ข้ามไปที่เนื้อหาหลัก

CIS Benchmark คืออะไร

CIS Benchmark คืออะไร

เกณฑ์มาตรฐาน CIS จากศูนย์ความปลอดภัยอินเทอร์เน็ต (CIS) เป็นชุดแนวทางปฏิบัติที่ดีที่สุดที่ได้รับการยอมรับทั่วโลกและขับเคลื่อนด้วยความยินยอมเพื่อช่วยให้ผู้ปฏิบัติงานด้านความปลอดภัยใช้และจัดการการป้องกันความปลอดภัยทางไซเบอร์ของตน แนวทางที่ได้รับการพัฒนาร่วมกับชุมชนผู้เชี่ยวชาญด้านการรักษาความปลอดภัยระดับโลกนี้ช่วยให้องค์กรป้องกันความเสี่ยงที่เกิดขึ้นในเชิงรุก บริษัทต่าง ๆ นำแนวทางเกณฑ์มาตรฐาน CIS ไปใช้งานเพื่อจำกัดช่องโหว่ด้านการรักษาความปลอดภัยที่อิงตามการกำหนดค่าในสินทรัพย์ดิจิทัลของตน

เหตุใด CIS Benchmark จึงมีความสำคัญ

เครื่องมือต่าง ๆ เช่น CIS Benchmark มีความสำคัญ เพราะเครื่องมือเหล่านี้สรุปแนวปฏิบัติที่ดีที่สุดด้านการรักษาความปลอดภัย โดยผ่านการพัฒนาโดยผู้เชี่ยวชาญด้านการรักษาความปลอดภัยและผู้เชี่ยวชาญเฉพาะด้านสำหรับการนำไปใช้จริงในผลิตภัณฑ์ของผู้จำหน่ายที่แตกต่างกันกว่า 25 รายการ แนวปฏิบัติที่ดีที่สุดเหล่านี้เป็นจุดเริ่มต้นที่ดีในการจัดทำแผนการนำไปใช้จริงสำหรับผลิตภัณฑ์หรือบริการใหม่ หรือเพื่อตรวจสอบว่าการนำไปใช้จริงที่มีอยู่นั้นมีความปลอดภัย

เมื่อคุณนำ CIS Benchmark มาใช้ คุณจะสามารถรักษาความปลอดภัยของระบบที่ล้าสมัยจากความเสี่ยงที่พบบ่อยและที่เกิดใหม่ได้ดีขึ้นด้วยการดำเนินขั้นตอนต่าง ๆ เช่น: 

  • การปิดใช้งานพอร์ตที่ไม่ได้ใช้
  • การนำการอนุญาตแอปที่ไม่จำเป็นออก
  • การจำกัดสิทธิ์ดูแลระบบ

นอกจากนี้ ระบบไอทีและแอปพลิเคชันยังทำงานได้ดีขึ้นเมื่อคุณปิดใช้งานบริการที่ไม่จำเป็น 

ตัวอย่างของ CIS Benchmark

ตัวอย่างเช่น ผู้ดูแลระบบสามารถปฏิบัติตามแนวทางเกณฑ์มาตรฐานของ CIS AWS Foundations ทีละขั้นตอนเพื่อช่วยให้พวกเขาตั้งค่า นโยบายรหัสผ่านที่เข้มงวดสำหรับ AWS Identity and Access Management (IAM) การบังคับใช้นโยบายรหัสผ่าน การใช้การตรวจสอบความถูกต้องแบบ หลายปัจ จัย (MFA) การปิดใช้งานรูทตรวจสอบให้แน่ใจว่าคีย์การเข้าถึงจะถูกหมุนทุก ๆ 90 วัน และกลยุทธ์อื่น ๆ มีความแตกต่างกัน แต่มีแนวทางเกี่ยวกับตัวตนที่เกี่ยวข้องเพื่อปรับปรุงความปลอดภัยของบัญชี AWS

CIS Benchmark มาใช้จะทำให้องค์กรของคุณได้รับประโยชน์ด้านการรักษาความปลอดภัยทางไซเบอร์หลายประการ ซึ่งรวมถึง:

แนวทางการรักษาความปลอดภัยทางไซเบอร์ระดับผู้เชี่ยวชาญ

CIS Benchmark ให้องค์กรมีกรอบการทำงานด้านการกำหนดค่าการรักษาความปลอดภัยที่ผ่านการตรวจสอบและพิสูจน์โดยผู้เชี่ยวชาญ บริษัทสามารถหลีกเลี่ยงสถานการณ์การลองผิดลองถูกที่จะทำให้การรักษาความปลอดภัยมีความเสี่ยง และได้รับประโยชน์จากความชำนาญของชุมชนไอทีและชุมชนการรักษาความปลอดภัยทางไซเบอร์ที่หลากหลาย

มาตรฐานการรักษาความปลอดภัยที่ได้รับการยอมรับทั่วโลก

CIS Benchmark เป็นแนวปฏิบัติที่ดีที่สุดเพียงอย่างเดียวที่ได้รับการยอมรับและเห็นชอบจากทั้งรัฐบาล ธุรกิจ สถาบันวิจัย และสถาบันทางวิชาการ เนื่องจากแบบจำลองการตัดสินใจที่อิงตามฉันทามติได้รับการจัดทำขึ้นโดยชุมชนระดับโลกที่มีความหลากหลาย CIS Benchmark จึงมีความสามารถในการนำไปใช้และในการยอมรับกว้างมากกว่ากฎหมายและมาตรฐานการรักษาความปลอดภัยระดับภูมิภาคเป็นอย่างมาก 

การป้องกันภัยคุกคามที่ประหยัดคุ้มค่า

เอกสารบันทึกของ CIS Benchmark documentation สามารถดาวน์โหลดและนำไปใช้ได้โดยทุกคนโดยไม่มีค่าใช้จ่าย บริษัทของคุณสามารถรับข้อมูลวิธีใช้ล่าสุดอย่างเป็นขั้นตอนสำหรับระบบไอทีทุกประเภทได้โดยไม่ต้องเสียค่าใช้จ่ายใด ๆ คุณสามารถบรรลุธรรมาภิบาลทางด้านเทคโนโลยีสารสนเทศ ในขณะที่ยังสามารถหลบเลี่ยงความเสียหายทางการเงินและความเสียหายต่อชื่อเสียงจากภัยคุกคามทางไซเบอร์ที่ป้องกันได้

การปฏิบัติตามกฎระเบียบ

CIS Benchmark เป็นไปในทางเดียวกับกรอบการทำงานด้านนโยบายการรักษาความปลอดภัยและความเป็นส่วนตัวของข้อมูลที่สำคัญ ๆ เช่น:

  • กรอบการทำงานด้านการรักษาความปลอดภัยทางไซเบอร์ของสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) 
  • กฎหมายว่าด้วยการควบคุมและการส่งผ่านข้อมูลทางด้านการประกันสุขภาพ (HIPAA)
  • Payment Card Industry Data Security Standard (PCI DSS)

การนำ CIS Benchmark มาใช้เป็นก้าวหนึ่งที่สำคัญเพื่อให้บรรลุการปฏิบัติตามกฎระเบียบสำหรับองค์กรที่ประกอบการในอุตสาหกรรมที่มีการกำกับดูแลสูง เพราะสามารถป้องกันความล้มเหลวของการปฏิบัติตามกฎระเบียบเนื่องจากระบบไอทีที่กำหนดค่าไม่ถูกต้อง

ระบบไอทีประเภทใดที่ CIS Benchmark ครอบคลุม

CIS ได้เผยแพร่เกณฑ์มาตรฐานกว่า 100 รายการซึ่งครอบคลุมกลุ่มผลิตภัณฑ์ของผู้จำหน่ายกว่า 25 กลุ่ม เมื่อคุณนำไปใช้และติดตาม CIS Benchmark ในระบบไอทีทุกประเภทของคุณ คุณจะสร้างสภาพแวดล้อมทางไอทีที่มีความปลอดภัยในตัวเองซึ่งคุณสามารถให้การปกป้องเพิ่มเติมได้ด้วยโซลูชันการรักษาความปลอดภัย เทคโนโลยีที่ CIS Benchmark ครอบคลุมถึงนั้นสามารถจัดกลุ่มได้อย่างกว้าง ๆ เป็นเจ็ดกลุ่มดังต่อไปนี้: 

ระบบปฏิบัติการ

CIS Benchmark สำหรับระบบปฏิบัติการให้การกำหนดค่าการรักษาความปลอดภัยมาตรฐานกับระบบปฏิบัติการที่เป็นที่นิยม ซึ่งรวมถึง Amazon Linux เกณฑ์มาตรฐานเหล่านี้รวมถึงแนวปฏิบัติที่ดีที่สุดสำหรับคุณสมบัติต่าง ๆ เช่น:

  • การควบคุมการเข้าถึงระบบปฏิบัติการ 
  • นโยบายกลุ่ม
  • การตั้งค่าเว็บเบราว์เซอร์
  • การจัดการแพทช์ 

โครงสร้างพื้นฐานและบริการระบบคลาวด์

CIS Benchmark สำหรับโครงสร้างพื้นฐานระบบคลาวด์ให้มาตรฐานการรักษาความปลอดภัยที่บริษัทสามารถนำมาใช้เพื่อกำหนดค่าสภาพแวดล้อมระบบคลาวด์อย่างปลอดภัย เช่นมาตรฐานที่มีให้บริการโดย AWS แนวทางนี้รวมถึงแนวปฏิบัติที่ดีที่สุดสำหรับการตั้งค่าเครือข่ายเสมือน การกำหนดค่า AWS Identity and Access Management (IAM) การปฏิบัติตามกฎระเบียบ และการควบคุมการรักษาความปลอดภัย เป็นต้น 

ซอฟต์แวร์เซิร์ฟเวอร์

CIS Benchmark สำหรับซอฟต์แวร์เซิร์ฟเวอร์ให้ค่าพื้นฐานและคำแนะนำในการกำหนดค่าเพื่อการตั้งค่าเซิร์ฟเวอร์ การควบคุมดูแลระบบเซิร์ฟเวอร์ การตั้งค่าการจัดเก็บข้อมูล และซอฟต์แวร์เซิร์ฟเวอร์จากผู้จำหน่ายที่ได้รับความนิยม 

ซอฟต์แวร์เดสก์ท็อป 

CIS Benchmark ครอบคลุมซอฟต์แวร์เดสก์ท็อปส่วนใหญ่ที่องค์กรใช้กันโดยปกติ แนวทางนี้รวมถึงแนวปฏิบัติที่ดีที่สุดในการจัดการคุณสมบัติของซอฟต์แวร์เดสก์ท็อป เช่น:

  • ซอฟต์แวร์เดสก์ท็อปภายนอก
  • การตั้งค่าเบราว์เซอร์
  • สิทธิ์การเข้าถึงของผู้ใช้
  • บัญชีผู้ใช้
  • การจัดการอุปกรณ์ไคลเอ็นต์

อุปกรณ์มือถือ

CIS Benchmark สำหรับอุปกรณ์มือถือครอบคลุมการกำหนดค่าการรักษาความปลอดภัยสำหรับระบบปฏิบัติการที่ใช้งานบนโทรศัพท์มือถือ แท็บเล็ต และอุปกรณ์พกพาอื่น ๆ แนวทางนี้ให้คำแนะนำสำหรับการตั้งค่าเบราว์เซอร์บนมือถือ การอนุญาตแอป การตั้งค่าความเป็นส่วนตัว เป็นต้น 

อุปกรณ์เครือข่าย

CIS Benchmark ยังให้การกำหนดค่าการรักษาความปลอดภัยสำหรับอุปกรณ์เครือข่าย เช่น ไฟร์วอลล์ เราเตอร์ สวิตช์ และ Virtual Private Network (VPN) แนวทางนี้ประกอบด้วยคำแนะนำที่ไม่อิงกับผู้จำหน่ายรายใดและคำแนะนำสำหรับผู้จำหน่ายเฉพาะราย เพื่อให้แน่ใจว่าการตั้งค่าและการจัดการอุปกรณ์เครือข่ายเหล่านี้มีความปลอดภัย 

อุปกรณ์การพิมพ์แบบมัลติฟังก์ชัน

CIS Benchmark สำหรับอุปกรณ์ต่อพ่วงเครือข่าย เช่น เครื่องพิมพ์มัลติฟังก์ชัน เครื่องสแกน และเครื่องถ่ายเอกสารครอบคลุมแนวปฏิบัติที่ดีที่สุดเพื่อการกำหนดค่าที่ปลอดภัย เช่น การตั้งค่าการแชร์ไฟล์ ข้อจำกัดการเข้าถึง และการอัปเดตเฟิร์มแวร์

ระดับของ CIS Benchmark มีอะไรบ้าง

เพื่อช่วยให้องค์กรบรรลุเป้าหมายการรักษาความปลอดภัยที่ไม่เหมือนใครของตน CIS จึงกำหนดระดับโพรไฟล์ให้กับแนวทาง CIS Benchmark แต่ละแนวทาง โพรไฟล์ CIS แต่ละโพรไฟล์รวมถึงคำแนะนำที่ให้ระดับการรักษาความปลอดภัยแตกต่างกัน องค์กรสามารถเลือกโพรไฟล์ตามความต้องการการรักษาความปลอดภัยและการปฏิบัติตามกฎระเบียบของตนได้ 

โพรไฟล์ระดับ 1

คำแนะนำในการกำหนดค่าสำหรับโพรไฟล์ระดับ 1 คือคำแนะนำด้านการรักษาความปลอดภัยขั้นพื้นฐานเพื่อการกำหนดค่าระบบไอที คำแนะนำเหล่านี้ปฏิบัติตามได้ง่ายและไม่ส่งผลกระทบต่อการทำงานหรือช่วงเวลาทำงานของธุรกิจ คำแนะนำเหล่านี้ลดจำนวนจุดเข้าถึงในระบบไอทีของคุณ ดังนั้นจึงลดความเสี่ยงด้านความปลอดภัยทางไซเบอร์ของคุณได้

โพรไฟล์ระดับ 2

คำแนะนำของโพรไฟล์ระดับ 2 ใช้ได้ดีที่สุดสำหรับข้อมูลที่มีความละเอียดอ่อนสูงซึ่งต้องให้ความสำคัญกับการรักษาความปลอดภัย การนำคำแนะนำเหล่านี้มาใช้จำเป็นต้องใช้ความชำนาญของผู้เชี่ยวชาญและมีการวางแผนอย่างแข็งขันเพื่อให้บรรลุการรักษาความปลอดภัยที่ครอบคลุมในขณะที่มีการหยุดชะงักน้อยที่สุด การนำคำแนะนำของโพรไฟล์ระดับ 2 มาใช้ยังช่วยในการปฏิบัติตามกฎระเบียบด้วย 

โพรไฟล์ STIG

แนวทางการใช้งานด้านเทคนิคเพื่อความปลอดภัย (STIG) คือชุดค่าพื้นฐานในการกำหนดค่าจากหน่วยงานระบบข้อมูลกลาโหม (DISA) กระทรวงกลาโหมแห่งสหรัฐอเมริกาได้เผยแพร่และรักษาให้มีมาตรฐานการรักษาความปลอดภัยเหล่านี้ STIG ได้รับการเขียนขึ้นเพื่อให้เป็นไปตามข้อกำหนดของรัฐบาลสหรัฐอเมริกาอย่างเฉพาะเจาะจง 

นอกจากนี้ CIS Benchmark ยังระบุโพรไฟล์ STIG ระดับ 3 ที่ออกแบบมาเพื่อช่วยองค์กรให้ปฏิบัติตาม STIG ด้วย โพรไฟล์ STIG ประกอบด้วยคำแนะนำโพรไฟล์ระดับ 1 และระดับ 2 ที่เฉพาะเจาะจงกับ STIG และให้คำแนะนำเพิ่มเติมที่อีกสองโพรไฟล์ไม่มีแต่มีกำหนดใน STIG ของ DISA 

เมื่อคุณกำหนดค่าระบบของคุณตาม CIS STIG Benchmark สภาพแวดล้อมทางไอทีของคุณจะเป็นไปตามทั้งแนวทางของ CIS และ STIG

CIS Benchmark ได้รับการพัฒนาขึ้นอย่างไร

ชุมชน CIS ดำเนินการตามกระบวนการที่อิงตามฉันทามติที่เป็นเอกลักษณ์เพื่อพัฒนา รับรอง และรักษาให้มี CIS Benchmark สำหรับระบบเป้าหมายต่าง ๆ โดยรวมแล้ว กระบวนการพัฒนา CIS Benchmark จะคล้าย ๆ กับกระบวนการดังนี้:

  1. ชุมชนระบุพบความจำเป็นที่จะต้องมีเกณฑ์มาตรฐานที่เฉพาะเจาะจง
  2. ชุมชนกำหนดขอบเขตของเกณฑ์มาตรฐาน
  3. อาสาสมัครสร้างโพสต์การสนทนาบนเว็บไซต์ชุมชน CIS WorkBench 
  4. ผู้เชี่ยวชาญจากชุมชน CIS ในสาขาระบบไอทีที่เฉพาะเจาะจงใช้เวลาทบทวนและหารือร่างการทำงาน 
  5. ผู้เชี่ยวชาญจัดทำ หารือ และทดสอบคำแนะนำของตนจนกว่าจะมีฉันทามติ
  6. ผู้เชี่ยวชาญสรุปเกณฑ์มาตรฐานในขั้นสุดท้าย แล้วเผยแพร่บนเว็บไซต์ CIS
  7. อาสาสมัครเพิ่มเติมจากชุมชนเข้าร่วมในการสนทนาเกี่ยวกับ CIS Benchmark
  8. ทีมฉันทามติพิจารณาความคิดเห็นจากผู้ที่นำเกณฑ์มาตรฐานไปใช้
  9. ทีมทำการปรับปรุงแก้ไขในเวอร์ชันใหม่ ๆ ของ CIS Benchmark

การปล่อยเวอร์ชันใหม่ของ CIS Benchmark ยังขึ้นอยู่กับการเปลี่ยนแปลงหรือการอัปเกรดระบบไอทีที่เกี่ยวข้องด้วย

คุณจะสามารถนำ CIS Benchmark ไปใช้ได้อย่างไร

CIS Benchmark แต่ละแนวทางรวมถึงคำอธิบายคำแนะนำ เหตุผลของคำแนะนำนั้น และข้อมูลวิธีใช้ที่ผู้ดูแลระบบสามารถปฏิบัติตามเพื่อนำคำแนะนำนั้นมาใช้ได้อย่างถูกต้อง เกณฑ์มาตรฐานแต่ละเกณฑ์อาจประกอบด้วยข้อมูลหลายร้อยหน้าเพราะมีเนื้อหาครอบคลุมแต่ละด้านของระบบไอทีเป้าหมาย  

การนำ CIS Benchmark มาใช้และการติดตามข้อมูลการปล่อยเวอร์ชันทั้งหมดจะซับซ้อนขึ้นหากคุณทำทั้งหมดด้วยตัวเอง นั่นเป้นเหตุผลว่าทำไมหลายองค์กรจึงใช้เครื่องมืออัตโนมัติในการติดตามการปฏิบัติตาม CIS นอกจากนี้ CIS ยังนำเสนอเครื่องมือพรีเมียมที่คุณสามารถใช้เพื่อสแกนระบบไอทีและสร้างรายงานที่เป็นไปตาม CIS ได้ เครื่องมือเหล่านี้จะแจ้งเตือนผู้ดูแลระบบหากการกำหนดค่าที่มีอยู่ไม่ตรงตามคำแนะนำของ CIS Benchmark

ทรัพยากรความปลอดภัยอื่น ๆ ที่รวมอยู่ใน Benchmarks CIS มีอะไรบ้าง

CIS ยังเผยแพร่ทรัพยากรอื่นๆ เพื่อปรับปรุงการรักษาความปลอดภัยอินเทอร์เน็ตขององค์กร รวมทั้งทรัพยากรหลักสองสิ่งต่อไปนี้

CIS Controls

CIS Controls (ก่อนหน้านี้เรียกว่า CIS Critical Security Controls) คืออีกทรัพยากรหนึ่งที่ CIS เผยแพร่ให้เป็นคู่มือการปฏิบัติที่ดีที่สุดในการรักษาความปลอดภัยของระบบและเครือข่าย คู่มือนี้ประกอบด้วยรายการตรวจสอบการป้องกันและการดำเนินการ 20 รายการที่มีลำดับความสำคัญสูง และได้รับการพิสูจน์แล้วว่ามีประสิทธิผลจากภัยคุกคามด้านความปลอดภัยทางไซเบอร์ที่แพร่หลายและเป็นภัยที่สุดต่อระบบไอที

CIS Controls จับคู่กับมาตรฐานและกรอบการทำงานด้านการกำกับดูแลที่สำคัญ ๆ ส่วนใหญ่ เช่น:

  • กรอบการทำงานด้านการรักษาความปลอดภัยทางไซเบอร์ของสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST)
  • NIST 800-53
  • กฎหมายว่าด้วยการควบคุมและการส่งผ่านข้อมูลทางด้านการประกันสุขภาพ (HIPAA), Payment Card Industry Data Security Standard (PCI DSS), กฎหมายว่าด้วยการจัดการการรักษาความปลอดภัยข้อมูลของรัฐบาลกลาง (FISMA) และอื่น ๆ ในชุดมาตรฐาน ISO 27000

CIS Controls ให้คุณมีจุดเริ่มต้นในการติดตามกรอบการทำงานเพื่อการปฏิบัติตามกฎระเบียบทั้งหมดเหล่านี้: 

CIS Benchmarks เทียบกับ CIS Controls

CIS Controls เป็นแนวทางที่ค่อนข้างเป็นไปโดยทั่วไปเพื่อการรักษาความปลอดภัยของทั้งระบบและเครือข่าย แต่ CIS Benchmark เป็นคำแนะนำที่เฉพาะเจาะจงมากเพื่อการกำหนดค่าระบบที่ปลอดภัย CIS Benchmarks เป็นขั้นตอนที่สำคัญยิ่งในการนำ CIS Controls มาใช้เพราะคำแนะนำ CIS Benchmark แต่ละรายการมีการอ้างอิงถึง CIS Controls หนึ่งรายการขึ้นไป

ตัวอย่างเช่น CIS Control 3 แนะนำการกำหนดค่าฮาร์ดแวร์และซอฟต์แวร์ที่ปลอดภัยสำหรับระบบคอมพิวเตอร์ CIS Benchmarks ให้แนวทางที่ไม่อิงกับผู้จำหน่ายรายใดและแนวทางสำหรับผู้จำหน่ายเฉพาะราย ร่วมกับข้อมูลวิธีใช้อย่างละเอียดที่ผู้ดูแลระบบสามารถปฏิบัติตามเพื่อนำ CIS Control 3 มาใช้ 

CIS Hardened Images

Virtual Machine (VM) คือสภาพแวดล้อมการประมวลผลเสมือนที่เลียนแบบฮาร์ดแวร์คอมพิวเตอร์แบบเฉพาะ ส่วนอิมเมจ VM คือเทมเพลตที่ผู้ดูแลระบบใช้เพื่อสร้างให้หลาย VM ที่มีการกำหนดค่าระบบปฏิบัติการคล้ายกันได้อย่างรวดเร็ว อย่างไรก็ตาม หากอิมเมจ VM ได้รับการกำหนดค่าไม่ถูกต้อง อินสแตนซ์ VM ที่สร้างขึ้นจากอิมเมจนี้จะกำหนดค่าไม่ถูกต้องและมีความเสี่ยงเช่นกัน 

CIS Hardened Images ซึ่งเป็นอิมเมจ VM ที่ได้รับการกำหนดค่าตามมาตรฐาน CIS Benchmark แล้ว 

ประโยชน์ของการใช้ CIS Hardened Images

CIS Hardened Images เป็นประโยชน์เพราะให้คุณสมบัติดังต่อไปนี้: 

  • ผ่านการกำหนดค่าตามค่าพื้นฐานของ CIS Benchmark มาก่อนแล้ว
  • ติดตั้งใช้จริงและจัดการได้ง่าย
  • อัปเดตและแก้แพทช์โดย CIS

คุณสามารถเลือก CIS Hardened Images ที่ได้รับการกำหนดค่าตามโพรไฟล์ระดับ 1 หรือระดับ 2 ได้โดยขึ้นอยู่กับความต้องการด้านการรักษาความปลอดภัยและการปฏิบัติตามกฎระเบียบของคุณ 

วิธีใช้ CIS Benchmark บน AWS

CIS คือพันธมิตรผู้จำหน่ายซอฟต์แวร์อิสระ (ISV) ของ AWS และ AWS เป็นบริษัทสมาชิกเกณฑ์มาตรฐานการรักษาความปลอดภัยของ CIS CIS Benchmark รวมถึงแนวทางเพื่อการกำหนดค่าที่ปลอดภัยสำหรับบริการชุดย่อยของ AWS Cloud และการตั้งค่าระดับบัญชี 

ตัวอย่าง CIS สรุปการตั้งค่ากำหนดค่าที่เป็นแนวปฏิบัติที่ดีที่สุดสำหรับ AWS ใน CIS Benchmark เช่น:

  • CIS AWS Foundations Benchmark
  • CIS Amazon Linux 2 Benchmark
  • CIS Amazon Elastic Kubernetes Service (EKS) Benchmark 
  • AWS End User Compute Benchmark

นอกจากนี้คุณยังสามารถเข้าถึงภาพ Amazon Elastic Compute Cloud (EC2) ที่ชุบแข็งด้วย CIS ใน AWS Marketplace เพื่อให้คุณมั่นใจได้ว่าภาพ Amazon EC2 ของคุณตรงตามเกณฑ์มาตรฐาน CIS

ในทำนองเดียวกัน คุณสามารถทำให้การตรวจสอบดำเนินโดยอัตโนมัติเพื่อให้แน่ใจว่าการนำ AWS ไปใช้จริงของคุณตรงตามคำแนะนำที่กำหนดในมาตรฐาน CIS AWS Foundations Benchmark AWS Security Hub รองรับมาตรฐานเกณฑ์มาตรฐาน CIS AWS Foundations ซึ่งประกอบด้วยการควบคุม 43 ตัวและข้อกำหนดมาตรฐานความปลอดภัยของข้อมูลอุตสาหกรรมบัตรชำระเงิน (PCI DSS) 32 รายการในบริการ AWS 14 เครื่อง เมื่อเปิดใช้งาน AWS Security Hub แล้ว ระบบจะเริ่มทำงานอย่างต่อเนื่องทันทีและทำการตรวจสอบการรักษาความปลอดภัยจากแต่ละการควบคุมและแต่ละทรัพยากรที่เกี่ยวข้องซึ่งสัมพันธ์กับการควบคุมนั้น

ทำให้แน่ใจว่าโครงสร้างพื้นฐานระบบคลาวด์ของคุณเป็นไปตามข้อกำหนดของ CIS และเริ่มต้นใช้ AWS ด้วยการสร้างบัญชี AWS ฟรีวันนี้