

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# CIS AWS 基准测试 v1.4.0
<a name="CIS-1-4"></a>





AWS Audit Manager 提供了两个预构建的标准框架，支持互联网安全中心 (CIS) AWS 基金会基准 v1.4.0。

**注意**  
有关支持 v1.2.0 的 Audit Manager 框架的信息，请参阅 [CIS AWS 基准测试 v1.2.0](CIS-1-2.md)。
有关支持 v1.3.0 的 Audit Manager 框架的信息，请参阅 [CIS AWS 基准测试 v1.3.0](CIS-1-3.md)。

**Topics**
+ [什么是独联体 AWS 基准？](#what-is-CIS-1-4)
+ [使用这些框架](#framework-CIS-1-4)
+ [后续步骤](#next-steps-CIS-1-4)
+ [其他资源](#resources-CIS-1-4)

## 什么是独联体 AWS 基准？
<a name="what-is-CIS-1-4"></a>

CIS AWS 基准 v1.4.0 为为一部分 Amazon Web Services 配置安全选项提供了规范性指导。它侧重于基础、可测试以及与架构无关的设置。本文档范围内的一些特定 Amazon Web Services 包括：
+ AWS Identity and Access Management (IAM)
+ IAM 访问分析器
+ AWS Config
+ AWS CloudTrail
+ Amazon CloudWatch
+ Amazon Simple Notification Service(Amazon SNS)
+ Amazon Simple Storage Service（Amazon S3）
+ Amazon Elastic Compute Cloud（Amazon EC2）
+ Amazon Relational Database Service (Amazon RDS)
+ Amazon Virtual Private Cloud

**CIS 基准测试和 CIS 控件之间的区别**  
*CIS 基准测试*是针对供应商产品的最佳安全实践标准指南。从操作系统到云服务和网络设备，基准测试中的设置可以保护使用的系统。*CIS 控件*是您的组织的基本最佳实践指南，可帮助抵御已知的网络攻击媒介。

**示例**
+ CIS 基准为规范性。它们通常引用可在供应商产品中查看和设置的具体设定。

  **示例：**CIS AWS Benchmark v1.3.0-确保已为 “root 用户” 账户启用 MFA

  该建议提供了有关如何检查这一点以及如何在 AWS 环境的根账户上进行此设置的规范性指导。
+ CIS 控件适用于您的整个组织，并不只针对一个供应商产品。

  **示例：**CIS v7.1 - 对所有管理访问权限使用多因素身份验证

  此控件描述了预计应用于您组织的内容。但是，它没有描述您应该如何将其应用于正在运行的系统和工作负载，无论其在何处。

## 使用这些框架支持您的审计准备
<a name="framework-CIS-1-4"></a>

您可以在中使用 CIS AWS 基准 v1.4.0 框架 AWS Audit Manager 来帮助您为 CIS 审计做准备。您还可以根据具体要求，自定义这些框架及其控件，以支持内部审计。

以该框架作为起点，您可以创建 Audit Manager 评测并开始收集与您的审计相关的证据。创建评估后，Audit Manager 会开始评估您的 AWS 资源。它基于 CIS 框架中定义的控件执行此操作。当需要进行审计时，您或您选择的委托人可以查看 Audit Manager 收集的证据。或者，您可浏览评测的证据文件夹，然后选择要将哪些证据纳入评测报告。或者，如果启用了证据查找器，则可以搜索特定证据并将其以 CSV 格式导出，或根据搜索结果创建评测报告。无论采用哪种方式，此评测报告可帮助您证明您的控件是否按预期运行。

框架详细信息如下：


| 中的框架名称 AWS Audit Manager | 自动控件数量 | 手动控件数量 | 控件集数量 | 
| --- | --- | --- | --- | 
| Center for Internet Security (CIS) Amazon Web Services (AWS) Benchmark v1.4.0 Level 1 | 32 | 6 | 5 | 
|  Center for Internet Security (CIS) Amazon Web Services (AWS) Benchmark v1.4.0 Level 1 和 Level 2  | 50 | 8 | 5 | 

**重要**  
要确保这些框架从中收集预期的证据 AWS Security Hub CSPM，请确保在 Security Hub CSPM 中启用了所有标准。  
为确保这些框架从 AWS Config中收集预期的证据，请确保启用必要的 AWS Config 规则。要查看用作这些标准框架的数据源映射的 AWS Config 规则列表，请下载以下文件：  
[ AuditManager\$1 ConfigDataSourceMappings \$1cis-aws-benchmark-v1.4.0，-Level-1.zip](samples/AuditManager_ConfigDataSourceMappings_CIS-AWS-Benchmark-v1.4.0,-Level-1.zip)
[ AuditManager\$1 ConfigDataSourceMappings \$1cis-aws-benchmark-v1.4.0，-Level-1-and-2.zip](samples/AuditManager_ConfigDataSourceMappings_CIS-AWS-Benchmark-v1.4.0,-Level-1-and-2.zip)

这些框架中的控件并不是为了验证您的系统是否符合 CIS AWS 基准 v1.4.0。此外，他们无法保证您会通过 CIS 审计。 AWS Audit Manager 不会自动检查需要手动收集证据的程序控制。

## 后续步骤
<a name="next-steps-CIS-1-4"></a>

有关如何查看关于这些框架的详细信息（包括其包含的标准控件列表）的说明，请参阅[在中查看框架 AWS Audit Manager](review-frameworks.md)。

有关如何使用这些框架创建评测的说明，请参阅 [在中创建评估 AWS Audit Manager](create-assessments.md)。

有关如何自定义这些框架来支持您的特定要求的说明，请参阅[在中制作现有框架的可编辑副本 AWS Audit Manager](create-custom-frameworks-from-existing.md)。

## 其他资源
<a name="resources-CIS-1-4"></a>
+ *互联网安全中心*的[CIS Benchmarks](https://benchmarks.cisecurity.org)
+ *AWS 安全博客*中的[CIS AWS Foundations Benchmark 博文](https://aws.amazon.com/blogs/security/tag/cis-aws-foundations-benchmark/) 