросить сертификат или развернуть существующий ACM или внешний сертификат в ресурсах AWS. Рекомендуется повторно использовать сертификаты с истекающим сроком действия и истекшим сроком действия, сохраняя связи ELB исходного сертификата.

Серьезность: высокий уровень

Необходимо включить ведение журнала ошибок доменов Elasticsearch с записью в журналы CloudWatch

Описание. Этот элемент управления проверка, настроен ли домены Elasticsearch для отправки журналов ошибок в журналы CloudWatch. Необходимо включить журналы ошибок для доменов Elasticsearch и отправлять эти журналы в журналы CloudWatch для хранения и реагирования на них. Журналы ошибок домена могут помочь в аудите безопасности и доступа. Кроме того, они упрощают диагностику проблем с доступностью.

Серьезность: средний

Для доменов Elasticsearch необходимо настроить не менее трех выделенных главных узлов

Описание. Этот элемент управления проверка, настроены ли домены Elasticsearch по крайней мере с тремя выделенными основными узлами. Этот элемент управления завершается ошибкой, если домен не использует выделенные главные узлы. Этот элемент управления возвращает положительный ответ, если домены Elasticsearch используют пять выделенных главных узлов. Однако использование более трех главных узлов может оказаться ненужным для снижения риска доступности и приведет к большей стоимости. Для обеспечения высокого уровня доступности и отказоустойчивости домену Elasticsearch требуются по крайней мере три выделенных главных узла. Ресурсы выделенного главного узла могут быть напряженными во время развертывания синим или зеленым узлом, так как есть больше узлов для управления. Развертывание домена Elasticsearch по крайней мере с тремя выделенными главными узлами обеспечивает достаточную емкость ресурсов главного узла и производительность кластерных операций в случае сбоя узла.

Серьезность: средний

У доменов Elasticsearch должно быть не менее трех узлов данных

Описание. Этот элемент управления проверка указывает, настроены ли домены Elasticsearch по крайней мере с тремя узлами данных и zoneAwarenessEnabled. Для обеспечения высокого уровня доступности и отказоустойчивости домену Elasticsearch требуются по крайней мере три узла данных. Развертывание домена Elasticsearch по крайней мере с тремя узлами данных обеспечивает выполнение кластерных операций в случае сбоя узла.

Серьезность: средний

Для доменов Elasticsearch должно быть включено ведение журналов аудита

Описание. Этот элемент управления проверка, включены ли домены Elasticsearch ведение журнала аудита. Этот элемент управления завершается ошибкой, если домен Elasticsearch не включен в журнал аудита. Журналы аудита имеют широкие возможности настройки. Они позволяют отслеживать действия пользователей в кластерах Elasticsearch, включая успешные и неудачные попытки пройти проверку подлинности, запросы к OpenSearch, изменения индекса и входящие поисковые запросы.

Серьезность: средний

Должен быть настроен расширенный мониторинг для экземпляров и кластеров базы данных RDS

Описание. Этот элемент управления проверка, включен ли расширенный мониторинг для экземпляров базы данных RDS. В Amazon RDS расширенный мониторинг позволяет быстрее реагировать на изменения производительности в базовой инфраструктуре. Подобные изменения производительности могут привести к недостаточному уровню доступности данных. Служба расширенного мониторинга в реальном времени предоставляет метрики операционной системы, в которой запущен экземпляр базы данных RDS. На экземпляре устанавливается агент. Этот агент может получать более точные данные метрик, чем это возможно на уровне гипервизора. Метрики расширенного мониторинга полезны, когда нужно видеть, как разные процессы или потоки в экземпляре базы данных используют ЦП. Дополнительные сведения см. в разделе Enhanced Monitoring (Расширенный мониторинг) в руководстве пользователя Amazon RDS.

Серьезность: низкая

Убедитесь, что включена смена создаваемых клиентом ключей CMK

Описание: AWS служба управления ключами (KMS) позволяет клиентам повернуть резервный ключ, который является ключевым материалом, хранящимся в KMS, привязанным к идентификатору ключа созданного клиентом главного ключа (CMK). Это резервный ключ, используемый для выполнения криптографических операций, таких как шифрование и расшифровка. В настоящее время функция автоматической смены ключей сохраняет все предыдущие резервные ключи, чтобы расшифровка зашифрованных данных могла выполняться прозрачно. Рекомендуется включить поворот ключа CMK. Смена ключей шифрования помогает снизить потенциальное влияние скомпрометированного ключа, так как данные, зашифрованные с помощью нового ключа, не могут быть доступны с помощью предыдущего ключа, который, возможно, был предоставлен.

Серьезность: средний

Убедитесь, что в контейнере S3 CloudTrail включено ведение журнала доступа к контейнеру S3

Описание. Ведение журнала доступа к контейнерам S3 создает журнал, содержащий записи доступа, убедитесь, что в контейнере CloudTrail S3 включен ведение журнала доступа к контейнерам S3 CloudTrail S3 для каждого запроса, выполненного в контейнер S3. Запись журнала доступа содержит подробные сведения о запросе, включая тип запроса, ресурсы, указанные в запросе, а также время и дату обработки запроса. Рекомендуется включить ведение журнала доступа к контейнерам в контейнере CloudTrail S3. Включив ведение журнала контейнеров S3 в целевых контейнерах S3, можно записать все события, которые могут повлиять на объекты в целевых контейнерах. Настройка журналов для размещения в отдельном контейнере позволяет получить доступ к сведениям журнала, которые могут быть полезны в рабочих процессах реагирования на безопасность и инциденты.

Серьезность: низкая

Убедитесь, что контейнер S3, используемый для хранения журналов CloudTrail, не является общедоступным

Описание. CloudTrail регистрирует запись каждого вызова API, сделанного в вашей учетной записи AWS. Эти файлы журналов хранятся в контейнере S3. Рекомендуется применить политику сегментов или список управления доступом (ACL) к контейнеру S3, который CloudTrail регистрирует, чтобы предотвратить общедоступный доступ к журналам CloudTrail. Разрешение общедоступного доступа к содержимому журнала CloudTrail может помочь злоумышленнику выявить слабые места в использовании или конфигурации затронутой учетной записи.

Серьезность: высокий уровень

IAM не должен иметь сертификаты SSL/TLS с истекшим сроком действия

Описание. Этот проверка определяет истекшие сертификаты SSL/TLS. Чтобы включить подключения HTTPS к веб-сайту или приложению в AWS, требуется сертификат сервера SSL/TLS. Для хранения и развертывания сертификатов сервера можно использовать ACM или IAM. Удаление сертификатов SSL/TLS с истекшим сроком действия устраняет риск случайного развертывания недопустимого сертификата в ресурсе, например AWS Elastic Load Balancer (ELB), что может повредить доверие к приложению или веб-сайту за ELB. Эта проверка создает оповещения, если в AWS IAM хранятся сертификаты SSL/TLS с истекшим сроком действия. Рекомендуется удалить просроченные сертификаты.

Серьезность: высокий уровень

Импортированные сертификаты ACM следует продлять через указанный период времени

Описание. Этот элемент управления проверка, помечены ли сертификаты ACM в вашей учетной записи на срок действия в течение 30 дней. Он проверяет импортированные сертификаты и сертификаты, предоставляемые диспетчером сертификатов AWS. ACM может автоматически продлевать сертификаты, использующие проверку DNS. Для сертификатов, использующих проверку по электронной почте, необходимо ответить на электронное письмо проверки домена. ACM также не обновляет автоматически импортируемые сертификаты. Необходимо обновлять импортированные сертификаты вручную. Дополнительные сведения об управляемом продлении сертификатов ACM см. в разделе Managed renewal for ACM certificates (Управляемое продление сертификатов ACM) в руководстве пользователя диспетчера сертификатов AWS.

Серьезность: средний

Следует изучить избыточные удостоверения в учетных записях, чтобы уменьшить индекс ползука разрешений (PCI)

Описание. Для уменьшения уровня разрешений (PCI) и защиты инфраструктуры следует исследовать слишком подготовленные удостоверения в учетных записях. Уменьшите индекс PCI, удалив неиспользуемые назначенные разрешения с высоким уровнем риском. Высокий уровень PCI отражает риск, связанный с удостоверениями с разрешениями, превышающими их обычное или требуемое использование.

Серьезность: средний

Должно быть включено автоматическое обновление дополнительных номеров версий RDS

Описание. Этот элемент управления проверка включает ли автоматическое обновление дополнительных версий для экземпляра базы данных RDS. Включение автоматического обновления до дополнительных номеров версий гарантирует установку последних обновлений дополнительных номеров версий в системе управления реляционной базой данных (реляционной СУБД). Эти обновления могут содержать исправления для системы безопасности и исправления ошибок. Обеспечение актуальности систем за счет установки исправлений — важный аспект в обеспечении безопасности.

Серьезность: высокий уровень

Моментальные снимки кластера RDS и моментальные снимки базы данных должны шифроваться в неактивном состоянии

Описание. Этот элемент управления проверка, шифруются ли моментальные снимки базы данных RDS. Этот элемент управления предназначен для экземпляров базы данных RDS. Однако он также может формировать результаты для моментальных снимков экземпляров Aurora DB, экземпляров Neptune DB и кластеров Amazon DocumentDB. Если эти выводы не полезны, то их можно отключить. Шифрование неактивных данных снижает риск того, что пользователь, не прошедший проверку подлинности, получит доступ к данным, хранящимся на диске. Данные в моментальных снимках RDS должны шифроваться в неактивном режиме для обеспечения дополнительного уровня безопасности.

Серьезность: средний

Для кластеров RDS должна быть включена защита от удаления

Описание. Этот элемент управления проверка, включена ли защита от удаления кластеров RDS. Этот элемент управления предназначен для экземпляров базы данных RDS. Однако он также может формировать результаты для экземпляров Aurora DB, экземпляров Neptune DB и кластеров Amazon DocumentDB. Если эти выводы не полезны, то их можно отключить. Включение защиты удаления кластера — это еще один уровень защиты от случайного удаления базы данных или удаления неавторизованной сущностью. Если защита от удаления включена, кластер удаленных рабочих служб не может быть удален. Прежде чем запрос на удаление будет выполнен, необходимо будет отключить защиту от удаления.

Серьезность: низкая

Кластеры базы данных RDS должны быть настроены для нескольких зон доступности

Описание. Кластеры базы данных RDS должны быть настроены для нескольких сохраненных данных. Развертывание в нескольких зонах доступности позволяет их автоматизировать, чтобы обеспечить возможность отработки отказа в случае проблем с доступностью зоны доступности и во время регулярных мероприятий по обслуживанию RDS.

Серьезность: средний

Кластеры базы данных RDS должны быть настроены для копирования тегов в моментальные снимки

Описание. Идентификация и инвентаризация ИТ-ресурсов является важным аспектом управления и безопасности. Необходимо иметь представление о всех кластерах базы данных RDS, чтобы оценивать их состояние безопасности и устранять потенциальные слабые места. Моментальные снимки должны быть помечены тегами так же, как и их родительские кластеры базы данных RDS. Включение этого параметра гарантирует, что моментальные снимки унаследуют теги родительских кластеров базы данных.

Серьезность: низкая

Экземпляры базы данных RDS должны быть настроены для копирования тегов в моментальные снимки

Описание. Этот элемент управления проверка, настроен ли экземпляры базы данных RDS для копирования всех тегов в моментальные снимки при создании моментальных снимков. Идентификация и инвентаризация ИТ-ресурсов является важным аспектом управления и обеспечения безопасности. Необходимо иметь представление о всех экземплярах базы данных RDS, чтобы оценивать их состояние безопасности и устранять потенциальные слабые места. Моментальные снимки должны быть помечены тегами так же, как и их родительские экземпляры базы данных RDS. Включение этого параметра гарантирует, что моментальные снимки унаследуют теги родительских экземпляров базы данных.

Серьезность: низкая

Экземпляры базы данных RDS должны быть настроены с несколькими зонами доступности

Описание. Этот элемент управления проверка, включена ли высокая доступность для экземпляров базы данных RDS. Экземпляры базы данных RDS должны быть настроены для использования нескольких зон доступности. Это гарантирует доступность хранящихся в них данных. Развертывания с несколькими az позволяют автоматически выполнять отработку отказа, если возникает проблема с доступностью зоны доступности и во время регулярного обслуживания RDS.

Серьезность: средний

Для экземпляров базы данных RDS должна быть включена защита от удаления

Описание. Этот элемент управления проверка, включена ли защита защиты от удаления экземпляров базы данных RDS, использующих один из перечисленных ядр СУБД. Включение защиты удаления экземпляров — это еще один уровень защиты от случайного удаления базы данных или удаления неавторизованной сущностью. Хотя защита от удаления включена, экземпляр базы данных RDS не может быть удален. Прежде чем запрос на удаление будет выполнен, необходимо будет отключить защиту от удаления.

Серьезность: низкая

Для экземпляров базы данных RDS должно быть включено шифрование неактивных данных

Описание. Этот элемент управления проверка, включен ли шифрование хранилища для экземпляров базы данных Amazon RDS. Этот элемент управления предназначен для экземпляров базы данных RDS. Однако он также может формировать результаты для экземпляров Aurora DB, экземпляров Neptune DB и кластеров Amazon DocumentDB. Если эти выводы не полезны, то их можно отключить. Для обеспечения дополнительного уровня безопасности конфиденциальных данных в экземплярах базы данных RDS необходимо настроить шифрование экземпляров базы данных RDS. Чтобы шифровать экземпляры базы данных RDS и их моментальные снимки, включите параметр шифрования для экземпляров базы данных RDS. Данные, которые шифруются в неактивном режиме, включают в себя базовое хранилище для экземпляров баз данных, их автоматически созданные резервные копии, реплики чтения и моментальные снимки. Зашифрованные экземпляры базы данных RDS используют алгоритм шифрования на основе открытого стандарта AES-256. Он используется для шифрования данных на сервере, на котором размещены экземпляры базы данных RDS. После шифрования данных Amazon RDS выполняет проверку подлинности доступа и прозрачно расшифровывает данные, минимально влияя на производительность. Вам не нужно изменять клиентские приложения базы данных для использования шифрования. В настоящее время шифрование Amazon RDS доступно для всех ядер СУБД и типов хранилища. Шифрование Amazon RDS доступно для большинства классов экземпляров базы данных. Сведения о классах экземпляров базы данных, которые не поддерживают шифрование Amazon RDS, см. в руководстве пользователя Amazon RDS для шифрования ресурсов Amazon RDS.

Серьезность: средний

Экземпляры базы данных RDS должны запрещать открытый доступ

Описание. Мы рекомендуем также убедиться, что доступ к конфигурации экземпляра RDS ограничен только авторизованными пользователями, ограничивая разрешения IAM пользователей на изменение параметров и ресурсов экземпляров RDS.

Серьезность: высокий уровень

Моментальные снимки RDS должны запрещать открытый доступ

Описание. Рекомендуется разрешить только авторизованным субъектам доступ к моментальному снимку и изменению конфигурации Amazon RDS.

Серьезность: высокий уровень

Удаление неиспользуемых секретов Диспетчера секретов

Описание. Этот элемент управления проверка, был ли доступ к секретам в течение указанного количества дней. Стандартным значением является 90 дней. Если секрет не был доступ к определенному количеству дней, этот элемент управления завершается ошибкой. Удаление неиспользуемых секретов так же важно, как и смена секретов. Неиспользуемые секреты могут неправомерно использоваться их прежними пользователями, у которых больше не должен быть доступ к этим секретам. Кроме того, по мере того, как все больше пользователей получает доступ к секрету, кто-то может совершить ошибку и допустить его утечку в распоряжение какой-либо неавторизованной сущности, что повышает риск неправомерного использования. Удаление неиспользуемых секретов позволяет отменить доступ к секретам пользователей, которым он больше не требуется. Это также помогает снизить затраты на использование Secrets Manager. Поэтому важно регулярно удалять неиспользуемые секреты.

Серьезность: средний

Для контейнеров S3 должна быть включена репликация между регионами

Описание. Включение реплика между регионами S3 гарантирует доступность нескольких версий данных в разных регионах. Это позволяет защитить контейнер S3 от атак DDoS и повреждения данных.

Серьезность: низкая

Для контейнеров S3 должно быть включено шифрование на стороне сервера

Описание. Включение шифрования на стороне сервера для защиты данных в контейнерах S3. Шифрование данных может препятствовать доступу к конфиденциальным данным в случае нарушения системы безопасности данных.

Серьезность: средний

Секреты Secrets Manager, настроенные с автоматической сменой, должны быть успешно заменены

Описание. Этот элемент управления проверка, успешно ли повернут секрет диспетчера секретов AWS на основе расписания поворота. Элемент управления возвращает ошибку, если RotationOccurringAsScheduled имеет значение false. Элемент управления не оценивает секреты, которые не настроены на смену. Secrets Manager помогает повысить уровень безопасности организации. Секреты включают в себя учетные данные базы данных, пароли и сторонние ключи API. Secrets Manager можно использовать для централизованного хранения секретов, автоматического шифрования секретов, управления доступом к секретам и безопасной смены секретов. Secrets Manager может выполнять смену секретов. Вы можете использовать смену, чтобы заменить долгосрочные секреты краткосрочными. Смена секретов ограничивает время, в течение которого неуполномоченный пользователь сможет использовать скомпрометированный секрет. По этой причине необходимо часто выполнять смену секретов. Помимо настройки секретов для автоматической смены следует убедиться, что смена секретов выполняется успешно и по расписанию смены. Дополнительные сведения о смене см. в разделе Rotating your AWS Secrets Manager secrets (Смена секретов AWS Secrets Manager) в руководстве пользователя AWS Secrets Manager.

Серьезность: средний

Секреты Диспетчера секретов следует циклически изменять в течение указанного количества дней

Описание. Этот элемент управления проверка, были ли ваши секреты повернуты по крайней мере один раз в течение 90 дней. Смена секретов помогает снизить риск несанкционированного использования секретов в учетной записи AWS. К примерам таких данных относятся учетные данные базы данных, пароли, сторонние ключи API и даже произвольный текст. Если вы не изменяете свои секреты в течение длительного периода времени, секреты, скорее всего, будут скомпрометированы. По мере того, как все больше пользователей получает доступ к секрету, возрастает вероятность того, что кто-то совершит ошибку и допустит утечку секрета в распоряжение неуполномоченной сущности. Возможно утечка секретов посредством журналов и данных в кэше. Могут использоваться общие секреты в целях отладки, которые не были изменены или отменены после отладки. По всем этим причинам секреты следует часто сменять. Вы можете настроить автоматическую смену секретов в AWS Secrets Manager. С помощью автоматической смены можно заменить долгосрочные секреты краткосрочными, что значительно снижает риск компрометации. Центр безопасности рекомендует включить смену секретов Secrets Manager. Дополнительные сведения о смене см. в разделе Rotating your AWS Secrets Manager secrets (Смена секретов AWS Secrets Manager) в руководстве пользователя AWS Secrets Manager.

Серьезность: средний

Разделы SNS должны быть зашифрованы в неактивном режиме с помощью AWS KMS

Описание. Этот элемент управления проверка, шифруется ли раздел SNS неактивных данных с помощью AWS KMS. Шифрование неактивных данных снижает для данных, хранящихся на диске, риск того, что к ним получит доступ пользователь, который не прошел проверку подлинности в AWS. Оно также добавляет еще один набор элементов управления доступом, чтобы ограничить доступ к данным для неавторизованных пользователей. Например, для расшифровки данных перед чтением необходимы разрешения API. Разделы SNS должны быть зашифрованы неактивных для дополнительного уровня безопасности. Дополнительные сведения см. в разделе Encryption at rest (Шифрование неактивных данных) в руководстве разработчика для Amazon Simple Notification Service.

Серьезность: средний

Ведение журнала потоков VPC должно быть включено для всех VPC

Описание. Журналы потоков VPC обеспечивают видимость сетевого трафика, который проходит через VPC и может использоваться для обнаружения аномального трафика или анализа во время событий безопасности.

Серьезность: средний

Рекомендации AWS IdentityAndAccess

Домены Amazon Elasticsearch Service должны находиться в VPC

Описание. VPC не может содержать домены с общедоступной конечной точкой. Примечание. Это не оценивает конфигурацию маршрутизации подсети VPC для определения общедоступной доступности.

Серьезность: высокий уровень

Разрешения Amazon S3, предоставленные другим учетным записям AWS в политиках контейнеров, должны быть ограничены

Описание. Реализация минимального доступа к привилегиям является фундаментальным для снижения риска безопасности и влияния ошибок или злонамеренных намерений. Если политика контейнеров S3 разрешает доступ из внешних учетных записей, это может привести к краже данных из-за внутренней угрозы или действий злоумышленника. Параметр blacklistedactionpatterns позволяет успешно оценить правило для контейнеров S3. Параметр предоставляет доступ к внешним учетным записям для шаблонов действий, которые не включены в список "blacklistedactionpatterns".

Серьезность: высокий уровень

Избегайте использования учетной записи root

Описание. Учетная запись root имеет неограниченный доступ ко всем ресурсам в учетной записи AWS. Настоятельно рекомендуется избегать использования этой учетной записи. Учетная запись root — это самая привилегированная учетная запись AWS. Минимизация использования этой учетной записи и реализация принципа минимальных привилегий для управления доступом снизят риск случайных изменений и непреднамеренного раскрытия учетных данных с высоким уровнем привилегий.

Серьезность: высокий уровень

Ключи AWS KMS не должны быть случайно удалены

Описание. Этот элемент управления проверка указывает, запланированы ли ключи KMS для удаления. Элемент управления возвращает ошибку, если запланировано удаление ключа KMS. Ключи KMS не могут быть восстановлены после удаления. Данные, зашифрованные с помощью ключа KMS, также невозможно восстановить, если этот ключ KMS удален. Если значимые данные были зашифрованы под ключом KMS, запланированным для удаления, рассмотрите возможность расшифровки данных или повторного шифрования данных под новым ключом KMS, если вы намеренно не выполняете криптографическую эрастику. При планировании удаления ключа KMS действует обязательный период ожидания, в течение которого можно отменить удаление, если оно было запланировано по ошибке. Период ожидания по умолчанию составляет 30 дней, но его можно сократить до семи дней, когда ключ KMS запланирован на удаление. В период ожидания запланированное удаление может быть отменено, и ключ KMS не будет удален. Дополнительные сведения об удалении ключей KMS см. в руководстве разработчика по AWS служба управления ключами по удалению ключей KMS.

Серьезность: высокий уровень

Необходимо включить ведение журнала классических глобальных веб-списков доступа AWS WAF

Описание. Этот элемент управления проверка включает ли ведение журнала для глобального веб-ACL AWS WAF. Этот элемент управления завершается ошибкой, если ведение журнала не включено для веб-ACL. Ведение журнала является важным фактором для обеспечения глобальной надежности, доступности и производительности AWS WAF. Это бизнес-требования и требования соответствия во многих организациях и позволяет устранять неполадки в поведении приложений. Это также обеспечивает подробные сведения о трафике, который анализируется по списку управления веб-доступом, подключенному к AWS WAF.

Серьезность: средний

Для распределений CloudFront должен быть настроен корневой объект по умолчанию

Описание. Этот элемент управления проверка, настроен ли дистрибутив Amazon CloudFront для возврата определенного объекта, который является корневым объектом по умолчанию. Элемент управления завершается ошибкой, если дистрибутив CloudFront не настроен корневой объект по умолчанию. Иногда пользователь может запросить URL-адрес корня дистрибутива, а не объекта в дистрибутиве. В этом случае указание корневого объекта по умолчанию поможет предотвратить предоставление содержимого веб-дистрибутива.

Серьезность: высокий уровень

Для распределений CloudFront должно быть включено удостоверение доступа к источнику

Описание. Этот элемент управления проверка указывает, настроен ли дистрибутив Amazon CloudFront с типом Amazon S3 Origin identity (OAI). Элемент управления завершается ошибкой, если OAI не настроен. CloudFront OAI предотвращает доступ пользователей к содержимому контейнера S3 напрямую. Когда пользователи обращаются к контейнеру S3 напрямую, они фактически обходят дистрибутив CloudFront и все разрешения, применяемые к базовому содержимому контейнера S3.

Серьезность: средний

Проверка файла журнала CloudTrail должна быть включена

Описание. Чтобы обеспечить дополнительную целостность проверка журналов CloudTrail, рекомендуется включить проверку файлов во всех CloudTrails.

Серьезность: низкая

Служба CloudTrail должна быть включена

Описание. AWS CloudTrail — это веб-служба, которая записывает вызовы API AWS для учетной записи и предоставляет вам файлы журналов. Не во всех службах по умолчанию включено ведение журнала для всех интерфейсов API и событий. Следует реализовать любые дополнительные журналы аудита помимо журнала CloudTrail. Ознакомьтесь с документацией по каждой службе в разделе "CloudTrail Supported Services and Integrations" (Поддерживаемые службы CloudTrail и интеграция).

Серьезность: высокий уровень

Журналы CloudTrail должны быть интегрированы с журналами CloudWatch

Описание. Помимо записи журналов CloudTrail в указанном контейнере S3 для долгосрочного анализа, анализ в режиме реального времени можно выполнить, настроив CloudTrail для отправки журналов в журналы CloudWatch. Для журнала, включенного во всех регионах в учетной записи, CloudTrail отправляет файлы журнала из всех этих регионов в группу журналов CloudWatch. Мы рекомендуем отправлять журналы CloudTrail в журналы CloudWatch, чтобы обеспечить запись, мониторинг действий с учетными записями AWS и оповещение об этих действиях. Отправка журналов CloudTrail в журналы CloudWatch упрощает ведение журнала в реальном времени и ведение журнала хронологии действий на основе пользователя, API, ресурса и IP-адреса. Это также дает возможность настраивать оповещения и уведомления об аномальных действиях или действиях в конфиденциальных учетных записях.

Серьезность: низкая

Необходимо включить ведение журнала базы данных

Описание. Этот элемент управления проверка, включены ли следующие журналы Amazon RDS и отправляются в журналы CloudWatch:

  • Oracle: (оповещение, аудит, трассировка, прослушиватель)
  • PostgreSQL: (Postgresql, обновление)
  • MySQL: (аудит, ошибка, общие, SlowQuery)
  • MariaDB: (аудит, ошибка, общие, SlowQuery)
  • SQL Server: (ошибка, агент)
  • Аврора: (аудит, ошибка, общие, SlowQuery)
  • Аврора-MySQL: (аудит, ошибка, общие, SlowQuery)
  • Аврора-PostgreSQL: (Postgresql, обновление). Для баз данных RDS должны быть включены соответствующие журналы. Ведение журнала базы данных обеспечивает подробные записи о запросах, выполненных в RDS. Журналы базы данных могут помочь в аудите безопасности и доступа. Кроме того, они упрощают диагностику проблем с доступностью.

Серьезность: средний

Экземпляры записной книжки Amazon SageMaker не должны иметь прямой доступ к Интернету

Описание. Для экземпляра записной книжки SageMaker необходимо отключить прямой доступ к Интернету. Проверяет, отключено ли поле DirectInternetAccess для экземпляра записной книжки. Для экземпляра необходимо настроить VPC, а параметр по умолчанию должен отключать доступ к Интернету через VPC. Чтобы обеспечить доступ к Интернету для обучения или размещения моделей из записной книжки, убедитесь, что для вашего облака VPC настроен шлюз NAT, а группа безопасности разрешает исходящие подключения. Убедитесь, что доступ к конфигурации SageMaker разрешен только уполномоченным пользователям, и ограничьте предоставляемые пользователям разрешения IAM на изменение параметров и ресурсов SageMaker.

Серьезность: высокий уровень

Не нужно настраивать ключи доступа при первоначальной настройке всех пользователей IAM с паролем консоли

Описание. Консоль AWS по умолчанию использует проверка box для создания ключей доступа для включения. Это приводит к нецелесообразному формированию множества ключей доступа. Помимо ненужных учетных данных, это также порождает ненужные операции управления при аудите и смене этих ключей. Требуя, чтобы пользователь мог выполнить дополнительные действия после создания профиля, даст более строгое представление о том, что ключи доступа являются [a] необходимыми для их работы и [b] после того, как ключ доступа установлен в учетной записи, что ключи могут использоваться где-то в организации.

Серьезность: средний

Убедитесь, что создана роль поддержки для управления инцидентами с помощью службы поддержки AWS

Описание: AWS предоставляет центр поддержки, который можно использовать для уведомления об инцидентах и реагирования, а также технической поддержки и обслуживания клиентов. Создайте роль IAM, чтобы позволить уполномоченным пользователям управлять инцидентами с помощью службы поддержки AWS. При реализации минимальных привилегий для управления доступом роль IAM требует соответствующей политики IAM, чтобы разрешить центру поддержки доступ к инцидентам с поддержкой AWS.

Серьезность: низкая

Убедитесь, что смена ключей доступа осуществляется не реже чем один раз в 90 дней

Описание. Ключи доступа состоят из идентификатора ключа доступа и ключа секретного доступа, которые используются для подписывания программных запросов, которые вы вносите в AWS. Пользователям AWS требуются собственные ключи доступа для выполнения программных вызовов AWS из интерфейса командной строки AWS (AWS CLI), инструментов для Windows PowerShell, пакетов SDK для AWS или прямых вызовов HTTP, использующих интерфейсы API отдельных служб AWS. Рекомендуется регулярно поворачивать все ключи доступа. Смена ключей доступа сокращает окно возможности использования ключа доступа, связанного с скомпрометированной или прекращенной учетной записью. Ключи доступа следует повернуть, чтобы обеспечить доступ к данным со старым ключом, который, возможно, был потерян, взломал или украден.

Серьезность: средний

Убедитесь, что служба AWS Config включена во всех регионах

Описание. AWS Config — это веб-служба, которая выполняет управление конфигурацией поддерживаемых ресурсов AWS в вашей учетной записи и предоставляет вам файлы журналов. Записываемые сведения включают в себя элемент конфигурации (ресурс AWS), связи между элементами конфигурации (ресурсы AWS) и изменения конфигурации между ресурсами. Рекомендуется включить AWS Config во всех регионах.

Журнал элементов конфигурации AWS, записанный службой AWS Config, позволяет выполнять анализ системы безопасности, отслеживание изменения ресурсов и аудит соответствия.

Серьезность: средний

Убедитесь, что служба CloudTrail включена во всех регионах.

Описание. AWS CloudTrail — это веб-служба, которая записывает вызовы API AWS для учетной записи и предоставляет вам файлы журналов. Записываемые сведения включают в себя идентификатор вызывающего API, время вызова API, исходный IP-адрес вызывающего API, параметры запроса и элементы ответа, возвращенные службой AWS. CloudTrail предоставляет журнал вызовов API AWS для учетной записи, включая вызовы API, выполненные через консоль управления, пакеты SDK, программы командной строки и службы AWS более высокого уровня (например, CloudFormation). Журнал вызовов API AWS, созданный CloudTrail, позволяет выполнять анализ системы безопасности, отслеживание изменения ресурсов и аудит соответствия. Кроме того:

  • обеспечение того, что существует путь с несколькими регионами, обеспечит обнаружение непредвиденных действий в неиспользуемых регионах.
  • обеспечение того, что существует путь с несколькими регионами, гарантирует, что для отслеживания событий, созданных в глобальных службах AWS, включена запись событий, созданных в глобальных службах AWS.
  • для нескольких регионов, гарантируя, что события управления, настроенные для всех типов операций чтения и записи, обеспечивают запись операций управления, выполняемых во всех ресурсах в учетной записи AWS.

Серьезность: высокий уровень

Убедитесь, что учетные данные, которые не используются в течение 90 дней и более, отключены

Описание. Пользователи AWS IAM могут получить доступ к ресурсам AWS с помощью различных типов учетных данных, таких как пароли или ключи доступа. Рекомендуется удалить или деактивировать все учетные данные, неиспользуемые в течение 90 или более дней. Отключение или удаление ненужных учетных данных сокращает окно возможности использования учетных данных, связанных с скомпрометированной или заброшенной учетной записью.

Серьезность: средний

Убедитесь, что по требованию политики паролей IAM срок действия паролей не превышает 90 дней

Описание. Политики паролей IAM могут требовать смены или истечения срока действия паролей после заданного количества дней. Рекомендуется срок действия политики паролей истекает через 90 дней или меньше. Уменьшение времени существования пароля повышает устойчивость учетной записи к попыткам входа в систему с помощью атак методом подбора. Кроме того, требование регулярного изменения пароля поможет в следующих сценариях:

  • Пароли могут быть украдены или скомпрометированы иногда без ваших знаний. Причиной этого может быть нарушение безопасности системы, уязвимость программного обеспечения или внутренняя угроза.
  • Некоторые корпоративные и государственные веб-фильтры или прокси-серверы могут перехватывать и записывать трафик, даже если он зашифрован.
  • Многие люди используют один и тот же пароль для многих систем, таких как работа, электронная почта и личный.
  • Скомпрометированные рабочие станции конечных пользователей могут иметь средство ведения журнала нажатия клавиш.

Серьезность: низкая

Убедитесь, что политика паролей IAM запрещает повторное использование паролей

Описание. Политики паролей IAM могут препятствовать повторному использованию заданного пароля тем же пользователем. Рекомендуется запретить повторное использование паролей политикой паролей. Запрет повторного использования пароля повышает устойчивость учетной записи к попыткам входа в систему с помощью атак методом подбора.

Серьезность: низкая

Убедитесь, что по требованию политики паролей IAM пароль должен содержать хотя бы одну строчную букву

Описание. Политики паролей частично используются для применения требований к сложности паролей. Политики паролей IAM можно использовать для проверки того, что пароль состоит из разных наборов символов. Рекомендуется, чтобы политика паролей требовала по крайней мере одну строчную букву. Настройка политики сложности пароля повышает устойчивость учетной записи к попыткам входа в систему с помощью атак методом подбора.

Серьезность: средний

Убедитесь, что по требованию политики паролей IAM пароль должен содержать хотя бы одну цифру

Описание. Политики паролей частично используются для применения требований к сложности паролей. Политики паролей IAM можно использовать для проверки того, что пароль состоит из разных наборов символов. Рекомендуется, чтобы политика паролей требовала по крайней мере одного номера. Настройка политики сложности пароля повышает устойчивость учетной записи к попыткам входа в систему с помощью атак методом подбора.

Серьезность: средний

Убедитесь, что по требованию политики паролей IAM пароль должен содержать хотя бы один специальный символ

Описание. Политики паролей частично используются для применения требований к сложности паролей. Политики паролей IAM можно использовать для проверки того, что пароль состоит из разных наборов символов. Рекомендуется, чтобы политика паролей требовала по крайней мере одного символа. Настройка политики сложности пароля повышает устойчивость учетной записи к попыткам входа в систему с помощью атак методом подбора.

Серьезность: средний

Убедитесь, что по требованию политики паролей IAM пароль должен содержать хотя бы одну прописную букву

Описание. Политики паролей частично используются для применения требований к сложности паролей. Политики паролей IAM можно использовать для проверки того, что пароль состоит из разных наборов символов. Рекомендуется, чтобы политика паролей требовала по крайней мере одну прописную букву. Настройка политики сложности пароля повышает устойчивость учетной записи к попыткам входа в систему с помощью атак методом подбора.

Серьезность: средний

Убедитесь, что по требованию политики паролей IAM минимальная длина пароля должна составлять не менее 14 символов

Описание. Политики паролей частично используются для применения требований к сложности паролей. Политики паролей IAM можно использовать, чтобы гарантировать, что пароль будет содержать не меньше заданного числа знаков. Рекомендуется, чтобы политика паролей требовала минимальной длины пароля "14". Настройка политики сложности пароля повышает устойчивость учетной записи к попыткам входа в систему с помощью атак методом подбора.

Серьезность: средний

Убедитесь, что включена многофакторная проверка подлинности (MFA) для всех пользователей IAM с паролем консоли

Описание. Многофакторная проверка подлинности (MFA) добавляет дополнительный уровень защиты поверх имени пользователя и пароля. Если включенА MFA, когда пользователь входит на веб-сайт AWS, он будет запрашивать имя пользователя и пароль, а также код проверки подлинности с устройства AWS MFA. Рекомендуется включить MFA для всех учетных записей с паролем консоли. Включение MFA обеспечивает повышенную безопасность доступа к консоли, так как эта служба требует, чтобы субъект, проходящий проверку подлинности, имел устройство, которое создает ключ с учетом времени и которому известны учетные данные.

Серьезность: средний

Служба GuardDuty должна быть включена

Описание. Чтобы обеспечить дополнительную защиту от вторжений, GuardDuty следует включить в учетной записи AWS и регионе. Примечание. GuardDuty может не быть полным решением для каждой среды.

Серьезность: средний

Необходимо включить аппаратную MFA для корневой учетной записи

Описание. Корневая учетная запись является наиболее привилегированным пользователем в учетной записи. MFA обеспечивает дополнительный уровень защиты помимо имени пользователя и пароля. Если включена служба MFA, то при входе пользователя на веб-сайт AWS ему предлагается ввести имя пользователя и пароль, а также код проверки подлинности с устройства AWS MFA. Для уровня 2 рекомендуется защитить корневую учетную запись с помощью аппаратной MFA. Аппаратная MFA обеспечивает меньшую уязвимость, чем виртуальная MFA. Например, аппаратная MFA не подвержена направлениям атаки, характерным для мобильного смартфона, на котором установлена виртуальная MFA. Использование аппаратной MFA для большого числа учетных записей может привести к проблеме управления устройствами. В этом случае рекомендуется избирательно реализовать данную рекомендацию уровня 2 для учетных записей с максимальным уровнем безопасности. Затем можно применить рекомендацию уровня 1 к остальным учетным записям.

Серьезность: низкая

Для кластеров RDS должна быть настроена проверка подлинности IAM

Описание. Этот элемент управления проверка, включена ли проверка подлинности базы данных IAM в кластере RDS DB. Проверка подлинности базы данных IAM позволяет выполнять проверку подлинности без пароля для экземпляров базы данных. Для этой проверки подлинности используется маркер проверки подлинности. Входящий и исходящий трафик базы данных шифруется с помощью протокола SSL. Дополнительные сведения см. в разделе "IAM database authentication" (Проверка подлинности базы данных IAM) в руководстве пользователя Amazon Aurora.

Серьезность: средний

Для экземпляров RDS должна быть настроена проверка подлинности IAM

Описание. Этот элемент управления проверка, включена ли проверка подлинности базы данных IAM экземпляра RDS DB. Проверка подлинности базы данных IAM обеспечивает проверку подлинности в экземплярах базы данных с помощью маркера проверки подлинности, а не пароля. Входящий и исходящий трафик базы данных шифруется с помощью протокола SSL. Дополнительные сведения см. в разделе "IAM database authentication" (Проверка подлинности базы данных IAM) в руководстве пользователя Amazon Aurora.

Серьезность: средний

Управляемые клиентом политики IAM не должны разрешать действия расшифровки для всех ключей KMS

Описание. Проверяет, разрешена ли версия управляемых клиентом IAM политик IAM использовать действия расшифровки AWS KMS во всех ресурсах. Этот элемент управления использует Zelkova, механизм автоматической рассудки, чтобы проверить и предупредить вас о политиках, которые могут предоставить широкий доступ к секретам в учетных записях AWS. Этот элемент управления завершается ошибкой, если действия kms:Decrypt или kms:ReEncryptFrom разрешены для всех ключей KMS. Элемент управления оценивает подключенные и неподключенные управляемые клиентом политики. Он не проверка встроенные политики или управляемые политики AWS. С помощью AWS KMS вы можете контролировать, кто может использовать ключи KMS и обращаться к зашифрованным данным. Политики IAM определяют, какие действия удостоверение (пользователя, группы или роли) позволяет выполнять с ресурсами. Согласно лучшим методикам обеспечения безопасности AWS рекомендует предоставлять минимальные права. Иными словами, следует предоставить удостоверениям только разрешение kms:Decrypt или kms:ReEncryptFrom и только для тех ключей, которые необходимы для выполнения конкретной задачи. В противном случае пользователь может использовать ключи, которые не соответствуют вашим данным. Вместо предоставления разрешений для всех ключей определите минимальный набор ключей, необходимых пользователям для доступа к зашифрованным данным. Затем разработайте политики, позволяющие пользователям использовать только эти ключи. Например, не разрешайте разрешение kms:Decrypt для всех ключей KMS. Вместо этого предоставьте разрешение kms:Decrypt только для ключей в определенном регионе для своей учетной записи. Реализуя принцип минимальных прав, можно снизить риск непреднамеренного раскрытия данных.

Серьезность: средний

Создаваемые вами управляемые политики клиента IAM не должны разрешать действия с подстановочными знаками для служб

Описание. Этот элемент управления проверка указывает, имеют ли создаваемые политики на основе удостоверений IAM инструкции Allow, использующие шаблон * wild карта для предоставления разрешений для всех действий в любой службе. Элемент управления завершается ошибкой, если любая инструкция политики включает "Эффект": "Разрешить" с действием: "Service:*". Например, приведенный ниже оператор в политике приводит к ошибке проверки.

'Statement': [
{
  'Sid': 'EC2-Wildcard',
  'Effect': 'Allow',
  'Action': 'ec2:*',
  'Resource': '*'
}

Элемент управления также завершается ошибкой, если вы используете "Эффект": "Разрешить" с "NotAction": "service:". В этом случае элемент NotAction предоставляет доступ ко всем действиям в службе AWS, за исключением действий, указанных в NotAction. Этот элемент управления применяется только к политикам IAM, управляемым клиентом. Это не относится к политикам IAM, управляемым AWS. При назначении разрешений службам AWS важно область разрешенные действия IAM в политиках IAM. Действия IAM следует ограничить только теми действиями, которые необходимы. Это помогает подготовить разрешения с минимальными привилегиями. Чрезмерно разрешительные политики могут привести к эскалации привилегий, если политики присоединены к субъекту IAM, который может не требовать разрешения. В некоторых случаях может потребоваться разрешить действия IAM с аналогичным префиксом, такими как DescribeFlowLogs и DescribeAvailabilityZones. В этих авторизованных случаях можно добавить суффиксированные дикие карта в общий префикс. Например, ec2:Describe.

Этот элемент управления возвращает положительный ответ, если используется действие IAM с префиксом, подстановочным знаком и суффиксом. Например, приведенный ниже оператор в политике проходит проверку.

 'Statement': [
{
  'Sid': 'EC2-Wildcard',
  'Effect': 'Allow',
  'Action': 'ec2:Describe*',
  'Resource': '*'
}

При таком способе группирования связанных действий IAM можно избежать превышения предельного размера политики IAM.

Серьезность: низкая

Политики IAM должны быть привязаны только к группам или ролям

Описание. По умолчанию пользователи, группы и роли IAM не имеют доступа к ресурсам AWS. Политики IAM — это средства, с помощью которых пользователям, группам или ролям предоставляются права. Рекомендуется применять политики IAM непосредственно к группам и ролям, но не к пользователям. Назначение привилегий на уровне группы или роли снижает сложность управления доступом по мере роста числа пользователей. Уменьшение сложности управления доступом может в свою очередь уменьшить возможность для субъекта случайно получать или сохранять чрезмерные привилегии.

Серьезность: низкая

Не следует создавать политики IAM, предоставляющие полные права администратора ":"

Описание. Политики IAM — это средства предоставления привилегий пользователям, группам или ролям. Рекомендуется и считается стандартным советом по безопасности, чтобы предоставить минимальные привилегии, то есть предоставить только разрешения, необходимые для выполнения задачи. Определите, что пользователям нужно делать, а затем создайте для них политики, позволяющие выполнять только эти задачи, а не предоставляя им права администратора. Более безопасно начать с минимального набора разрешений и предоставлять дополнительные разрешения, а не начать со слишком обширных разрешений, а затем пытаться ограничить их. Предоставление полных прав администратора вместо ограниченного минимального набора разрешений, необходимых пользователю для работы, потенциально подвергает ресурсы нежелательным действиям. Политики IAM, содержащие оператор с "Effect": "Allow" с "Action": "" для "Resource": "", следует удалить.

Серьезность: высокий уровень

Субъекты IAM не должны иметь встроенные политики IAM, разрешающие действия расшифровки для всех ключей KMS

Описание. Проверяет, разрешены ли встроенные политики, внедренные в удостоверения IAM (роль, пользователь или группа), разрешать действия расшифровки AWS KMS во всех ключах KMS. Этот элемент управления использует Zelkova, механизм автоматической рассудки, чтобы проверить и предупредить вас о политиках, которые могут предоставить широкий доступ к секретам в учетных записях AWS. Этот элемент управления возвращает ошибку, если действие kms:Decrypt или kms:ReEncryptFrom разрешено для всех ключей KMS. С помощью AWS KMS вы можете контролировать, кто может использовать ключи KMS и обращаться к зашифрованным данным. Политики IAM определяют, какие действия удостоверение (пользователя, группы или роли) позволяет выполнять с ресурсами. Согласно лучшим методикам обеспечения безопасности AWS рекомендует предоставлять минимальные права. Иными словами, следует предоставить удостоверениям только необходимые им разрешения и только для тех ключей, которые требуются для выполнения конкретной задачи. В противном случае пользователь может использовать ключи, которые не соответствуют вашим данным. Вместо предоставления разрешения для всех ключей определите минимальный набор ключей, необходимых пользователям для доступа к зашифрованным данным. Затем разработайте политики, позволяющие пользователям использовать только эти ключи. Например, не разрешайте разрешение kms:Decrypt для всех ключей KMS. Вместо этого предоставьте им разрешение только для ключей в определенном регионе для своей учетной записи. Реализуя принцип минимальных прав, можно снизить риск непреднамеренного раскрытия данных.

Серьезность: средний

Лямбда-функции должны ограничивать открытый доступ

Описание. Политика на основе ресурсов на основе лямбда-функции должна ограничить общедоступный доступ. Эта рекомендация не проверка доступа к внутренним субъектам. Убедитесь, что доступ к функции разрешен только уполномоченным субъектам, настроив политики на основе ресурсов с минимальными правами.

Серьезность: высокий уровень

Необходимо включить MFA для всех пользователей IAM

Описание. Все пользователи IAM должны иметь многофакторную проверку подлинности (MFA).

Серьезность: средний

Необходимо включить многофакторную проверку подлинности для "корневой" учетной записи

Описание. Корневая учетная запись является наиболее привилегированным пользователем в учетной записи. MFA обеспечивает дополнительный уровень защиты помимо имени пользователя и пароля. Если включена служба MFA, то при входе пользователя на веб-сайт AWS ему предлагается ввести имя пользователя и пароль, а также код проверки подлинности с устройства AWS MFA. При использовании виртуальной MFA для корневых учетных записей рекомендуется, чтобы используемое устройство не было личным устройством. Вместо этого используйте выделенное мобильное устройство (планшет или телефон), которое находится в вашем распоряжении, чтобы разделять оплату и обеспечение безопасности, относящуюся к каким-либо личным устройствам. Это уменьшает риски потери доступа к MFA из-за потери устройства, его обмена с доплатой или увольнения из компании лица, владеющего этим устройством.

Серьезность: низкая

Политики паролей для пользователей IAM должны иметь строгие конфигурации

Описание. Проверяет, использует ли политика пароля учетной записи для пользователей IAM следующие минимальные конфигурации.

  • RequireUppercaseCharacters. Требуется по крайней мере один символ верхнего регистра в пароле. (Значение по умолчанию — true.)
  • RequireLowercaseCharacters. Требуется по крайней мере один нижний символ в пароле. (Значение по умолчанию — true.)
  • RequireNumbers. Требуется по крайней мере одно число в пароле. (Значение по умолчанию — true.)
  • Минимальная длина пароля MinimumPasswordLength. (По умолчанию — 7 или больше знаков.)
  • PasswordReusePrevention— количество паролей, прежде чем разрешить повторное использование. (Значение по умолчанию — 4.)
  • MaxPasswordAge— количество дней до истечения срока действия пароля. (Значение по умолчанию — 90.)

Серьезность: средний

Ключ доступа к учетной записи root не должен существовать

Описание. Корневая учетная запись является наиболее привилегированным пользователем в учетной записи AWS. Ключи доступа AWS обеспечивают программный доступ к заданной учетной записи AWS. Рекомендуется удалить все ключи доступа, связанные с корневой учетной записью. Удаление ключей доступа, связанных с учетной записью root, ограничивает возможности компрометации этой учетной записи. Кроме того, удаление корневых ключей доступа способствует созданию и использованию учетных записей на основе ролей, которые реализуют принцип минимальных прав.

Серьезность: высокий уровень

Параметр блокировки общего доступа S3 должен быть включен

Описание. Включение параметра общедоступного доступа для контейнера S3 может помочь предотвратить утечку конфиденциальных данных и защитить контейнер от вредоносных действий.

Серьезность: средний

Параметр блокировки общего доступа S3 должен быть включен на уровне контейнеров

Описание. Этот элемент управления проверка, применяются ли контейнеры S3 общедоступный доступ уровня контейнера. Этот элемент управления завершается ошибкой, если для любого из следующих параметров задано значение false:

  • ignorePublicAcls
  • blockPublicPolicy
  • blockPublicAcls
  • restrictPublicBuckets Блокировать общедоступный доступ на уровне контейнера S3 предоставляет элементы управления, чтобы гарантировать, что объекты никогда не имеют общедоступного доступа. Общий доступ к контейнерам и объектам предоставляется посредством списков управления доступом, политик контейнеров или и того, и другого. Если вы не планируете использовать общедоступные контейнеры S3, следует настроить функцию блокировки открытого доступа Amazon S3 на уровне контейнера.

Серьезность: высокий уровень

Открытый доступ на чтение контейнеров S3 должен быть удален

Описание. Удаление общедоступного доступа на чтение к контейнеру S3 может помочь защитить данные и предотвратить нарушение данных.

Серьезность: высокий уровень

Открытый доступ на запись контейнеров S3 должен быть удален

Описание. Разрешение общедоступного доступа на запись в контейнер S3 может покинуть вас уязвимыми для вредоносных действий, таких как хранение данных за счет, шифрование файлов для выкупа или использование контейнера для работы с вредоносными программами.

Серьезность: высокий уровень

Для конфиденциальной информации Secrets Manager должна быть включена автоматическая ротация

Описание. Этот элемент управления проверка указывает, настроен ли секрет, хранящийся в диспетчере секретов AWS, автоматически. Secrets Manager помогает повысить уровень безопасности организации. Секреты включают в себя учетные данные базы данных, пароли и сторонние ключи API. Secrets Manager можно использовать для централизованного хранения секретов, автоматического шифрования секретов, управления доступом к секретам и безопасной смены секретов. Secrets Manager может выполнять смену секретов. Вы можете использовать смену, чтобы заменить долгосрочные секреты краткосрочными. Смена секретов ограничивает время, в течение которого неуполномоченный пользователь сможет использовать скомпрометированный секрет. По этой причине необходимо часто выполнять смену секретов. Дополнительные сведения о смене см. в разделе Rotating your AWS Secrets Manager secrets (Смена секретов AWS Secrets Manager) в руководстве пользователя AWS Secrets Manager.

Серьезность: средний

Остановленные экземпляры EC2 должны быть удалены через указанный период времени

Описание. Этот элемент управления проверка, были ли остановлены любые экземпляры EC2 в течение более чем допустимого количества дней. Экземпляр EC2 завершается ошибкой этого проверка, если он остановлен дольше максимального допустимого периода времени, который по умолчанию составляет 30 дней. Возвращение ошибки означает, что экземпляр EC2 не выполнялся в течение длительного периода времени. Это создает риск безопасности, так как экземпляр EC2 не поддерживается (анализируется, исправлено, обновляется). Если оно будет запущено позже, отсутствие правильного обслуживания может привести к непредвиденным проблемам в вашей среде AWS. Чтобы безопасно поддерживать экземпляр EC2 в неработающем состоянии, периодически запускайте его для обслуживания, а затем останавливайте. В идеале этот процесс следует автоматизировать.

Серьезность: средний

Для удостоверений AWS должны быть только необходимые разрешения (предварительная версия)

Описание. Чрезмерно подготовленное активное удостоверение — это удостоверение, которое имеет доступ к привилегиям, которые они не использовали. Слишком подготовленные активные удостоверения, особенно для учетных записей, не являющихся людьми, которые имеют определенные действия и обязанности, могут увеличить радиус взрыва в случае компрометации пользователей, ключей или ресурсов. Удалите ненужные разрешения и установите процессы проверки для достижения наименее привилегированных разрешений.

Серьезность: средний

Неиспользуемые удостоверения в среде AWS должны быть удалены (предварительная версия)

Описание. Неактивные удостоверения являются человеческими и нечеловеческими сущностями, которые не выполняли никаких действий по любому ресурсу за последние 90 дней. Неактивные удостоверения IAM с разрешениями высокого риска в вашей учетной записи AWS могут быть подвержены атакам, если они остаются как есть, и оставьте организации открытыми для неправильного использования учетных данных или эксплуатации. Упреждающее обнаружение и реагирование на неиспользуемые удостоверения помогает предотвратить несанкционированный доступ к ресурсам AWS.

Серьезность: средний

Рекомендации по сети AWS

Служба Amazon EC2 должна быть настроена для использование конечных точек VPC

Описание. Этот элемент управления проверка, создается ли конечная точка службы для Amazon EC2 для каждого VPC. Элемент управления завершается ошибкой, если vPC не имеет конечной точки VPC, созданной для службы Amazon EC2. Чтобы улучшить состояние безопасности VPC, можно настроить Amazon EC2 для использования интерфейсной конечной точки VPC. Интерфейсные конечные точки работают на платформе AWS PrivateLink — технологии, которая обеспечивает частный доступ к операциям API Amazon EC2. Она позволяет ограничить весь трафик, передаваемый между VPC и Amazon EC2, сетью Amazon. Так как конечные точки поддерживаются только в одном регионе, нельзя создать конечную точку между VPC и службой в другом регионе. Это предотвращает непреднамеренный вызов API Amazon EC2 в других регионах. Дополнительные сведения о создании конечных точек VPC для Amazon EC2 см. в разделе Amazon EC2 and interface VPC endpoints (Amazon EC2 и интерфейсные конечные точки VPC) в руководстве пользователя Amazon EC2 для экземпляров Linux.

Серьезность: средний

У служб Amazon ECS не должно быть автоматически назначенных общедоступных IP-адресов

Описание. Общедоступный IP-адрес — это IP-адрес, доступный из Интернета. При запуске экземпляров Amazon ECS с общедоступным IP-адресом они будут доступны через Интернет. Службы Amazon ECS не должны быть общедоступными, так как это может позволить непреднамеренное доступ к серверам приложений контейнера.

Серьезность: высокий уровень

Главные узлы кластера Amazon EMR не должны иметь общедоступные IP-адреса

Описание. Этот элемент управления проверка, имеют ли главные узлы в кластерах Amazon EMR общедоступные IP-адреса. Элемент управления возвращает ошибку, если у главного узла есть общедоступные IP-адреса, связанные с каким-либо из его экземпляров. Общедоступные IP-адреса назначаются в поле PublicIp конфигурации NetworkInterfaces для экземпляра. Этот элемент управления проверяет только кластеры Amazon EMR, которые находятся в состоянии RUNNING или WAITING.

Серьезность: высокий уровень

Кластеры Amazon Redshift должны использовать расширенную маршрутизацию VPC

Описание. Этот элемент управления проверка, включен ли кластер Amazon Redshift с поддержкой EnhancedVpcRouting. Расширенная маршрутизация VPC перенаправляет весь трафик операций COPY и UNLOAD, передаваемый между кластером и репозиториями данных, через VPC. Это позволяет использовать возможности VPC, такие как группы безопасности и списки управления доступом к сети, для защиты трафика. Для мониторинга трафика можно также использовать журналы потоков VPC.

Серьезность: высокий уровень

Подсистема балансировки нагрузки приложений должна быть настроена для перенаправления всех HTTP-запросов на HTTPS

Описание. Для принудительного шифрования при передаче следует использовать действия перенаправления с application Load Balancers для перенаправления HTTP-запросов клиента на HTTPS-запрос через порт 443.

Серьезность: средний

Подсистемы Application Load Balancer должны быть настроены для удаления заголовков HTTP

Описание. Этот элемент управления оценивает подсистемы балансировки нагрузки приложений AWS (ALB), чтобы убедиться, что они настроены для удаления недопустимых заголовков HTTP. Элемент управления возвращает ошибку, если для параметра routing.http.drop_invalid_header_fields.enabled задано значение false. По умолчанию ALBS не настроены для удаления недопустимых значений заголовков HTTP. Удаление этих значений заголовков предотвращает атаки путем десинхронизации HTTP.

Серьезность: средний

Настройка лямбда-функций для работы в VPC

Описание. Этот элемент управления проверка, находится ли лямбда-функция в VPC. Он не оценивает конфигурацию маршрутизации подсети VPC, чтобы определить доступность общедоступной сети. Обратите внимание на то, что если элемент Lambda@Edge найден в учетной записи, то этот элемент управления возвращает ошибку. Чтобы предотвратить это, можно отключить данный элемент управления.

Серьезность: низкая

Экземпляры EC2 не должны иметь общедоступный IP-адрес

Описание. Этот элемент управления проверка, имеют ли экземпляры EC2 общедоступный IP-адрес. Элемент управления возвращает ошибку, если в элементе конфигурации экземпляра EC2 имеется поле publicIp. Этот элемент управления применяется только к IPv4-адресам. Общедоступный IPv4-адрес — это IP-адрес, доступный из Интернета. При запуске экземпляра с общедоступным IP-адресом этот экземпляр EC2 доступен из Интернета. Частный IPv4-адрес — это IP-адрес, недоступный из Интернета. Частные IPv4-адреса можно использовать для обмена данными между экземплярами EC2 в одном облаке VPC или в подключенной частной сети. IPv6-адреса являются глобально уникальными, поэтому они доступны из Интернета. Однако по умолчанию для всех подсетей для атрибута адресации по протоколу IPv6 задано значение false. Дополнительные сведения о протоколе IPv6 см. в разделе IP addressing in your VPC (Адресация по протоколу IP в VPC) в руководстве пользователя Amazon VPC. Если у вас есть оправданный вариант использования экземпляров EC2 с общедоступными IP-адресами, вы можете отключить результаты этого элемента управления. Дополнительные сведения о параметрах интерфейсной архитектуры см. в блоге по архитектуре AWS или в цикле публикаций This Is My Architecture.

Серьезность: высокий уровень

Экземпляры EC2 не должны использовать несколько ENI

Описание. Этот элемент управления проверка, использует ли экземпляр EC2 несколько эластичных сетевых интерфейсов (ENIs) или адаптеров Elastic Fabric (EFAs). Этот элемент управления передается, если используется один сетевой адаптер. Элемент управления включает в себя список необязательных параметров для идентификации разрешенных ENI. Использование нескольких ENI может привести к появлению экземпляров с двумя сетевыми интерфейсами — то есть экземпляров, имеющих несколько подсетей. Это может повысить сложность сетевой безопасности, а также обусловить непредусмотренные сетевые пути и способы доступа.

Серьезность: низкая

Экземпляры EC2 должны использовать IMDSv2

Описание. Этот элемент управления проверка, настроена ли версия метаданных экземпляра EC2 с помощью службы метаданных экземпляра 2 (IMDSv2). Элемент управления возвращает положительный результат, если для элемента HttpTokens задано значение required для IMDSv2. Элемент управления возвращает ошибку, если для элемента HttpTokens задано значение optional. Метаданные экземпляра используются для настройки выполняющегося экземпляра или управления им. IMDS предоставляет доступ к временным, часто сменяемым учетным данным. Эти учетные данные устраняют необходимость жестко программировать конфиденциальные учетные данные или передавать их в экземпляры вручную или программным способом. IMDS подключается локально к каждому экземпляру EC2. Эта служба выполняется на специальном IP-адресе локальной связи — 169.254.169.254. Этот IP-адрес доступен только для программного обеспечения, которое выполняется на экземпляре. Версия 2 службы IMDS добавляет новые средства защиты от приведенных ниже типов уязвимостей. Эти уязвимости могут использоваться для попыток доступа к IMDS.

  • Открытие брандмауэров приложений веб-сайта
  • Открытие обратных прокси-серверов
  • Уязвимости запросов на стороне сервера (SSRF)
  • Откройте брандмауэры уровня 3 и концентратор безопасности сетевых адресов (NAT) рекомендует настроить экземпляры EC2 с помощью IMDSv2.

Серьезность: высокий уровень

Подсети EC2 не должны автоматически назначать общедоступные IP-адреса

Описание. Этот элемент управления проверка указывает, задано ли назначение общедоступных IP-адресов в подсетях Amazon Virtual Private Cloud (Amazon VPC) значение MapPublicIpOnLaunch с значением FALSE. Элемент управления возвращает положительный ответ, если флаг имеет значение FALSE. Все подсети имеют атрибут, определяющий, будет ли сетевой интерфейс, созданный в подсети, автоматически получать общедоступный IPv4-адрес. Если экземпляры запускаются в подсетях, в которых включен этот атрибут, то их основному сетевому интерфейсу назначается общедоступный IP-адрес.

Серьезность: средний

Убедитесь в наличии фильтра метрик журнала и оповещения для изменений конфигурации AWS Config

Описание. Мониторинг вызовов API в режиме реального времени можно достичь путем направления журналов CloudTrail в журналы CloudWatch и установления соответствующих фильтров метрик и предупреждений. Рекомендуется установить фильтр метрик и сигнализацию для обнаружения изменений конфигураций CloudTrail. Мониторинг изменений конфигурации AWS Config помогает обеспечить устойчивую видимость элементов конфигурации в учетной записи AWS.

Серьезность: низкая

Убедитесь в наличии фильтра метрик журнала и оповещения для неудачных попыток проверки подлинности в AWS Management Console.

Описание. Мониторинг вызовов API в режиме реального времени можно достичь путем направления журналов CloudTrail в журналы CloudWatch и установления соответствующих фильтров метрик и предупреждений. Рекомендуется установить фильтр метрик и сигнализацию для неудачных попыток проверки подлинности консоли. Мониторинг неудачных имен входа консоли может снизить время, чтобы обнаружить попытку подбора учетных данных, которая может предоставить индикатор, например исходный IP-адрес, который можно использовать в другой корреляции событий.

Серьезность: низкая

Убедитесь в наличии фильтра метрик журнала и оповещения для изменений сетевых списков управления доступом (NACL)

Описание. Мониторинг вызовов API в режиме реального времени можно достичь путем направления журналов CloudTrail в журналы CloudWatch и установления соответствующих фильтров метрик и предупреждений. Списки управления доступом к сети используются в качестве фильтра пакетов без отслеживания состояния. Они позволяют контролировать входящий и исходящий трафик подсетей в VPC. Для изменений, внесенных в списки управления доступом к сети, рекомендуется установить фильтр метрики и оповещение. Мониторинг изменений в NACLs помогает гарантировать, что ресурсы и службы AWS не предоставляются непреднамеренно.

Серьезность: низкая

Убедитесь в наличии фильтра метрик журнала и оповещения для изменений сетевых шлюзов

Описание. Мониторинг вызовов API в режиме реального времени можно достичь путем направления журналов CloudTrail в журналы CloudWatch и установления соответствующих фильтров метрик и предупреждений. Сетевые шлюзы необходимы для отправки трафика в место назначения за пределами VPC и получения его оттуда. Рекомендуется установить фильтр метрик и сигнализацию для изменения сетевых шлюзов. Мониторинг изменений сетевых шлюзов помогает убедиться, что весь трафик входящего или исходящего трафика проходит через границу VPC через контролируемый путь.

Серьезность: низкая

Убедитесь в наличии фильтра метрик журнала и оповещения для изменений конфигурации CloudTrail

Описание. Мониторинг вызовов API в режиме реального времени можно достичь путем направления журналов CloudTrail в журналы CloudWatch и установления соответствующих фильтров метрик и предупреждений. Рекомендуется установить фильтр метрик и сигнализацию для обнаружения изменений конфигураций CloudTrail.

Мониторинг изменений конфигурации CloudTrail помогает обеспечить устойчивую видимость действий, выполняемых в учетной записи AWS.

Серьезность: низкая

Убедитесь в наличии фильтра метрик журнала и оповещения для CMK, созданных клиентом и находящихся в состоянии "Отключение" или "Запланировано удаление"

Описание. Мониторинг вызовов API в режиме реального времени можно достичь путем направления журналов CloudTrail в журналы CloudWatch и установления соответствующих фильтров метрик и предупреждений. Рекомендуется установить фильтр метрик и сигнализацию для созданных клиентом CMK, которые изменили состояние на отключенное или запланированное удаление. Данные, зашифрованные с помощью отключенных или удаленных ключей, больше не будут доступны.

Серьезность: низкая

Убедитесь в наличии фильтра метрик журнала и оповещения для изменений политики IAM

Описание. Мониторинг вызовов API в режиме реального времени можно достичь путем направления журналов CloudTrail в журналы CloudWatch и установления соответствующих фильтров метрик и предупреждений. Рекомендуется установить фильтр метрик и оповещения, внесенные в политики управления удостоверениями и доступом (IAM). Мониторинг изменений политик IAM помогает гарантировать, что элементы управления проверкой подлинности и авторизацией остаются неизменными.

Серьезность: низкая

Убедитесь, что для попыток входа в Консоль управления без прохождения многофакторной проверки подлинности настроен фильтр метрик журнала и уведомление

Описание. Мониторинг вызовов API в режиме реального времени можно достичь путем направления журналов CloudTrail в журналы CloudWatch и установления соответствующих фильтров метрик и предупреждений. Рекомендуется установить фильтр метрик и сигнализацию для имен входа консоли, которые не защищены многофакторной проверкой подлинности (MFA). Мониторинг однофакторных имен входа консоли повышает видимость учетных записей, которые не защищены MFA.

Серьезность: низкая

Убедитесь в наличии фильтра метрик журнала и оповещения для изменений таблицы маршрутизации

Описание. Мониторинг вызовов API в режиме реального времени можно достичь путем направления журналов CloudTrail в журналы CloudWatch и установления соответствующих фильтров метрик и предупреждений. Таблицы маршрутизации используются для маршрутизации трафика между подсетями и сетевыми шлюзами. Рекомендуется установить фильтр метрик и сигнализацию для изменений в таблицах маршрутов. Мониторинг изменений в таблицах маршрутов помогает гарантировать, что весь трафик VPC проходит через ожидаемый путь.

Серьезность: низкая

Убедитесь в наличии фильтра метрик журнала и оповещения для изменений политики контейнеров S3

Описание. Мониторинг вызовов API в режиме реального времени можно достичь путем направления журналов CloudTrail в журналы CloudWatch и установления соответствующих фильтров метрик и предупреждений. Для изменений, внесенных в политики контейнеров S3, рекомендуется установить фильтр метрики и оповещение. Мониторинг изменений в политиках сегментов S3 может сократить время для обнаружения и исправления политик в конфиденциальных контейнерах S3.

Серьезность: низкая

Убедитесь в наличии фильтра метрик журнала и оповещения для изменений групп безопасности

Описание. Мониторинг вызовов API в режиме реального времени можно достичь путем направления журналов CloudTrail в журналы CloudWatch и установления соответствующих фильтров метрик и предупреждений. Группы безопасности — это фильтр пакетов с отслеживанием состояния, который управляет входящим и исходящим трафиком в VPC. Рекомендуется установить фильтр метрик и оповещения в группах безопасности. Мониторинг изменений в группе безопасности помогает гарантировать, что ресурсы и службы непреднамеренно не предоставляются.

Серьезность: низкая

Убедитесь в наличии фильтра метрик журнала и оповещения для неавторизованных вызовов API

Описание. Мониторинг вызовов API в режиме реального времени можно достичь путем направления журналов CloudTrail в журналы CloudWatch и установления соответствующих фильтров метрик и предупреждений. Рекомендуется установить фильтр метрик и сигнализацию для несанкционированных вызовов API. Мониторинг несанкционированных вызовов API помогает выявить ошибки приложений и сократить время для обнаружения вредоносных действий.

Серьезность: низкая

Убедитесь, что для корневой учетной записи настроены фильтр метрик журнала и уведомления

Описание. Мониторинг вызовов API в режиме реального времени можно достичь путем направления журналов CloudTrail в журналы CloudWatch и установления соответствующих фильтров метрик и предупреждений. Рекомендуется установить фильтр метрик и сигнализацию для попыток входа в корневой каталог.

Мониторинг учетных записей корневой учетной записи обеспечивает видимость использования полностью привилегированной учетной записи и возможность уменьшить его использование.

Серьезность: низкая

Убедитесь в наличии фильтра метрик журнала и оповещения для изменений VPC

Описание. Мониторинг вызовов API в режиме реального времени можно достичь путем направления журналов CloudTrail в журналы CloudWatch и установления соответствующих фильтров метрик и предупреждений. Кроме того, можно создать одноранговое подключение между двумя виртуальными компьютерами, что позволяет маршрутизировать сетевой трафик между виртуальными машинами. Рекомендуется установить фильтр метрик и сигнализацию для внесения изменений в виртуальные компьютеры. Мониторинг изменений политик IAM помогает гарантировать, что элементы управления проверкой подлинности и авторизацией остаются неизменными.

Серьезность: низкая

Убедитесь, что ни одна из групп безопасности не разрешает входящий трафик с IP-адреса 0.0.0.0/0 на порт 3389

Описание. Группы безопасности обеспечивают фильтрацию трафика входящего или исходящего сетевого трафика в ресурсы AWS с отслеживанием состояния. Рекомендуется, чтобы группа безопасности не разрешала неограниченный доступ к порту 3389. Запрет неограниченных подключений к службам удаленной консоли, например RDP, снижает риск несанкционированного доступа к серверу.

Серьезность: высокий уровень

Базы данных и кластеры RDS не должны использовать порт ядра базы СУБД по умолчанию

Описание. Этот элемент управления проверка, использует ли кластер или экземпляр RDS порт, отличный от порта ядра СУБД по умолчанию. Если для развертывания кластера или экземпляра RDS используется известный порт, злоумышленник может угадать сведения о кластере или экземпляре. Злоумышленник может использовать эти данные совместно с другими сведениями для подключения к кластеру или экземпляру RDS или для получения дополнительной информации о приложении. При изменении порта необходимо также обновить существующие строки подключения, которые использовались для подключения к старому порту. Кромке того, следует проверить группу безопасности экземпляра базы данных, чтобы убедиться, что она содержит правило для входящего трафика, которое разрешает подключение к новому порту.

Серьезность: низкая

Экземпляры RDS должны быть развернуты в VPC

Описание. Виртуальные компьютеры предоставляют ряд сетевых элементов управления для защиты доступа к ресурсам RDS. Эти элементы управления включают в себя конечные точки VPC, списки управления доступом к сети и группы безопасности. Чтобы воспользоваться преимуществами этих элементов управления, рекомендуется перенести экземпляры EC2-Classic RDS в EC2-VPC.

Серьезность: низкая

Контейнеры S3 должны требовать, чтобы запросы использовали SSL

Описание. Мы рекомендуем запрашивать запросы на использование протокола SSL для всего контейнера Amazon S3. В контейнерах S3 должны быть политики, требующие, чтобы все запросы ("Action: S3:*") принимали данные только по протоколу HTTPS. Это должно быть указано в политике ресурсов S3 с ключом условия "AWS: SecureTransport".

Серьезность: средний

Группы безопасности не должны разрешать входящий трафик с IP-адреса 0.0.0.0/0 на порт 22

Описание. Чтобы уменьшить уязвимость сервера, рекомендуется не разрешать неограниченный доступ к порту 22.

Серьезность: высокий уровень

Группы безопасности не должны разрешать неограниченный доступ к портам с высоким уровнем риска

Описание. Этот элемент управления проверка, доступен ли неограниченный входящий трафик для групп безопасности указанным портам, имеющим самый высокий риск. Этот элемент управления возвращает положительный ответ, если ни одно из правил в группе безопасности не разрешает входящий трафик с адреса 0.0.0.0/0 для этих портов. Неограниченный доступ (0.0.0.0/0) увеличивает возможности вредоносных действий, таких как взлом, атаки типа "отказ в обслуживании" и потеря данных. Группы безопасности обеспечивают фильтрацию с отслеживанием состояния входящего и исходящего трафика для ресурсов AWS. Ни одна группа безопасности не должна разрешать неограниченный входной доступ к следующим портам:

  • 3389 (RDP)
  • 20, 21 (FTP)
  • 22 (SSH)
  • 23 (Telnet)
  • 110 (POP3)
  • 143 (IMAP)
  • 3306 (MySQL)
  • 8080 (прокси-сервер)
  • 1433, 1434 (MSSQL)
  • 9200 или 9300 (Elasticsearch)
  • 5601 (Kibana)
  • 25 (SMTP)
  • 445 (CIFS)
  • 135 (RPC)
  • 4333 (ahsp)
  • 5432 (postgresql)
  • 5500 (fcp-addr-srvr1)

Серьезность: средний

Группы безопасности должны разрешать неограниченный входящий трафик только для авторизованных портов

Описание. Этот элемент управления проверка указывает, разрешены ли группы безопасности, используемые в режиме неограниченного входящего трафика. При необходимости правило проверяет, указаны ли номера портов в параметре authorizedTcpPorts.

  • Если номер порта правила группы безопасности разрешает неограниченный входящий трафик, но номер порта указан в "authorizedTcpPorts", то элемент управления передается. Значение по умолчанию authorizedTcpPorts — 80, 443.
  • Если номер порта правила группы безопасности разрешает неограниченный входящий трафик, но номер порта не указан в входном параметре authorizedTcpPorts, то элемент управления завершается ошибкой.
  • Если параметр не используется, элемент управления завершается ошибкой для любой группы безопасности, которая имеет неограниченное правило входящего трафика. Группы безопасности обеспечивают фильтрацию с отслеживанием состояния входящего и исходящего трафика для AWS. Правила группы безопасности должны соответствовать принципу наименее привилегированного доступа. Неограниченный доступ (IP-адрес с суффиксом /0) повышает вероятность вредоносных действий, таких как взлом, атаки типа "отказ в обслуживании" и потеря данных. Если только порт не открыт намеренно, неограниченный доступ к нему должен быть запрещен.

Серьезность: высокий уровень

Необходимо удалить неиспользуемые EIP EC2

Описание. Эластичные IP-адреса, выделенные VPC, должны быть присоединены к экземплярам Amazon EC2 или в использовании эластичных сетевых интерфейсов (ENIs).

Серьезность: низкая

Неиспользуемые списки управления доступом к сети должны быть удалены

Описание. Этот элемент управления проверка указывает, существуют ли неиспользуемые списки управления доступом к сети (ACL). Элемент управления проверяет конфигурацию элементов ресурса "AWS::EC2::NetworkAcl" и определяет связи в списке управления доступом к сети. Если единственной связью в списке управления доступом к сети является VPC, то элемент управления возвращает ошибку. Если в нем указаны другие связи, элемент управления возвращает положительный ответ.

Серьезность: низкая

Группа безопасности VPC по умолчанию должна ограничивать весь трафик

Описание. Группа безопасности должна ограничить весь трафик для уменьшения воздействия ресурсов.

Серьезность: низкая