CIS Benchmark คืออะไร

CIS Benchmark จากศูนย์ความปลอดภัยทางอินเทอร์เน็ต (CIS) คือชุดแนวปฏิบัติที่ดีที่สุดที่ได้รับการยอมรับทั่วโลกและขับเคลื่อนโดยฉันทามติ เพื่อช่วยให้ผู้ปฏิบัติงานด้านการรักษาความปลอดภัยนำไปใช้และจัดการการป้องกันความปลอดภัยทางไซเบอร์ของตน แนวทางที่ได้รับการพัฒนาร่วมกับชุมชนผู้เชี่ยวชาญด้านการรักษาความปลอดภัยระดับโลกนี้ช่วยให้องค์กรป้องกันความเสี่ยงที่เกิดขึ้นในเชิงรุก บริษัทต่าง ๆ นำแนวทางเกณฑ์มาตรฐาน CIS ไปใช้งานเพื่อจำกัดช่องโหว่ด้านการรักษาความปลอดภัยที่อิงตามการกำหนดค่าในสินทรัพย์ดิจิทัลของตน

เหตุใด CIS Benchmark จึงมีความสำคัญ

เครื่องมือต่าง ๆ เช่น CIS Benchmark มีความสำคัญ เพราะเครื่องมือเหล่านี้สรุปแนวปฏิบัติที่ดีที่สุดด้านการรักษาความปลอดภัย โดยผ่านการพัฒนาโดยผู้เชี่ยวชาญด้านการรักษาความปลอดภัยและผู้เชี่ยวชาญเฉพาะด้านสำหรับการนำไปใช้จริงในผลิตภัณฑ์ของผู้จำหน่ายที่แตกต่างกันกว่า 25 รายการ แนวปฏิบัติที่ดีที่สุดเหล่านี้เป็นจุดเริ่มต้นที่ดีในการจัดทำแผนการนำไปใช้จริงสำหรับผลิตภัณฑ์หรือบริการใหม่ หรือเพื่อตรวจสอบว่าการนำไปใช้จริงที่มีอยู่นั้นมีความปลอดภัย

เมื่อคุณนำ CIS Benchmark มาใช้ คุณจะสามารถรักษาความปลอดภัยของระบบที่ล้าสมัยจากความเสี่ยงที่พบบ่อยและที่เกิดใหม่ได้ดีขึ้นด้วยการดำเนินขั้นตอนต่าง ๆ เช่น: 

  • การปิดใช้งานพอร์ตที่ไม่ได้ใช้
  • การนำการอนุญาตแอปที่ไม่จำเป็นออก
  • การจำกัดสิทธิ์ดูแลระบบ

นอกจากนี้ ระบบไอทีและแอปพลิเคชันยังทำงานได้ดีขึ้นเมื่อคุณปิดใช้งานบริการที่ไม่จำเป็น 

ตัวอย่างของ CIS Benchmark

ตัวอย่างเช่น ผู้ดูแลระบบสามารถปฏิบัติตามแนวทาง CIS AWS Foundations Benchmark เพื่อช่วยในการกำหนดนโยบายการตั้งรหัสผ่านที่คาดเดายากสำหรับ AWS Identity and Access Management (IAM) การบังคับใช้นโยบายการตั้งรหัสผ่าน การใช้การยืนยันตัวตนโดยใช้หลายปัจจัย (MFA) การปิดใช้งานรูท การทำให้แน่ใจว่ามีการหมุนเวียนคีย์การเข้าถึงทุก 90 วัน และกลวิธีอื่น ๆ เป็นแนวทางเกี่ยวกับข้อมูลประจำตัวที่แตกต่างแต่เกี่ยวข้องกันเพื่อปรับปรุงการรักษาความปลอดภัยของบัญชี AWS

CIS Benchmark มาใช้จะทำให้องค์กรของคุณได้รับประโยชน์ด้านการรักษาความปลอดภัยทางไซเบอร์หลายประการ ซึ่งรวมถึง:

แนวทางการรักษาความปลอดภัยทางไซเบอร์ระดับผู้เชี่ยวชาญ

CIS Benchmark ให้องค์กรมีกรอบการทำงานด้านการกำหนดค่าการรักษาความปลอดภัยที่ผ่านการตรวจสอบและพิสูจน์โดยผู้เชี่ยวชาญ บริษัทสามารถหลีกเลี่ยงสถานการณ์การลองผิดลองถูกที่จะทำให้การรักษาความปลอดภัยมีความเสี่ยง และได้รับประโยชน์จากความชำนาญของชุมชนไอทีและชุมชนการรักษาความปลอดภัยทางไซเบอร์ที่หลากหลาย

มาตรฐานการรักษาความปลอดภัยที่ได้รับการยอมรับทั่วโลก

CIS Benchmark เป็นแนวปฏิบัติที่ดีที่สุดเพียงอย่างเดียวที่ได้รับการยอมรับและเห็นชอบจากทั้งรัฐบาล ธุรกิจ สถาบันวิจัย และสถาบันทางวิชาการ เนื่องจากแบบจำลองการตัดสินใจที่อิงตามฉันทามติได้รับการจัดทำขึ้นโดยชุมชนระดับโลกที่มีความหลากหลาย CIS Benchmark จึงมีความสามารถในการนำไปใช้และในการยอมรับกว้างมากกว่ากฎหมายและมาตรฐานการรักษาความปลอดภัยระดับภูมิภาคเป็นอย่างมาก 

การป้องกันภัยคุกคามที่ประหยัดคุ้มค่า

เอกสารบันทึกของ CIS Benchmark documentation สามารถดาวน์โหลดและนำไปใช้ได้โดยทุกคนโดยไม่มีค่าใช้จ่าย บริษัทของคุณสามารถรับข้อมูลวิธีใช้ล่าสุดอย่างเป็นขั้นตอนสำหรับระบบไอทีทุกประเภทได้โดยไม่ต้องเสียค่าใช้จ่ายใด ๆ คุณสามารถบรรลุธรรมาภิบาลทางด้านเทคโนโลยีสารสนเทศ ในขณะที่ยังสามารถหลบเลี่ยงความเสียหายทางการเงินและความเสียหายต่อชื่อเสียงจากภัยคุกคามทางไซเบอร์ที่ป้องกันได้

การปฏิบัติตามกฎระเบียบ

CIS Benchmark เป็นไปในทางเดียวกับกรอบการทำงานด้านนโยบายการรักษาความปลอดภัยและความเป็นส่วนตัวของข้อมูลที่สำคัญ ๆ เช่น:

  • กรอบการทำงานด้านการรักษาความปลอดภัยทางไซเบอร์ของสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) 
  • กฎหมายว่าด้วยการควบคุมและการส่งผ่านข้อมูลทางด้านการประกันสุขภาพ (HIPAA)
  • Payment Card Industry Data Security Standard (PCI DSS)

การนำ CIS Benchmark มาใช้เป็นก้าวหนึ่งที่สำคัญเพื่อให้บรรลุการปฏิบัติตามกฎระเบียบสำหรับองค์กรที่ประกอบการในอุตสาหกรรมที่มีการกำกับดูแลสูง เพราะสามารถป้องกันความล้มเหลวของการปฏิบัติตามกฎระเบียบเนื่องจากระบบไอทีที่กำหนดค่าไม่ถูกต้อง

ระบบไอทีประเภทใดที่ CIS Benchmark ครอบคลุม

CIS ได้เผยแพร่เกณฑ์มาตรฐานกว่า 100 รายการซึ่งครอบคลุมกลุ่มผลิตภัณฑ์ของผู้จำหน่ายกว่า 25 กลุ่ม เมื่อคุณนำไปใช้และติดตาม CIS Benchmark ในระบบไอทีทุกประเภทของคุณ คุณจะสร้างสภาพแวดล้อมทางไอทีที่มีความปลอดภัยในตัวเองซึ่งคุณสามารถให้การปกป้องเพิ่มเติมได้ด้วยโซลูชันการรักษาความปลอดภัย เทคโนโลยีที่ CIS Benchmark ครอบคลุมถึงนั้นสามารถจัดกลุ่มได้อย่างกว้าง ๆ เป็นเจ็ดกลุ่มดังต่อไปนี้: 

ระบบปฏิบัติการ

CIS Benchmark สำหรับระบบปฏิบัติการให้การกำหนดค่าการรักษาความปลอดภัยมาตรฐานกับระบบปฏิบัติการที่เป็นที่นิยม ซึ่งรวมถึง Amazon Linux เกณฑ์มาตรฐานเหล่านี้รวมถึงแนวปฏิบัติที่ดีที่สุดสำหรับคุณสมบัติต่าง ๆ เช่น:

  • การควบคุมการเข้าถึงระบบปฏิบัติการ 
  • นโยบายกลุ่ม
  • การตั้งค่าเว็บเบราว์เซอร์
  • การจัดการแพทช์ 

โครงสร้างพื้นฐานและบริการระบบคลาวด์

CIS Benchmark สำหรับโครงสร้างพื้นฐานระบบคลาวด์ให้มาตรฐานการรักษาความปลอดภัยที่บริษัทสามารถนำมาใช้เพื่อกำหนดค่าสภาพแวดล้อมระบบคลาวด์อย่างปลอดภัย เช่นมาตรฐานที่มีให้บริการโดย AWS แนวทางนี้รวมถึงแนวปฏิบัติที่ดีที่สุดสำหรับการตั้งค่าเครือข่ายเสมือน การกำหนดค่า AWS Identity and Access Management (IAM) การปฏิบัติตามกฎระเบียบ และการควบคุมการรักษาความปลอดภัย เป็นต้น 

ซอฟต์แวร์เซิร์ฟเวอร์

CIS Benchmark สำหรับซอฟต์แวร์เซิร์ฟเวอร์ให้ค่าพื้นฐานและคำแนะนำในการกำหนดค่าเพื่อการตั้งค่าเซิร์ฟเวอร์ การควบคุมดูแลระบบเซิร์ฟเวอร์ การตั้งค่าการจัดเก็บข้อมูล และซอฟต์แวร์เซิร์ฟเวอร์จากผู้จำหน่ายที่ได้รับความนิยม 

ซอฟต์แวร์เดสก์ท็อป 

CIS Benchmark ครอบคลุมซอฟต์แวร์เดสก์ท็อปส่วนใหญ่ที่องค์กรใช้กันโดยปกติ แนวทางนี้รวมถึงแนวปฏิบัติที่ดีที่สุดในการจัดการคุณสมบัติของซอฟต์แวร์เดสก์ท็อป เช่น:

  • ซอฟต์แวร์เดสก์ท็อปภายนอก
  • การตั้งค่าเบราว์เซอร์
  • สิทธิ์การเข้าถึงของผู้ใช้
  • บัญชีผู้ใช้
  • การจัดการอุปกรณ์ไคลเอ็นต์

อุปกรณ์มือถือ

CIS Benchmark สำหรับอุปกรณ์มือถือครอบคลุมการกำหนดค่าการรักษาความปลอดภัยสำหรับระบบปฏิบัติการที่ใช้งานบนโทรศัพท์มือถือ แท็บเล็ต และอุปกรณ์พกพาอื่น ๆ แนวทางนี้ให้คำแนะนำสำหรับการตั้งค่าเบราว์เซอร์บนมือถือ การอนุญาตแอป การตั้งค่าความเป็นส่วนตัว เป็นต้น 

อุปกรณ์เครือข่าย

CIS Benchmark ยังให้การกำหนดค่าการรักษาความปลอดภัยสำหรับอุปกรณ์เครือข่าย เช่น ไฟร์วอลล์ เราเตอร์ สวิตช์ และ Virtual Private Network (VPN) แนวทางนี้ประกอบด้วยคำแนะนำที่ไม่อิงกับผู้จำหน่ายรายใดและคำแนะนำสำหรับผู้จำหน่ายเฉพาะราย เพื่อให้แน่ใจว่าการตั้งค่าและการจัดการอุปกรณ์เครือข่ายเหล่านี้มีความปลอดภัย 

อุปกรณ์การพิมพ์แบบมัลติฟังก์ชัน

CIS Benchmark สำหรับอุปกรณ์ต่อพ่วงเครือข่าย เช่น เครื่องพิมพ์มัลติฟังก์ชัน เครื่องสแกน และเครื่องถ่ายเอกสารครอบคลุมแนวปฏิบัติที่ดีที่สุดเพื่อการกำหนดค่าที่ปลอดภัย เช่น การตั้งค่าการแชร์ไฟล์ ข้อจำกัดการเข้าถึง และการอัปเดตเฟิร์มแวร์

ระดับของ CIS Benchmark มีอะไรบ้าง

เพื่อช่วยให้องค์กรบรรลุเป้าหมายการรักษาความปลอดภัยที่ไม่เหมือนใครของตน CIS จึงกำหนดระดับโพรไฟล์ให้กับแนวทาง CIS Benchmark แต่ละแนวทาง โพรไฟล์ CIS แต่ละโพรไฟล์รวมถึงคำแนะนำที่ให้ระดับการรักษาความปลอดภัยแตกต่างกัน องค์กรสามารถเลือกโพรไฟล์ตามความต้องการการรักษาความปลอดภัยและการปฏิบัติตามกฎระเบียบของตนได้ 

โพรไฟล์ระดับ 1

คำแนะนำในการกำหนดค่าสำหรับโพรไฟล์ระดับ 1 คือคำแนะนำด้านการรักษาความปลอดภัยขั้นพื้นฐานเพื่อการกำหนดค่าระบบไอที คำแนะนำเหล่านี้ปฏิบัติตามได้ง่ายและไม่ส่งผลกระทบต่อการทำงานหรือช่วงเวลาทำงานของธุรกิจ คำแนะนำเหล่านี้ลดจำนวนจุดเข้าถึงในระบบไอทีของคุณ ดังนั้นจึงลดความเสี่ยงด้านความปลอดภัยทางไซเบอร์ของคุณได้

โพรไฟล์ระดับ 2

คำแนะนำของโพรไฟล์ระดับ 2 ใช้ได้ดีที่สุดสำหรับข้อมูลที่มีความละเอียดอ่อนสูงซึ่งต้องให้ความสำคัญกับการรักษาความปลอดภัย การนำคำแนะนำเหล่านี้มาใช้จำเป็นต้องใช้ความชำนาญของผู้เชี่ยวชาญและมีการวางแผนอย่างแข็งขันเพื่อให้บรรลุการรักษาความปลอดภัยที่ครอบคลุมในขณะที่มีการหยุดชะงักน้อยที่สุด การนำคำแนะนำของโพรไฟล์ระดับ 2 มาใช้ยังช่วยในการปฏิบัติตามกฎระเบียบด้วย 

โพรไฟล์ STIG

แนวทางการใช้งานด้านเทคนิคเพื่อความปลอดภัย (STIG) คือชุดค่าพื้นฐานในการกำหนดค่าจากหน่วยงานระบบข้อมูลกลาโหม (DISA) กระทรวงกลาโหมแห่งสหรัฐอเมริกาได้เผยแพร่และรักษาให้มีมาตรฐานการรักษาความปลอดภัยเหล่านี้ STIG ได้รับการเขียนขึ้นเพื่อให้เป็นไปตามข้อกำหนดของรัฐบาลสหรัฐอเมริกาอย่างเฉพาะเจาะจง 

นอกจากนี้ CIS Benchmark ยังระบุโพรไฟล์ STIG ระดับ 3 ที่ออกแบบมาเพื่อช่วยองค์กรให้ปฏิบัติตาม STIG ด้วย โพรไฟล์ STIG ประกอบด้วยคำแนะนำโพรไฟล์ระดับ 1 และระดับ 2 ที่เฉพาะเจาะจงกับ STIG และให้คำแนะนำเพิ่มเติมที่อีกสองโพรไฟล์ไม่มีแต่มีกำหนดใน STIG ของ DISA 

เมื่อคุณกำหนดค่าระบบของคุณตาม CIS STIG Benchmark สภาพแวดล้อมทางไอทีของคุณจะเป็นไปตามทั้งแนวทางของ CIS และ STIG

CIS Benchmark ได้รับการพัฒนาขึ้นอย่างไร

ชุมชน CIS ดำเนินการตามกระบวนการที่อิงตามฉันทามติที่เป็นเอกลักษณ์เพื่อพัฒนา รับรอง และรักษาให้มี CIS Benchmark สำหรับระบบเป้าหมายต่าง ๆ โดยรวมแล้ว กระบวนการพัฒนา CIS Benchmark จะคล้าย ๆ กับกระบวนการดังนี้:

  1. ชุมชนระบุพบความจำเป็นที่จะต้องมีเกณฑ์มาตรฐานที่เฉพาะเจาะจง
  2. ชุมชนกำหนดขอบเขตของเกณฑ์มาตรฐาน
  3. อาสาสมัครสร้างโพสต์การสนทนาบนเว็บไซต์ชุมชน CIS WorkBench 
  4. ผู้เชี่ยวชาญจากชุมชน CIS ในสาขาระบบไอทีที่เฉพาะเจาะจงใช้เวลาทบทวนและหารือร่างการทำงาน 
  5. ผู้เชี่ยวชาญจัดทำ หารือ และทดสอบคำแนะนำของตนจนกว่าจะมีฉันทามติ
  6. ผู้เชี่ยวชาญสรุปเกณฑ์มาตรฐานในขั้นสุดท้าย แล้วเผยแพร่บนเว็บไซต์ CIS
  7. อาสาสมัครเพิ่มเติมจากชุมชนเข้าร่วมในการสนทนาเกี่ยวกับ CIS Benchmark
  8. ทีมฉันทามติพิจารณาความคิดเห็นจากผู้ที่นำเกณฑ์มาตรฐานไปใช้
  9. ทีมทำการปรับปรุงแก้ไขในเวอร์ชันใหม่ ๆ ของ CIS Benchmark

การปล่อยเวอร์ชันใหม่ของ CIS Benchmark ยังขึ้นอยู่กับการเปลี่ยนแปลงหรือการอัปเกรดระบบไอทีที่เกี่ยวข้องด้วย

คุณจะสามารถนำ CIS Benchmark ไปใช้ได้อย่างไร

CIS Benchmark แต่ละแนวทางรวมถึงคำอธิบายคำแนะนำ เหตุผลของคำแนะนำนั้น และข้อมูลวิธีใช้ที่ผู้ดูแลระบบสามารถปฏิบัติตามเพื่อนำคำแนะนำนั้นมาใช้ได้อย่างถูกต้อง เกณฑ์มาตรฐานแต่ละเกณฑ์อาจประกอบด้วยข้อมูลหลายร้อยหน้าเพราะมีเนื้อหาครอบคลุมแต่ละด้านของระบบไอทีเป้าหมาย  

การนำ CIS Benchmark มาใช้และการติดตามข้อมูลการปล่อยเวอร์ชันทั้งหมดจะซับซ้อนขึ้นหากคุณทำทั้งหมดด้วยตัวเอง นั่นเป้นเหตุผลว่าทำไมหลายองค์กรจึงใช้เครื่องมืออัตโนมัติในการติดตามการปฏิบัติตาม CIS นอกจากนี้ CIS ยังนำเสนอเครื่องมือพรีเมียมที่คุณสามารถใช้เพื่อสแกนระบบไอทีและสร้างรายงานที่เป็นไปตาม CIS ได้ เครื่องมือเหล่านี้จะแจ้งเตือนผู้ดูแลระบบหากการกำหนดค่าที่มีอยู่ไม่ตรงตามคำแนะนำของ CIS Benchmark

ทรัพยากรความปลอดภัยอื่น ๆ ที่รวมอยู่ใน Benchmarks CIS มีอะไรบ้าง

CIS ยังเผยแพร่ทรัพยากรอื่นๆ เพื่อปรับปรุงการรักษาความปลอดภัยอินเทอร์เน็ตขององค์กร รวมทั้งทรัพยากรหลักสองสิ่งต่อไปนี้

CIS Controls

CIS Controls (ก่อนหน้านี้เรียกว่า CIS Critical Security Controls) คืออีกทรัพยากรหนึ่งที่ CIS เผยแพร่ให้เป็นคู่มือการปฏิบัติที่ดีที่สุดในการรักษาความปลอดภัยของระบบและเครือข่าย คู่มือนี้ประกอบด้วยรายการตรวจสอบการป้องกันและการดำเนินการ 20 รายการที่มีลำดับความสำคัญสูง และได้รับการพิสูจน์แล้วว่ามีประสิทธิผลจากภัยคุกคามด้านความปลอดภัยทางไซเบอร์ที่แพร่หลายและเป็นภัยที่สุดต่อระบบไอที

CIS Controls จับคู่กับมาตรฐานและกรอบการทำงานด้านการกำกับดูแลที่สำคัญ ๆ ส่วนใหญ่ เช่น:

  • กรอบการทำงานด้านการรักษาความปลอดภัยทางไซเบอร์ของสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST)
  • NIST 800-53
  • กฎหมายว่าด้วยการควบคุมและการส่งผ่านข้อมูลทางด้านการประกันสุขภาพ (HIPAA), Payment Card Industry Data Security Standard (PCI DSS), กฎหมายว่าด้วยการจัดการการรักษาความปลอดภัยข้อมูลของรัฐบาลกลาง (FISMA) และอื่น ๆ ในชุดมาตรฐาน ISO 27000

CIS Controls ให้คุณมีจุดเริ่มต้นในการติดตามกรอบการทำงานเพื่อการปฏิบัติตามกฎระเบียบทั้งหมดเหล่านี้: 

CIS Benchmarks เทียบกับ CIS Controls

CIS Controls เป็นแนวทางที่ค่อนข้างเป็นไปโดยทั่วไปเพื่อการรักษาความปลอดภัยของทั้งระบบและเครือข่าย แต่ CIS Benchmark เป็นคำแนะนำที่เฉพาะเจาะจงมากเพื่อการกำหนดค่าระบบที่ปลอดภัย CIS Benchmarks เป็นขั้นตอนที่สำคัญยิ่งในการนำ CIS Controls มาใช้เพราะคำแนะนำ CIS Benchmark แต่ละรายการมีการอ้างอิงถึง CIS Controls หนึ่งรายการขึ้นไป

ตัวอย่างเช่น CIS Control 3 แนะนำการกำหนดค่าฮาร์ดแวร์และซอฟต์แวร์ที่ปลอดภัยสำหรับระบบคอมพิวเตอร์ CIS Benchmarks ให้แนวทางที่ไม่อิงกับผู้จำหน่ายรายใดและแนวทางสำหรับผู้จำหน่ายเฉพาะราย ร่วมกับข้อมูลวิธีใช้อย่างละเอียดที่ผู้ดูแลระบบสามารถปฏิบัติตามเพื่อนำ CIS Control 3 มาใช้ 

CIS Hardened Images

Virtual Machine (VM) คือสภาพแวดล้อมการประมวลผลเสมือนที่เลียนแบบฮาร์ดแวร์คอมพิวเตอร์แบบเฉพาะ ส่วนอิมเมจ VM คือเทมเพลตที่ผู้ดูแลระบบใช้เพื่อสร้างให้หลาย VM ที่มีการกำหนดค่าระบบปฏิบัติการคล้ายกันได้อย่างรวดเร็ว อย่างไรก็ตาม หากอิมเมจ VM ได้รับการกำหนดค่าไม่ถูกต้อง อินสแตนซ์ VM ที่สร้างขึ้นจากอิมเมจนี้จะกำหนดค่าไม่ถูกต้องและมีความเสี่ยงเช่นกัน 

CIS Hardened Images ซึ่งเป็นอิมเมจ VM ที่ได้รับการกำหนดค่าตามมาตรฐาน CIS Benchmark แล้ว 

ประโยชน์ของการใช้ CIS Hardened Images

CIS Hardened Images เป็นประโยชน์เพราะให้คุณสมบัติดังต่อไปนี้: 

  • ผ่านการกำหนดค่าตามค่าพื้นฐานของ CIS Benchmark มาก่อนแล้ว
  • ติดตั้งใช้จริงและจัดการได้ง่าย
  • อัปเดตและแก้แพทช์โดย CIS

คุณสามารถเลือก CIS Hardened Images ที่ได้รับการกำหนดค่าตามโพรไฟล์ระดับ 1 หรือระดับ 2 ได้โดยขึ้นอยู่กับความต้องการด้านการรักษาความปลอดภัยและการปฏิบัติตามกฎระเบียบของคุณ 

วิธีใช้ CIS Benchmark บน AWS

CIS คือพันธมิตรผู้จำหน่ายซอฟต์แวร์อิสระ (ISV) ของ AWS และ AWS เป็นบริษัทสมาชิกเกณฑ์มาตรฐานการรักษาความปลอดภัยของ CIS CIS Benchmark รวมถึงแนวทางเพื่อการกำหนดค่าที่ปลอดภัยสำหรับบริการชุดย่อยของ AWS Cloud และการตั้งค่าระดับบัญชี 

ตัวอย่าง CIS สรุปการตั้งค่ากำหนดค่าที่เป็นแนวปฏิบัติที่ดีที่สุดสำหรับ AWS ใน CIS Benchmark เช่น:

  • CIS AWS Foundations Benchmark
  • CIS Amazon Linux 2 Benchmark
  • CIS Amazon Elastic Kubernetes Service (EKS) Benchmark 
  • AWS End User Compute Benchmark

นอกจากนี้คุณยังสามารถเข้าถึงอิมเมจ Amazon Elastic Compute Cloud (EC2) ที่พร้อมใช้ตาม CIS ได้ใน AWS Marketplace คุณจึงสามารถมั่นใจได้ว่าอิมเมจ Amazon EC2 ของคุณเป็นไปตาม CIS Benchmarks

ในทำนองเดียวกัน คุณสามารถทำให้การตรวจสอบดำเนินโดยอัตโนมัติเพื่อให้แน่ใจว่าการนำ AWS ไปใช้จริงของคุณตรงตามคำแนะนำที่กำหนดในมาตรฐาน CIS AWS Foundations Benchmark AWS Security Hub รองรับมาตรฐาน CIS AWS Foundations Benchmark ซึ่งประกอบด้วยการควบคุม 43 รายการและข้อกำหนด Payment Card Industry Data Security Standard (PCI DSS) 32 ข้อจากบริการ AWS ทั้งหมด 14 รายการ เมื่อเปิดใช้งาน AWS Security Hub แล้ว ระบบจะเริ่มทำงานอย่างต่อเนื่องทันทีและทำการตรวจสอบการรักษาความปลอดภัยจากแต่ละการควบคุมและแต่ละทรัพยากรที่เกี่ยวข้องซึ่งสัมพันธ์กับการควบคุมนั้น

ทำให้แน่ใจว่าโครงสร้างพื้นฐานระบบคลาวด์ของคุณเป็นไปตามข้อกำหนดของ CIS และเริ่มต้นใช้ AWS ด้วยการสร้างบัญชี AWS ฟรีวันนี้

ขั้นตอนถัดไปของ AWS CIS Benchmark

ดูแหล่งข้อมูลที่เกี่ยวข้องเพิ่มเติม
เรียนรู้เพิ่มเติมเกี่ยวกับการรักษาความปลอดภัย AWS Cloud 
ลงชื่อสมัครใช้บัญชีฟรี

รับสิทธิ์การเข้าถึง AWS Free Tier ได้ทันที 

ลงชื่อสมัครใช้งาน 
เริ่มต้นการสร้างใน Console

เริ่มต้นสร้างด้วย AWS ใน AWS Management Console

ลงชื่อเข้าใช้