- การประมวลผลบนคลาวด์คืออะไร›
- ฮับแนวคิดการประมวลผลบนคลาวด์›
- ความปลอดภัย การระบุตัวตน และการปฏิบัติตามข้อกำหนด
CIS Benchmark คืออะไร
CIS Benchmark คืออะไร
เกณฑ์มาตรฐาน CIS จากศูนย์ความปลอดภัยอินเทอร์เน็ต (CIS) เป็นชุดแนวทางปฏิบัติที่ดีที่สุดที่ได้รับการยอมรับทั่วโลกและขับเคลื่อนด้วยความยินยอมเพื่อช่วยให้ผู้ปฏิบัติงานด้านความปลอดภัยใช้และจัดการการป้องกันความปลอดภัยทางไซเบอร์ของตน แนวทางที่ได้รับการพัฒนาร่วมกับชุมชนผู้เชี่ยวชาญด้านการรักษาความปลอดภัยระดับโลกนี้ช่วยให้องค์กรป้องกันความเสี่ยงที่เกิดขึ้นในเชิงรุก บริษัทต่าง ๆ นำแนวทางเกณฑ์มาตรฐาน CIS ไปใช้งานเพื่อจำกัดช่องโหว่ด้านการรักษาความปลอดภัยที่อิงตามการกำหนดค่าในสินทรัพย์ดิจิทัลของตน
เหตุใด CIS Benchmark จึงมีความสำคัญ
เครื่องมือต่าง ๆ เช่น CIS Benchmark มีความสำคัญ เพราะเครื่องมือเหล่านี้สรุปแนวปฏิบัติที่ดีที่สุดด้านการรักษาความปลอดภัย โดยผ่านการพัฒนาโดยผู้เชี่ยวชาญด้านการรักษาความปลอดภัยและผู้เชี่ยวชาญเฉพาะด้านสำหรับการนำไปใช้จริงในผลิตภัณฑ์ของผู้จำหน่ายที่แตกต่างกันกว่า 25 รายการ แนวปฏิบัติที่ดีที่สุดเหล่านี้เป็นจุดเริ่มต้นที่ดีในการจัดทำแผนการนำไปใช้จริงสำหรับผลิตภัณฑ์หรือบริการใหม่ หรือเพื่อตรวจสอบว่าการนำไปใช้จริงที่มีอยู่นั้นมีความปลอดภัย
เมื่อคุณนำ CIS Benchmark มาใช้ คุณจะสามารถรักษาความปลอดภัยของระบบที่ล้าสมัยจากความเสี่ยงที่พบบ่อยและที่เกิดใหม่ได้ดีขึ้นด้วยการดำเนินขั้นตอนต่าง ๆ เช่น:
- การปิดใช้งานพอร์ตที่ไม่ได้ใช้
- การนำการอนุญาตแอปที่ไม่จำเป็นออก
- การจำกัดสิทธิ์ดูแลระบบ
นอกจากนี้ ระบบไอทีและแอปพลิเคชันยังทำงานได้ดีขึ้นเมื่อคุณปิดใช้งานบริการที่ไม่จำเป็น
ตัวอย่างของ CIS Benchmark
ตัวอย่างเช่น ผู้ดูแลระบบสามารถปฏิบัติตามแนวทางเกณฑ์มาตรฐานของ CIS AWS Foundations ทีละขั้นตอนเพื่อช่วยให้พวกเขาตั้งค่า นโยบายรหัสผ่านที่เข้มงวดสำหรับ AWS Identity and Access Management (IAM) การบังคับใช้นโยบายรหัสผ่าน การใช้การตรวจสอบความถูกต้องแบบ หลายปัจ จัย (MFA) การปิดใช้งานรูทตรวจสอบให้แน่ใจว่าคีย์การเข้าถึงจะถูกหมุนทุก ๆ 90 วัน และกลยุทธ์อื่น ๆ มีความแตกต่างกัน แต่มีแนวทางเกี่ยวกับตัวตนที่เกี่ยวข้องเพื่อปรับปรุงความปลอดภัยของบัญชี AWS
CIS Benchmark มาใช้จะทำให้องค์กรของคุณได้รับประโยชน์ด้านการรักษาความปลอดภัยทางไซเบอร์หลายประการ ซึ่งรวมถึง:
แนวทางการรักษาความปลอดภัยทางไซเบอร์ระดับผู้เชี่ยวชาญ
CIS Benchmark ให้องค์กรมีกรอบการทำงานด้านการกำหนดค่าการรักษาความปลอดภัยที่ผ่านการตรวจสอบและพิสูจน์โดยผู้เชี่ยวชาญ บริษัทสามารถหลีกเลี่ยงสถานการณ์การลองผิดลองถูกที่จะทำให้การรักษาความปลอดภัยมีความเสี่ยง และได้รับประโยชน์จากความชำนาญของชุมชนไอทีและชุมชนการรักษาความปลอดภัยทางไซเบอร์ที่หลากหลาย
มาตรฐานการรักษาความปลอดภัยที่ได้รับการยอมรับทั่วโลก
CIS Benchmark เป็นแนวปฏิบัติที่ดีที่สุดเพียงอย่างเดียวที่ได้รับการยอมรับและเห็นชอบจากทั้งรัฐบาล ธุรกิจ สถาบันวิจัย และสถาบันทางวิชาการ เนื่องจากแบบจำลองการตัดสินใจที่อิงตามฉันทามติได้รับการจัดทำขึ้นโดยชุมชนระดับโลกที่มีความหลากหลาย CIS Benchmark จึงมีความสามารถในการนำไปใช้และในการยอมรับกว้างมากกว่ากฎหมายและมาตรฐานการรักษาความปลอดภัยระดับภูมิภาคเป็นอย่างมาก
การป้องกันภัยคุกคามที่ประหยัดคุ้มค่า
เอกสารบันทึกของ CIS Benchmark documentation สามารถดาวน์โหลดและนำไปใช้ได้โดยทุกคนโดยไม่มีค่าใช้จ่าย บริษัทของคุณสามารถรับข้อมูลวิธีใช้ล่าสุดอย่างเป็นขั้นตอนสำหรับระบบไอทีทุกประเภทได้โดยไม่ต้องเสียค่าใช้จ่ายใด ๆ คุณสามารถบรรลุธรรมาภิบาลทางด้านเทคโนโลยีสารสนเทศ ในขณะที่ยังสามารถหลบเลี่ยงความเสียหายทางการเงินและความเสียหายต่อชื่อเสียงจากภัยคุกคามทางไซเบอร์ที่ป้องกันได้
การปฏิบัติตามกฎระเบียบ
CIS Benchmark เป็นไปในทางเดียวกับกรอบการทำงานด้านนโยบายการรักษาความปลอดภัยและความเป็นส่วนตัวของข้อมูลที่สำคัญ ๆ เช่น:
- กรอบการทำงานด้านการรักษาความปลอดภัยทางไซเบอร์ของสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST)
- กฎหมายว่าด้วยการควบคุมและการส่งผ่านข้อมูลทางด้านการประกันสุขภาพ (HIPAA)
- Payment Card Industry Data Security Standard (PCI DSS)
การนำ CIS Benchmark มาใช้เป็นก้าวหนึ่งที่สำคัญเพื่อให้บรรลุการปฏิบัติตามกฎระเบียบสำหรับองค์กรที่ประกอบการในอุตสาหกรรมที่มีการกำกับดูแลสูง เพราะสามารถป้องกันความล้มเหลวของการปฏิบัติตามกฎระเบียบเนื่องจากระบบไอทีที่กำหนดค่าไม่ถูกต้อง
ระบบไอทีประเภทใดที่ CIS Benchmark ครอบคลุม
CIS ได้เผยแพร่เกณฑ์มาตรฐานกว่า 100 รายการซึ่งครอบคลุมกลุ่มผลิตภัณฑ์ของผู้จำหน่ายกว่า 25 กลุ่ม เมื่อคุณนำไปใช้และติดตาม CIS Benchmark ในระบบไอทีทุกประเภทของคุณ คุณจะสร้างสภาพแวดล้อมทางไอทีที่มีความปลอดภัยในตัวเองซึ่งคุณสามารถให้การปกป้องเพิ่มเติมได้ด้วยโซลูชันการรักษาความปลอดภัย เทคโนโลยีที่ CIS Benchmark ครอบคลุมถึงนั้นสามารถจัดกลุ่มได้อย่างกว้าง ๆ เป็นเจ็ดกลุ่มดังต่อไปนี้:
ระบบปฏิบัติการ
CIS Benchmark สำหรับระบบปฏิบัติการให้การกำหนดค่าการรักษาความปลอดภัยมาตรฐานกับระบบปฏิบัติการที่เป็นที่นิยม ซึ่งรวมถึง Amazon Linux เกณฑ์มาตรฐานเหล่านี้รวมถึงแนวปฏิบัติที่ดีที่สุดสำหรับคุณสมบัติต่าง ๆ เช่น:
- การควบคุมการเข้าถึงระบบปฏิบัติการ
- นโยบายกลุ่ม
- การตั้งค่าเว็บเบราว์เซอร์
- การจัดการแพทช์
โครงสร้างพื้นฐานและบริการระบบคลาวด์
CIS Benchmark สำหรับโครงสร้างพื้นฐานระบบคลาวด์ให้มาตรฐานการรักษาความปลอดภัยที่บริษัทสามารถนำมาใช้เพื่อกำหนดค่าสภาพแวดล้อมระบบคลาวด์อย่างปลอดภัย เช่นมาตรฐานที่มีให้บริการโดย AWS แนวทางนี้รวมถึงแนวปฏิบัติที่ดีที่สุดสำหรับการตั้งค่าเครือข่ายเสมือน การกำหนดค่า AWS Identity and Access Management (IAM) การปฏิบัติตามกฎระเบียบ และการควบคุมการรักษาความปลอดภัย เป็นต้น
ซอฟต์แวร์เซิร์ฟเวอร์
CIS Benchmark สำหรับซอฟต์แวร์เซิร์ฟเวอร์ให้ค่าพื้นฐานและคำแนะนำในการกำหนดค่าเพื่อการตั้งค่าเซิร์ฟเวอร์ การควบคุมดูแลระบบเซิร์ฟเวอร์ การตั้งค่าการจัดเก็บข้อมูล และซอฟต์แวร์เซิร์ฟเวอร์จากผู้จำหน่ายที่ได้รับความนิยม
ซอฟต์แวร์เดสก์ท็อป
CIS Benchmark ครอบคลุมซอฟต์แวร์เดสก์ท็อปส่วนใหญ่ที่องค์กรใช้กันโดยปกติ แนวทางนี้รวมถึงแนวปฏิบัติที่ดีที่สุดในการจัดการคุณสมบัติของซอฟต์แวร์เดสก์ท็อป เช่น:
- ซอฟต์แวร์เดสก์ท็อปภายนอก
- การตั้งค่าเบราว์เซอร์
- สิทธิ์การเข้าถึงของผู้ใช้
- บัญชีผู้ใช้
- การจัดการอุปกรณ์ไคลเอ็นต์
อุปกรณ์มือถือ
CIS Benchmark สำหรับอุปกรณ์มือถือครอบคลุมการกำหนดค่าการรักษาความปลอดภัยสำหรับระบบปฏิบัติการที่ใช้งานบนโทรศัพท์มือถือ แท็บเล็ต และอุปกรณ์พกพาอื่น ๆ แนวทางนี้ให้คำแนะนำสำหรับการตั้งค่าเบราว์เซอร์บนมือถือ การอนุญาตแอป การตั้งค่าความเป็นส่วนตัว เป็นต้น
อุปกรณ์เครือข่าย
CIS Benchmark ยังให้การกำหนดค่าการรักษาความปลอดภัยสำหรับอุปกรณ์เครือข่าย เช่น ไฟร์วอลล์ เราเตอร์ สวิตช์ และ Virtual Private Network (VPN) แนวทางนี้ประกอบด้วยคำแนะนำที่ไม่อิงกับผู้จำหน่ายรายใดและคำแนะนำสำหรับผู้จำหน่ายเฉพาะราย เพื่อให้แน่ใจว่าการตั้งค่าและการจัดการอุปกรณ์เครือข่ายเหล่านี้มีความปลอดภัย
อุปกรณ์การพิมพ์แบบมัลติฟังก์ชัน
CIS Benchmark สำหรับอุปกรณ์ต่อพ่วงเครือข่าย เช่น เครื่องพิมพ์มัลติฟังก์ชัน เครื่องสแกน และเครื่องถ่ายเอกสารครอบคลุมแนวปฏิบัติที่ดีที่สุดเพื่อการกำหนดค่าที่ปลอดภัย เช่น การตั้งค่าการแชร์ไฟล์ ข้อจำกัดการเข้าถึง และการอัปเดตเฟิร์มแวร์
ระดับของ CIS Benchmark มีอะไรบ้าง
เพื่อช่วยให้องค์กรบรรลุเป้าหมายการรักษาความปลอดภัยที่ไม่เหมือนใครของตน CIS จึงกำหนดระดับโพรไฟล์ให้กับแนวทาง CIS Benchmark แต่ละแนวทาง โพรไฟล์ CIS แต่ละโพรไฟล์รวมถึงคำแนะนำที่ให้ระดับการรักษาความปลอดภัยแตกต่างกัน องค์กรสามารถเลือกโพรไฟล์ตามความต้องการการรักษาความปลอดภัยและการปฏิบัติตามกฎระเบียบของตนได้
โพรไฟล์ระดับ 1
คำแนะนำในการกำหนดค่าสำหรับโพรไฟล์ระดับ 1 คือคำแนะนำด้านการรักษาความปลอดภัยขั้นพื้นฐานเพื่อการกำหนดค่าระบบไอที คำแนะนำเหล่านี้ปฏิบัติตามได้ง่ายและไม่ส่งผลกระทบต่อการทำงานหรือช่วงเวลาทำงานของธุรกิจ คำแนะนำเหล่านี้ลดจำนวนจุดเข้าถึงในระบบไอทีของคุณ ดังนั้นจึงลดความเสี่ยงด้านความปลอดภัยทางไซเบอร์ของคุณได้
โพรไฟล์ระดับ 2
คำแนะนำของโพรไฟล์ระดับ 2 ใช้ได้ดีที่สุดสำหรับข้อมูลที่มีความละเอียดอ่อนสูงซึ่งต้องให้ความสำคัญกับการรักษาความปลอดภัย การนำคำแนะนำเหล่านี้มาใช้จำเป็นต้องใช้ความชำนาญของผู้เชี่ยวชาญและมีการวางแผนอย่างแข็งขันเพื่อให้บรรลุการรักษาความปลอดภัยที่ครอบคลุมในขณะที่มีการหยุดชะงักน้อยที่สุด การนำคำแนะนำของโพรไฟล์ระดับ 2 มาใช้ยังช่วยในการปฏิบัติตามกฎระเบียบด้วย
โพรไฟล์ STIG
แนวทางการใช้งานด้านเทคนิคเพื่อความปลอดภัย (STIG) คือชุดค่าพื้นฐานในการกำหนดค่าจากหน่วยงานระบบข้อมูลกลาโหม (DISA) กระทรวงกลาโหมแห่งสหรัฐอเมริกาได้เผยแพร่และรักษาให้มีมาตรฐานการรักษาความปลอดภัยเหล่านี้ STIG ได้รับการเขียนขึ้นเพื่อให้เป็นไปตามข้อกำหนดของรัฐบาลสหรัฐอเมริกาอย่างเฉพาะเจาะจง
นอกจากนี้ CIS Benchmark ยังระบุโพรไฟล์ STIG ระดับ 3 ที่ออกแบบมาเพื่อช่วยองค์กรให้ปฏิบัติตาม STIG ด้วย โพรไฟล์ STIG ประกอบด้วยคำแนะนำโพรไฟล์ระดับ 1 และระดับ 2 ที่เฉพาะเจาะจงกับ STIG และให้คำแนะนำเพิ่มเติมที่อีกสองโพรไฟล์ไม่มีแต่มีกำหนดใน STIG ของ DISA
เมื่อคุณกำหนดค่าระบบของคุณตาม CIS STIG Benchmark สภาพแวดล้อมทางไอทีของคุณจะเป็นไปตามทั้งแนวทางของ CIS และ STIG
CIS Benchmark ได้รับการพัฒนาขึ้นอย่างไร
ชุมชน CIS ดำเนินการตามกระบวนการที่อิงตามฉันทามติที่เป็นเอกลักษณ์เพื่อพัฒนา รับรอง และรักษาให้มี CIS Benchmark สำหรับระบบเป้าหมายต่าง ๆ โดยรวมแล้ว กระบวนการพัฒนา CIS Benchmark จะคล้าย ๆ กับกระบวนการดังนี้:
- ชุมชนระบุพบความจำเป็นที่จะต้องมีเกณฑ์มาตรฐานที่เฉพาะเจาะจง
- ชุมชนกำหนดขอบเขตของเกณฑ์มาตรฐาน
- อาสาสมัครสร้างโพสต์การสนทนาบนเว็บไซต์ชุมชน CIS WorkBench
- ผู้เชี่ยวชาญจากชุมชน CIS ในสาขาระบบไอทีที่เฉพาะเจาะจงใช้เวลาทบทวนและหารือร่างการทำงาน
- ผู้เชี่ยวชาญจัดทำ หารือ และทดสอบคำแนะนำของตนจนกว่าจะมีฉันทามติ
- ผู้เชี่ยวชาญสรุปเกณฑ์มาตรฐานในขั้นสุดท้าย แล้วเผยแพร่บนเว็บไซต์ CIS
- อาสาสมัครเพิ่มเติมจากชุมชนเข้าร่วมในการสนทนาเกี่ยวกับ CIS Benchmark
- ทีมฉันทามติพิจารณาความคิดเห็นจากผู้ที่นำเกณฑ์มาตรฐานไปใช้
- ทีมทำการปรับปรุงแก้ไขในเวอร์ชันใหม่ ๆ ของ CIS Benchmark
การปล่อยเวอร์ชันใหม่ของ CIS Benchmark ยังขึ้นอยู่กับการเปลี่ยนแปลงหรือการอัปเกรดระบบไอทีที่เกี่ยวข้องด้วย
คุณจะสามารถนำ CIS Benchmark ไปใช้ได้อย่างไร
CIS Benchmark แต่ละแนวทางรวมถึงคำอธิบายคำแนะนำ เหตุผลของคำแนะนำนั้น และข้อมูลวิธีใช้ที่ผู้ดูแลระบบสามารถปฏิบัติตามเพื่อนำคำแนะนำนั้นมาใช้ได้อย่างถูกต้อง เกณฑ์มาตรฐานแต่ละเกณฑ์อาจประกอบด้วยข้อมูลหลายร้อยหน้าเพราะมีเนื้อหาครอบคลุมแต่ละด้านของระบบไอทีเป้าหมาย
การนำ CIS Benchmark มาใช้และการติดตามข้อมูลการปล่อยเวอร์ชันทั้งหมดจะซับซ้อนขึ้นหากคุณทำทั้งหมดด้วยตัวเอง นั่นเป้นเหตุผลว่าทำไมหลายองค์กรจึงใช้เครื่องมืออัตโนมัติในการติดตามการปฏิบัติตาม CIS นอกจากนี้ CIS ยังนำเสนอเครื่องมือพรีเมียมที่คุณสามารถใช้เพื่อสแกนระบบไอทีและสร้างรายงานที่เป็นไปตาม CIS ได้ เครื่องมือเหล่านี้จะแจ้งเตือนผู้ดูแลระบบหากการกำหนดค่าที่มีอยู่ไม่ตรงตามคำแนะนำของ CIS Benchmark
ทรัพยากรความปลอดภัยอื่น ๆ ที่รวมอยู่ใน Benchmarks CIS มีอะไรบ้าง
CIS ยังเผยแพร่ทรัพยากรอื่นๆ เพื่อปรับปรุงการรักษาความปลอดภัยอินเทอร์เน็ตขององค์กร รวมทั้งทรัพยากรหลักสองสิ่งต่อไปนี้
CIS Controls
CIS Controls (ก่อนหน้านี้เรียกว่า CIS Critical Security Controls) คืออีกทรัพยากรหนึ่งที่ CIS เผยแพร่ให้เป็นคู่มือการปฏิบัติที่ดีที่สุดในการรักษาความปลอดภัยของระบบและเครือข่าย คู่มือนี้ประกอบด้วยรายการตรวจสอบการป้องกันและการดำเนินการ 20 รายการที่มีลำดับความสำคัญสูง และได้รับการพิสูจน์แล้วว่ามีประสิทธิผลจากภัยคุกคามด้านความปลอดภัยทางไซเบอร์ที่แพร่หลายและเป็นภัยที่สุดต่อระบบไอที
CIS Controls จับคู่กับมาตรฐานและกรอบการทำงานด้านการกำกับดูแลที่สำคัญ ๆ ส่วนใหญ่ เช่น:
- กรอบการทำงานด้านการรักษาความปลอดภัยทางไซเบอร์ของสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST)
- NIST 800-53
- กฎหมายว่าด้วยการควบคุมและการส่งผ่านข้อมูลทางด้านการประกันสุขภาพ (HIPAA), Payment Card Industry Data Security Standard (PCI DSS), กฎหมายว่าด้วยการจัดการการรักษาความปลอดภัยข้อมูลของรัฐบาลกลาง (FISMA) และอื่น ๆ ในชุดมาตรฐาน ISO 27000
CIS Controls ให้คุณมีจุดเริ่มต้นในการติดตามกรอบการทำงานเพื่อการปฏิบัติตามกฎระเบียบทั้งหมดเหล่านี้:
CIS Benchmarks เทียบกับ CIS Controls
CIS Controls เป็นแนวทางที่ค่อนข้างเป็นไปโดยทั่วไปเพื่อการรักษาความปลอดภัยของทั้งระบบและเครือข่าย แต่ CIS Benchmark เป็นคำแนะนำที่เฉพาะเจาะจงมากเพื่อการกำหนดค่าระบบที่ปลอดภัย CIS Benchmarks เป็นขั้นตอนที่สำคัญยิ่งในการนำ CIS Controls มาใช้เพราะคำแนะนำ CIS Benchmark แต่ละรายการมีการอ้างอิงถึง CIS Controls หนึ่งรายการขึ้นไป
ตัวอย่างเช่น CIS Control 3 แนะนำการกำหนดค่าฮาร์ดแวร์และซอฟต์แวร์ที่ปลอดภัยสำหรับระบบคอมพิวเตอร์ CIS Benchmarks ให้แนวทางที่ไม่อิงกับผู้จำหน่ายรายใดและแนวทางสำหรับผู้จำหน่ายเฉพาะราย ร่วมกับข้อมูลวิธีใช้อย่างละเอียดที่ผู้ดูแลระบบสามารถปฏิบัติตามเพื่อนำ CIS Control 3 มาใช้
CIS Hardened Images
Virtual Machine (VM) คือสภาพแวดล้อมการประมวลผลเสมือนที่เลียนแบบฮาร์ดแวร์คอมพิวเตอร์แบบเฉพาะ ส่วนอิมเมจ VM คือเทมเพลตที่ผู้ดูแลระบบใช้เพื่อสร้างให้หลาย VM ที่มีการกำหนดค่าระบบปฏิบัติการคล้ายกันได้อย่างรวดเร็ว อย่างไรก็ตาม หากอิมเมจ VM ได้รับการกำหนดค่าไม่ถูกต้อง อินสแตนซ์ VM ที่สร้างขึ้นจากอิมเมจนี้จะกำหนดค่าไม่ถูกต้องและมีความเสี่ยงเช่นกัน
CIS Hardened Images ซึ่งเป็นอิมเมจ VM ที่ได้รับการกำหนดค่าตามมาตรฐาน CIS Benchmark แล้ว
ประโยชน์ของการใช้ CIS Hardened Images
CIS Hardened Images เป็นประโยชน์เพราะให้คุณสมบัติดังต่อไปนี้:
- ผ่านการกำหนดค่าตามค่าพื้นฐานของ CIS Benchmark มาก่อนแล้ว
- ติดตั้งใช้จริงและจัดการได้ง่าย
- อัปเดตและแก้แพทช์โดย CIS
คุณสามารถเลือก CIS Hardened Images ที่ได้รับการกำหนดค่าตามโพรไฟล์ระดับ 1 หรือระดับ 2 ได้โดยขึ้นอยู่กับความต้องการด้านการรักษาความปลอดภัยและการปฏิบัติตามกฎระเบียบของคุณ
วิธีใช้ CIS Benchmark บน AWS
CIS คือพันธมิตรผู้จำหน่ายซอฟต์แวร์อิสระ (ISV) ของ AWS และ AWS เป็นบริษัทสมาชิกเกณฑ์มาตรฐานการรักษาความปลอดภัยของ CIS CIS Benchmark รวมถึงแนวทางเพื่อการกำหนดค่าที่ปลอดภัยสำหรับบริการชุดย่อยของ AWS Cloud และการตั้งค่าระดับบัญชี
ตัวอย่าง CIS สรุปการตั้งค่ากำหนดค่าที่เป็นแนวปฏิบัติที่ดีที่สุดสำหรับ AWS ใน CIS Benchmark เช่น:
- CIS AWS Foundations Benchmark
- CIS Amazon Linux 2 Benchmark
- CIS Amazon Elastic Kubernetes Service (EKS) Benchmark
- AWS End User Compute Benchmark
นอกจากนี้คุณยังสามารถเข้าถึงภาพ Amazon Elastic Compute Cloud (EC2) ที่ชุบแข็งด้วย CIS ใน AWS Marketplace เพื่อให้คุณมั่นใจได้ว่าภาพ Amazon EC2 ของคุณตรงตามเกณฑ์มาตรฐาน CIS
ในทำนองเดียวกัน คุณสามารถทำให้การตรวจสอบดำเนินโดยอัตโนมัติเพื่อให้แน่ใจว่าการนำ AWS ไปใช้จริงของคุณตรงตามคำแนะนำที่กำหนดในมาตรฐาน CIS AWS Foundations Benchmark AWS Security Hub รองรับมาตรฐานเกณฑ์มาตรฐาน CIS AWS Foundations ซึ่งประกอบด้วยการควบคุม 43 ตัวและข้อกำหนดมาตรฐานความปลอดภัยของข้อมูลอุตสาหกรรมบัตรชำระเงิน (PCI DSS) 32 รายการในบริการ AWS 14 เครื่อง เมื่อเปิดใช้งาน AWS Security Hub แล้ว ระบบจะเริ่มทำงานอย่างต่อเนื่องทันทีและทำการตรวจสอบการรักษาความปลอดภัยจากแต่ละการควบคุมและแต่ละทรัพยากรที่เกี่ยวข้องซึ่งสัมพันธ์กับการควบคุมนั้น
ทำให้แน่ใจว่าโครงสร้างพื้นฐานระบบคลาวด์ของคุณเป็นไปตามข้อกำหนดของ CIS และเริ่มต้นใช้ AWS ด้วยการสร้างบัญชี AWS ฟรีวันนี้