The CIS Amazon Web Services Foundations Benchmark (CIS v1.4.0)
The CIS Amazon Web Services Foundations Benchmark (CIS v1.4.0)
Steampipe 에서 CIS v1.4.0 정보 참고 AWS Compliance Mod for Powerpipe
1 Identity and Access Management
1 Identity and Access Management
1.11 콘솔 암호가 있는 모든 IAM 사용자에 대해 초기 사용자 설정 중에 액세스 키를 설정하지 마십시오.
1.21 IAM 사용자가 다중 계정 환경의 경우 자격 증명 연동 또는 AWS Organizations를 통해 중앙에서 관리되는지 확인합니다.
2 Storage
2.1 Simple Storage Service (S3)
2.2 Elastic Compute Cloud (EC2)
2.3 Relational Database Service (RDS)
3 Logging
4 Monitoring
4.1 승인되지 않은 API 호출에 대한 로그 메트릭 필터 및 경보가 존재하는지 확인
(
{($.errorCode="*UnauthorizedOperation") || ($.errorCode="AccessDenied*")}
4.2 MFA 없이 관리 콘솔 로그인에 대한 로그 메트릭 필터 및 경보가 존재하는지 확인
{($.eventName="ConsoleLogin") && ($.additionalEventData.MFAUsed !="Yes")}
4.3 '루트' 계정 사용에 대한 로그 메트릭 필터 및 경보가 존재하는지 확인
{ $.userIdentity.type = "Root" && $.userIdentity.invokedByNOT EXISTS && $.eventType != "AwsServiceEvent" }
4.4 IAM 정책 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인
{($.eventName=DeleteGroupPolicy) || ($.eventName=DeleteRolePolicy) || ($.eventName=DeleteUserPolicy) || ($.eventName=PutGroupPolicy) || ($.eventName=PutRolePolicy) || ($.eventName=PutUserPolicy) || ($.eventName=CreatePolicy) || ($.eventName=DeletePolicy) || ($.eventName=CreatePolicyVersion) || ($.eventName=DeletePolicyVersion) || ($.eventName=AttachRolePolicy) || ($.eventName=DetachRolePolicy) || ($.eventName=AttachUserPolicy) || ($.eventName=DetachUserPolicy) || ($.eventName=AttachGroupPolicy) || ($.eventName=DetachGroupPolicy)}
4.5 CloudTrail 구성 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인
{($.eventName=CreateTrail) || ($.eventName=UpdateTrail) || ($.eventName=DeleteTrail) || ($.eventName=StartLogging) || ($.eventName=StopLogging)}
4.6 AWS Management 콘솔 인증 실패에 대한 로그 지표 필터 및 경보가 있는지 확인
{($.eventName=ConsoleLogin) && ($.errorMessage="Failed authentication")}
4.7 고객이 생성한 CMK를 비활성화하거나 예약된 삭제를 위한 로그 지표 필터 및 경보가 있는지 확인합니다.
{($.eventSource = kms.amazonaws.com) && (($.eventName=DisableKey)||($.eventName=ScheduleKeyDeletion))}
4.8 S3 버킷 정책 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인
{ ($.eventSource = s3.amazonaws.com) && (($.eventName = PutBucketAcl) || ($.eventName = PutBucketPolicy) || ($.eventName = PutBucketCors) || ($.eventName = PutBucketLifecycle) || ($.eventName = PutBucketReplication) || ($.eventName = DeleteBucketPolicy) || ($.eventName = DeleteBucketCors) || ($.eventName = DeleteBucketLifecycle) || ($.eventName = DeleteBucketReplication)) }
4.9 AWS Config 구성 변경에 대한 로그 지표 필터 및 경보가 있는지 확인
{ ($.eventSource = config.amazonaws.com) && (($.eventName=StopConfigurationRecorder)||($.eventName=DeleteDeliveryChannel) ||($.eventName=PutDeliveryChannel)||($.eventName=PutConfigurationRecorder))}
4.10 보안 그룹 변경에 대한 로그 메트릭 필터 및 경보가 존재하는지 확인
{($.eventName = AuthorizeSecurityGroupIngress) || ($.eventName =AuthorizeSecurityGroupEgress) || ($.eventName = RevokeSecurityGroupIngress) || ($.eventName = RevokeSecurityGroupEgress) || ($.eventName = CreateSecurityGroup) || ($.eventName = DeleteSecurityGroup) }
4.11 NACL(네트워크 액세스 제어 목록) 변경에 대한 로그 메트릭 필터 및 경보가 있는지 확인합니다.
{ ($.eventName = CreateNetworkAcl) || ($.eventName = CreateNetworkAclEntry) || ($.eventName = DeleteNetworkAcl) || ($.eventName = DeleteNetworkAclEntry) || ($.eventName = ReplaceNetworkAclEntry) || ($.eventName = ReplaceNetworkAclAssociation) }
4.12 네트워크 게이트웨이 변경에 대한 로그 메트릭 필터 및 경보가 존재하는지 확인
{ ($.eventName = CreateCustomerGateway) || ($.eventName = DeleteCustomerGateway) || ($.eventName = AttachInternetGateway) || ($.eventName = CreateInternetGateway) || ($.eventName = DeleteInternetGateway) || ($.eventName = DetachInternetGateway) }
4.13 경로 테이블 변경에 대한 로그 메트릭 필터 및 경보가 존재하는지 확인
{ ($.eventName = CreateRoute) || ($.eventName = CreateRouteTable) || ($.eventName = ReplaceRoute) || ($.eventName = ReplaceRouteTableAssociation) || ($.eventName = DeleteRouteTable) || ($.eventName = DeleteRoute) || ($.eventName = DisassociateRouteTable) }"
4.14 VPC 변경에 대한 로그 지표 필터 및 경보가 존재하는지 확인
{ ($.eventName = CreateVpc) || ($.eventName = DeleteVpc) || ($.eventName = ModifyVpcAttribute) || ($.eventName = AcceptVpcPeeringConnection) || ($.eventName = CreateVpcPeeringConnection) || ($.eventName = DeleteVpcPeeringConnection) || ($.eventName = RejectVpcPeeringConnection) || ($.eventName = AttachClassicLinkVpc) || ($.eventName = DetachClassicLinkVpc) || ($.eventName = DisableVpcClassicLink) || ($.eventName = EnableVpcClassicLink) }
4.15 AWS Organizations 변경 사항에 대한 로그 지표 필터 및 경보가 존재하는지 확인
{ ($.eventSource = organizations.amazonaws.com) && (($.eventName = "AcceptHandshake") || ($.eventName = "AttachPolicy") || ($.eventName = "CreateAccount") || ($.eventName = "CreateOrganizationalUnit") || ($.eventName = "CreatePolicy") || ($.eventName = "DeclineHandshake") || ($.eventName = "DeleteOrganization") || ($.eventName = "DeleteOrganizationalUnit") || ($.eventName = "DeletePolicy") || ($.eventName = "DetachPolicy") || ($.eventName = "DisablePolicyType") || ($.eventName = "EnablePolicyType") || ($.eventName = "InviteAccountToOrganization") || ($.eventName = "LeaveOrganization") || ($.eventName = "MoveAccount") || ($.eventName = "RemoveAccountFromOrganization") || ($.eventName = "UpdatePolicy") || ($.eventName = "UpdateOrganizationalUnit")) }