Aanbevelingen voor gegevensbeveiliging

Dit artikel bevat alle aanbevelingen voor gegevensbeveiliging die u in Microsoft Defender voor Cloud kunt zien.

De aanbevelingen die in uw omgeving worden weergegeven, zijn gebaseerd op de resources die u beveiligt en in uw aangepaste configuratie. U kunt de aanbevelingen bekijken in de portal die van toepassing zijn op uw resources.

Zie Aanbevelingen herstellen in Defender voor Cloud voor meer informatie over acties die u kunt uitvoeren als reactie op deze aanbevelingen.

Tip

Als een beschrijving van een aanbeveling geen gerelateerd beleid bevat, komt dit meestal doordat die aanbeveling afhankelijk is van een andere aanbeveling.

De eindpuntbeveiligingsstatusfouten van de aanbeveling moeten bijvoorbeeld worden hersteld , is afhankelijk van de aanbeveling die controleert of er een Endpoint Protection-oplossing is geïnstalleerd (Endpoint Protection-oplossing moet worden geïnstalleerd). De onderliggende aanbeveling heeft wel een beleid. Het beperken van beleidsregels tot alleen basisaanbevelingen vereenvoudigt beleidsbeheer.

Azure aanbevelingen voor gegevens

Azure Cosmos DB moet openbare netwerktoegang uitschakelen

Beschrijving: Het uitschakelen van openbare netwerktoegang verbetert de beveiliging door ervoor te zorgen dat uw Cosmos DB-account niet beschikbaar is op het openbare internet. Het maken van privé-eindpunten kan de blootstelling van uw Cosmos DB-account beperken. Meer informatie. (Gerelateerd beleid: Azure Cosmos DB moet openbare netwerktoegang uitschakelen).

Ernst: gemiddeld

(Inschakelen indien nodig) Azure Cosmos DB accounts moeten door de klant beheerde sleutels gebruiken om data-at-rest te versleutelen

Beschrijving: Aanbevelingen voor het gebruik van door de klant beheerde sleutels voor versleuteling van data-at-rest worden niet standaard beoordeeld, maar zijn beschikbaar om in te schakelen voor toepasselijke scenario's. Gegevens worden automatisch versleuteld met behulp van door het platform beheerde sleutels, dus het gebruik van door de klant beheerde sleutels mag alleen worden toegepast wanneer dit is verplicht door nalevingsvereisten of beperkende beleidsvereisten. Als u deze aanbeveling wilt inschakelen, gaat u naar uw beveiligingsbeleid voor het toepasselijke bereik en werkt u de parameter Effect voor het bijbehorende beleid bij om het gebruik van door de klant beheerde sleutels te controleren of af te dwingen. Meer informatie vindt u in Beveiligingsbeleid beheren. Gebruik door de klant beheerde sleutels om de versleuteling in rust van uw Azure Cosmos DB te beheren. Standaard worden de gegevens in rust versleuteld met door service beheerde sleutels, maar door de klant beheerde sleutels (CMK) zijn doorgaans vereist om te voldoen aan de normen voor naleving van regelgeving. Met CMK's kunnen de gegevens worden versleuteld met een Azure Key Vault sleutel die door u is gemaakt en waarvan u eigenaar bent. U hebt de volledige controle en verantwoordelijkheid voor de levenscyclus van de sleutel, met inbegrip van rotatie en beheer. Zie voor meer informatie over CMK-versleuteling: https://aka.ms/cosmosdb-cmk. (Gerelateerd beleid: Azure Cosmos DB-accounts moeten door de klant beheerde sleutels gebruiken om data-at-rest te versleutelen).

Ernst: Laag

(Inschakelen indien nodig) Azure Machine Learning werkruimten moeten worden versleuteld met een door de klant beheerde sleutel (CMK)

Beschrijving: Aanbevelingen voor het gebruik van door de klant beheerde sleutels voor versleuteling van data-at-rest worden niet standaard beoordeeld, maar zijn beschikbaar om in te schakelen voor toepasselijke scenario's. Gegevens worden automatisch versleuteld met behulp van door het platform beheerde sleutels, dus het gebruik van door de klant beheerde sleutels mag alleen worden toegepast wanneer dit is verplicht door nalevingsvereisten of beperkende beleidsvereisten. Als u deze aanbeveling wilt inschakelen, gaat u naar uw beveiligingsbeleid voor het toepasselijke bereik en werkt u de parameter Effect voor het bijbehorende beleid bij om het gebruik van door de klant beheerde sleutels te controleren of af te dwingen. Meer informatie vindt u in Beveiligingsbeleid beheren. Versleuteling at rest van uw Azure Machine Learning werkruimtegegevens beheren met door de klant beheerde sleutels (CMK). Standaard worden de klantgegevens versleuteld met door service beheerde sleutels, maar CMK‘s zijn doorgaans vereist om te voldoen aan de normen voor naleving van regelgeving. Met CMK's kunnen de gegevens worden versleuteld met een Azure Key Vault sleutel die door u is gemaakt en waarvan u eigenaar bent. U hebt de volledige controle en verantwoordelijkheid voor de levenscyclus van de sleutel, met inbegrip van rotatie en beheer. Zie voor meer informatie over CMK-versleuteling: https://aka.ms/azureml-workspaces-cmk. (Gerelateerd beleid: Azure Machine Learning werkruimten moeten worden versleuteld met een door de klant beheerde sleutel (CMK)).

Ernst: Laag

Azure SQL Database TLS-versie 1.2 of hoger moet worden uitgevoerd

Description: TLS-versie instellen op 1.2 of hoger verbetert de beveiliging door ervoor te zorgen dat uw Azure SQL Database alleen toegankelijk is vanaf clients die TLS 1.2 of hoger gebruiken. Het is raadzaam geen lagere TLS-versies dan 1.2 te gebruiken, omdat deze goed gedocumenteerde beveiligingsproblemen hebben. (Gerelateerd beleid: Azure SQL Database moet TLS-versie 1.2 of hoger worden uitgevoerd).

Ernst: gemiddeld

Azure SQL Beheerde exemplaren moeten openbare netwerktoegang uitschakelen

Description: het uitschakelen van openbare netwerktoegang (openbaar eindpunt) op Azure SQL Beheerde exemplaren verbetert de beveiliging door ervoor te zorgen dat ze alleen toegankelijk zijn vanuit hun virtuele netwerken of via privé-eindpunten. Meer informatie over openbare netwerktoegang. (Gerelateerd beleid: Azure SQL Beheerde exemplaren moeten openbare netwerktoegang uitschakelen).

Ernst: gemiddeld

Description: met Azure Private Link kunt u uw virtuele netwerk verbinden met Azure services zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link platform verwerkt de connectiviteit tussen de consument en services via het Azure backbone-netwerk. Wanneer privé-eindpunten worden toegewezen aan uw Cosmos DB-account, worden risico's voor gegevenslekken verminderd. Meer informatie over privékoppelingen. (Gerelateerd beleid: Cosmos DB-accounts moeten gebruikmaken van private link).

Ernst: gemiddeld

(Inschakelen indien nodig) MySQL-servers moeten door de klant beheerde sleutels gebruiken om data-at-rest te versleutelen

Beschrijving: Aanbevelingen voor het gebruik van door de klant beheerde sleutels voor versleuteling van data-at-rest worden niet standaard beoordeeld, maar zijn beschikbaar om in te schakelen voor toepasselijke scenario's. Gegevens worden automatisch versleuteld met behulp van door het platform beheerde sleutels, dus het gebruik van door de klant beheerde sleutels mag alleen worden toegepast wanneer dit is verplicht door nalevingsvereisten of beperkende beleidsvereisten. Als u deze aanbeveling wilt inschakelen, gaat u naar uw beveiligingsbeleid voor het toepasselijke bereik en werkt u de parameter Effect voor het bijbehorende beleid bij om het gebruik van door de klant beheerde sleutels te controleren of af te dwingen. Meer informatie vindt u in Beveiligingsbeleid beheren. Gebruik door de klant beheerde sleutels om de versleuteling van uw inactieve MySQL-servers te beheren. Standaard worden de gegevens in rust versleuteld met door service beheerde sleutels, maar door de klant beheerde sleutels (CMK) zijn doorgaans vereist om te voldoen aan de normen voor naleving van regelgeving. Met CMK's kunnen de gegevens worden versleuteld met een Azure Key Vault sleutel die door u is gemaakt en waarvan u eigenaar bent. U hebt de volledige controle en verantwoordelijkheid voor de levenscyclus van de sleutel, met inbegrip van rotatie en beheer. (Gerelateerd beleid: Bring Your Own Key Data Protection moet zijn ingeschakeld voor MySQL-servers).

Ernst: Laag

(Inschakelen indien nodig) PostgreSQL-servers moeten door de klant beheerde sleutels gebruiken om data-at-rest te versleutelen

Beschrijving: Aanbevelingen voor het gebruik van door de klant beheerde sleutels voor versleuteling van data-at-rest worden niet standaard beoordeeld, maar zijn beschikbaar om in te schakelen voor toepasselijke scenario's. Gegevens worden automatisch versleuteld met behulp van door het platform beheerde sleutels, dus het gebruik van door de klant beheerde sleutels mag alleen worden toegepast wanneer dit is verplicht door nalevingsvereisten of beperkende beleidsvereisten. Als u deze aanbeveling wilt inschakelen, gaat u naar uw beveiligingsbeleid voor het toepasselijke bereik en werkt u de parameter Effect voor het bijbehorende beleid bij om het gebruik van door de klant beheerde sleutels te controleren of af te dwingen. Meer informatie vindt u in Beveiligingsbeleid beheren. Gebruik door de klant beheerde sleutels om de versleuteling van uw inactieve PostgreSQL-servers te beheren. Standaard worden de gegevens in rust versleuteld met door service beheerde sleutels, maar door de klant beheerde sleutels (CMK) zijn doorgaans vereist om te voldoen aan de normen voor naleving van regelgeving. Met CMK's kunnen de gegevens worden versleuteld met een Azure Key Vault sleutel die door u is gemaakt en waarvan u eigenaar bent. U hebt de volledige controle en verantwoordelijkheid voor de levenscyclus van de sleutel, met inbegrip van rotatie en beheer. (Gerelateerd beleid: Bring Your Own Key Data Protection moet zijn ingeschakeld voor PostgreSQL-servers).

Ernst: Laag

(Inschakelen indien nodig) Met SQL beheerde exemplaren moeten door de klant beheerde sleutels worden gebruikt om data-at-rest te versleutelen

Beschrijving: Aanbevelingen voor het gebruik van door de klant beheerde sleutels voor versleuteling van data-at-rest worden niet standaard beoordeeld, maar zijn beschikbaar om in te schakelen voor toepasselijke scenario's. Gegevens worden automatisch versleuteld met behulp van door het platform beheerde sleutels, dus het gebruik van door de klant beheerde sleutels mag alleen worden toegepast wanneer dit is verplicht door nalevingsvereisten of beperkende beleidsvereisten. Als u deze aanbeveling wilt inschakelen, gaat u naar uw beveiligingsbeleid voor het toepasselijke bereik en werkt u de parameter Effect voor het bijbehorende beleid bij om het gebruik van door de klant beheerde sleutels te controleren of af te dwingen. Meer informatie vindt u in Beveiligingsbeleid beheren. Het implementeren van Transparent Data Encryption (TDE) met uw eigen sleutel biedt u meer transparantie en controle over de TDE-protector, verbeterde beveiliging met een externe service met HSM-ondersteuning en bevordering van scheiding van taken. Deze aanbeveling is van toepassing op organisaties met een gerelateerde nalevingsvereiste. (Gerelateerd beleid: Beheerde SQL-exemplaren moeten door de klant beheerde sleutels gebruiken om data-at-rest te versleutelen).

Ernst: Laag

(Inschakelen indien nodig) SQL-servers moeten door de klant beheerde sleutels gebruiken om data-at-rest te versleutelen

Beschrijving: Aanbevelingen voor het gebruik van door de klant beheerde sleutels voor versleuteling van data-at-rest worden niet standaard beoordeeld, maar zijn beschikbaar om in te schakelen voor toepasselijke scenario's. Gegevens worden automatisch versleuteld met behulp van door het platform beheerde sleutels, dus het gebruik van door de klant beheerde sleutels mag alleen worden toegepast wanneer dit is verplicht door nalevingsvereisten of beperkende beleidsvereisten. Als u deze aanbeveling wilt inschakelen, gaat u naar uw beveiligingsbeleid voor het toepasselijke bereik en werkt u de parameter Effect voor het bijbehorende beleid bij om het gebruik van door de klant beheerde sleutels te controleren of af te dwingen. Meer informatie vindt u in Beveiligingsbeleid beheren. Het implementeren van Transparent Data Encryption (TDE) met uw eigen sleutel biedt meer transparantie en controle over de TDE-protector, verbeterde beveiliging met een externe service met HSM-ondersteuning en bevordering van scheiding van taken. Deze aanbeveling is van toepassing op organisaties met een gerelateerde nalevingsvereiste. (Gerelateerd beleid: SQL-servers moeten door de klant beheerde sleutels gebruiken om data-at-rest te versleutelen).

Ernst: Laag

(Inschakelen indien nodig) Opslagaccounts moeten cmk (door de klant beheerde sleutel) gebruiken voor versleuteling

Beschrijving: Aanbevelingen voor het gebruik van door de klant beheerde sleutels voor versleuteling van data-at-rest worden niet standaard beoordeeld, maar zijn beschikbaar om in te schakelen voor toepasselijke scenario's. Gegevens worden automatisch versleuteld met behulp van door het platform beheerde sleutels, dus het gebruik van door de klant beheerde sleutels mag alleen worden toegepast wanneer dit is verplicht door nalevingsvereisten of beperkende beleidsvereisten. Als u deze aanbeveling wilt inschakelen, gaat u naar uw beveiligingsbeleid voor het toepasselijke bereik en werkt u de parameter Effect voor het bijbehorende beleid bij om het gebruik van door de klant beheerde sleutels te controleren of af te dwingen. Meer informatie vindt u in Beveiligingsbeleid beheren. Beveilig uw opslagaccount met meer flexibiliteit met behulp van door klant beheerde sleutels (CMK's). Wanneer u een CMK opgeeft, wordt die sleutel gebruikt voor het beveiligen en beheren van de toegang tot de sleutel waarmee uw gegevens worden versleuteld. Het gebruik van CMK's biedt extra mogelijkheden voor het beheren van de rotatie van de sleutelversleutelingssleutel of het cryptografisch wissen van gegevens. (Gerelateerd beleid: Opslagaccounts moeten cmk (door de klant beheerde sleutel) gebruiken voor versleuteling.

Ernst: Laag

Openbare toegang tot een opslagaccount moet niet worden toegestaan

Description: Anonieme openbare leestoegang tot containers en blobs in Azure Storage is een handige manier om gegevens te delen, maar kan beveiligingsrisico's opleveren. Als u gegevensschendingen wilt voorkomen die worden veroorzaakt door ongewenste anonieme toegang, raadt Microsoft aan om openbare toegang tot een opslagaccount te voorkomen, tenzij dit in uw scenario is vereist.

Gerelateerd beleid: openbare toegang tot opslagaccounts moet niet zijn toegestaan

Ernst: gemiddeld

Alle Advanced Threat Protection-typen moeten zijn ingeschakeld bij de geavanceerde instellingen voor gegevensbeveiliging van het beheerde SQL-exemplaar

Beschrijving: Het wordt aanbevolen om alle geavanceerde typen bedreigingsbeveiliging in te schakelen op uw beheerde SQL-exemplaren. Alle typen inschakelen biedt beveiliging tegen SQL-injectie, databaseproblemen en andere afwijkende activiteiten. (Geen gerelateerd beleid)

Ernst: gemiddeld

Alle Advanced Threat Protection-typen moeten zijn ingeschakeld bij de geavanceerde instellingen voor gegevensbeveiliging van SQL-servers

Beschrijving: Het wordt aanbevolen om alle geavanceerde typen bedreigingsbeveiliging op uw SQL-servers in te schakelen. Alle typen inschakelen biedt beveiliging tegen SQL-injectie, databaseproblemen en andere afwijkende activiteiten. (Geen gerelateerd beleid)

Ernst: gemiddeld

API Management-services moeten een virtueel netwerk gebruiken

Description: Azure Virtual Network-implementatie biedt verbeterde beveiliging, isolatie en kunt u uw API Management-service in een niet-internetrouteerbaar netwerk plaatsen waartoe u de toegang kunt beheren. Deze netwerken kunnen vervolgens worden verbonden met uw on-premises netwerken met behulp van verschillende VPN-technologieën, waarmee u toegang hebt tot uw back-endservices binnen het netwerk en/of on-premises. De ontwikkelaarsportal en API-gateway kunnen worden geconfigureerd om toegankelijk te zijn via internet of alleen binnen het virtuele netwerk. (Gerelateerd beleid: API Management-services moeten gebruikmaken van een virtueel netwerk).

Ernst: gemiddeld

Description: met Azure Private Link kunt u uw virtuele netwerk verbinden met Azure services zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Azure backbone-netwerk. Als u privé-eindpunten toewijst aan uw app-configuratie in plaats van aan de volledige service, bent u ook beschermd tegen gegevenslekken. Zie voor meer informatie: https://aka.ms/appconfig/private-endpoint. (Gerelateerd beleid: App Configuration moet gebruikmaken van private link).

Ernst: gemiddeld

Retentie voor controle voor SQL-servers moet op ten minste 90 dagen worden ingesteld

Beschrijving: SQL-servers controleren die zijn geconfigureerd met een bewaarperiode voor controle van minder dan 90 dagen. (Gerelateerd beleid: SQL-servers moeten worden geconfigureerd met 90 dagen controleretentie of hoger.)

Ernst: Laag

Controle op SQL-servers moet zijn ingeschakeld

Description: Schakel controle in op uw SQL Server om databaseactiviteiten in alle databases op de server bij te houden en op te slaan in een auditlogboek. (Gerelateerd beleid: Controle op SQL Server moet zijn ingeschakeld).

Ernst: Laag

Automatische inrichting van de Log Analytics-agent moet zijn ingeschakeld voor abonnementen

Description: Om te controleren op beveiligingsproblemen en bedreigingen, verzamelt Microsoft Defender voor Cloud gegevens van uw Azure virtuele machines. Gegevens worden verzameld door de Log Analytics-agent, voorheen bekend als de Microsoft Monitoring Agent (MMA), die verschillende beveiligingsconfiguraties en gebeurtenislogboeken van de computer leest en de gegevens kopieert naar uw Log Analytics werkruimte voor analyse. U wordt aangeraden automatische inrichting in te schakelen om de agent automatisch te implementeren op alle ondersteunde Azure VM's en nieuwe vm's die worden gemaakt. (Gerelateerd beleid: Auto-inrichting van de Log Analytics-agent moet zijn ingeschakeld voor uw abonnement).

Ernst: Laag

Azure Cache voor Redis zich in een virtueel netwerk moet bevinden

Description: Azure Virtual Network (VNet)-implementatie biedt verbeterde beveiliging en isolatie voor uw Azure Cache voor Redis, evenals subnetten, toegangsbeheerbeleid en andere functies om de toegang verder te beperken. Wanneer een Azure Cache voor Redis exemplaar is geconfigureerd met een VNet, is het niet openbaar adresseerbaar en kan het alleen worden geopend vanuit virtuele machines en toepassingen binnen het VNet. (Gerelateerd beleid: Azure Cache voor Redis moet zich in een virtueel netwerk bevinden).

Ernst: gemiddeld

Azure Database for MySQL moet een Microsoft Entra beheerder hebben ingericht

Description: richt een Microsoft Entra beheerder in voor uw Azure Database for MySQL om Microsoft Entra verificatie in te schakelen. Microsoft Entra verificatie maakt vereenvoudigd machtigingsbeheer en gecentraliseerd identiteitsbeheer mogelijk voor databasegebruikers en andere Microsoft-services (gerelateerd beleid: a Microsoft Entra beheerder moet worden ingericht voor MySQL-servers).

Ernst: gemiddeld

Azure Database for PostgreSQL moet een Microsoft Entra-beheerder hebben ingericht

Description: richt een Microsoft Entra beheerder in voor uw Azure Database for PostgreSQL om Microsoft Entra-verificatie in te schakelen. Microsoft Entra verificatie zorgt voor vereenvoudigd machtigingsbeheer en gecentraliseerd identiteitsbeheer van databasegebruikers en andere Microsoft-services
(Gerelateerd beleid: a Microsoft Entra-beheerder moet worden ingericht voor PostgreSQL-servers).

Ernst: gemiddeld

Azure Database for PostgreSQL flexibele server moet alleen Microsoft Entra verificatie hebben ingeschakeld

Description: Het uitschakelen van lokale verificatiemethoden en het vereisen van Microsoft Entra verificatie verbetert de beveiliging door ervoor te zorgen dat Azure Database for PostgreSQL flexibele server alleen toegankelijk is voor Microsoft Entra identiteiten (gerelateerd beleid: Azure De flexibele PostgreSQL-server moet Microsoft Entra Alleen verificatie zijn ingeschakeld).

Ernst: gemiddeld

Azure Cosmos DB accounts moeten firewallregels hebben

Description: Firewallregels moeten worden gedefinieerd voor uw Azure Cosmos DB-accounts om te voorkomen dat verkeer niet-geautoriseerde bronnen bevat. Accounts waarvoor ten minste één IP-regel is gedefinieerd waarvoor het filter voor virtuele netwerken is ingeschakeld, worden als compatibel beschouwd. Accounts die openbare toegang uitschakelen, worden ook beschouwd als compatibel. (Gerelateerd beleid: Azure Cosmos DB-accounts moeten firewallregels hebben).

Ernst: gemiddeld

Description: met Azure Private Link kunt u uw virtuele netwerk verbinden met Azure services zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Azure backbone-netwerk. Door privé-eindpunten toe te voegen aan uw Event Grid-domeinen in plaats van de hele service, wordt u ook beschermd tegen risico's voor gegevenslekken. Zie voor meer informatie: https://aka.ms/privateendpoints. (Gerelateerd beleid: Azure Event Grid domeinen moeten gebruikmaken van private link).

Ernst: gemiddeld

Description: met Azure Private Link kunt u uw virtuele netwerk verbinden met Azure services zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Azure backbone-netwerk. Als u privé-eindpunten toewijst aan uw onderwerpen in plaats van aan de volledige service, bent u ook beschermd tegen gegevenslekken. Zie voor meer informatie: https://aka.ms/privateendpoints. (Gerelateerd beleid: Azure Event Grid onderwerpen moeten gebruikmaken van private link).

Ernst: gemiddeld

Description: met Azure Private Link kunt u uw virtuele netwerk verbinden met Azure services zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Azure backbone-netwerk. Door privé-eindpunten toe te voegen aan uw Azure Machine Learning werkruimten in plaats van de hele service, wordt u ook beschermd tegen gegevenslekken. Zie voor meer informatie: https://aka.ms/azureml-workspaces-privatelink. (Gerelateerd beleid: Azure Machine Learning werkruimten moeten gebruikmaken van private link).

Ernst: gemiddeld

Description: met Azure Private Link kunt u uw virtuele netwerk verbinden met Azure services zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Azure backbone-netwerk. Door privé-eindpunten toe te wijzen aan uw SignalR-resources in plaats van de hele service, wordt u ook beschermd tegen risico's voor gegevenslekken. Zie voor meer informatie: https://aka.ms/asrs/privatelink. (Gerelateerd beleid: Azure SignalR Service moet private link gebruiken).

Ernst: gemiddeld

Azure Spring Cloud moet netwerkinjectie gebruiken

Description: Azure Spring Cloud-exemplaren moeten virtuele netwerkinjectie gebruiken voor de volgende doeleinden: 1. Isoleer Azure Spring Cloud van internet. 2. Schakel Azure Spring Cloud in om te communiceren met systemen in on-premises datacenters of Azure service in andere virtuele netwerken. 3. Klanten in staat stellen binnenkomende en uitgaande netwerkcommunicatie te beheren voor Azure Spring Cloud. (Gerelateerd beleid: Azure Spring Cloud moet netwerkinjectie gebruiken).

Ernst: gemiddeld

SQL-servers moeten een Microsoft Entra-beheerder hebben ingericht

Description: richt een Microsoft Entra beheerder in voor uw SQL-server om Microsoft Entra verificatie in te schakelen. Microsoft Entra verificatie maakt vereenvoudigd machtigingsbeheer en gecentraliseerd identiteitsbeheer van databasegebruikers en andere Microsoft-services mogelijk. (Gerelateerd beleid: a Microsoft Entra-beheerder moet worden ingericht voor SQL-servers).

Ernst: Hoog

Azure Synapse werkruimteverificatiemodus moet alleen worden Microsoft Entra ID

Description: Azure Synapse werkruimteverificatiemodus moet Microsoft Entra ID Alleen Microsoft Entra ID alleen verificatiemethoden de beveiliging verbeteren door ervoor te zorgen dat Synapse-werkruimten uitsluitend Microsoft Entra ID identiteiten vereisen voor Verificatie. Meer informatie. (Gerelateerd beleid: Synapse-werkruimten mogen alleen Microsoft Entra ID identiteiten gebruiken voor verificatie).

Ernst: gemiddeld

In codeopslagplaatsen moeten de resultaten van codescans zijn opgelost

Description: Defender voor DevOps heeft beveiligingsproblemen in codeopslagplaatsen gevonden. Om de beveiligingspostuur van de opslagplaatsen te verbeteren, wordt het ten zeerste aanbevolen om deze beveiligingsproblemen te verhelpen. (Geen gerelateerd beleid)

Ernst: gemiddeld

De resultaten van het scannen van Dependabot in codeopslagplaatsen moeten zijn opgelost

Description: Defender voor DevOps heeft beveiligingsproblemen in codeopslagplaatsen gevonden. Om de beveiligingspostuur van de opslagplaatsen te verbeteren, wordt het ten zeerste aanbevolen om deze beveiligingsproblemen te verhelpen. (Geen gerelateerd beleid)

Ernst: gemiddeld

Codeopslagplaatsen moeten infrastructuur hebben als het scannen van code is opgelost

Description: Defender voor DevOps heeft infrastructuur gevonden als problemen met de configuratie van codebeveiliging in opslagplaatsen. De onderstaande problemen zijn gedetecteerd in sjabloonbestanden. Om de beveiligingsstatus van de gerelateerde cloudresources te verbeteren, wordt het ten zeerste aanbevolen om deze problemen op te lossen. (Geen gerelateerd beleid)

Ernst: gemiddeld

Codeopslagplaatsen moeten geheime scanresultaten hebben opgelost

Description: Defender voor DevOps heeft een geheim gevonden in codeopslagplaatsen. Dit moet onmiddellijk worden hersteld om een beveiligingsschending te voorkomen. Geheimen in opslagplaatsen kunnen worden gelekt of gedetecteerd door kwaadwillende personen, wat leidt tot inbreuk op een toepassing of service. Voor Azure DevOps scant het hulpprogramma Microsoft Beveiliging DevOps CredScan alleen builds waarop het is geconfigureerd om uit te voeren. De resultaten weerspiegelen daarom mogelijk niet de volledige status van geheimen in uw opslagplaatsen. (Geen gerelateerd beleid)

Ernst: Hoog

Voor Cognitive Services-accounts moet gegevensversleuteling zijn ingeschakeld

Beschrijving: Dit beleid controleert alle Cognitive Services-accounts die geen gegevensversleuteling gebruiken. Voor elk account met opslag moet u gegevensversleuteling inschakelen met door de klant beheerde of Microsoft beheerde sleutel. (Gerelateerd beleid: Cognitive Services-accounts moeten gegevensversleuteling inschakelen).

Ernst: Laag

Cognitive Services-accounts moeten opslag in eigendom van de klant gebruiken of gegevensversleuteling inschakelen

Beschrijving: Met dit beleid worden alle Cognitive Services-accounts gecontroleerd die geen gebruik maken van opslag in eigendom van de klant of gegevensversleuteling. Voor alle Cognitive Services-accounts met opslag gebruikt u opslag van de klant of schakelt u gegevensversleuteling in. Wordt uitgelijnd met Microsoft Cloud Security Benchmark. (Gerelateerd beleid: Cognitive Services-accounts moeten opslag in eigendom van de klant gebruiken of gegevensversleuteling inschakelen.)

Ernst: Laag

Diagnostische logboeken in Azure Data Lake Store moeten zijn ingeschakeld

Beschrijving: Schakel logboeken in en bewaar ze maximaal een jaar. Hiermee kunt u voor onderzoeksdoeleinden activiteitensporen opnieuw maken als er een beveiligingsincident optreedt of als op uw netwerk is ingebroken. (Gerelateerd beleid: Diagnostische logboeken in Azure Data Lake Store moeten zijn ingeschakeld).

Ernst: Laag

Diagnostische logboeken in Data Lake Analytics moeten zijn ingeschakeld

Beschrijving: Schakel logboeken in en bewaar ze maximaal een jaar. Hiermee kunt u voor onderzoeksdoeleinden activiteitensporen opnieuw maken als er een beveiligingsincident optreedt of als op uw netwerk is ingebroken. (Gerelateerd beleid: Diagnostische logboeken in Data Lake Analytics moeten zijn ingeschakeld).

Ernst: Laag

E-mailmelding voor waarschuwingen met hoge urgentie moet zijn ingeschakeld

Description: Schakel e-mailmeldingen in voor waarschuwingen met hoge ernst in Defender voor Cloud om ervoor te zorgen dat de relevante personen in uw organisatie op de hoogte worden gesteld van een mogelijke beveiligingsschending in een van uw abonnementen. (Gerelateerd beleid: E-mailmelding voor waarschuwingen met hoge urgentie moet zijn ingeschakeld).

Ernst: Laag

E-mailmelding aan abonnementseigenaar voor waarschuwingen met hoge urgentie moet zijn ingeschakeld

Description: Stel e-mailmeldingen in op abonnementseigenaren voor waarschuwingen met een hoge ernst in Defender voor Cloud om ervoor te zorgen dat uw abonnementseigenaren op de hoogte worden gesteld wanneer er sprake is van een mogelijke beveiligingsschending in hun abonnement. (Gerelateerd beleid: E-mailmelding aan abonnementseigenaar voor waarschuwingen met hoge urgentie moet zijn ingeschakeld).

Ernst: gemiddeld

SSL-verbinding afdwingen moet worden ingeschakeld voor MySQL-databaseservers

Description: Azure Database for MySQL ondersteunt het verbinden van uw Azure Database for MySQL-server met clienttoepassingen met behulp van SSL (Secure Sockets Layer). Het afdwingen van SSL-verbindingen tussen uw databaseserver en clienttoepassingen zorgt dat u bent beschermt tegen 'man in the middle'-aanvallen omdat de gegevensstroom tussen de server en uw toepassing wordt versleuteld. Deze configuratie dwingt af dat SSL altijd is ingeschakeld voor toegang tot uw databaseserver. (Gerelateerd beleid: SSL-verbinding afdwingen moet zijn ingeschakeld voor MySQL-databaseservers).

Ernst: gemiddeld

SSL-verbinding afdwingen moet worden ingeschakeld voor PostgreSQL-databaseservers

Description: Azure Database for PostgreSQL ondersteunt het verbinden van uw Azure Database for PostgreSQL-server met clienttoepassingen met ssl (Secure Sockets Layer). Het afdwingen van SSL-verbindingen tussen uw databaseserver en clienttoepassingen zorgt dat u bent beschermt tegen 'man in the middle'-aanvallen omdat de gegevensstroom tussen de server en uw toepassing wordt versleuteld. Deze configuratie dwingt af dat SSL altijd is ingeschakeld voor toegang tot uw databaseserver. (Gerelateerd beleid: SSL-verbinding afdwingen moet zijn ingeschakeld voor PostgreSQL-databaseservers).

Ernst: gemiddeld

Functie-apps moeten gevonden beveiligingsproblemen hebben opgelost

Beschrijving: Het scannen van runtimeproblemen op functies scant uw functie-apps op beveiligingsproblemen en toont gedetailleerde bevindingen. Het oplossen van de beveiligingsproblemen kan de beveiligingsstatus van uw serverloze toepassingen aanzienlijk verbeteren en deze beschermen tegen aanvallen. (Geen gerelateerd beleid)

Ernst: Hoog

Geografisch redundante back-up moet zijn ingeschakeld voor Azure Database for MySQL

Description: met Azure Database for MySQL kunt u de redundantieoptie voor uw databaseserver kiezen. Deze kan worden ingesteld op een geografisch redundante back-upopslag waarin de gegevens niet alleen worden opgeslagen in de regio waar uw server wordt gehost, maar ook worden gerepliceerd naar een koppelde regio om herstelopties te bieden ingeval van storing in uw regio. Het configureren van geografisch redundante opslag voor back-up is alleen toegestaan bij het maken van een server. (Gerelateerd beleid: Geo-redundante back-up moet zijn ingeschakeld voor Azure Database for MySQL).

Ernst: Laag

Geografisch redundante back-up moet zijn ingeschakeld voor Azure Database for PostgreSQL

Description: Azure Database for PostgreSQL kunt u de redundantieoptie voor uw databaseserver kiezen. Deze kan worden ingesteld op een geografisch redundante back-upopslag waarin de gegevens niet alleen worden opgeslagen in de regio waar uw server wordt gehost, maar ook worden gerepliceerd naar een koppelde regio om herstelopties te bieden ingeval van storing in uw regio. Het configureren van geografisch redundante opslag voor back-up is alleen toegestaan bij het maken van een server. (Gerelateerd beleid: Geo-redundante back-up moet zijn ingeschakeld voor Azure Database for PostgreSQL).

Ernst: Laag

GitHub opslagplaatsen moeten codescans hebben ingeschakeld

Description: GitHub maakt gebruik van codescans om code te analyseren om beveiligingsproblemen en fouten in code te vinden. Codescans kunnen worden gebruikt voor het vinden, classificeren en prioriteren van oplossingen voor bestaande problemen in uw code. Codescans kunnen ook voorkomen dat ontwikkelaars nieuwe problemen introduceren. Scans kunnen worden gepland voor specifieke dagen en tijden, of scans kunnen worden geactiveerd wanneer een specifieke gebeurtenis plaatsvindt in de opslagplaats, zoals een push. Als codescans een mogelijk beveiligingsprobleem of een mogelijke fout in code vinden, GitHub een waarschuwing in de opslagplaats weergeven. Een beveiligingsprobleem is een probleem in de code van een project die kan worden misbruikt om de vertrouwelijkheid, integriteit of beschikbaarheid van het project te beschadigen. (Geen gerelateerd beleid)

Ernst: gemiddeld

GitHub opslagplaatsen moeten het scannen van Dependabot hebben ingeschakeld

Description: GitHub verzendt Dependabot-waarschuwingen wanneer beveiligingsproblemen in codeafhankelijkheden worden gedetecteerd die van invloed zijn op opslagplaatsen. Een beveiligingsprobleem is een probleem in de code van een project die kan worden misbruikt om de vertrouwelijkheid, integriteit of beschikbaarheid van het project of andere projecten die de bijbehorende code gebruiken, te beschadigen. Beveiligingsproblemen variëren per type, ernst en aanvalsmethode. Wanneer code afhankelijk is van een pakket met een beveiligingsprobleem, kan deze kwetsbare afhankelijkheid een reeks problemen veroorzaken. (Geen gerelateerd beleid)

Ernst: gemiddeld

GitHub opslagplaatsen moeten het scannen van geheimen zijn ingeschakeld

Description: GitHub scant opslagplaatsen op bekende typen geheimen om frauduleus gebruik van geheimen te voorkomen die per ongeluk zijn doorgevoerd in opslagplaatsen. Scannen van geheimen scant de volledige Git-geschiedenis op alle vertakkingen die aanwezig zijn in de GitHub opslagplaats voor geheimen. Voorbeelden van geheimen zijn tokens en persoonlijke sleutels die een serviceprovider kan uitgeven voor verificatie. Als een geheim is ingecheckt in een opslagplaats, kan iedereen die leestoegang tot de opslagplaats heeft, het geheim gebruiken om toegang te krijgen tot de externe service met deze bevoegdheden. Geheimen moeten worden opgeslagen op een toegewezen, veilige locatie buiten de opslagplaats voor het project. (Geen gerelateerd beleid)

Ernst: Hoog

Microsoft Defender voor Azure SQL Database servers moet zijn ingeschakeld

Description: Microsoft Defender voor SQL is een geïntegreerd pakket dat geavanceerde SQL-beveiligingsmogelijkheden biedt. Het bevat functionaliteit voor het opsporen en verhelpen van mogelijke databasebeveiligingsproblemen, het detecteren van afwijkende activiteiten die kunnen duiden op een bedreiging van uw database en het detecteren en classificeren van gevoelige gegevens.

Beveiligingen van dit abonnement worden in rekening gebracht zoals weergegeven op de pagina Defender-abonnementen. Als u geen Azure SQL Database servers in dit abonnement hebt, worden er geen kosten in rekening gebracht. Als u later Azure SQL Database servers in dit abonnement maakt, worden deze automatisch beveiligd en worden er kosten in rekening gebracht. Meer informatie over de prijsgegevens per regio.

Meer informatie vindt u in Inleiding tot Microsoft Defender voor SQL. (Gerelateerd beleid: Azure Defender voor Azure SQL Database servers moet zijn ingeschakeld).

Ernst: Hoog

Microsoft Defender voor DNS moet zijn ingeschakeld

Description: Microsoft Defender voor DNS biedt een extra beveiligingslaag voor uw cloudresources door voortdurend alle DNS-query's van uw Azure-resources te bewaken. Defender voor DNS-waarschuwingen over verdachte activiteiten op de DNS-laag. Meer informatie vindt u in Inleiding tot Microsoft Defender voor DNS. Als u dit Defender plan inschakelt, worden er kosten in rekening gebracht. Meer informatie over de prijsgegevens per regio op de pagina met prijzen van Defender voor Cloud: Defender voor Cloud Prijzen. (Geen gerelateerd beleid)

Ernst: Hoog

Microsoft Defender voor opensource-relationele databases moet zijn ingeschakeld

Description: Microsoft Defender voor opensource-relationele databases detecteert afwijkende activiteiten die duiden op ongebruikelijke en mogelijk schadelijke pogingen om databases te openen of misbruiken. Meer informatie vindt u in Inleiding tot Microsoft Defender voor opensource-relationele databases.

Als u dit plan inschakelt, worden er kosten in rekening gebracht voor het beveiligen van uw opensource-relationele databases. Als u geen opensource-relationele databases in dit abonnement hebt, worden er geen kosten in rekening gebracht. Als u in de toekomst opensource-relationele databases voor dit abonnement maakt, worden deze automatisch beveiligd en worden de kosten op dat moment gestart. (Geen gerelateerd beleid)

Ernst: Hoog

Microsoft Defender voor Resource Manager moet zijn ingeschakeld

Description: Microsoft Defender voor Resource Manager controleert automatisch de resourcebeheerbewerkingen in uw organisatie. Defender voor Cloud bedreigingen detecteert en waarschuwt u voor verdachte activiteiten. Meer informatie vindt u in Inleiding tot Microsoft Defender voor Resource Manager. Als u dit Defender plan inschakelt, worden er kosten in rekening gebracht. Meer informatie over de prijsgegevens per regio op de pagina met prijzen van Defender voor Cloud: Defender voor Cloud Prijzen. (Geen gerelateerd beleid)

Ernst: Hoog

Microsoft Defender voor SQL op computers moet zijn ingeschakeld voor werkruimten

Description: Microsoft Defender voor servers brengt bedreigingsdetectie en geavanceerde verdediging voor uw Windows- en Linux-machines. Als dit Defender abonnement is ingeschakeld voor uw abonnementen, maar niet in uw werkruimten, betaalt u voor de volledige functionaliteit van Microsoft Defender voor servers, maar mist u enkele van de voordelen. Wanneer u Microsoft Defender inschakelt voor servers in een werkruimte, worden alle computers die aan die werkruimte rapporteren gefactureerd voor Microsoft Defender voor servers, zelfs als ze zich in abonnementen bevinden zonder Defender abonnementen ingeschakeld. Tenzij u ook Microsoft Defender inschakelt voor servers in het abonnement, kunnen deze machines niet profiteren van Just-In-Time-VM-toegang, adaptieve toepassingsregelaars en netwerkdetecties voor Azure resources. Meer informatie vindt u in Inleiding tot Microsoft Defender voor servers. (Geen gerelateerd beleid)

Ernst: gemiddeld

Microsoft Defender voor SQL-servers op computers moet zijn ingeschakeld

Description: Microsoft Defender voor SQL is een geïntegreerd pakket dat geavanceerde SQL-beveiligingsmogelijkheden biedt. Het bevat functionaliteit voor het opsporen en verhelpen van mogelijke databasebeveiligingsproblemen, het detecteren van afwijkende activiteiten die kunnen duiden op een bedreiging van uw database en het detecteren en classificeren van gevoelige gegevens.

Als u deze aanbeveling verhelpt, worden kosten in rekening gebracht voor het beveiligen van uw SQL-servers op computers. Als u geen SQL-servers op computers in dit abonnement hebt, worden er geen kosten in rekening gebracht. Als u in de toekomst SQL-servers op computers maakt voor dit abonnement, worden deze automatisch beveiligd en worden de kosten op dat moment gestart. Meer informatie over Microsoft Defender voor SQL-servers op computers. (Gerelateerd beleid: Azure Defender voor SQL-servers op computers moet zijn ingeschakeld).

Ernst: Hoog

Microsoft Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde Azure SQL-servers

Description: Microsoft Defender voor SQL is een geïntegreerd pakket dat geavanceerde SQL-beveiligingsmogelijkheden biedt. Het bevat functionaliteit voor het opsporen en verhelpen van mogelijke beveiligingsproblemen van uw databases en het detecteren van afwijkende activiteiten die kunnen duiden op een bedreiging van uw database. Microsoft Defender voor SQL wordt gefactureerd zoals weergegeven op pricing details per regio. (Gerelateerd beleid: Geavanceerde gegevensbeveiliging moet zijn ingeschakeld op uw SQL-servers).

Ernst: Hoog

Microsoft Defender voor SQL moet zijn ingeschakeld voor niet-beveiligde SQL Managed Instances

Description: Microsoft Defender voor SQL is een geïntegreerd pakket dat geavanceerde SQL-beveiligingsmogelijkheden biedt. Het bevat functionaliteit voor het opsporen en verhelpen van mogelijke beveiligingsproblemen van uw databases en het detecteren van afwijkende activiteiten die kunnen duiden op een bedreiging van uw database. Microsoft Defender voor SQL wordt gefactureerd zoals weergegeven op pricing details per regio. (Gerelateerd beleid: Aangede gegevensbeveiliging moet zijn ingeschakeld op SQL Managed Instance).

Ernst: Hoog

Microsoft Defender voor Opslag moet zijn ingeschakeld

Description: Microsoft Defender voor opslag detecteert ongebruikelijke en mogelijk schadelijke pogingen om toegang te krijgen tot of misbruik te maken van opslagaccounts.

Beveiligingen van dit abonnement worden in rekening gebracht zoals weergegeven op de pagina Defender-abonnementen. Als u geen Azure Storage accounts in dit abonnement hebt, worden er geen kosten in rekening gebracht. Als u later Azure Storage accounts voor dit abonnement maakt, worden deze automatisch beveiligd en worden er kosten in rekening gebracht. Meer informatie over de prijsgegevens per regio. Meer informatie vindt u in Inleiding tot Microsoft Defender voor Storage. (Gerelateerd beleid: Azure Defender voor Opslag moet zijn ingeschakeld).

Ernst: Hoog

Network Watcher moet zijn ingeschakeld

Description: Network Watcher is een regionale service waarmee u voorwaarden kunt bewaken en diagnosticeren op netwerkscenarioniveau in, van en naar Azure. Met bewaking op scenarioniveau kunt u problemen vaststellen in een end-to-end netwerkniveauweergave. Hulpprogramma's voor netwerkdiagnose en visualisaties die beschikbaar zijn met Network Watcher helpen u inzicht te krijgen in uw netwerk in Azure. (Gerelateerd beleid: Network Watcher moet zijn ingeschakeld).

Ernst: Laag

Privé-eindpuntverbindingen op Azure SQL Database moeten zijn ingeschakeld

Description: Met privé-eindpuntverbindingen wordt beveiligde communicatie afgedwongen door privéconnectiviteit met Azure SQL Database in te schakelen. (Gerelateerd beleid: Private-eindpuntverbindingen op Azure SQL Database moeten zijn ingeschakeld).

Ernst: gemiddeld

Het privé-eindpunt moet worden ingeschakeld voor MySQL-servers

Description: met privé-eindpuntverbindingen wordt beveiligde communicatie afgedwongen door privéconnectiviteit met Azure Database for MySQL in te schakelen. Configureer een privé-eindpuntverbinding om toegang tot verkeer dat alleen afkomstig is van bekende netwerken in te schakelen en toegang te voorkomen vanaf alle andere IP-adressen, inclusief binnen Azure. (Gerelateerd beleid: Privé-eindpunt moet zijn ingeschakeld voor MySQL-servers).

Ernst: gemiddeld

Het privé-eindpunt moet worden ingeschakeld voor PostgreSQL-servers

Description: Met privé-eindpuntverbindingen wordt beveiligde communicatie afgedwongen door privéconnectiviteit met Azure Database for PostgreSQL in te schakelen. Configureer een privé-eindpuntverbinding om toegang tot verkeer dat alleen afkomstig is van bekende netwerken in te schakelen en toegang te voorkomen vanaf alle andere IP-adressen, inclusief binnen Azure. (Gerelateerd beleid: Privé-eindpunt moet zijn ingeschakeld voor PostgreSQL-servers).

Ernst: gemiddeld

Openbare netwerktoegang op Azure SQL Database moet worden uitgeschakeld

Description: als u de eigenschap voor openbare netwerktoegang uitschakelt, verbetert u de beveiliging door ervoor te zorgen dat uw Azure SQL Database alleen toegankelijk is vanuit een privé-eindpunt. Deze configuratie weigert alle aanmeldingen die overeenkomen met de firewallregels op basis van IP of virtueel netwerk. (Gerelateerd beleid: Toegang tot openbare netwerken op Azure SQL Database moet worden uitgeschakeld).

Ernst: gemiddeld

Openbare netwerktoegang moet zijn uitgeschakeld voor Cognitive Services-accounts

Beschrijving: Met dit beleid worden alle Cognitive Services-accounts in uw omgeving gecontroleerd waarvoor openbare netwerktoegang is ingeschakeld. De toegang tot openbare netwerken moet zijn uitgeschakeld zodat alleen verbindingen van privé-eindpunten zijn toegestaan. (Gerelateerd beleid: Openbare netwerktoegang moet worden uitgeschakeld voor Cognitive Services-accounts).

Ernst: gemiddeld

Openbare netwerktoegang moet worden uitgeschakeld voor MySQL-servers

Description: Schakel de eigenschap openbare netwerktoegang uit om de beveiliging te verbeteren en ervoor te zorgen dat uw Azure Database for MySQL alleen toegankelijk is vanaf een privé-eindpunt. Deze configuratie schakelt de toegang strikt uit vanuit elke openbare adresruimte buiten Azure IP-bereik en weigert alle aanmeldingen die overeenkomen met ip- of virtuele netwerkfirewallregels. (Gerelateerd beleid: Openbare netwerktoegang moet worden uitgeschakeld voor MySQL-servers).

Ernst: gemiddeld

Openbare netwerktoegang moet worden uitgeschakeld voor PostgreSQL-servers

Description: schakel de eigenschap openbare netwerktoegang uit om de beveiliging te verbeteren en ervoor te zorgen dat uw Azure Database for PostgreSQL alleen toegankelijk zijn vanaf een privé-eindpunt. Met deze configuratie wordt de toegang uitgeschakeld vanuit een openbare adresruimte buiten Azure IP-bereik en worden alle aanmeldingen geweigerd die overeenkomen met ip- of virtuele netwerkfirewallregels. (Gerelateerd beleid: Openbare netwerktoegang moet worden uitgeschakeld voor PostgreSQL-servers).

Ernst: gemiddeld

Redis Cache mag alleen toegang via SSL toestaan

Beschrijving: Schakel alleen verbindingen in via SSL naar Redis Cache. Het gebruik van beveiligde verbindingen zorgt voor verificatie tussen de server en de service en beveiligt gegevens tijdens de overdracht tegen netwerklaagaanvallen, zoals man-in-the-middle, meeluisteren en sessie-hijacking. (Gerelateerd beleid: Only beveiligde verbindingen met uw Azure Cache voor Redis moeten zijn ingeschakeld).

Ernst: Hoog

SQL-databases moeten vinden dat beveiligingsproblemen zijn opgelost

Beschrijving: Sql Vulnerability Assessment scant uw database op beveiligingsproblemen en maakt afwijkingen van aanbevolen procedures beschikbaar, zoals onjuiste configuraties, overmatige machtigingen en onbeveiligde gevoelige gegevens. Het verhelpen van de gevonden kwetsbaarheden en problemen kan de status van uw databasebeveiliging aanzienlijk verbeteren. Meer informatie (gerelateerd beleid: Beveiligingsproblemen in uw SQL-databases moeten worden hersteld).

Ernst: Hoog

Voor BEHEERDE SQL-exemplaren moet evaluatie van beveiligingsproblemen zijn geconfigureerd

Beschrijving: Evaluatie van beveiligingsproblemen kan potentiële beveiligingsproblemen detecteren, bijhouden en oplossen. (Gerelateerd beleid: evaluatie van Vulnerability moet zijn ingeschakeld op SQL Managed Instance).

Ernst: Hoog

SQL-servers op computers moeten resultaten van beveiligingsproblemen hebben opgelost

Beschrijving: Sql Vulnerability Assessment scant uw database op beveiligingsproblemen en maakt afwijkingen van aanbevolen procedures beschikbaar, zoals onjuiste configuraties, overmatige machtigingen en onbeveiligde gevoelige gegevens. Het verhelpen van de gevonden kwetsbaarheden en problemen kan de status van uw databasebeveiliging aanzienlijk verbeteren. Meer informatie (Gerelateerd beleid: Beveiligingsproblemen op uw SQL-servers op de computer moeten worden hersteld).

Ernst: Hoog

SQL-servers moeten een Microsoft Entra-beheerder hebben ingericht

Description: richt een Microsoft Entra beheerder in voor uw SQL-server om Microsoft Entra verificatie in te schakelen. Microsoft Entra verificatie maakt vereenvoudigd machtigingsbeheer en gecentraliseerd identiteitsbeheer van databasegebruikers en andere Microsoft-services mogelijk. (Gerelateerd beleid: a Microsoft Entra-beheerder moet worden ingericht voor SQL-servers).

Ernst: Hoog

SQL-servers moeten evaluatie van beveiligingsproblemen hebben geconfigureerd

Beschrijving: Evaluatie van beveiligingsproblemen kan potentiële beveiligingsproblemen detecteren, bijhouden en oplossen. (Gerelateerd beleid: Evaluatie van beveiligingsproblemen moet zijn ingeschakeld op uw SQL-servers).

Ernst: Hoog

Beschrijving: Privékoppelingen dwingen beveiligde communicatie af door privéconnectiviteit met het opslagaccount te bieden (gerelateerd beleid: Opslagaccount moet een private link-verbinding gebruiken).

Ernst: gemiddeld

Opslagaccounts moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources

Description: Als u wilt profiteren van nieuwe mogelijkheden in Azure Resource Manager, kunt u bestaande implementaties migreren vanuit het klassieke implementatiemodel. Resource Manager maakt beveiligingsverbeteringen mogelijk, zoals: sterker toegangsbeheer (RBAC), betere controle, implementatie en governance op basis van ARM, toegang tot beheerde identiteiten, toegang tot sleutelkluis voor geheimen, Azure AD-verificatie en ondersteuning voor tags en resourcegroepen voor eenvoudiger beveiligingsbeheer. Meer informatie (gerelateerd beleid: Opslagaccounts moeten worden gemigreerd naar nieuwe Azure Resource Manager resources).

Ernst: Laag

Opslagaccounts moeten toegang tot gedeelde sleutels voorkomen

Description: Controlevereiste van Microsoft Entra ID (Microsoft Entra ID) om aanvragen voor uw opslagaccount te autoriseren. Aanvragen kunnen standaard worden geautoriseerd met Microsoft Entra ID referenties of met behulp van de accounttoegangssleutel voor autorisatie van gedeelde sleutels. Van deze twee typen autorisatie biedt Microsoft Entra ID superieure beveiliging en gebruiksgemak ten opzichte van gedeelde sleutels en wordt aanbevolen door Microsoft. (Gerelateerd beleid: beleid)

Opmerking

Voor sommige Azure-services is nog steeds gedeelde sleuteltoegang tot de functie vereist. Microsoft Configuration Manager (SCCM) Cloud Management Gateway (CMG) maakt bijvoorbeeld gebruik van op gedeelde sleutels gebaseerde autorisatie voor de onderliggende opslagaccounts. Als u toegang tot gedeelde sleutels uitschakelt voor opslagaccounts die worden gebruikt door CMG, wordt de CMG-functionaliteit verbroken. Als u CMG of andere services gebruikt die afhankelijk zijn van toegang tot gedeelde sleutels, moet u deze opslagaccounts uitsluiten van deze aanbeveling in plaats van het toepassen van het herstel. Houd de gerelateerde Azure Policy in Audit modus in plaats van Deny voor deze accounts en documenteer de zakelijke reden voor de uitzondering.

Ernst: gemiddeld

Opslagaccounts moeten netwerktoegang beperken met behulp van regels voor virtuele netwerken

Beschrijving: Bescherm uw opslagaccounts tegen mogelijke bedreigingen met behulp van regels voor virtuele netwerken als voorkeursmethode in plaats van filteren op basis van IP. Als u filteren basis van IP-adressen niet toestaat, hebben openbare IP-adressen geen toegang tot uw opslagaccounts. (Gerelateerd beleid: Opslagaccounts moeten netwerktoegang beperken met behulp van regels voor virtuele netwerken).

Ernst: gemiddeld

Abonnementen moeten een e-mailadres van contactpersonen voor beveiligingsproblemen bevatten

Description: Als u ervoor wilt zorgen dat de relevante personen in uw organisatie op de hoogte worden gesteld wanneer er sprake is van een mogelijke beveiligingsschending in een van uw abonnementen, stelt u een beveiligingscontactpersoon in om e-mailmeldingen van Defender voor Cloud te ontvangen. (Gerelateerd beleid: Abonnementen moeten een e-mailadres voor contactpersonen hebben voor beveiligingsproblemen)

Ernst: Laag

Transparent Data Encryption in SQL-databases moet zijn ingeschakeld

Description: Schakel transparent data encryption in om data-at-rest te beveiligen en te voldoen aan de nalevingsvereisten (gerelateerd beleid: Transparent Data Encryption op SQL-databases moet zijn ingeschakeld).

Ernst: Laag

Beschrijving: Vm Image Builder-sjablonen controleren waarvoor geen virtueel netwerk is geconfigureerd. Wanneer een virtueel netwerk niet is geconfigureerd, wordt er een openbaar IP-adres gemaakt en gebruikt, waardoor resources mogelijk rechtstreeks beschikbaar worden gemaakt op internet en de potentiële kwetsbaarheid voor aanvallen kan toenemen. (Gerelateerd beleid: VM Image Builder-sjablonen moeten gebruikmaken van private link).

Ernst: gemiddeld

Web Application Firewall (WAF) moet zijn ingeschakeld voor Application Gateway

Description: Implementeer Azure Web Application Firewall (WAF) vóór openbare webtoepassingen voor aanvullende inspectie van binnenkomend verkeer. Web Application Firewall (WAF) biedt gecentraliseerde beveiliging van uw webtoepassingen tegen veelvoorkomende aanvallen en beveiligingsproblemen, zoals SQL-injecties, cross-site scripting, lokale en externe bestandsuitvoeringen. U kunt de toegang tot uw webtoepassingen ook beperken op basis van landen/regio's, IP-adresbereiken en andere HTTP-parameters via aangepaste regels. (Gerelateerd beleid: Web Application Firewall (WAF) moet zijn ingeschakeld voor Application Gateway).

Ernst: Laag

Web Application Firewall (WAF) moet zijn ingeschakeld voor Azure Front Door Service-service

Description: Implementeer Azure Web Application Firewall (WAF) vóór openbare webtoepassingen voor aanvullende inspectie van binnenkomend verkeer. Web Application Firewall (WAF) biedt gecentraliseerde beveiliging van uw webtoepassingen tegen veelvoorkomende aanvallen en beveiligingsproblemen, zoals SQL-injecties, cross-site scripting, lokale en externe bestandsuitvoeringen. U kunt de toegang tot uw webtoepassingen ook beperken op basis van landen/regio's, IP-adresbereiken en andere HTTP-parameters via aangepaste regels. (Gerelateerd beleid: Web Application Firewall (WAF) moet zijn ingeschakeld voor Azure Front Door Service?service)

Ernst: Laag

Aanbevelingen voor AWS-gegevens

Instelling Verwijderen bij beëindiging moet zijn ingeschakeld voor aan EBS-volumes gekoppelde instantie

Description: Defender voor Cloud een ontbrekend ebS-volumebijlagende instantie geïdentificeerd. Met deze instelling wordt de primaire opslag van het exemplaar automatisch verwijderd na beëindiging. Zonder dit kunnen zwevende volumes gevoelige gegevens bewaren, waardoor het risico op onbevoegde toegang en nalevingsproblemen toeneemt.

Ernst: Laag

AWS Key Management Service-versleuteling moet worden geconfigureerd voor EventBridge Pipe

Beschrijving: Het configureren van KMS-versleuteling (AWS Key Management Service) voor EventBridge Pipe zorgt ervoor dat data-at-rest wordt versleuteld met behulp van door de klant beheerde sleutels, met verbeterde beveiligings- en nalevingsmogelijkheden. Met deze meting kunt u versleutelingssleutels beter beheren en roteren op basis van interne beleidsregels of wettelijke vereisten. Als dit niet is geïmplementeerd, worden de gegevens versleuteld met behulp van door AWS beheerde sleutels, die mogelijk niet voldoen aan strenge beveiligings- of nalevingsstandaarden. Deze aanbeveling is met name belangrijk voor organisaties die gevoelige of gereglementeerde gegevens verwerken, zoals persoonlijk identificeerbare informatie (PII), financiële records of intellectueel eigendom. Als u dit wilt implementeren, configureert u de EventBridge Pipe voor het gebruik van een door de klant beheerde KMS-sleutel in de AWS-beheerconsole of via de AWS CLI.

Ernst: Laag

AWS Key Management Service-versleuteling moet zijn ingeschakeld voor SageMaker-domein

Description: Defender voor Cloud geïdentificeerd dat uw SageMaker-domein gebruikmaakt van door AWS beheerde KMS-sleutels in plaats van door de klant beheerde sleutels. AWS KMS-versleuteling beschermt data-at-rest door u toe te staan sleutelbeheer te beheren, inclusief rotatie en toegang, zodat u voldoet aan strenge beveiligingsvereisten. Zonder door de klant beheerde sleutels kunnen gevoelige gegevens een hoger risico lopen op onbevoegde toegang en niet-naleving. Meer informatie.

Ernst: Laag

AWS Key Management Service-versleuteling moet zijn ingeschakeld op SageMaker-eindpunten

Description: Defender voor Cloud een gebrek aan KMS-versleuteling (AWS Key Management Service) geïdentificeerd op Sagemaker-eindpunten. KMS-versleuteling beveiligt gevoelige gegevens door versleutelingssleutels te beheren, inclusief hun levenscyclusactiviteiten, zoals genereren, rouleren en verwijderen. Zonder KMS ingeschakeld, lopen eindpunten risico's op blootstelling aan gegevensschendingen en onbevoegde toegang. Meer informatie.

Ernst: gemiddeld

Logboekregistratie van toegang moet zijn ingeschakeld voor LightSail-buckets

Description: Defender voor Cloud vastgesteld dat de toegangslogboekregistratie niet is geconfigureerd voor uw LightSail-bucket. Toegang tot activiteiten voor logboekregistratie die worden uitgevoerd in de bucket en helpt te controleren of alleen geautoriseerde acties plaatsvinden. Zonder dit kan onbevoegde toegang onopgemerkt worden, waardoor de zichtbaarheid van de beveiliging wordt verminderd en forensische onderzoeken en incidentrespons worden samengevoegd.

Ernst: Laag

Export van auditlogboeken moet zijn ingeschakeld op Amazon DocumentDB-clusters

Description: Defender voor Cloud vastgesteld dat het exporteren van auditlogboeken naar CloudWatch is uitgeschakeld in Amazon DocumentDB-clusters. Auditlogboeken leggen kritieke informatie vast over gebruikers- en systeemactiviteiten die forensische analyse ondersteunen tijdens beveiligingsincidenten. Zonder deze informatie is er een verhoogd risico dat niet-geautoriseerde acties onopgemerkt kunnen gaan, waardoor het reageren op incidenten en herstel mogelijk wordt vertraagd.

Ernst: Laag

Upgrades van automatische secundaire versies moeten zijn ingeschakeld op MemoryDB-clusters

Description: Defender voor Cloud geïdentificeerd MemoryDB-cluster zonder automatische upgrades van secundaire versies ingeschakeld. MemoryDB-clusters zijn afhankelijk van deze upgrades om essentiële beveiligingspatches en kleine softwareverbeteringen automatisch te installeren. Zonder deze automatisering kunnen clusters kwetsbaar blijven voor beveiligingsproblemen. Door het upgradeproces in te schakelen, blijft een robuust beveiligingspostuur behouden.

Ernst: Laag

Geautomatiseerd back-upbeleid moet zijn ingeschakeld op AlloyDB-clusters

Description: Defender voor Cloud vastgesteld dat het geautomatiseerde back-upbeleid is uitgeschakeld voor het AlloyDB-cluster, wat betekent dat dagelijkse momentopnamen voor herstel niet automatisch worden gemaakt. Zonder deze back-ups worden uw clusters blootgesteld aan risico's zoals gegevensverlies tegen onbedoeld verwijderen of ransomware, waardoor herstel na noodgevallen en nalevingsvereisten kunnen worden aangetast.

Ernst: gemiddeld

Automatische retentie van momentopnamen moet zijn ingeschakeld voor Redshift-clusters

Description: Defender voor Cloud vastgesteld dat automatische retentie van momentopnamen niet is ingeschakeld voor uw Amazon Redshift-cluster. Geautomatiseerde momentopnamen bieden herstelmogelijkheden voor een bepaald tijdstip voor uw datawarehouse. Zonder de juiste retentie kunnen kritieke herstelgegevens verloren gaan, waardoor het risico op gegevensverlies door onbedoelde verwijdering, beschadiging of ransomware-aanvallen wordt verhoogd en mogelijk nalevingsvereisten schendt.

Ernst: Laag

Automatische back-ups moeten zijn ingeschakeld voor Elasticache-clusters

Description: Defender voor Cloud vastgesteld dat automatische back-ups niet zijn ingeschakeld voor uw Elasticache-clusters. Elasticache-clusters zijn kritieke cacheresources die, zonder regelmatige back-ups, kwetsbaar zijn voor gegevensverlies door onbedoelde of schadelijke verwijderingen. Dit vormt een risico op uitgebreide downtime en gecompromitteerde gegevensintegriteit, wat mogelijk van invloed is op de algehele betrouwbaarheid van de service. Het is raadzaam om automatische back-ups in te schakelen om uw gegevens te beschermen en operationele continuïteit te behouden.

Ernst: gemiddeld

Automatische back-ups moeten zijn ingeschakeld voor serverloze Elasticache

Description: Defender voor Cloud vastgesteld dat automatische back-ups niet zijn ingeschakeld voor uw serverloze ElastiCache. Zonder periodieke momentopnamen ontbreekt uw ElastiCache aan een herstelpunt om gegevens te herstellen in gevallen van onbedoelde of schadelijke verwijdering, waardoor het risico op onherstelbaar gegevensverlies toeneemt. Als u automatische back-ups inschakelt, worden mogelijke onderbrekingen geminimaliseerd en wordt de integriteit van uw in de cache opgeslagen gegevens beschermd.

Ernst: gemiddeld

Automatische beveiligingsupdates moeten zijn ingeschakeld op RedisOSS ElastiCache-clusters

Description: Defender voor Cloud vastgesteld dat automatische upgrade is uitgeschakeld in uw RedisOSS ElastiCache-clusters. Automatisch upgraden installeert automatisch de nieuwste beveiligingspatches en software-updates om clusterknooppunten te beschermen tegen bekende beveiligingsproblemen. Dit vormt een risico door uw clusters open te laten voor cyberaanvallen die gebruikmaken van verouderde software. Meer informatie.

Ernst: Laag

Automatische momentopnamen moeten zijn ingeschakeld voor MemoryDB-clusters

Description: Defender voor Cloud geïdentificeerd MemoryDB-cluster zonder automatische momentopnameconfiguratie. Met geautomatiseerde momentopnamen blijven resourcemomentopnamen automatisch gedurende een opgegeven duur behouden, zodat kritieke herstelgegevens beschikbaar zijn na incidenten. Zonder dit risico loopt u een verhoogd risico op gegevensverlies door onbedoelde verwijdering of beschadiging.

Ernst: gemiddeld

Back-upretentie moet zijn ingeschakeld voor LightSail Relational Database Service

Description: Defender voor Cloud vastgesteld dat back-upretentie is uitgeschakeld voor uw LightSail Relational Database Service. Met back-upretentie worden back-ups van uw database in de loop van de tijd automatisch opgeslagen, zodat u gegevens kunt herstellen in geval van onbedoelde verwijdering of schadelijke beschadiging. Zonder dit wordt herstel moeilijker en loopt u risico op verlies van up-to-datumgegevens als een aanvaller inbreuk maakt op uw database.

Ernst: gemiddeld

Brede rol eigenaar of editor moet worden verwijderd uit serviceaccounts in BigQuery-gegevenssets

Description: Defender voor Cloud geïdentificeerde serviceaccounts met overmatige machtigingen voor BigQuery-gegevenssets. Aan de evaluatie gedetecteerde serviceaccounts zijn brede rollen toegewezen, zoals OWNER, WRITER of roles/bigquery.admin die meer toegang bieden dan nodig is. Dit vormt een risico op laterale verplaatsing en exfiltratie van gegevens als deze referenties worden aangetast. Het is essentieel om machtigingen te beperken voor rollen die zijn afgestemd op de functionele vereisten van het serviceaccount, zoals BigQuery Data Viewer of BigQuery Data Editor

Ernst: Hoog

Clustereindpuntversleuteling moet zijn ingeschakeld voor DAX-clusters

Description: Defender voor Cloud vastgesteld dat versleuteling van clustereindpunten niet is ingeschakeld in clusters. Met clustereindpuntversleuteling worden gegevens beveiligd tijdens de overdracht tussen clients en het cluster. Zonder deze informatie kan gevoelige informatie worden onderschept of geopend door onbevoegde partijen, waardoor de vertrouwelijkheid en integriteit van gegevens mogelijk in gevaar worden gebracht. Versleuteling inschakelen om gegevens tijdens overdracht te beveiligen en het risico op cyberaanvallen te verminderen.

Ernst: gemiddeld

Toegang tussen accounts moet worden beperkt voor Amazon SNS-onderwerpen

Description: Defender voor Cloud vastgesteld dat uw Amazon SNS-onderwerp is geconfigureerd voor toegang tussen accounts, zodat externe AWS-accounts ermee kunnen communiceren. Toegang tussen accounts betekent dat gebruikers buiten uw vertrouwde omgeving uw onderwerpen kunnen publiceren of erop kunnen abonneren. Dit vormt een risico doordat gevoelige meldingen mogelijk worden blootgesteld aan onbevoegde partijen en misbruik. Als u dergelijke toegang beperkt, kunt u uw onderwerp beveiligen tegen externe bedreigingen.

Ernst: gemiddeld

Door de klant beheerde KMS-versleuteling moet zijn ingeschakeld op Amazon Bedrock Agents

Description: Defender voor Cloud vastgesteld dat Amazon Bedrock Custom Models worden geïmplementeerd zonder door de klant beheerde KMS-versleuteling. Amazon Bedrock Custom Models kan worden gemaakt of geïmporteerd zonder expliciet een door de klant beheerde sleutel te selecteren, waardoor modelartefacten worden versleuteld met door AWS beheerde sleutels. Dit vormt een risico door de controle over sleutelrotatie, strikt toegangsbeleid en transparantie te controleren, wat mogelijk leidt tot naleving en beveiligingsproblemen.

Ernst: Laag

Door de klant beheerde versleutelingssleutels moeten zijn ingeschakeld voor CodeArtifact-domeinen

Description: Defender voor Cloud vastgesteld dat door de klant beheerde sleutels (CMK's) niet zijn ingeschakeld voor uw domeinen. CMK's zijn versleutelingssleutels die u bepaalt, inclusief hun levenscyclus, rotatie en toegangsbeleid. Zonder CMK-configuratie zijn uw domeinen alleen afhankelijk van door de provider beheerde sleutels, waardoor het toezicht wordt verminderd en gevoelige gegevens mogelijk kwetsbaarder worden voor onbevoegde toegang.

Ernst: Laag

Door de klant beheerde versleutelingssleutels moeten zijn ingeschakeld voor Datastream-streams

Description: Defender voor Cloud geïdentificeerde Datastream-streams die geen gebruikmaken van Customer-Managed-versleutelingssleutels (CMEK). Deze evaluatie evalueert of cmek is ingeschakeld voor uw Datastream-streams, een besturingselement waarmee directe sleutelrotatie en toegangsbeleidsbeheer mogelijk zijn. Zonder CMEK voldoet de automatische versleuteling van Google Cloud mogelijk niet aan de strenge vereisten voor gevoelige gegevens, waardoor uw werkbelasting meer bloot staat aan potentiële inbreuk op de sleutel of onbevoegde toegang. Meer informatie: https://cloud.google.com/datastream/docs

Ernst: Laag

Door de klant beheerde versleutelingssleutels moeten zijn ingeschakeld voor ElastiCache-clusters

Description: Defender voor Cloud geïdentificeerde ElastiCache-clusters waarvoor CMK-versleuteling (Customer Managed Key) ontbreekt. CMK-versleuteling maakt gebruik van aangepaste sleutels die een gecontroleerde rotatie en verbeterde beveiliging mogelijk maken in vergelijking met standaardsleutels. Dit vormt een risico door uw clusters mogelijk bloot te stellen aan onbevoegde problemen met gegevenstoegang en naleving. Meer informatie.

Ernst: Laag

Door de klant beheerde versleutelingssleutels moeten zijn ingeschakeld voor GCP Spanner-databases

Description: Defender voor Cloud geïdentificeerde databases die niet zijn geconfigureerd met door de klant beheerde versleutelingssleutels (CMEK). CMEK verwijst naar versleutelingssleutels die zijn gemaakt en beheerd door uw organisatie, in plaats van door platform beheerde sleutels. Zonder CMEK voldoen databases mogelijk niet aan wettelijke of beleidsvereisten, waardoor uw gegevens mogelijk worden blootgesteld aan problemen met onbevoegde toegang of naleving vanwege verminderde controle over het levenscyclusbeheer van sleutels.

Ernst: Laag

Door de klant beheerde versleutelingssleutels moeten zijn ingeschakeld voor MemoryStore voor Redis-exemplaren

Description: Defender voor Cloud vastgesteld dat door de klant beheerde versleutelingssleutels niet zijn ingeschakeld voor MemoryStore voor Redis-exemplaren. Met deze evaluatie wordt gecontroleerd of versleutelingsbewerkingen alleen worden beheerd door Google beheerde sleutels, waardoor sleutelrotatie, controlelogboekregistratie en verbeteringen van het toegangsbeheer worden beperkt. Dergelijke beperkingen vormen een risico door mogelijk afbreuk te doen aan de inspanningen voor gegevensbescherming en naleving, omdat organisaties geen expliciet eigendom en beheer over hun versleutelingssleutels hebben.

Ernst: Laag

Door de klant beheerde versleutelingssleutels moeten zijn ingeschakeld voor pub-/subonderwerpen

Description: Defender voor Cloud geïdentificeerde Pub/Sub-onderwerpen met behulp van standaard door Google beheerde versleutelingssleutels in plaats van door de klant beheerde versleutelingssleutels (CMEK). Met CMEK kunt u sleutelrotatie en toegangsbeleid beheren, terwijl het vertrouwen op standaardsleutels het beheer beperkt en het risico op problemen met onbevoegde toegang en naleving kan verhogen. Meer informatie.

Ernst: Laag

Door de klant beheerde versleutelingssleutels moeten zijn ingeschakeld voor Vertex AI Datastore

Description: Defender voor Cloud vastgesteld dat Vertex AI-gegevensarchief niet is geconfigureerd met door de klant beheerde versleutelingssleutels (CMK), wat betekent dat deze afhankelijk is van de standaardversleuteling die door Google wordt beheerd. Dit vormt een risico omdat met GCP beheerde sleutels u niet toestaan om rotatiebeleid te beheren, gedetailleerde toegangsmachtigingen in te stellen of sleutelgebruik te controleren, mogelijk niet voldoen aan strikte nalevings- en gegevenssoevereinevereisten in gereglementeerde branches.

Ernst: Laag

Door de klant beheerde versleutelingssleutels moeten zijn ingeschakeld voor vertex AI Engine

Description: Defender voor Cloud vastgesteld dat het Vertex AI Engine-exemplaar niet is geconfigureerd met door de klant beheerde versleutelingssleutels (CMK), wat betekent dat deze afhankelijk is van de standaardversleuteling die door Google wordt beheerd. Dit vormt een risico omdat met GCP beheerde sleutels u niet toestaan om rotatiebeleid te beheren, gedetailleerde toegangsmachtigingen in te stellen of sleutelgebruik te controleren, mogelijk niet voldoen aan strikte nalevings- en gegevenssoevereinevereisten in gereglementeerde branches.

Ernst: Laag

Door de klant beheerde versleutelingssleutels moeten zijn ingeschakeld op AlloyDB-clusters

Description: Defender voor Cloud vastgesteld dat het AlloyDB-cluster niet is geconfigureerd met door de klant beheerde versleutelingssleutels (CMK), wat betekent dat het afhankelijk is van de standaardversleuteling die door Google wordt beheerd. Dit vormt een risico omdat met GCP beheerde sleutels u niet toestaan om rotatiebeleid te beheren, gedetailleerde toegangsmachtigingen in te stellen of sleutelgebruik te controleren, mogelijk niet voldoen aan strikte nalevings- en gegevenssoevereinevereisten in gereglementeerde branches.

Ernst: Laag

Door de klant beheerde versleutelingssleutels moeten zijn ingeschakeld op Amazon SNS-onderwerpen

Description: Defender voor Cloud vastgesteld dat uw AWS SNS-onderwerpen standaardversleuteling gebruiken in plaats van door de klant beheerde sleutels (CMK). Met CMK-versleuteling kunt u sleutelbeleid beheren en het sleutelgebruik controleren, waardoor u betere bescherming biedt tegen onbevoegde toegang en ondersteuning voor naleving van interne en wettelijke beveiligingsstandaarden. Deze configuratietoezicht kan gevoelige gegevens blootstellen aan verhoogde risico's.

Ernst: Laag

Door de klant beheerde versleutelingssleutels moeten zijn ingeschakeld voor artefactregisteropslagplaatsen

Description: Defender voor Cloud vastgesteld dat opslagplaatsen zijn beveiligd met behulp van door platform beheerde versleutelingssleutels in plaats van door de klant beheerde versleutelingssleutels (CMEK). CMEK zijn sleutels die u kunt beheren, met geavanceerde levenscyclusbeheer en strenger toegangsbeheer. Het gebruik van door het platform beheerde sleutels verhoogt het risico op beveiligingsproblemen in gegevensbescherming en voldoet mogelijk niet aan de nalevingsvereisten. U wordt aangeraden CMEK te configureren om de versleutelingsbeveiliging en -controle te verbeteren.

Ernst: Laag

Door de klant beheerde versleutelingssleutels moeten zijn ingeschakeld voor Filestore-exemplaren

Description: Defender voor Cloud geïdentificeerde Filestore-exemplaren zonder Customer-Managed CMEK (Encryption Keys). Dit vormt een risico op verminderde controle over rotatie van versleutelingssleutels en toegangsbeleid in Cloud KMS, waardoor de naleving van regelgevings- en organisatiestandaarden kan worden aangetast. Meer informatie: https://cloud.google.com/filestore/docs/cmek

Ernst: Laag

Door de klant beheerde versleutelingssleutels moeten zijn ingeschakeld op MemoryDB-clusters

Description: Defender voor Cloud vastgesteld dat het MemoryDB-cluster geen CMK (Customer Managed Keys) gebruikt voor versleuteling. Door CMK (Customer Managed Keys) te gebruiken, kunt u uitgebreide controle over de levenscyclus van sleutels en gedetailleerde controle toestaan, zodat versleutelingsprocedures voldoen aan de nalevingsvereisten.

Ernst: Laag

Data encryption at rest moet zijn ingeschakeld op ElastiCache-clusters

Description: Defender voor Cloud vastgesteld dat versleuteling-at-rest niet is ingeschakeld op uw ElastiCache-cluster. Met versleuteling-at-rest worden opgeslagen gegevens geconverteerd naar een cryptografisch veilige indeling, zodat u informatie kunt beveiligen, zelfs als de onderliggende opslag wordt geschonden. Zonder deze beveiliging kunnen onbevoegde toegang of manipulatie van gegevens optreden, risico lopend op naleving en algehele systeemintegriteit.

Ernst: gemiddeld

Beveiliging tegen neerzetten van databases voor databases met GCP Spanner moet zijn ingeschakeld

Description: Defender voor Cloud vastgesteld dat de beveiliging voor het verwijderen van de database is uitgeschakeld voor uw databases. Beveiliging tegen het verwijderen van databases voorkomt onbedoelde of niet-geautoriseerde verwijdering door aanvullende bevestiging te vereisen voordat u een database verwijdert. Zonder deze beveiliging worden uw kritieke gegevens blootgesteld aan mogelijk verlies van menselijke fouten of onjuist geconfigureerde automatisering.

Ernst: gemiddeld

Standaardback-upschema voor nieuwe databases moet zijn ingeschakeld

Beschrijving: Het inschakelen van een standaardback-upschema voor het nieuwe spanner-exemplaar zorgt ervoor dat automatische gegevensbeveiliging wordt gegarandeerd vanaf het maken van de databases. Dit helpt bij het onderhouden van consistente back-ups zonder handmatige tussenkomst en vermindert het risico op menselijke fouten. Regelmatige back-ups bieden herstelopties in geval van onbedoelde verwijdering, beschadiging of systeemfouten. Als het standaardback-upschema niet is ingeschakeld, blijven nieuwe databases mogelijk onbeveiligd en kwetsbaar, waardoor het risico op permanent gegevensverlies toeneemt. Het wordt aanbevolen om deze instelling in te schakelen om de tolerantie en bedrijfscontinuïteit van de database te verbeteren.

Ernst: gemiddeld

Gedefinieerde retentieperioden voor momentopnamen moeten worden afgedwongen voor Redshift-clusters

Description: Defender voor Cloud geïdentificeerd voor onbepaalde retentie in Amazon Redshift-momentopnamen, waarbij momentopnamen zo zijn geconfigureerd dat ze nooit verlopen (bewaarperiode ingesteld op -1). Dit vormt een risico op het accumuleren van onnodige opslagkosten en langdurige blootstelling van mogelijk gevoelige gegevens. Het definiëren van een bewaarperiode zorgt ervoor dat verouderde momentopnamen automatisch worden verwijderd, waardoor zowel financiële gevolgen als beveiligingsproblemen worden verminderd.

Ernst: Laag

Verwijderingsbeveiliging moet zijn ingeschakeld op Amazon DocumentDB-clusters

Description: Defender voor Cloud vastgesteld dat verwijderingsbeveiliging niet is ingeschakeld op uw Amazon DocumentDB-clusters. Verwijderingsbeveiliging is een beveiliging die onbedoeld of schadelijk verwijderen van databaseclusters voorkomt. Zonder dit zijn uw DocumentDB-clusters blootgesteld aan risico's van onbevoegde verwijderingen die leiden tot aanzienlijke downtime en operationele onderbrekingen. Activeer verwijderingsbeveiliging om de beveiliging en beschikbaarheid van uw gegevens te behouden.

Ernst: gemiddeld

Verwijderingsbeveiliging moet zijn ingeschakeld voor Firestore-databases

Description: Defender voor Cloud geïdentificeerde Firestore-databases met verwijderingsbeveiliging uitgeschakeld in Firestore. Verwijderingsbeveiliging voorkomt dat databases worden verwijderd, tenzij deze expliciet zijn uitgeschakeld. Zonder deze beveiliging kunnen onbedoelde of schadelijke verwijderingen leiden tot onherstelbaar gegevensverlies en operationele onderbrekingen in productieomgevingen.

Ernst: gemiddeld

Versleuteling in transit moet zijn ingeschakeld op MemoryDB-clusters

Description: Defender voor Cloud vastgesteld dat TLS-versleuteling (Transport Layer Security) niet is ingeschakeld op uw MemoryDB-cluster. TLS beveiligt gegevens en clientcommunicatie door verzonden informatie te versleutelen. Zonder TLS ingeschakeld, zijn gegevens tijdens overdracht vatbaar voor onderschepping en wijziging door onbevoegde partijen.

Ernst: gemiddeld

Versleuteling tijdens overdracht moet zijn ingeschakeld op de cache op basis van clusters

Description: Defender voor Cloud vastgesteld dat versleuteling tijdens overdracht niet is ingeschakeld in de clustercache die door ElastiCache wordt gebruikt. Met versleuteling in transit worden gegevens beveiligd terwijl deze worden verplaatst tussen cacheknooppunten en clienttoepassingen. Zonder dit kan gevoelige informatie worden blootgesteld aan onderschepping of manipulatie tijdens de verzending, waardoor er een risico ontstaat op gegevensschendingen en niet-naleving van aanbevolen beveiligingsprocedures.

Ernst: gemiddeld

Versleuteling met AWS Key Management Service moet zijn ingeschakeld op EventBridge Event Bus

Description: Defender voor Cloud vastgesteld dat uw EventBridge Event Bus geen door de klant beheerde AWS Key Management Service-sleutel gebruikt voor gegevensversleuteling. Door de klant beheerde KMS-sleutels bieden verbeterde controle over belangrijke rotatiefuncties, die essentieel zijn voor het beveiligen van gevoelige gegevens. Zonder deze configuratie is uw Event Bus afhankelijk van door AWS beheerde sleutels die mogelijk niet voldoen aan strikte nalevings- en beveiligingsstandaarden.

Ernst: Laag

Zorg ervoor dat AWS-back-upplannen acties bevatten voor meerdere regio's of kopieeracties voor meerdere accounts

Beschrijving: AWS-back-upplannen zonder kopieeracties voor meerdere regio's of meerdere accounts slaan herstelpunten op één locatie op, waardoor het risico op gegevensverlies toeneemt vanwege regionale storingen, inbreuk op accounts of ransomware. Het configureren van kopieeracties verbetert de back-uptolerantie door ervoor te zorgen dat herstelpunten behouden blijven in een onafhankelijke beveiligings- en beschikbaarheidsgrens.

Ernst: Laag

Expliciet besturingselement voor het overschrijven van prompts moet worden geconfigureerd voor Amazon Bedrock Agents

Description: Defender voor Cloud geïdentificeerde instellingen voor het overschrijven van niet-gecontroleerde prompts in Amazon Bedrock Agents. Deze agents, die generatieve AI-taken uitvoeren, lopen risico wanneer prompt-onderdrukkingscontroles onjuist zijn geconfigureerd, waardoor onveilige instructies kunnen worden overgeslagen om vastgestelde veiligheidsmechanismen te omzeilen. Deze onjuiste configuratie kan leiden tot onvoorspelbaar AI-gedrag en mogelijke schendingen van beveiliging of naleving, waardoor de vertrouwde werking van uw services wordt onderbroken.

Ernst: gemiddeld

In-transit-versleuteling moet zijn ingeschakeld voor MemoryStore voor Redis-exemplaren

Description: Defender voor Cloud geïdentificeerd dat in-transit-versleuteling is uitgeschakeld voor MemoryStore voor Redis-exemplaren. In transit-versleuteling, meestal geleverd via TLS, beschermt gegevens tijdens het reizen via het netwerk. Zonder deze gegevens worden gevoelige gegevens in de cache verzonden in tekst zonder opmaak, waardoor deze worden blootgesteld aan onderschepping, verkeersinspectie en man-in-the-middle-aanvallen, waardoor de vertrouwelijkheid en integriteit van gegevens kan worden aangetast.

Ernst: gemiddeld

Configuratie van beheerde KMS-sleutels moet zijn ingeschakeld voor SQS-versleuteling aan de serverzijde

Description: Defender voor Cloud vastgesteld dat uw SQS-wachtrij niet is geconfigureerd voor het gebruik van door KMS beheerde sleutels voor versleuteling aan de serverzijde. Door KMS beheerde sleutels worden volledig beheerd door de Key Management-service en bieden een verbeterd toezicht op de levenscyclus van de sleutel en controle van toegang. Zonder deze besturingselementen loopt uw wachtrij een verhoogd risico op niet-geautoriseerd sleutelgebruik en verminderde beveiliging van gevoelige data-at-rest.

Ernst: gemiddeld

Toewijzing van Knowledge Base-velden moet veilig worden geconfigureerd op Amazon Bedrock

Description: Defender voor Cloud geïdentificeerde onjuist geconfigureerde veldtoewijzingen in Amazon Bedrock Knowledge Bases. Dit vormt een risico op het beschadigen van insluitingen en het ophalen van onnauwkeurige documenten, wat mogelijk leidt tot onveilige of misleidende uitvoer bij het ophalen van augmented generation-pijplijnen (RAG) wanneer toewijzingen voor vector-, tekst- en metagegevensvelden onvolledig of onjuist zijn.

Ernst: Hoog

LockConfiguration moet zijn ingeschakeld voor Backup Vault

Description: Defender voor Cloud vastgesteld dat LockConfiguration niet is ingeschakeld in uw Backup Vault. Met LockConfiguration voorkomt u niet-geautoriseerde wijzigingen of verwijderingen van kritieke back-upinstellingen, zodat herstelpunten veilig blijven. Zonder dit besturingselement loopt de Backup Vault een verhoogd risico op onbedoelde of schadelijke wijzigingen die de tolerantie en back-upintegriteit van gegevens kunnen in gevaar brengen. Meer informatie.

Ernst: gemiddeld

Beheerde beheerdersreferenties moeten zijn ingeschakeld voor Amazon Redshift-clusters

Description: Defender voor Cloud vastgesteld dat uw Amazon Redshift-clusters geen beheerde beheerdersreferenties gebruiken. Beheerde beheerdersreferenties omvatten het veilig opslaan van beheerdersreferenties in AWS Secrets Manager met automatische rotatie, waardoor het risico op blootstelling aan referenties wordt geminimaliseerd. Zonder deze instelling is er een verhoogd risico op onbevoegde toegang tot databases en mogelijke schendingen van gegevens.

Ernst: gemiddeld

Objectversiebeheer moet zijn ingeschakeld voor LightSail-buckets

Description: Defender voor Cloud vastgesteld dat objectversiebeheer is uitgeschakeld in uw LightSail-bucket. Met objectversiebeheer worden historische kopieën van objecten automatisch opgeslagen en bewaard. Dit is essentieel voor het herstellen van gegevens uit onbedoelde verwijderingen, wijzigingen of beschadigingen. Zonder deze functie kunnen onbevoegde wijzigingen of fouten uw gegevensintegriteit permanent in gevaar brengen.

Ernst: Laag

Parser-onderdrukking moet worden uitgeschakeld voor Amazon Bedrock Agents

Description: Defender voor Cloud een aangepaste parser-onderdrukkingsinstelling (ParserMode = OVERRIDDEN) geïdentificeerd in Amazon Bedrock Agents. Aangepaste parser-onderdrukkingen wijzigen het standaardparseermechanisme om te voldoen aan specifieke uitvoervereisten, maar kunnen de operationele complexiteit verhogen, mogelijk parseringsfouten veroorzaken of beveiligingsproblemen blootstellen als ze niet strikt worden onderhouden. U wordt aangeraden deze onderdrukking uit te schakelen, tenzij strikte uitvoervalidatie essentieel is.

Ernst: Hoog

Herstel naar een bepaald tijdstip moet zijn ingeschakeld voor Firestore-databases

Description: Defender voor Cloud geïdentificeerde Firestore-databases waarvoor Herstel naar een bepaald tijdstip (PITR) is uitgeschakeld. PITR is een functie waarmee gegevens kunnen worden hersteld vanuit een specifieke tijdstempel binnen de retentieperiode, die beschermt tegen onbedoelde verwijderingen en onjuiste schrijfbewerkingen. Zonder PITR lopen uw databases het risico op uitgebreide gegevensverlies en potentiële uitdagingen bij het herstellen van gegevensintegriteit na incidenten.

Ernst: gemiddeld

De uitvoeringsstatus van de prompt moet zijn ingeschakeld voor kritieke agentfasen op Amazon Bedrock

Description: Defender voor Cloud de status van de uitvoering van uitgeschakelde prompts geïdentificeerd voor kritieke agentfasen in Amazon Bedrock. Kritieke agentfasen, zoals indeling en het genereren van knowledge base-antwoorden, zijn essentieel om volledige redenering en nauwkeurige uitvoer te garanderen. Als u deze fasen uitschakelt, bestaat het risico dat onveilige, onvolledige of onjuiste reacties worden gegenereerd, wat kan leiden tot gecompromitteerd agentgedrag en algehele systeemintegriteit.

Ernst: Hoog

Configuratie van openbaar toegangsblok moet zijn ingeschakeld op AWS S3-toegangspunt

Description: Defender voor Cloud geïdentificeerd dat de configuratie van het openbare toegangsblok niet is ingeschakeld op uw AWS S3-toegangspunt. Instellingen voor het blokkeren van openbare toegang zijn ontworpen om onbedoelde openbare blootstelling te voorkomen door automatisch openbare toegang tot S3-resources te blokkeren, ongeacht machtigingen op bucket- of objectniveau. Zonder deze instelling is er een verhoogd risico op onbevoegde toegang tot gevoelige gegevens die zijn opgeslagen in uw S3-buckets.

Ernst: Hoog

Openbare toegang voor uitgevers moet worden uitgeschakeld in Amazon SNS-onderwerpen

Description: Defender voor Cloud vastgesteld dat voor uw SNS-onderwerpen onbeperkte uitgeverstoegang is ingeschakeld. Met deze instelling kan elke entiteit meldingen publiceren naar uw onderwerpen, wat kan leiden tot niet-geautoriseerde waarschuwingen, spam of zelfs schadelijke berichten die de betrouwbaarheid en beveiliging van uw meldingssysteem verzwakken. Door ervoor te zorgen dat de toegang van uitgevers wordt beperkt, minimaliseert u deze risico's en verbetert u de algehele integriteit van uw berichteninfrastructuur.

Ernst: Hoog

Openbare toegang voor abonnees moet worden uitgeschakeld op Amazon SNS-onderwerp

Description: Defender voor Cloud vastgesteld dat SNS-onderwerpabonnementen openbaar toegankelijk zijn. Hier betekent 'openbare toegang' dat elke entiteit meldingen kan abonneren en ontvangen, waardoor uw berichtensysteem wordt blootgesteld aan onbevoegde bewaking en gegevenslekken. Dergelijke blootstelling kan kwaadwillende actoren toestaan gevoelige informatie te onderscheppen of misbruiken. U wordt aangeraden abonnementen zo te configureren dat alleen goedgekeurde abonnees zijn toegestaan. Meer informatie.

Ernst: Hoog

Openbare e-maildomeinen moeten worden uitgesloten van het ontvangen van bevoorrechte rollen in BigQuery

Description: Defender voor Cloud bigQuery-rollen (bijvoorbeeld EIGENAAR, SCHRIJVER of beheerder) geïdentificeerd die zijn toegewezen aan leden met openbare e-maildomeinen. Openbare e-maildomeinen zijn buiten het identiteitslevenscyclusbeheer van uw organisatie, wat een risico vormt op het wijzigen, verwijderen of escaleren van machtigingen door onbevoegde gegevens.

Ernst: Hoog

Openbare leestoegang op LightSail-buckets moet worden uitgeschakeld

Description: Defender voor Cloud vastgesteld dat uw LightSail-bucket openbare leestoegang toestaat. Met deze instelling kan iedereen toegang krijgen tot opgeslagen objecten zonder verificatie, waardoor gevoelige gegevens kwetsbaar zijn voor onbevoegde blootstelling en exploitatie.

Ernst: Hoog

Resourcelabels moeten worden geconfigureerd in artefactregisteropslagplaatsen

Description: Defender voor Cloud ontbrekende resourcelabels in opslagplaatsen geïdentificeerd. Resourcelabels zijn sleutel-waardeparen die opslagplaatsen categoriseren en geautomatiseerde afdwinging van beveiligingsbeleid mogelijk maken. Zonder de juiste labels bestaat er een verhoogd risico op onjuiste configuraties en onbevoegde toegang vanwege inconsistente beveiligingscontroles.

Ernst: Laag

Beveiligde connectors moeten zijn ingeschakeld voor AlloyDB-exemplaren

Description: Defender voor Cloud geïdentificeerde onveilige clientverbindingsinstellingen in het AlloyDB-exemplaar. De evaluatie controleert de eigenschap Connectors vereisen, die, indien ingesteld op false, directe PostgreSQL-protocolverbindingen zonder beveiligde bemiddelaar zoals de AlloyDB-verificatieproxy toestaat. Hierdoor worden verificatie op basis van IAM en automatische TLS-versleuteling omzeild, waardoor het risico op zwakkere verificatie en potentiële blootstelling van niet-versleuteld verkeer binnen uw VPC toeneemt.

Ernst: gemiddeld

Beveiligingsgroepen moeten worden geconfigureerd voor MemoryDB-clusters

Description: Defender voor Cloud geïdentificeerd MemoryDB-cluster zonder dat er beveiligingsgroepen zijn geconfigureerd. Beveiligingsgroepen fungeren als firewallregels die zowel inkomend als uitgaand verkeer voor uw cluster reguleren. Zonder deze gegevens wordt uw cluster blootgesteld aan het risico op onbevoegde toegang en mogelijke schendingen van gegevens. Het inschakelen van beveiligingsgroepen kan dit risico aanzienlijk verminderen door ervoor te zorgen dat alleen goedgekeurd verkeer toegang heeft tot uw MemoryDB-cluster.

Ernst: gemiddeld

Beveiligingsgroepen moeten worden geconfigureerd om de toegang voor ElastiCache te beperken

Description: Defender voor Cloud onvoldoende configuraties voor beveiligingsgroepen in uw ElastiCache-service geïdentificeerd. Beveiligingsgroepen zijn netwerkfilters die het verkeer tussen resources regelen; wanneer ze niet goed zijn geconfigureerd, kunnen ze geen verfijnde toegangsbeperkingen afdwingen, waardoor uw cache mogelijk wordt blootgesteld aan onbevoegde toegang en exploitatie. Dit verhoogt het risico op gegevensschendingen en andere beveiligingsincidenten. Meer informatie.

Ernst: Laag

Beveiligingsgroepen moeten de toegang voor ElastiCache beperken

Description: Defender voor Cloud geïdentificeerde lax beveiligingsgroepbeperkingen in uw ElastiCache-installatie. Beveiligingsgroepen fungeren als virtuele firewalls die de toegang van gebruikers en exemplaren beheren, en onvoldoende segmentatie kan leiden tot onbevoegde toegang, waardoor het risico op blootstelling van gegevens en mogelijke schadelijke activiteiten toeneemt. We raden u aan gedetailleerde toegangsregels te controleren en af te dwingen om ervoor te zorgen dat alleen geautoriseerde gebruikers en processen communiceren met uw ElastiCache-resources.

Ernst: Laag

Beveiligingslogboeken moeten zijn ingeschakeld voor ElastiCache-replicatiegroep

Description: Defender voor Cloud vastgesteld dat logboekregistratie niet is ingeschakeld voor uw ElastiCache-replicatiegroep. Deze aanbeveling is geactiveerd bij het detecteren van de afwezigheid van engine-logboeken, die gedetailleerde operationele gebeurtenissen vastleggen of logboeken die latentieproblemen bijhouden. Zonder deze logboeken kunnen mogelijke afwijkingen en niet-geautoriseerde activiteiten onopgemerkt worden, waardoor het risico op vertraagde reactie op incidenten of beveiligingsschendingen toeneemt. Meer informatie.

Ernst: Laag

Risicobeperking van gevoelige gegevens moet zijn ingeschakeld voor AWS CloudFormation-stackuitvoer

Description: Defender voor Cloud geïdentificeerde gevoelige uitvoer in uw AWS CloudFormation-stack. CloudFormation-uitvoer wordt gebruikt om gegevens door te geven tussen stacks, maar mag geen gevoelige informatie bevatten, zoals wachtwoorden, API-sleutels, tokens of referenties. Als u deze details beschikbaar maakt, neemt het risico op onbevoegde gegevenstoegang toe. Verwijder deze uitvoer of sla geheime gegevens veilig op met behulp van AWS Secrets Manager of SSM Parameter Store. Ga voor meer informatie naar: https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/outputs-section-structure.html

Ernst: Hoog

Voor gevoelige parameters moet het kenmerk NoEcho zijn ingeschakeld voor AWS CloudFormation-stacks

Description: Defender voor Cloud geïdentificeerde AWS CloudFormation-stacks met parameters die het kenmerk NoEcho missen. Het kenmerk NoEcho maskert gevoelige waarden uit logboeken en uitvoer, waardoor referenties en andere vertrouwelijke gegevens onbedoeld worden weergegeven. Zonder dit kan uw stacks kritieke informatie lekken, waardoor het risico op onbevoegde toegang wordt verhoogd. We raden u aan uw sjablonen bij te werken om waar van toepassing de NoEcho-instelling op te nemen.

Ernst: Hoog

Versleuteling aan de serverzijde moet zijn ingeschakeld voor Gegevensbronnen van Amazon Bedrock Knowledge Bases

Description: Defender voor Cloud een gebrek aan specifieke versleutelingsconfiguratie aan de serverzijde geïdentificeerd in Amazon Bedrock Knowledge Base-gegevensbronnen. Zonder de juiste ServerSideEncryptionConfiguration, opgenomen documenten, metagegevens en verwerkingsartefacten kunnen niet-versleuteld worden opgeslagen of met door AWS beheerde sleutels, waardoor de klant minder controle heeft over versleuteling, sleutelrotatie en controlemogelijkheden, waardoor het risico op onbevoegde toegang tot gegevens wordt verhoogd en de beveiliging wordt verminderd.

Ernst: gemiddeld

Versleuteling aan de serverzijde moet zijn ingeschakeld voor SQS-wachtrijen

Description: Defender voor Cloud vastgesteld dat versleuteling aan de serverzijde (SSE) niet is ingeschakeld voor uw SQS-wachtrijen. SSE is een methode die versleutelingssleutels gebruikt om gevoelige gegevens te transformeren in een onleesbare indeling totdat deze correct is ontsleuteld. Zonder deze beveiliging lopen uw SQS-wachtrijen risico op onbevoegde toegang tot gegevens, mogelijk gevoelige informatie blootstellen en leiden tot gegevensschendingen en nalevingsproblemen.

Ernst: Hoog

Strikte toegangsbeperkingen voor meerdere accounts moeten worden geconfigureerd voor LightSail-buckets

Description: Defender voor Cloud geïdentificeerde toegang voor meerdere accounts in uw LightSail-bucket. Toegang tussen accounts vindt plaats wanneer AWS-accounts buiten uw vertrouwde omgeving machtigingen krijgen voor toegang tot bucketobjecten. Dit vormt een risico op niet-geautoriseerde gegevensblootstelling als deze externe accounts onbekend of niet worden bewaakt. Het beperken van de toegang tot accounts met een legitieme behoefte kan helpen uw gevoelige informatie te beschermen.

Ernst: gemiddeld

Niet-gekoppelde EBS-volumes moeten worden verwijderd of gekoppeld aan ec2-exemplaar

Description: Defender voor Cloud geïdentificeerd niet-gekoppeld EBS-volume. EBS-volumes zijn permanente blokopslagapparaten die zijn bedoeld voor bijlage bij EC2-exemplaren. Niet-gekoppelde volumes kunnen zwevende resources aangeven van beëindigde exemplaren, waardoor de kwetsbaarheid voor aanvallen wordt verhoogd en gevoelige gegevens worden bewaard die geen actieve beveiligingsbewaking meer ontvangen.

Ernst: Laag

Niet-verlopen abonnementen moeten verlopen beleidsregels hebben geconfigureerd voor Pub/Sub-abonnementen

Description: Defender voor Cloud ontbrekend verloopbeleid in Pub/Sub-abonnementen geïdentificeerd. Verloopbeleid bepaalt hoe lang een inactief abonnement actief blijft voordat automatisch wordt verwijderd. Zonder deze configuratie kunnen abonnementen gegevens voor onbepaalde tijd blijven opslaan, wat leidt tot hogere opslagkosten en een hoger risico dat gevoelige informatie langer wordt bewaard dan nodig is. Ga naar https://cloud.google.com/pubsub/docs/subscription-properties#expiration_period voor meer informatie

Ernst: Laag

Ongebruikte CodeArtifact-domeinen moeten worden verwijderd

Description: Defender voor Cloud geïdentificeerde CodeArtifact-domeinen die geen actieve opslagplaatsen of artefacten in CodeArtifact hebben. Een ongebruikt domein is een domein dat geen huidige inhoud host, maar mogelijk nog steeds verouderde instellingen bevat, zoals verouderde machtigingen of versleutelingssleutels. Dit vormt een risico door uw kwetsbaarheid voor aanvallen op het besturingsvlak uit te breiden en mogelijk onbevoegde toegang toe te staan. Meer informatie.

Ernst: Laag

AWS/GCP-aanbevelingen voor gegevens en netwerken in meerdere categorieën

In-transit-versleuteling moet zijn ingeschakeld voor MemoryStore voor Redis-clusters

Description: Defender voor Cloud vastgesteld dat in transitversleuteling ontbreekt op uw Redis-clusters. Tls (In-Transit Encryption) beveiligt gegevens die tussen clients en uw Redis-clusters worden verzonden, inclusief verificatiereferenties en gegevens in de cache. Zonder TLS kunnen aanvallers met netwerktoegang via gedeelde VPN's, gekoppelde netwerken of gecompromitteerde workloads deze gevoelige gegevens onderscheppen of wijzigen, waardoor het risico op blootstelling en manipulatie van gegevens toeneemt.

Ernst: gemiddeld

Openbare netwerktoegang moet worden uitgeschakeld voor LightSail Relational Database Service

Description: Defender voor Cloud vastgesteld dat openbare netwerktoegang is ingeschakeld voor uw LightSail Relational Database Service. Openbare netwerktoegang betekent dat de database verbindingen accepteert via internet, waardoor netwerkbeperkingen worden overgeslagen en aan onbevoegde toegang wordt blootgesteld. Deze configuratie verhoogt het risico op gegevensexfiltratie of gegevensverlies door potentiële toegangspunten voor aanvallers te bieden.

Ernst: Hoog

Amazon Aurora-clusters moeten backtracking hebben ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of Backtracking is ingeschakeld voor Amazon Aurora-clusters.

Met back-ups kunt u sneller herstellen na een beveiligingsincident. Ze zorgen er ook voor dat uw systemen kunnen worden hersteld. Aurora-backtracking vermindert de tijd om een database te herstellen naar een bepaald tijdstip. Hiervoor hoeft geen databaseherstel te worden uitgevoerd.

Zie Backtracking an Aurora DB cluster in the Amazon Aurora User Guide (Backtracking an Aurora User Guide) voor meer informatie over backtracking in Aurora.

Ernst: gemiddeld

Amazon EBS-momentopnamen mogen niet openbaar worden overgeslagen

Beschrijving: Amazon EBS-momentopnamen mogen niet openbaar worden aangepast door iedereen, tenzij expliciet is toegestaan, om onbedoelde blootstelling van gegevens te voorkomen. Bovendien moet de machtiging voor het wijzigen van Amazon EBS-configuraties alleen worden beperkt tot geautoriseerde AWS-accounts.

Ernst: Hoog

Amazon ECS-taakdefinities moeten beveiligde netwerkmodi en gebruikersdefinities hebben

Beschrijving: Met dit besturingselement wordt gecontroleerd of een actieve Amazon ECS-taakdefinitie met de hostnetwerkmodus ook uitgebreide of gebruikerscontainerdefinities heeft. Het besturingselement mislukt voor taakdefinities met hostnetwerkmodus en containerdefinities waarbij privileged=false of leeg is en gebruiker=root of leeg is. Als een taakdefinitie verhoogde bevoegdheden heeft, komt dit doordat de klant specifiek heeft gekozen voor die configuratie. Met dit besturingselement wordt gecontroleerd op onverwachte escalatie van bevoegdheden wanneer voor een taakdefinitie hostnetwerken zijn ingeschakeld, maar de klant zich niet heeft aangemeld voor verhoogde bevoegdheden.

Ernst: Hoog

Amazon Elasticsearch Service-domeinen moeten gegevens versleutelen die worden verzonden tussen knooppunten

Beschrijving: Met dit besturingselement wordt gecontroleerd of Voor Amazon ES-domeinen knooppuntversleuteling is ingeschakeld. HTTPS (TLS) kan worden gebruikt om te voorkomen dat potentiële aanvallers netwerkverkeer kunnen afluisteren of manipuleren met behulp van personen in het midden of vergelijkbare aanvallen. Alleen versleutelde verbindingen via HTTPS (TLS) moeten zijn toegestaan. Het inschakelen van knooppunt-naar-knooppuntversleuteling voor Amazon ES-domeinen zorgt ervoor dat communicatie tussen clusters in transit wordt versleuteld. Er kan een prestatiestraf zijn gekoppeld aan deze configuratie. Voordat u deze optie inschakelt, moet u rekening houden met de prestaties en deze functie testen.

Ernst: gemiddeld

Amazon Elasticsearch Service-domeinen moeten versleuteling-at-rest hebben ingeschakeld

Beschrijving: Het is belangrijk om versleutelings rest van Amazon ES-domeinen in te schakelen om gevoelige gegevens te beveiligen

Ernst: gemiddeld

Amazon RDS-database moet worden versleuteld met behulp van de door de klant beheerde sleutel

Beschrijving: Met deze controle worden RDS-databases geïdentificeerd die zijn versleuteld met standaard KMS-sleutels en niet met door de klant beheerde sleutels. Als toonaangevende praktijk gebruikt u door de klant beheerde sleutels om de gegevens op uw RDS-databases te versleutelen en de controle over uw sleutels en gegevens op gevoelige workloads te behouden.

Ernst: gemiddeld

Amazon RDS-exemplaar moet worden geconfigureerd met automatische back-upinstellingen

Beschrijving: Deze controle identificeert RDS-exemplaren, die niet zijn ingesteld met de automatische back-upinstelling. Als Automatische back-up is ingesteld, maakt RDS een momentopname van het opslagvolume van uw DB-exemplaar, waarbij een back-up wordt gemaakt van het hele DB-exemplaar en niet alleen afzonderlijke databases, die herstel naar een bepaald tijdstip mogelijk maken. De automatische back-up vindt plaats tijdens de opgegeven tijdsperiode van het back-upvenster en bewaart de back-ups gedurende een beperkte periode, zoals gedefinieerd in de bewaarperiode. Het is raadzaam om automatische back-ups in te stellen voor uw kritieke RDS-servers die u helpen bij het herstelproces van gegevens.

Ernst: gemiddeld

Amazon Redshift-clusters moeten auditlogboekregistratie hebben ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of een Amazon Redshift-cluster auditlogboekregistratie heeft ingeschakeld. Amazon Redshift-auditlogboekregistratie biedt aanvullende informatie over verbindingen en gebruikersactiviteiten in uw cluster. Deze gegevens kunnen worden opgeslagen en beveiligd in Amazon S3 en kunnen nuttig zijn bij beveiligingscontroles en onderzoeken. Zie databasecontrolelogboekregistratie in de Handleiding voor Amazon Redshift-clusterbeheer voor meer informatie.

Ernst: gemiddeld

Amazon Redshift-clusters moeten automatische momentopnamen hebben ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of Amazon Redshift-clusters geautomatiseerde momentopnamen hebben ingeschakeld. Ook wordt gecontroleerd of de bewaarperiode voor momentopnamen groter is dan of gelijk is aan zeven.

Met back-ups kunt u sneller herstellen na een beveiligingsincident. Ze zorgen voor de herstelbaarheid van uw systemen. Amazon Redshift maakt standaard periodieke momentopnamen. Met dit besturingselement wordt gecontroleerd of automatische momentopnamen zijn ingeschakeld en gedurende ten minste zeven dagen worden bewaard. Zie geautomatiseerde momentopnamen van Amazon Redshift in de Handleiding voor amazon Redshift-clusterbeheer voor meer informatie over geautomatiseerde momentopnamen van Amazon Redshift.

Ernst: gemiddeld

Amazon Redshift-clusters moeten openbare toegang verbieden

Beschrijving: We raden Amazon Redshift-clusters aan om openbare toegankelijkheid te voorkomen door het veld Openbaar toegankelijk te evalueren in het clusterconfiguratie-item.

Ernst: Hoog

Amazon Redshift moet automatische upgrades naar primaire versies hebben ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of automatische upgrades van primaire versies zijn ingeschakeld voor het Amazon Redshift-cluster. Als u automatische upgrades voor primaire versies inschakelt, zorgt u ervoor dat de meest recente updates van de primaire versie voor Amazon Redshift-clusters worden geïnstalleerd tijdens het onderhoudsvenster. Deze updates kunnen beveiligingspatches en bugfixes bevatten. Up-to-date blijven met patchinstallatie is een belangrijke stap in het beveiligen van systemen.

Ernst: gemiddeld

Amazon SQS-wachtrijen moeten at-rest worden versleuteld

Beschrijving: Met dit besturingselement wordt gecontroleerd of Amazon SQS-wachtrijen at rest zijn versleuteld. Met versleuteling aan de serverzijde (SSE) kunt u gevoelige gegevens verzenden in versleutelde wachtrijen. Om de inhoud van berichten in wachtrijen te beveiligen, gebruikt SSE sleutels die worden beheerd in AWS KMS. Zie Versleuteling-at-rest in de ontwikkelaarshandleiding voor Amazon Simple Queue Service voor meer informatie.

Ernst: gemiddeld

Een abonnement op RDS-gebeurtenismeldingen moet worden geconfigureerd voor kritieke clustergebeurtenissen

Beschrijving: Met dit besturingselement wordt gecontroleerd of er een Amazon RDS-gebeurtenisabonnement bestaat dat meldingen heeft ingeschakeld voor het volgende brontype: Sleutel-waardeparen van gebeurteniscategorie. DBCluster: [Onderhoud en storing]. RDS-gebeurtenismeldingen maken gebruik van Amazon SNS om u bewust te maken van wijzigingen in de beschikbaarheid of configuratie van uw RDS-resources. Met deze meldingen kunt u snel reageren. Zie Amazon RDS-gebeurtenismeldingen gebruiken in de Gebruikershandleiding voor Amazon RDS voor meer informatie over RDS-gebeurtenismeldingen.

Ernst: Laag

Er moet een abonnement op RDS-gebeurtenismeldingen worden geconfigureerd voor kritieke database-exemplaargebeurtenissen

Beschrijving: Met dit besturingselement wordt gecontroleerd of een Amazon RDS-gebeurtenisabonnement bestaat met meldingen die zijn ingeschakeld voor het volgende brontype: Sleutel-waardeparen van gebeurteniscategorie. DBInstance: [Onderhoud, configuratiewijziging en fout]. RDS-gebeurtenismeldingen maken gebruik van Amazon SNS om u bewust te maken van wijzigingen in de beschikbaarheid of configuratie van uw RDS-resources. Met deze meldingen kunt u snel reageren. Zie Amazon RDS-gebeurtenismeldingen gebruiken in de Gebruikershandleiding voor Amazon RDS voor meer informatie over RDS-gebeurtenismeldingen.

Ernst: Laag

Een abonnement op RDS-gebeurtenismeldingen moet worden geconfigureerd voor kritieke gebeurtenissen van de databaseparametergroep

Beschrijving: Met dit besturingselement wordt gecontroleerd of een Amazon RDS-gebeurtenisabonnement bestaat met meldingen die zijn ingeschakeld voor het volgende brontype: Sleutel-waardeparen van gebeurteniscategorie. DBParameterGroup: ["configuration","change"]. RDS-gebeurtenismeldingen maken gebruik van Amazon SNS om u bewust te maken van wijzigingen in de beschikbaarheid of configuratie van uw RDS-resources. Met deze meldingen kunt u snel reageren. Zie Amazon RDS-gebeurtenismeldingen gebruiken in de Gebruikershandleiding voor Amazon RDS voor meer informatie over RDS-gebeurtenismeldingen.

Ernst: Laag

Een RDS-gebeurtenismeldingenabonnement moet worden geconfigureerd voor kritieke gebeurtenissen van de databasebeveiligingsgroep

Beschrijving: Met dit besturingselement wordt gecontroleerd of een Amazon RDS-gebeurtenisabonnement bestaat met meldingen die zijn ingeschakeld voor het volgende brontype: Sleutel-waardeparen van gebeurteniscategorie. DBSecurityGroup: [Configuratie, wijziging, fout]. RDS-gebeurtenismeldingen maken gebruik van Amazon SNS om u bewust te maken van wijzigingen in de beschikbaarheid of configuratie van uw RDS-resources. Deze meldingen zorgen voor een snelle reactie. Zie Amazon RDS-gebeurtenismeldingen gebruiken in de Gebruikershandleiding voor Amazon RDS voor meer informatie over RDS-gebeurtenismeldingen.

Ernst: Laag

API Gateway REST en WebSocket API-logboekregistratie moeten zijn ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of alle fasen van een Amazon API Gateway REST of WebSocket-API logboekregistratie hebben ingeschakeld. Het besturingselement mislukt als logboekregistratie niet is ingeschakeld voor alle methoden van een fase of als logboekregistratieniveau geen FOUT of INFO is. API Gateway REST- of WebSocket-API-fasen moeten relevante logboeken hebben ingeschakeld. Api Gateway REST en WebSocket API-uitvoeringslogboeken bieden gedetailleerde records van aanvragen die zijn gedaan voor API Gateway REST- en WebSocket-API-fasen. De fasen omvatten back-endreacties voor API-integratie, Lambda-autorisatiereacties en de requestId voor AWS-integratie-eindpunten.

Ernst: gemiddeld

REST API-cachegegevens van API Gateway moeten in rust worden versleuteld

Beschrijving: Met dit besturingselement wordt gecontroleerd of alle methoden in REST API-fasen van API Gateway waarvoor cache is ingeschakeld, zijn versleuteld. Het besturingselement mislukt als een methode in een REST API-fase van API Gateway is geconfigureerd voor cache en de cache niet is versleuteld. Het versleutelen van data-at-rest vermindert het risico dat gegevens die zijn opgeslagen op schijf, worden geopend door een gebruiker die niet is geverifieerd bij AWS. Er wordt nog een set toegangsbeheer toegevoegd om onbevoegde gebruikers de toegang tot de gegevens te beperken. API-machtigingen zijn bijvoorbeeld vereist om de gegevens te ontsleutelen voordat ze kunnen worden gelezen. REST API-caches van API Gateway moeten in rust worden versleuteld voor een extra beveiligingslaag.

Ernst: gemiddeld

REST API-fasen van API Gateway moeten worden geconfigureerd voor het gebruik van SSL-certificaten voor back-endverificatie

Beschrijving: Met dit besturingselement wordt gecontroleerd of de REST API-fasen van Amazon API Gateway SSL-certificaten hebben geconfigureerd. Back-endsystemen gebruiken deze certificaten om te verifiëren dat binnenkomende aanvragen afkomstig zijn van API Gateway. REST API-fasen van API Gateway moeten worden geconfigureerd met SSL-certificaten, zodat back-endsystemen kunnen verifiëren dat aanvragen afkomstig zijn van API Gateway.

Ernst: gemiddeld

REST API-fasen van API Gateway moeten AWS X-Ray-tracering hebben ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of ACTIEVE AWS X-Ray-tracering is ingeschakeld voor de REST API-fasen van uw Amazon API Gateway. X-Ray actieve tracering maakt een snellere reactie op prestatiewijzigingen in de onderliggende infrastructuur mogelijk. Wijzigingen in de prestaties kunnen leiden tot een gebrek aan beschikbaarheid van de API. X-Ray actieve tracering biedt realtime metrische gegevens over gebruikersaanvragen die stromen door de REST API-bewerkingen en verbonden services van uw API Gateway.

Ernst: Laag

API Gateway moet worden gekoppeld aan een AWS WAF-web-ACL

Beschrijving: Met dit besturingselement wordt gecontroleerd of een API Gateway-fase gebruikmaakt van een AWS WAF-webtoegangsbeheerlijst (ACL). Dit besturingselement mislukt als een AWS WAF-web-ACL niet is gekoppeld aan een REST API Gateway-fase. AWS WAF is een webtoepassingsfirewall waarmee webtoepassingen en API's worden beschermd tegen aanvallen. Hiermee kunt u een ACL configureren. Dit is een set regels waarmee webaanvragen worden toegestaan, geblokkeerd of geteld op basis van aanpasbare webbeveiligingsregels en -voorwaarden die u definieert. Zorg ervoor dat uw API Gateway-fase is gekoppeld aan een AWS WAF-web-ACL om deze te beschermen tegen schadelijke aanvallen.

Ernst: gemiddeld

Logboekregistratie van toepassings- en klassieke load balancers moet zijn ingeschakeld

Description: Met dit besturingselement wordt gecontroleerd of de toepassing Load Balancer en de klassieke Load Balancer logboekregistratie hebben ingeschakeld. Het besturingselement mislukt als access_logs.s3.enabled dit onwaar is. Elastische taakverdeling biedt toegangslogboeken waarmee gedetailleerde informatie wordt vastgelegd over aanvragen die naar uw load balancer worden verzonden. Elk logboek bevat informatie zoals het tijdstip waarop de aanvraag is ontvangen, het IP-adres, de latentie van de client, aanvraagpaden en serverreacties. U kunt toegangslogboeken gebruiken om verkeerspatronen te analyseren en problemen op te lossen. Zie Access-logboeken voor uw klassieke Load Balancer in de gebruikershandleiding voor klassieke load balancers voor meer informatie.

Ernst: gemiddeld

Gekoppelde EBS-volumes moeten at-rest worden versleuteld

Beschrijving: Met dit besturingselement wordt gecontroleerd of de EBS-volumes met een gekoppelde status zijn versleuteld. Als u deze controle wilt doorgeven, moeten EBS-volumes worden gebruikt en versleuteld. Als het EBS-volume niet is gekoppeld, is het niet onderhevig aan deze controle. Voor een extra beveiligingslaag van uw gevoelige gegevens in EBS-volumes moet u EBS-versleuteling in rust inschakelen. Amazon EBS-versleuteling biedt een eenvoudige versleutelingsoplossing voor uw EBS-resources waarvoor u uw eigen infrastructuur voor sleutelbeheer niet hoeft te bouwen, onderhouden en beveiligen. Hierbij wordt CMK (AWS KMS Customer Master Keys) gebruikt bij het maken van versleutelde volumes en momentopnamen. Zie Amazon EBS-versleuteling in de Amazon EC2-gebruikershandleiding voor Linux-exemplaren voor meer informatie over Amazon EBS-versleuteling .

Ernst: gemiddeld

AWS Database Migration Service replicatie-exemplaren mogen niet openbaar zijn

Beschrijving: Om uw gerepliceerde exemplaren te beschermen tegen bedreigingen. Een privéreplicatie-exemplaar moet een privé-IP-adres hebben dat u buiten het replicatienetwerk niet kunt openen. Een replicatie-exemplaar moet een privé-IP-adres hebben wanneer de bron- en doeldatabases zich in hetzelfde netwerk bevinden en het netwerk is verbonden met de VPC van het replicatie-exemplaar met behulp van een VPN, AWS Direct Connect of VPC-peering. U moet er ook voor zorgen dat de toegang tot de configuratie van uw AWS DMS-exemplaar is beperkt tot alleen geautoriseerde gebruikers. Hiervoor beperkt u de IAM-machtigingen van gebruikers om AWS DMS-instellingen en -resources te wijzigen.

Ernst: Hoog

Klassieke Load Balancer-listeners moeten worden geconfigureerd met HTTPS- of TLS-beëindiging

Description: Met dit besturingselement wordt gecontroleerd of uw klassieke Load Balancer listeners zijn geconfigureerd met HTTPS- of TLS-protocol voor front-endverbindingen (client naar load balancer). Het besturingselement is van toepassing als een klassieke Load Balancer listeners heeft. Als uw klassieke Load Balancer geen listener heeft geconfigureerd, rapporteert het besturingselement geen resultaten. Het besturingselement wordt doorgegeven als de klassieke Load Balancer-listeners zijn geconfigureerd met TLS of HTTPS voor front-endverbindingen. Het besturingselement mislukt als de listener niet is geconfigureerd met TLS of HTTPS voor front-endverbindingen. Voordat u een load balancer gaat gebruiken, moet u een of meer listeners toevoegen. Een listener is een proces dat gebruikmaakt van het geconfigureerde protocol en de poort om te controleren op verbindingsaanvragen. Listeners kunnen zowel HTTP- als HTTPS/TLS-protocollen ondersteunen. U moet altijd een HTTPS- of TLS-listener gebruiken, zodat de load balancer tijdens overdracht het werk van versleuteling en ontsleuteling uitvoert.

Ernst: gemiddeld

Klassieke Load Balancers moeten verbindingsafvoer hebben ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of klassieke Load Balancers verbindingsafvoer is ingeschakeld. Als u het leegmaken van verbindingen voor klassieke Load Balancers inschakelt, zorgt u ervoor dat de load balancer stopt met het verzenden van aanvragen naar exemplaren die de registratie ongedaan maken of niet in orde zijn. De bestaande verbindingen blijven geopend. Dit is handig voor exemplaren in groepen voor automatisch schalen om ervoor te zorgen dat verbindingen niet plotseling worden verbroken.

Ernst: gemiddeld

CloudFront-distributies moeten AWS WAF hebben ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of CloudFront-distributies zijn gekoppeld aan AWS WAF- of AWS WAFv2-web-ACL's. Het besturingselement mislukt als de distributie niet is gekoppeld aan een web-ACL. AWS WAF is een webtoepassingsfirewall waarmee webtoepassingen en API's worden beschermd tegen aanvallen. Hiermee kunt u een set regels configureren, een zogenaamde webtoegangsbeheerlijst (web-ACL), waarmee webaanvragen worden toegestaan, geblokkeerd of geteld op basis van aanpasbare webbeveiligingsregels en -voorwaarden die u definieert. Zorg ervoor dat uw CloudFront-distributie is gekoppeld aan een AWS WAF-web-ACL om deze te beschermen tegen schadelijke aanvallen.

Ernst: gemiddeld

CloudFront-distributies moeten logboekregistratie hebben ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of logboekregistratie voor servertoegang is ingeschakeld op CloudFront-distributies. Het besturingselement mislukt als logboekregistratie van toegang niet is ingeschakeld voor een distributie. CloudFront-toegangslogboeken bieden gedetailleerde informatie over elke gebruikersaanvraag die CloudFront ontvangt. Elk logboek bevat informatie zoals de datum en tijd waarop de aanvraag is ontvangen, het IP-adres van de viewer die de aanvraag heeft ingediend, de bron van de aanvraag en het poortnummer van de aanvraag van de viewer. Deze logboeken zijn handig voor toepassingen zoals beveiligings- en toegangscontroles en forensisch onderzoek. Zie Amazon CloudFront-logboeken opvragen in de Gebruikershandleiding voor Amazon CloudFront voor meer informatie over het analyseren van toegangslogboeken.

Ernst: gemiddeld

CloudFront-distributies moeten versleuteling in transit vereisen

Beschrijving: Met dit besturingselement wordt gecontroleerd of voor een Amazon CloudFront-distributie kijkers HTTPS rechtstreeks moeten gebruiken of of er omleiding wordt gebruikt. Het besturingselement mislukt als ViewerProtocolPolicy is ingesteld op allow-all voor defaultCacheBehavior of voor cacheBehaviors. HTTPS (TLS) kan worden gebruikt om te voorkomen dat potentiële aanvallers persoon-in-the-middle of vergelijkbare aanvallen gebruiken om afluisteren op of netwerkverkeer te manipuleren. Alleen versleutelde verbindingen via HTTPS (TLS) moeten zijn toegestaan. Het versleutelen van gegevens tijdens overdracht kan van invloed zijn op de prestaties. U moet uw toepassing testen met deze functie om inzicht te hebben in het prestatieprofiel en de impact van TLS.

Ernst: gemiddeld

CloudTrail-logboeken moeten in rust worden versleuteld met KMS-CMK's

Beschrijving: We raden u aan CloudTrail te configureren voor het gebruik van SSE-KMS. CloudTrail configureren voor het gebruik van SSE-KMS biedt meer vertrouwelijkheidsbesturingselementen voor logboekgegevens omdat een bepaalde gebruiker S3 leesmachtigingen moet hebben voor de bijbehorende logboekbucket en moet de ontsleutelingsmachtigingen worden verleend door het CMK-beleid.

Ernst: gemiddeld

Verbindingen met Amazon Redshift-clusters moeten tijdens overdracht worden versleuteld

Beschrijving: Met dit besturingselement wordt gecontroleerd of verbindingen met Amazon Redshift-clusters vereist zijn voor het gebruik van versleuteling tijdens overdracht. De controle mislukt als de amazon Redshift-clusterparameter require_SSL niet is ingesteld op 1. TLS kan worden gebruikt om te voorkomen dat potentiële aanvallers personen in het midden of vergelijkbare aanvallen gebruiken om netwerkverkeer af te luisteren of te manipuleren. Alleen versleutelde verbindingen via TLS moeten zijn toegestaan. Het versleutelen van gegevens tijdens overdracht kan van invloed zijn op de prestaties. U moet uw toepassing testen met deze functie om inzicht te hebben in het prestatieprofiel en de impact van TLS.

Ernst: gemiddeld

Verbindingen met Elasticsearch-domeinen moeten worden versleuteld met TLS 1.2

Beschrijving: Met dit besturingselement wordt gecontroleerd of verbindingen met Elasticsearch-domeinen vereist zijn voor het gebruik van TLS 1.2. De controle mislukt als het Elasticsearch-domein TLSSecurityPolicy niet Policy-Min-TLS-1-2-2019-07 is. HTTPS (TLS) kan worden gebruikt om te voorkomen dat potentiële aanvallers persoon-in-the-middle of vergelijkbare aanvallen gebruiken om afluisteren op of netwerkverkeer te manipuleren. Alleen versleutelde verbindingen via HTTPS (TLS) moeten zijn toegestaan. Het versleutelen van gegevens tijdens overdracht kan van invloed zijn op de prestaties. U moet uw toepassing testen met deze functie om inzicht te hebben in het prestatieprofiel en de impact van TLS. TLS 1.2 biedt verschillende beveiligingsverbeteringen ten opzichte van eerdere versies van TLS.

Ernst: gemiddeld

DynamoDB-tabellen moeten herstel naar een bepaald tijdstip hebben ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of herstel naar een bepaald tijdstip (PITR) is ingeschakeld voor een Amazon DynamoDB-tabel.

Met back-ups kunt u sneller herstellen na een beveiligingsincident. Ze zorgen er ook voor dat uw systemen kunnen worden hersteld. Met herstel naar een bepaald tijdstip worden back-ups voor DynamoDB-tabellen geautomatiseerd. Het vermindert de tijd om te herstellen van onbedoelde verwijderings- of schrijfbewerkingen.

DynamoDB-tabellen waarvoor PITR is ingeschakeld, kunnen worden hersteld naar elk tijdstip in de afgelopen 35 dagen.

Ernst: gemiddeld

EBS-standaardversleuteling moet zijn ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of versleuteling op accountniveau standaard is ingeschakeld voor Amazon Elastic Block Store (Amazon EBS). Het besturingselement mislukt als versleuteling op accountniveau niet is ingeschakeld. Wanneer versleuteling is ingeschakeld voor uw account, worden Amazon EBS-volumes en momentopnamekopieën in rust versleuteld. Hiermee voegt u nog een beveiligingslaag voor uw gegevens toe. Zie Versleuteling standaard in de Gebruikershandleiding voor Amazon EC2 voor Linux-exemplaren voor meer informatie.

De volgende exemplaartypen bieden geen ondersteuning voor versleuteling: R1, C1 en M1.

Ernst: gemiddeld

Elastic Beanstalk-omgevingen moeten verbeterde statusrapportage hebben ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of verbeterde statusrapportage is ingeschakeld voor uw AWS Elastic Beanstalk-omgevingen. Elastische Beanstalk verbeterde statusrapportage maakt een snellere reactie op wijzigingen in de status van de onderliggende infrastructuur mogelijk. Deze wijzigingen kunnen leiden tot een gebrek aan beschikbaarheid van de toepassing. Elastic Beanstalk verbeterde statusrapportage biedt een statusdescriptor om de ernst van de geïdentificeerde problemen te meten en mogelijke oorzaken te identificeren die moeten worden onderzocht. De Elastic Beanstalk-statusagent, opgenomen in ondersteunde Amazon Machine Images (URI's), evalueert logboeken en metrische gegevens van EC2-exemplaren van de omgeving.

Ernst: Laag

Updates van het beheerde platform voor Elastic Beanstalk moeten zijn ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of beheerde platformupdates zijn ingeschakeld voor de Elastic Beanstalk-omgeving. Door beheerde platformupdates in te schakelen, zorgt u ervoor dat de nieuwste beschikbare platformoplossingen, updates en functies voor de omgeving worden geïnstalleerd. Up-to-date blijven met patchinstallatie is een belangrijke stap in het beveiligen van systemen.

Ernst: Hoog

Elastische Load Balancer mag het ACM-certificaat niet binnen 90 dagen verlopen of verlopen.

Beschrijving: Deze controle identificeert ELB (Elastic Load Balancers) die ACM-certificaten gebruiken die binnen 90 dagen verlopen of verlopen. AWS Certificate Manager (ACM) is het favoriete hulpprogramma voor het inrichten, beheren en implementeren van uw servercertificaten. Met ACM. U kunt een certificaat aanvragen of een bestaand ACM- of extern certificaat implementeren in AWS-resources. Het wordt aanbevolen om verlopen/verlopen certificaten opnieuw te importeren, terwijl de ELB-koppelingen van het oorspronkelijke certificaat behouden blijven.

Ernst: Hoog

Logboekregistratie van elasticsearch-domeinfouten naar CloudWatch-logboeken moet zijn ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of Elasticsearch-domeinen zijn geconfigureerd voor het verzenden van foutenlogboeken naar CloudWatch-logboeken. Schakel foutlogboeken in voor Elasticsearch-domeinen en verzend deze logboeken naar CloudWatch-logboeken voor retentie en reactie. Domeinfoutlogboeken kunnen helpen bij beveiligings- en toegangscontroles en kunnen helpen bij het vaststellen van beschikbaarheidsproblemen.

Ernst: gemiddeld

Elasticsearch-domeinen moeten worden geconfigureerd met ten minste drie toegewezen hoofdknooppunten

Beschrijving: Met dit besturingselement wordt gecontroleerd of Elasticsearch-domeinen zijn geconfigureerd met ten minste drie toegewezen hoofdknooppunten. Dit besturingselement mislukt als het domein geen toegewezen hoofdknooppunten gebruikt. Dit besturingselement wordt doorgegeven als Elasticsearch-domeinen vijf toegewezen hoofdknooppunten hebben. Het gebruik van meer dan drie hoofdknooppunten is echter mogelijk niet nodig om het beschikbaarheidsrisico te beperken en leidt tot meer kosten. Een Elasticsearch-domein vereist ten minste drie toegewezen hoofdknooppunten voor hoge beschikbaarheid en fouttolerantie. Toegewezen hoofdknooppuntresources kunnen worden belast tijdens blauw/groene implementaties van gegevensknooppunten, omdat er meer knooppunten zijn om te beheren. Het implementeren van een Elasticsearch-domein met ten minste drie toegewezen hoofdknooppunten zorgt voor voldoende resourcecapaciteit van hoofdknooppunten en clusterbewerkingen als een knooppunt mislukt.

Ernst: gemiddeld

Elasticsearch-domeinen moeten ten minste drie gegevensknooppunten hebben

Beschrijving: Met dit besturingselement wordt gecontroleerd of Elasticsearch-domeinen zijn geconfigureerd met ten minste drie gegevensknooppunten en zoneAwarenessEnabled waar is. Een Elasticsearch-domein vereist ten minste drie gegevensknooppunten voor hoge beschikbaarheid en fouttolerantie. Het implementeren van een Elasticsearch-domein met ten minste drie gegevensknooppunten zorgt ervoor dat clusterbewerkingen worden uitgevoerd als een knooppunt mislukt.

Ernst: gemiddeld

Elasticsearch-domeinen moeten auditlogboekregistratie hebben ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of elasticsearch-domeinen auditlogboekregistratie hebben ingeschakeld. Dit besturingselement mislukt als voor een Elasticsearch-domein geen auditlogboekregistratie is ingeschakeld. Auditlogboeken zijn zeer aanpasbaar. Hiermee kunt u gebruikersactiviteiten op uw Elasticsearch-clusters bijhouden, waaronder geslaagde en mislukte verificaties, aanvragen voor OpenSearch, indexwijzigingen en binnenkomende zoekquery's.

Ernst: gemiddeld

Verbeterde bewaking moet worden geconfigureerd voor RDS DB-exemplaren en -clusters

Beschrijving: Met dit besturingselement wordt gecontroleerd of verbeterde bewaking is ingeschakeld voor uw RDS DB-exemplaren. Verbeterde bewaking in Amazon RDS maakt een snellere reactie op prestatiewijzigingen in de onderliggende infrastructuur mogelijk. Deze prestatiewijzigingen kunnen leiden tot een gebrek aan beschikbaarheid van de gegevens. Verbeterde bewaking biedt realtime metrische gegevens van het besturingssysteem waarop uw RDS DB-exemplaar wordt uitgevoerd. Er wordt een agent geïnstalleerd op het exemplaar. De agent kan nauwkeuriger metrische gegevens verkrijgen dan mogelijk is via de hypervisorlaag. Verbeterde bewakingsgegevens zijn handig als u wilt zien hoe verschillende processen of threads op een DB-exemplaar gebruikmaken van de CPU. Zie Verbeterde bewaking in de Gebruikershandleiding voor Amazon RDS voor meer informatie.

Ernst: Laag

Controleren of roulatie voor door de klant gemaakte CMK's is ingeschakeld

Beschrijving: AWS Key Management Service (KMS) stelt klanten in staat om de backingsleutel te draaien. Dit is sleutelmateriaal dat is opgeslagen in de KMS die is gekoppeld aan de sleutel-id van de door de klant gemaakte hoofdsleutel (CMK). Het is de back-upsleutel die wordt gebruikt voor het uitvoeren van cryptografische bewerkingen, zoals versleuteling en ontsleuteling. Automatische sleutelrotatie behoudt momenteel alle eerdere back-upsleutels, zodat ontsleuteling van versleutelde gegevens transparant kan plaatsvinden. Het wordt aanbevolen om CMK-sleutelrotatie in te schakelen. Het roteren van versleutelingssleutels helpt de potentiële impact van een aangetaste sleutel te verminderen, omdat gegevens die zijn versleuteld met een nieuwe sleutel, niet kunnen worden geopend met een eerdere sleutel die mogelijk beschikbaar is gemaakt.

Ernst: gemiddeld

Zorg ervoor dat logboekregistratie voor S3-buckettoegang is ingeschakeld in de CloudTrail S3-bucket

Beschrijving: S3 Bucket Access Logging genereert een logboek dat toegangsrecords bevat. Zorg ervoor dat S3 bucket-toegangslogboek is ingeschakeld in de CloudTrail S3-bucket voor elke aanvraag die is ingediend bij uw S3-bucket. Een toegangslogboekrecord bevat details over de aanvraag, zoals het aanvraagtype, de resources die in de aanvraag zijn opgegeven, en de tijd en datum waarop de aanvraag is verwerkt. Het wordt aanbevolen om logboekregistratie voor buckettoegang in de CloudTrail S3-bucket in te schakelen. Door logboekregistratie van S3-buckets in te schakelen voor doel-S3-buckets, is het mogelijk om alle gebeurtenissen vast te leggen, wat van invloed kan zijn op objecten binnen doelbuckets. Door logboeken te configureren die in een afzonderlijke bucket moeten worden geplaatst, heeft u toegang tot logboekgegevens. Dit kan handig zijn in werkstromen voor beveiligings- en incidentrespons.

Ernst: Laag

Zorg ervoor dat de S3-bucket die wordt gebruikt voor het opslaan van CloudTrail-logboeken niet openbaar toegankelijk is

Beschrijving: CloudTrail registreert een record van elke API-aanroep in uw AWS-account. Deze logboekbestanden worden opgeslagen in een S3-bucket. Het wordt aanbevolen dat het bucketbeleid of de toegangsbeheerlijst (ACL) wordt toegepast op de S3-bucket die CloudTrail-logboeken gebruikt om openbare toegang tot de CloudTrail-logboeken te voorkomen. Het toestaan van openbare toegang tot CloudTrail-logboekinhoud kan een kwaadwillende persoon helpen bij het identificeren van zwakke punten in het gebruik of de configuratie van het betrokken account.

Ernst: Hoog

IAM mag geen verlopen SSL/TLS-certificaten hebben

Beschrijving: Deze controle identificeert verlopen SSL/TLS-certificaten. Als u HTTPS-verbindingen met uw website of toepassing in AWS wilt inschakelen, hebt u een SSL/TLS-servercertificaat nodig. U kunt ACM of IAM gebruiken om servercertificaten op te slaan en te implementeren. Het verwijderen van verlopen SSL/TLS-certificaten elimineert het risico dat een ongeldig certificaat per ongeluk wordt geïmplementeerd op een resource zoals AWS Elastic Load Balancer (ELB), waardoor de geloofwaardigheid van de toepassing/website achter de ELB kan worden beschadigd. Met deze controle worden waarschuwingen gegenereerd als er verlopen SSL/TLS-certificaten zijn opgeslagen in AWS IAM. Het wordt aanbevolen verlopen certificaten te verwijderen.

Ernst: Hoog

Geïmporteerde ACM-certificaten moeten na een opgegeven periode worden vernieuwd

Beschrijving: Met dit besturingselement wordt gecontroleerd of ACM-certificaten in uw account binnen 30 dagen zijn gemarkeerd voor vervaldatum. Het controleert zowel geïmporteerde certificaten als certificaten die worden geleverd door AWS Certificate Manager. ACM kan automatisch certificaten vernieuwen die gebruikmaken van DNS-validatie. Voor certificaten die gebruikmaken van e-mailvalidatie, moet u reageren op een domeinvalidatie-e-mail. ACM verlengt ook niet automatisch certificaten die u importeert. U moet geïmporteerde certificaten handmatig vernieuwen. Zie Beheerde verlenging voor ACM-certificaten in de gebruikershandleiding voor AWS Certificate Manager voor meer informatie over beheerde verlenging voor ACM-certificaten .

Ernst: gemiddeld

Over-ingerichte identiteiten in accounts moeten worden onderzocht om de Permission Creep Index (PCI) te verminderen

Beschrijving: Door te ingerichte identiteiten in accounts moeten worden onderzocht om de Permission Creep Index (PCI) te verminderen en uw infrastructuur te beveiligen. Verminder de PCI door de ongebruikte toewijzingen van machtigingen met een hoog risico te verwijderen. Hoog PCI weerspiegelt het risico dat is gekoppeld aan de identiteiten met machtigingen die het normale of vereiste gebruik overschrijden.

Ernst: gemiddeld

RdS automatische secundaire versie-upgrades moeten zijn ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of automatische upgrades van secundaire versies zijn ingeschakeld voor het RDS-database-exemplaar. Als u automatische upgrades voor secundaire versies inschakelt, zorgt u ervoor dat de meest recente updates van secundaire versies voor het relationele databasebeheersysteem (RDBMS) zijn geïnstalleerd. Deze upgrades kunnen beveiligingspatches en bugfixes bevatten. Up-to-date blijven met patchinstallatie is een belangrijke stap in het beveiligen van systemen.

Ernst: Hoog

Momentopnamen van RDS-clusters en databasemomentopnamen moeten in rust worden versleuteld

Beschrijving: Met dit besturingselement wordt gecontroleerd of RDS DB-momentopnamen zijn versleuteld. Dit besturingselement is bedoeld voor RDS DB-exemplaren. Het kan echter ook bevindingen genereren voor momentopnamen van Aurora DB-exemplaren, Neptune DB-exemplaren en Amazon DocumentDB-clusters. Als deze bevindingen niet nuttig zijn, kunt u ze onderdrukken. Het versleutelen van data-at-rest vermindert het risico dat een niet-geverifieerde gebruiker toegang krijgt tot gegevens die op schijf zijn opgeslagen. Gegevens in RDS-momentopnamen moeten in rust worden versleuteld voor een extra beveiligingslaag.

Ernst: gemiddeld

RDS-clusters moeten verwijderingsbeveiliging hebben ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of RDS-clusters verwijderingsbeveiliging hebben ingeschakeld. Dit besturingselement is bedoeld voor RDS DB-exemplaren. Het kan echter ook bevindingen genereren voor Aurora DB-exemplaren, Neptune DB-exemplaren en Amazon DocumentDB-clusters. Als deze bevindingen niet nuttig zijn, kunt u ze onderdrukken. Het inschakelen van clusterverwijderingsbeveiliging is een andere beveiligingslaag tegen onbedoeld verwijderen of verwijderen van databases door een niet-geautoriseerde entiteit. Wanneer verwijderingsbeveiliging is ingeschakeld, kan een RDS-cluster niet worden verwijderd. Voordat een verwijderingsaanvraag kan slagen, moet de verwijderingsbeveiliging worden uitgeschakeld.

Ernst: Laag

RDS DB-clusters moeten worden geconfigureerd voor meerdere Beschikbaarheidszones

Beschrijving: RDS DB-clusters moeten worden geconfigureerd voor meerdere gegevens die zijn opgeslagen. Met implementatie naar meerdere Beschikbaarheidszones kunt u Beschikbaarheidszones automatiseren om de beschikbaarheid van een failover te garanderen in het geval van een beschikbaarheidsprobleem in de beschikbaarheidszone en tijdens regelmatige RDS-onderhoudsgebeurtenissen.

Ernst: gemiddeld

RDS DB-clusters moeten worden geconfigureerd voor het kopiëren van tags naar momentopnamen

Beschrijving: Identificatie en inventarisatie van uw IT-assets is een cruciaal aspect van governance en beveiliging. U moet inzicht hebben in al uw RDS DB-clusters, zodat u hun beveiligingspostuur kunt beoordelen en actie kunt ondernemen op potentiële zwakke plekken. Momentopnamen moeten op dezelfde manier worden gelabeld als de bovenliggende RDS-databaseclusters. Als u deze instelling inschakelt, zorgt u ervoor dat momentopnamen de tags van hun bovenliggende databaseclusters overnemen.

Ernst: Laag

RDS DB-exemplaren moeten worden geconfigureerd voor het kopiëren van tags naar momentopnamen

Beschrijving: Met dit besturingselement wordt gecontroleerd of RDS DB-exemplaren zijn geconfigureerd voor het kopiëren van alle tags naar momentopnamen wanneer de momentopnamen worden gemaakt. Identificatie en inventarisatie van uw IT-assets is een cruciaal aspect van governance en beveiliging. U moet inzicht hebben in al uw RDS DB-exemplaren, zodat u hun beveiligingspostuur kunt beoordelen en actie kunt ondernemen op potentiële zwakke plekken. Momentopnamen moeten op dezelfde manier worden gelabeld als de bovenliggende RDS-database-exemplaren. Als u deze instelling inschakelt, zorgt u ervoor dat momentopnamen de tags van hun bovenliggende database-exemplaren overnemen.

Ernst: Laag

RDS DB-exemplaren moeten worden geconfigureerd met meerdere Beschikbaarheidszones

Beschrijving: Met dit besturingselement wordt gecontroleerd of hoge beschikbaarheid is ingeschakeld voor uw RDS DB-exemplaren. RDS DB-exemplaren moeten worden geconfigureerd voor meerdere Beschikbaarheidszones (AZ's). Dit zorgt voor de beschikbaarheid van de gegevens die zijn opgeslagen. Implementaties met meerdere AZ's maken geautomatiseerde failover mogelijk als er een probleem is met beschikbaarheidszone en tijdens regelmatig RDS-onderhoud.

Ernst: gemiddeld

RDS DB-exemplaren moeten verwijderingsbeveiliging hebben ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of uw RDS DB-exemplaren die een van de vermelde database-engines gebruiken, verwijderingsbeveiliging hebben ingeschakeld. Het inschakelen van beveiliging tegen het verwijderen van exemplaren is een andere beveiligingslaag tegen onbedoelde databaseverwijdering of verwijdering door een niet-geautoriseerde entiteit. Hoewel verwijderingsbeveiliging is ingeschakeld, kan een RDS DB-exemplaar niet worden verwijderd. Voordat een verwijderingsaanvraag kan slagen, moet de verwijderingsbeveiliging worden uitgeschakeld.

Ernst: Laag

RDS DB-exemplaren moeten versleuteling-at-rest hebben ingeschakeld

Beschrijving: Met dit besturingselement wordt gecontroleerd of opslagversleuteling is ingeschakeld voor uw Amazon RDS DB-exemplaren. Dit besturingselement is bedoeld voor RDS DB-exemplaren. Het kan echter ook bevindingen genereren voor Aurora DB-exemplaren, Neptune DB-exemplaren en Amazon DocumentDB-clusters. Als deze bevindingen niet nuttig zijn, kunt u ze onderdrukken. Voor een extra beveiligingslaag voor uw gevoelige gegevens in RDS DB-exemplaren moet u uw RDS DB-exemplaren zo configureren dat ze at-rest worden versleuteld. Als u uw RDS DB-exemplaren en momentopnamen in rust wilt versleutelen, schakelt u de versleutelingsoptie in voor uw RDS DB-exemplaren. Gegevens die in rust zijn versleuteld, bevatten de onderliggende opslag voor DB-exemplaren, de geautomatiseerde back-ups, leesreplica's en momentopnamen. Met RDS versleutelde DB-exemplaren wordt het open standaard AES-256-versleutelingsalgoritmen gebruikt om uw gegevens te versleutelen op de server waarop uw RDS DB-exemplaren worden gehost. Nadat uw gegevens zijn versleuteld, verwerkt Amazon RDS verificatie van toegang en ontsleuteling van uw gegevens transparant met een minimale impact op de prestaties. U hoeft uw databaseclienttoepassingen niet te wijzigen om versleuteling te gebruiken. Amazon RDS-versleuteling is momenteel beschikbaar voor alle database-engines en opslagtypen. Amazon RDS-versleuteling is beschikbaar voor de meeste DB-exemplaarklassen. Zie Amazon RDS-resources versleutelen in de Gebruikershandleiding voor Amazon RDS voor meer informatie over DB-exemplaarklassen die geen ondersteuning bieden voor Amazon RDS-versleuteling.

Ernst: gemiddeld

RDS DB-exemplaren moeten openbare toegang verbieden

Beschrijving: U wordt aangeraden er ook voor te zorgen dat de toegang tot de configuratie van uw RDS-exemplaar wordt beperkt tot alleen geautoriseerde gebruikers, door de IAM-machtigingen van gebruikers te beperken om de instellingen en resources van RDS-exemplaren te wijzigen.

Ernst: Hoog

RDS-momentopnamen moeten openbare toegang verbieden

Beschrijving: We raden u aan alleen geautoriseerde principals toegang te geven tot de momentopname en amazon RDS-configuratie te wijzigen.

Ernst: Hoog

Ongebruikte Secrets Manager-geheimen verwijderen

Beschrijving: Met dit besturingselement wordt gecontroleerd of uw geheimen binnen een opgegeven aantal dagen zijn geopend. De standaardwaarde is 90 dagen. Als er geen geheim is geopend binnen het gedefinieerde aantal dagen, mislukt dit besturingselement. Het verwijderen van ongebruikte geheimen is net zo belangrijk als het roteren van geheimen. Ongebruikte geheimen kunnen worden misbruikt door hun voormalige gebruikers, die geen toegang meer nodig hebben tot deze geheimen. Als meer gebruikers toegang krijgen tot een geheim, heeft iemand het mogelijk verkeerd verwerkt en gelekt naar een niet-geautoriseerde entiteit, waardoor het risico op misbruik toeneemt. Als u ongebruikte geheimen verwijdert, kunt u geheime toegang intrekken van gebruikers die deze niet meer nodig hebben. Het helpt ook om de kosten van het gebruik van Secrets Manager te verlagen. Daarom is het essentieel om ongebruikte geheimen regelmatig te verwijderen.

Ernst: gemiddeld

Voor S3-buckets moet replicatie tussen regio's zijn ingeschakeld

Beschrijving: Het inschakelen van S3-replicatie tussen regio's zorgt ervoor dat er meerdere versies van de gegevens beschikbaar zijn in verschillende regio's. Hiermee kunt u uw S3-bucket beschermen tegen DDoS-aanvallen en gegevensbeschadigingsgebeurtenissen.

Ernst: Laag

S3-buckets moeten versleuteling aan serverzijde hebben ingeschakeld

Beschrijving: Schakel versleuteling aan de serverzijde in om gegevens in uw S3-buckets te beveiligen. Door de gegevens te versleutelen, kan de toegang tot gevoelige gegevens worden voorkomen in het geval van een gegevenslek.

Ernst: gemiddeld

Geheimenbeheergeheimen die zijn geconfigureerd met automatische rotatie, moeten met succes worden gedraaid

Beschrijving: Met dit besturingselement wordt gecontroleerd of een AWS Secrets Manager-geheim is gedraaid op basis van het rotatieschema. Het besturingselement mislukt als RotationOccurringAsScheduled onwaar is. Het besturingselement evalueert geen geheimen waarvoor geen rotatie is geconfigureerd. Secrets Manager helpt u de beveiligingspostuur van uw organisatie te verbeteren. Geheimen zijn databasereferenties, wachtwoorden en API-sleutels van derden. U kunt Secrets Manager gebruiken om geheimen centraal op te slaan, geheimen automatisch te versleutelen, de toegang tot geheimen te beheren en geheimen veilig en automatisch te roteren. Secrets Manager kan geheimen draaien. U kunt rotatie gebruiken om geheimen op lange termijn te vervangen door korte termijn geheimen. Als u uw geheimen roteert, wordt beperkt hoelang een onbevoegde gebruiker een gecompromitteerd geheim kan gebruiken. Daarom moet u uw geheimen regelmatig roteren. Naast het configureren van geheimen om automatisch te draaien, moet u ervoor zorgen dat deze geheimen correct draaien op basis van het draaischema. Zie Uw AWS Secrets Manager-geheimen roteren in de gebruikershandleiding voor AWS Secrets Manager voor meer informatie over rotatie.

Ernst: gemiddeld

Geheimenbeheergeheimen moeten binnen een opgegeven aantal dagen worden geroteerd

Beschrijving: Met dit besturingselement wordt gecontroleerd of uw geheimen ten minste eenmaal binnen 90 dagen zijn gedraaid. Het roteren van geheimen kan u helpen om het risico te beperken dat uw geheimen niet worden gebruikt in uw AWS-account. Voorbeelden hiervan zijn databasereferenties, wachtwoorden, API-sleutels van derden en zelfs willekeurige tekst. Als u uw geheimen gedurende een lange periode niet wijzigt, zijn de geheimen waarschijnlijker gecompromitteerd. Naarmate meer gebruikers toegang krijgen tot een geheim, kan het waarschijnlijker worden dat iemand deze verkeerd heeft verwerkt en gelekt naar een niet-geautoriseerde entiteit. Geheimen kunnen worden gelekt via logboeken en cachegegevens. Ze kunnen worden gedeeld voor foutopsporing en kunnen niet worden gewijzigd of ingetrokken zodra de foutopsporing is voltooid. Om al deze redenen moeten geheimen regelmatig worden gedraaid. U kunt uw geheimen configureren voor automatische rotatie in AWS Secrets Manager. Met automatische rotatie kunt u geheimen op lange termijn vervangen door kortetermijngeheimen, waardoor het risico op inbreuk aanzienlijk wordt verminderd. Security Hub raadt u aan om rotatie in te schakelen voor uw Secrets Manager-geheimen. Zie Uw AWS Secrets Manager-geheimen roteren in de gebruikershandleiding voor AWS Secrets Manager voor meer informatie over rotatie.

Ernst: gemiddeld

SNS-onderwerpen moeten in rust worden versleuteld met BEHULP van AWS KMS

Beschrijving: Met dit besturingselement wordt gecontroleerd of een SNS-onderwerp in rust is versleuteld met BEHULP van AWS KMS. Het versleutelen van data-at-rest vermindert het risico dat gegevens die zijn opgeslagen op schijf, worden geopend door een gebruiker die niet is geverifieerd bij AWS. Er wordt ook een andere set toegangsbeheer toegevoegd om de mogelijkheid van onbevoegde gebruikers te beperken tot toegang tot de gegevens. API-machtigingen zijn bijvoorbeeld vereist om de gegevens te ontsleutelen voordat ze kunnen worden gelezen. SNS-onderwerpen moeten at-rest worden versleuteld voor een extra beveiligingslaag. Zie Voor meer informatie versleuteling-at-rest in de Handleiding voor ontwikkelaars van Amazon Simple Notification Service.

Ernst: gemiddeld

VPC-stroomlogboekregistratie moet zijn ingeschakeld in alle VPN's

Beschrijving: VPC-stroomlogboeken bieden inzicht in netwerkverkeer dat de VPC passeert en kan worden gebruikt om afwijkend verkeer of inzicht te detecteren tijdens beveiligingsgebeurtenissen.

Ernst: gemiddeld

Aanbevelingen voor GCP-gegevens

Zorg ervoor dat de databasevlag 3625 (traceringsvlag)' voor Cloud SQL SQL Server-exemplaar is ingesteld op 'uit'

Description: het is raadzaam om de databasevlag '3625 (traceringsvlag)' voor Cloud SQL SQL Server-exemplaar in te stellen op 'uit'. Traceringsvlaggen worden vaak gebruikt om prestatieproblemen te diagnosticeren of om fouten op te sporen in opgeslagen procedures of complexe computersystemen, maar ze kunnen ook worden aanbevolen door Microsoft Ondersteuning om gedrag aan te pakken dat een specifieke workload negatief beïnvloedt. Alle gedocumenteerde traceringsvlagmen en de markeringen die door Microsoft Ondersteuning worden aanbevolen, worden volledig ondersteund in een productieomgeving wanneer ze worden gebruikt zoals omgeleid. "3625(traceerlogboek)" Beperkt de hoeveelheid informatie die wordt geretourneerd aan gebruikers die geen lid zijn van de vaste serverfunctie sysadmin, door de parameters van sommige foutberichten te maskeren met behulp van '******'. Dit kan helpen bij het voorkomen van openbaarmaking van gevoelige informatie. Daarom wordt dit aanbevolen om deze vlag uit te schakelen. Deze aanbeveling is van toepassing op SQL Server database-exemplaren.

Ernst: gemiddeld

Zorg ervoor dat de databasevlag 'Externe scripts ingeschakeld' voor Cloud SQL SQL Server-exemplaar is ingesteld op 'uit'

Description: het is raadzaam om de databasevlag 'externe scripts ingeschakeld' in te stellen voor het exemplaar van Cloud SQL SQL Server uit. Met 'externe scripts ingeschakeld' kunt u scripts uitvoeren met bepaalde externe taalextensies. Deze eigenschap is standaard UITGESCHAKELD. Wanneer Advanced Analytics Services is geïnstalleerd, kan setup deze eigenschap desgewenst instellen op true. Omdat de functie 'Externe scripts ingeschakeld' scripts toestaat die zich buiten SQL bevinden, zoals bestanden die zich in een R-bibliotheek bevinden, kunnen worden uitgevoerd, wat de beveiliging van het systeem nadelig kan beïnvloeden, moet dit daarom worden uitgeschakeld. Deze aanbeveling is van toepassing op SQL Server database-exemplaren.

Ernst: Hoog

Zorg ervoor dat de databasevlag 'externe toegang' voor Cloud SQL SQL Server-exemplaar is ingesteld op 'uit'

Description: het is raadzaam om de databasevlag 'externe toegang' voor Cloud SQL SQL Server-exemplaar in te stellen op 'uit'. De optie Externe toegang bepaalt de uitvoering van opgeslagen procedures van lokale of externe servers waarop exemplaren van SQL Server worden uitgevoerd. Deze standaardwaarde voor deze optie is 1. Hiermee verleent u toestemming om lokale opgeslagen procedures uit te voeren vanaf externe servers of externe opgeslagen procedures van de lokale server. Om te voorkomen dat lokale opgeslagen procedures worden uitgevoerd vanaf een externe server of externe opgeslagen procedures worden uitgevoerd op de lokale server, moet dit worden uitgeschakeld. De optie Externe toegang bepaalt de uitvoering van lokale opgeslagen procedures op externe servers of externe opgeslagen procedures op de lokale server. De functionaliteit 'Externe toegang' kan worden misbruikt om een DoS-aanval (Denial of Service) op externe servers te starten door queryverwerking uit te laden naar een doel, daarom moet dit worden uitgeschakeld. Deze aanbeveling is van toepassing op SQL Server database-exemplaren.

Ernst: Hoog

Zorg ervoor dat de databasevlag 'skip_show_database' voor het Cloud SQL Mysql-exemplaar is ingesteld op 'aan'

Beschrijving: Het is raadzaam om de databasevlag 'skip_show_database' voor het Cloud SQL Mysql-exemplaar in te stellen op 'aan'. De databasevlag 'skip_show_database' voorkomt dat personen de instructie SHOW DATABASES gebruiken als ze niet de bevoegdheid SHOW DATABASES hebben. Dit kan de beveiliging verbeteren als u zich zorgen maakt over het feit dat gebruikers databases van andere gebruikers kunnen zien. Het effect is afhankelijk van de bevoegdheid SHOW DATABASES: als de variabelewaarde IS INGESCHAKELD, is de instructie SHOW DATABASES alleen toegestaan voor gebruikers met de bevoegdheid SHOW DATABASES en de instructie geeft alle databasenamen weer. Als de waarde UIT is, is SHOW DATABASES toegestaan voor alle gebruikers, maar worden alleen de namen weergegeven van de databases waarvoor de gebruiker de SHOW DATABASES of andere bevoegdheden heeft. Deze aanbeveling is van toepassing op Mysql-database-exemplaren.

Ernst: Laag

Zorg ervoor dat een door de klant beheerde versleutelingssleutel (CMEK) is opgegeven voor alle BigQuery-gegevenssets

Beschrijving: BigQuery versleutelt de gegevens standaard als rust door envelopversleuteling te gebruiken met behulp van door Google beheerde cryptografische sleutels. De gegevens worden versleuteld met behulp van de gegevensversleutelingssleutels en gegevensversleutelingssleutels zelf worden verder versleuteld met behulp van sleutelversleutelingssleutels. Dit is naadloos en vereist geen extra invoer van de gebruiker. Als u echter meer controle wilt hebben, kan CMEK (Door de klant beheerde versleutelingssleutels) worden gebruikt als oplossing voor het beheer van versleutelingssleutels voor BigQuery-gegevenssets. BigQuery versleutelt de gegevens standaard als rust door envelopversleuteling te gebruiken met behulp van door Google beheerde cryptografische sleutels. Dit is naadloos en vereist geen extra invoer van de gebruiker. Voor meer controle over de versleuteling kunnen door de klant beheerde versleutelingssleutels (CMEK) worden gebruikt als oplossing voor het beheer van versleutelingssleutels voor BigQuery-gegevenssets. Als u een door de klant beheerde standaardversleutelingssleutel (CMEK) instelt voor een gegevensset, wordt de opgegeven CMEK gebruikt voor tabellen die in de toekomst worden gemaakt.

Google slaat uw sleutels niet op de servers op en heeft geen toegang tot uw beveiligde gegevens, tenzij u de sleutel opgeeft.

Dit betekent ook dat als u uw sleutel vergeet of kwijtraakt, google de sleutel niet kan herstellen of om gegevens te herstellen die zijn versleuteld met de verloren sleutel.

Ernst: gemiddeld

Zorg ervoor dat alle BigQuery-tabellen zijn versleuteld met door de klant beheerde versleutelingssleutel (CMEK)

Beschrijving: BigQuery versleutelt de gegevens standaard als rust door envelopversleuteling te gebruiken met behulp van door Google beheerde cryptografische sleutels. De gegevens worden versleuteld met behulp van de gegevensversleutelingssleutels en gegevensversleutelingssleutels zelf worden verder versleuteld met behulp van sleutelversleutelingssleutels. Dit is naadloos en vereist geen extra invoer van de gebruiker. Als u echter meer controle wilt hebben, kan CMEK (Door de klant beheerde versleutelingssleutels) worden gebruikt als oplossing voor het beheer van versleutelingssleutels voor BigQuery-gegevenssets. Als CMEK wordt gebruikt, wordt de CMEK gebruikt om de gegevensversleutelingssleutels te versleutelen in plaats van door Google beheerde versleutelingssleutels te gebruiken. BigQuery versleutelt de gegevens standaard als rust door envelopversleuteling te gebruiken met behulp van door Google beheerde cryptografische sleutels. Dit is naadloos en vereist geen extra invoer van de gebruiker. Voor meer controle over de versleuteling kunnen door de klant beheerde versleutelingssleutels (CMEK) worden gebruikt als oplossing voor het beheer van versleutelingssleutels voor BigQuery-tabellen. De CMEK wordt gebruikt om de gegevensversleutelingssleutels te versleutelen in plaats van door Google beheerde versleutelingssleutels te gebruiken. BigQuery slaat de tabel- en CMEK-koppeling op en de versleuteling/ontsleuteling wordt automatisch uitgevoerd. Als u de door de klant beheerde standaardsleutels toepast op BigQuery-gegevenssets, zorgt u ervoor dat alle nieuwe tabellen die in de toekomst worden gemaakt, worden versleuteld met BEHULP van CMEK, maar bestaande tabellen moeten worden bijgewerkt om CMEK afzonderlijk te kunnen gebruiken.

Google slaat uw sleutels niet op de servers op en heeft geen toegang tot uw beveiligde gegevens, tenzij u de sleutel opgeeft. Dit betekent ook dat als u uw sleutel vergeet of kwijtraakt, google de sleutel niet kan herstellen of om gegevens te herstellen die zijn versleuteld met de verloren sleutel.

Ernst: gemiddeld

Zorg ervoor dat BigQuery-gegevenssets niet anoniem of openbaar toegankelijk zijn

Beschrijving: Het wordt aanbevolen dat het IAM-beleid voor BigQuery-gegevenssets anonieme en/of openbare toegang niet toestaat. Als u machtigingen verleent aan allUsers of allAuthenticatedUsers, heeft iedereen toegang tot de gegevensset. Dergelijke toegang is mogelijk niet wenselijk als gevoelige gegevens worden opgeslagen in de gegevensset. Zorg er daarom voor dat anonieme en/of openbare toegang tot een gegevensset niet is toegestaan.

Ernst: Hoog

Zorg ervoor dat Cloud SQL-database-exemplaren zijn geconfigureerd met geautomatiseerde back-ups

Beschrijving: Het is raadzaam om alle SQL Database-exemplaren in te stellen om automatische back-ups in te schakelen. Back-ups bieden een manier om een Cloud SQL-exemplaar te herstellen om verloren gegevens te herstellen of om een probleem met dat exemplaar te herstellen. Geautomatiseerde back-ups moeten worden ingesteld voor elk exemplaar dat gegevens bevat die moeten worden beschermd tegen verlies of schade. Deze aanbeveling is van toepassing op exemplaren van SQL Server, PostgreSql, MySql generatie 1 en MySql generatie 2.

Ernst: Hoog

Zorg ervoor dat Cloud SQL-database-exemplaren niet ter wereld worden geopend

Beschrijving: Database Server mag alleen verbindingen van vertrouwde netwerken/IP('s) accepteren en de toegang van de wereld beperken. Om de kwetsbaarheid voor aanvallen op een databaseserverexemplaren te minimaliseren, moeten alleen vertrouwde/bekende en vereiste IP('s) worden goedgekeurd om er verbinding mee te maken. Een geautoriseerd netwerk mag geen IP-adressen/netwerken hebben geconfigureerd op 0.0.0.0/0, waardoor toegang tot het exemplaar overal ter wereld mogelijk is. Houd er rekening mee dat geautoriseerde netwerken alleen van toepassing zijn op exemplaren met openbare IP-adressen.

Ernst: Hoog

Zorg ervoor dat cloud-SQL-database-exemplaren geen openbare IP-adressen hebben

Beschrijving: Het is raadzaam om een SQL-exemplaar van de tweede generatie te configureren voor het gebruik van privé-IP's in plaats van openbare IP-adressen. Om de kwetsbaarheid voor aanvallen van de organisatie te verlagen, mogen Cloud SQL-databases geen openbare IP-adressen hebben. Privé-IP's bieden verbeterde netwerkbeveiliging en lagere latentie voor uw toepassing.

Ernst: Hoog

Zorg ervoor dat de Cloud Storage-bucket niet anoniem of openbaar toegankelijk is

Beschrijving: Het wordt aanbevolen dat IAM-beleid voor cloudopslagbucket geen anonieme of openbare toegang toestaat. Anonieme of openbare toegang verleent machtigingen aan iedereen om toegang te krijgen tot bucketinhoud. Dergelijke toegang is mogelijk niet gewenst als u gevoelige gegevens opslaat. Zorg er daarom voor dat anonieme of openbare toegang tot een bucket niet is toegestaan.

Ernst: Hoog

Zorg ervoor dat Cloud Storage-buckets uniforme toegang op bucketniveau hebben ingeschakeld

Beschrijving: Het wordt aanbevolen dat uniforme toegang op bucketniveau is ingeschakeld voor Cloud Storage-buckets. Het is raadzaam om uniforme toegang op bucketniveau te gebruiken om de manier waarop u toegang verleent tot uw Cloud Storage-resources te samenvoegen en te vereenvoudigen. Cloud Storage biedt twee systemen voor het verlenen van toegang tot uw buckets en objecten: Cloud Identity and Access Management (Cloud IAM) en Access Control Lists (ACL's).
Deze systemen werken parallel, zodat een gebruiker toegang heeft tot een Cloud Storage-resource, hoeft slechts één van de systemen de gebruikersmachtigingen te verlenen. Cloud-IAM wordt gebruikt in google cloud en stelt u in staat om verschillende machtigingen te verlenen op bucket- en projectniveau. ACL's worden alleen gebruikt door Cloud Storage en hebben beperkte machtigingsopties, maar u kunt hiermee machtigingen per object verlenen.

Om een uniform machtigingssysteem te ondersteunen, heeft Cloud Storage uniforme toegang op bucketniveau. Als u deze functie gebruikt, worden ACL's uitgeschakeld voor alle cloudopslagresources: toegang tot cloudopslagresources wordt vervolgens uitsluitend verleend via Cloud IAM. Het inschakelen van uniforme toegang op bucketniveau garandeert dat als een opslagbucket niet openbaar toegankelijk is, er ook geen object in de bucket openbaar toegankelijk is.

Ernst: gemiddeld

Zorg ervoor dat Compute-exemplaren Confidential Computing hebben ingeschakeld

Beschrijving: Google Cloud versleutelt data-at-rest en in-transit, maar klantgegevens moeten worden ontsleuteld voor verwerking. Confidential Computing is een baanbrekende technologie die gegevens in gebruik versleutelt terwijl deze worden verwerkt. Confidential Computing-omgevingen bewaren gegevens versleuteld in het geheugen en elders buiten de centrale verwerkingseenheid (CPU). Vertrouwelijke VM's maken gebruik van de SEV-functie (Secure Encrypted Virtualization) van AMD EPYC-CPU's. Klantgegevens blijven versleuteld terwijl ze worden gebruikt, geïndexeerd, opgevraagd of getraind. Versleutelingssleutels worden gegenereerd in hardware, per VM en kunnen niet worden geëxporteerd. Dankzij ingebouwde hardwareoptimalisaties van zowel prestaties als beveiliging is er geen aanzienlijke prestatiestraf voor Confidential Computing-workloads. Confidential Computing maakt gevoelige code van klanten en andere gegevens die tijdens de verwerking in het geheugen zijn versleuteld. Google heeft geen toegang tot de versleutelingssleutels. Vertrouwelijke VM kan helpen bij het verlichten van problemen met betrekking tot risico's met betrekking tot de afhankelijkheid van de Google-infrastructuur of de toegang van Google-insiders tot klantgegevens.

Ernst: Hoog

Zorg ervoor dat bewaarbeleid voor logboekbuckets is geconfigureerd met Bucket Lock

Beschrijving: als u bewaarbeleid inschakelt voor logboekbuckets, worden logboeken die zijn opgeslagen in cloudopslagbuckets beschermd tegen overschreven of per ongeluk verwijderd. Het is raadzaam om bewaarbeleid in te stellen en Bucket Lock te configureren voor alle opslagbuckets die worden gebruikt als logboeksinks. Logboeken kunnen worden geëxporteerd door een of meer sinks te maken die een logboekfilter en een bestemming bevatten. Omdat Stackdriver-logboekregistratie nieuwe logboekvermeldingen ontvangt, worden deze vergeleken met elke sink. Als een logboekvermelding overeenkomt met het filter van een sink, wordt een kopie van de logboekvermelding naar het doel geschreven. Sinks kunnen worden geconfigureerd voor het exporteren van logboeken in opslagbuckets. Het is raadzaam om een beleid voor gegevensretentie te configureren voor deze buckets voor cloudopslag en om het bewaarbeleid voor gegevens te vergrendelen; aldus permanent verhinderen dat het beleid wordt verminderd of verwijderd. Op deze manier, als het systeem ooit wordt aangetast door een aanvaller of een kwaadwillende insider die hun sporen wil behandelen, worden de activiteitenlogboeken zeker bewaard voor forensische en beveiligingsonderzoeken.

Ernst: Laag

Zorg ervoor dat voor het cloud-SQL-database-exemplaar alle binnenkomende verbindingen zijn vereist voor het gebruik van SSL

Beschrijving: Het is raadzaam om alle binnenkomende verbindingen met het SQL Database-exemplaar af te dwingen voor het gebruik van SSL. SQL Database-verbindingen als deze zijn vastgelopen (MITM); kan gevoelige gegevens weergeven, zoals referenties, databasequery's, query-uitvoer, enzovoort. Voor beveiliging is het raadzaam altijd SSL-versleuteling te gebruiken bij het maken van verbinding met uw exemplaar. Deze aanbeveling is van toepassing op Postgresql-, MySql-generatie 1- en MySql generatie 2-exemplaren.

Ernst: Hoog

Zorg ervoor dat de databasevlag 'ingesloten databaseverificatie' voor Cloud SQL op het SQL Server-exemplaar is ingesteld op 'uit'

Description: Het is raadzaam om de databasevlag 'ingesloten databaseverificatie' in te stellen voor Cloud SQL op het SQL Server-exemplaar is ingesteld op 'uit'. Een ingesloten database bevat alle database-instellingen en metagegevens die nodig zijn om de database te definiëren en heeft geen configuratieafhankelijkheden voor het exemplaar van de Database Engine waarop de database is geïnstalleerd. Gebruikers kunnen verbinding maken met de database zonder zich aan te melden op Database Engine niveau. Door de database te isoleren van de Database Engine kunt u de database eenvoudig verplaatsen naar een ander exemplaar van SQL Server. Ingesloten databases hebben enkele unieke bedreigingen die moeten worden begrepen en beperkt door SQL Server Database Engine beheerders. De meeste bedreigingen zijn gerelateerd aan het verificatieproces USER WITH PASSWORD, waarmee de verificatiegrens van het Database Engine-niveau naar het databaseniveau wordt verplaatst. Daarom wordt dit aanbevolen om deze vlag uit te schakelen. Deze aanbeveling is van toepassing op SQL Server database-exemplaren.

Ernst: gemiddeld

Zorg ervoor dat de databasevlag 'eigendomskoppeling tussen databases' voor Cloud SQL SQL Server-exemplaar is ingesteld op 'uit'

Description: Het is raadzaam om de databasevlag 'eigendomskoppeling tussen databases' in te stellen voor cloud-SQL-SQL Server-exemplaar op 'uit'. Gebruik de optie 'eigendom voor meerdere databases' om keteneigendomsketens voor meerdere databases te configureren voor een exemplaar van Microsoft SQL Server. Met deze serveroptie kunt u het eigendom van meerdere databases beheren op databaseniveau of het koppelen van eigendom tussen databases toestaan voor alle databases. Het inschakelen van 'eigendom tussen databases' wordt niet aanbevolen, tenzij alle databases die worden gehost door het exemplaar van SQL Server moeten deelnemen aan het koppelen van meerdere databases en u op de hoogte bent van de gevolgen voor de beveiliging van deze instelling. Deze aanbeveling is van toepassing op SQL Server database-exemplaren.

Ernst: gemiddeld

Zorg ervoor dat de databasevlag 'local_infile' voor een Cloud SQL Mysql-exemplaar is ingesteld op 'uit'

Beschrijving: Het is raadzaam om de local_infile databasevlag in te stellen voor een Cloud SQL MySQL-exemplaar om uit te schakelen. De vlag local_infile bepaalt de LOKALE functie aan de serverzijde voor LOAD DATA-instructies. Afhankelijk van de local_infile-instelling weigert of staat de server het laden van lokale gegevens toe door clients waarvoor LOCAL is ingeschakeld aan de clientzijde. Als u expliciet wilt voorkomen dat de server LOAD DATA LOCAL-instructies weigert (ongeacht hoe clientprogramma's en bibliotheken tijdens de build of runtime zijn geconfigureerd), begint mysqld u met local_infile uitgeschakeld. local_infile kan ook tijdens runtime worden ingesteld. Vanwege beveiligingsproblemen die zijn gekoppeld aan de vlag local_infile, is het raadzaam deze uit te schakelen. Deze aanbeveling is van toepassing op MySQL-database-exemplaren.

Ernst: gemiddeld

Zorg ervoor dat het metrische logboekfilter en de waarschuwingen bestaan voor wijzigingen in IAM-machtigingen voor Cloud Storage

Beschrijving: Het wordt aanbevolen om een metrische filter en waarschuwing tot stand te brengen voor IAM-wijzigingen in cloudopslagbucket. Het bewaken van wijzigingen in machtigingen voor cloudopslagbuckets kan de tijd verminderen die nodig is voor het detecteren en corrigeren van machtigingen voor gevoelige buckets voor cloudopslag en -objecten in de bucket.

Ernst: Laag

Zorg ervoor dat het metrische logboekfilter en de waarschuwingen bestaan voor wijzigingen in de configuratie van SQL-exemplaren

Beschrijving: Het wordt aanbevolen om een metrische filter en waarschuwing tot stand te brengen voor configuratiewijzigingen van SQL-exemplaren. Het bewaken van wijzigingen in de configuratie van SQL-exemplaren kan de tijd verminderen die nodig is om onjuiste configuraties op de SQL-server te detecteren en te corrigeren. Hieronder ziet u enkele van de configureerbare opties die van invloed kunnen zijn op de beveiligingspostuur van een SQL-exemplaar:

  • Automatische back-ups en hoge beschikbaarheid inschakelen: Onjuiste configuratie kan nadelige gevolgen hebben voor bedrijfscontinuïteit, herstel na noodgevallen en hoge beschikbaarheid
  • Netwerken autoriseren: onjuiste configuratie kan de blootstelling aan niet-vertrouwde netwerken verhogen

Ernst: Laag

Zorg ervoor dat er alleen door GCP beheerde serviceaccountsleutels zijn voor elk serviceaccount

Beschrijving: Door de gebruiker beheerde serviceaccounts mogen geen door de gebruiker beheerde sleutels hebben. Iedereen die toegang heeft tot de sleutels, heeft toegang tot resources via het serviceaccount. GCP-beheerde sleutels worden gebruikt door Cloud Platform-services zoals App Engine en Compute Engine. Deze sleutels kunnen niet worden gedownload. Google bewaart de sleutels en draait ze automatisch wekelijks. Door de gebruiker beheerde sleutels worden gemaakt, gedownload en beheerd door gebruikers. Ze verlopen 10 jaar na de creatie. Voor door de gebruiker beheerde sleutels moet de gebruiker eigenaar worden van belangrijke beheeractiviteiten, waaronder:

  • Sleutelopslag
  • Sleuteldistributie
  • Sleutelintrekking
  • Sleutelroulatie
  • Sleutelbeveiliging tegen niet-geautoriseerde gebruikers
  • Sleutelherstel

Zelfs met voorzorgsmaatregelen van de sleuteleigenaar kunnen sleutels eenvoudig worden gelekt door minder dan optimale algemene ontwikkelprocedures, zoals het controleren van sleutels in de broncode of het verlaten ervan in de map Downloads, of het per ongeluk verlaten van sleutels op ondersteuningsblogs/kanalen. Het wordt aanbevolen om door de gebruiker beheerde serviceaccountsleutels te voorkomen.

Ernst: Laag

Zorg ervoor dat de databasevlag 'gebruikersverbindingen' voor Cloud SQL SQL Server-exemplaar is ingesteld op de juiste manier

Description: Het is raadzaam om de databasevlag 'gebruikersverbindingen' in te stellen voor cloud-SQL-SQL Server-exemplaar op basis van de door de organisatie gedefinieerde waarde. De optie Gebruikersverbindingen geeft het maximum aantal gelijktijdige gebruikersverbindingen op dat is toegestaan op een exemplaar van SQL Server. Het werkelijke aantal toegestane gebruikersverbindingen is ook afhankelijk van de versie van SQL Server die u gebruikt, en ook de limieten van uw toepassing of toepassingen en hardware. SQL Server maximaal 32.767 gebruikersverbindingen toestaat. Omdat gebruikersverbindingen een dynamische optie (zelf configureren) zijn, past SQL Server het maximum aantal gebruikersverbindingen automatisch aan, tot de maximaal toegestane waarde. Als er bijvoorbeeld slechts 10 gebruikers zijn aangemeld, worden er 10 gebruikersverbindingsobjecten toegewezen. In de meeste gevallen hoeft u de waarde voor deze optie niet te wijzigen. De standaardwaarde is 0, wat betekent dat de maximumgebruikersverbindingen (32.767) zijn toegestaan. Deze aanbeveling is van toepassing op SQL Server database-exemplaren.

Ernst: Laag

Zorg ervoor dat de databasevlag 'Gebruikersopties' voor Cloud SQL SQL Server-exemplaar niet is geconfigureerd

Description: het is raadzaam om de databasevlag 'gebruikersopties' voor cloud-SQL-SQL Server-exemplaar niet te configureren. Met de optie 'gebruikersopties' worden algemene standaardwaarden voor alle gebruikers opgegeven. Er wordt een lijst met standaardopties voor queryverwerking ingesteld voor de duur van de werksessie van een gebruiker. Met de instelling voor gebruikersopties kunt u de standaardwaarden van de SET-opties wijzigen (als de standaardinstellingen van de server niet geschikt zijn). Een gebruiker kan deze standaardinstellingen overschrijven met behulp van de SET-instructie. U kunt gebruikersopties dynamisch configureren voor nieuwe aanmeldingen. Nadat u de instelling van gebruikersopties hebt gewijzigd, gebruiken nieuwe aanmeldingssessies de nieuwe instelling; huidige aanmeldingssessies worden niet beïnvloed. Deze aanbeveling is van toepassing op SQL Server database-exemplaren.

Ernst: Laag

Logboekregistratie voor GKE-clusters moet zijn ingeschakeld

Beschrijving: Deze aanbeveling evalueert of de eigenschap loggingService van een cluster de locatie cloudlogboekregistratie moet gebruiken om logboeken te schrijven.

Ernst: Hoog

Objectversiebeheer moet zijn ingeschakeld voor opslagbuckets waar sinks zijn geconfigureerd

Beschrijving: Deze aanbeveling evalueert of het ingeschakelde veld in de eigenschap versiebeheer van de bucket is ingesteld op waar.

Ernst: Hoog

Over-ingerichte identiteiten in projecten moeten worden onderzocht om de Permission Creep Index (PCI) te verminderen

Beschrijving: Door overingerichte identiteiten in projecten moeten worden onderzocht om de Permission Creep Index (PCI) te verminderen en uw infrastructuur te beveiligen. Verminder de PCI door de ongebruikte toewijzingen van machtigingen met een hoog risico te verwijderen. Hoog PCI weerspiegelt het risico dat is gekoppeld aan de identiteiten met machtigingen die het normale of vereiste gebruik overschrijden.

Ernst: gemiddeld

Projecten met cryptografische sleutels mogen geen gebruikers met eigenaarsmachtigingen hebben

Beschrijving: Deze aanbeveling evalueert het IAM-beleid toestaan in projectmetagegevens voor principals toegewezen rollen/eigenaar.

Ernst: gemiddeld

Opslagbuckets die worden gebruikt als een logboeksink mogen niet openbaar toegankelijk zijn

Beschrijving: Deze aanbeveling evalueert het IAM-beleid van een bucket voor de principals allUsers of allAuthenticatedUsers, die openbare toegang verlenen.

Ernst: Hoog

Geografisch redundante back-ups moeten zijn ingeschakeld voor PostgreSQL-servers

Beschrijving:
Wat is geografisch redundante back-up? Geografisch redundante back-up repliceert serverback-ups naar een gekoppelde Azure regio, wat tolerantie biedt tegen regionale fouten.

Waarom is het een beveiligingsprobleem? Als geografisch redundante back-ups zijn uitgeschakeld, kan een regionale storing leiden tot gegevensverlies en uitgebreide downtime, wat van invloed is op beschikbaarheid en naleving.

Hoe kunnen aanvallers het misbruiken of hoe kunnen ze leiden tot gegevensschendingen? Hoewel het ontbreken van georedundantie niet rechtstreeks exploiteerbaar is, verhoogt het ontbreken van georedundantie de impact van rampen of gerichte aanvallen op één regio.

Ernst: Laag

require_secure_transport moet worden ingesteld op on voor Azure Database for PostgreSQL servers

Beschrijving:
Wat is require_secure_transport? require_secure_transport is een parameter op serverniveau die het gebruik van SSL/TLS afdwingt voor alle clientverbindingen met PostgreSQL. Wanneer dit is ingesteld op ingeschakeld, moeten clients verbinding maken via versleutelde kanalen.

Waarom is het een beveiligingsprobleem? Als deze instelling is uitgeschakeld (uit), kunnen clients verbinding maken via niet-versleutelde kanalen, gevoelige gegevens zoals referenties, query's en resultaten beschikbaar maken voor onderschepping of manipulatie.

Hoe kunnen aanvallers het misbruiken of hoe kunnen ze leiden tot gegevensschendingen? Een aanvaller in het netwerk kan een man-in-the-middle-aanval uitvoeren, gegevens onderscheppen of wijzigen die worden uitgewisseld tussen de client en de server als versleuteling niet wordt afgedwongen.

Ernst: Hoog

Privé-eindpunt moet worden geconfigureerd voor Azure Database for PostgreSQL Servers

Beschrijving:

Wat is een privé-eindpunt? Met een privé-eindpunt in Azure kunnen resources veilig worden geopend via een privé-IP-adres in een virtueel netwerk. Voor Azure Database for PostgreSQL servers zorgt het configureren van een privé-eindpunt ervoor dat databaseverkeer niet via het openbare internet gaat.

Waarom is het een beveiligingsprobleem? Zonder een privé-eindpunt kan de server worden blootgesteld aan openbare netwerktoegang, waardoor het risico op onbevoegde toegang, gegevensonderschepping en denial-of-service-aanvallen toeneemt.

Hoe kunnen aanvallers het misbruiken of hoe kunnen ze leiden tot gegevensschendingen? Een aanvaller kan openbare IP-bereiken scannen om blootgestelde servers te detecteren en brute-force of aanvallen op basis van aanvallen uit te voeren. Openbare blootstelling verhoogt ook het risico van gegevensexfiltratie via gecompromitteerde clients.

Ernst: Hoog

'Toegang tot Azure-services toestaan' moet zijn uitgeschakeld voor PostgreSQL-servers

Beschrijving:

Wat is 'Toegang tot Azure-services toestaan'? Met deze instelling maakt u een firewallregel waarmee alle Azure services verbinding kunnen maken met de PostgreSQL-server. Hoewel dit handig is, leidt dit tot een aanzienlijk risico door verbindingen vanuit elk Azure abonnement toe te staan.

Waarom is het een beveiligingsprobleem? Als u deze instelling inschakelt, worden besturingselementen voor netwerkisolatie overgeslagen, waardoor de database mogelijk wordt blootgesteld aan onbevoegde toegang vanuit externe Azure tenants.

Hoe kunnen aanvallers het misbruiken of hoe kunnen ze leiden tot gegevensschendingen? Een aanvaller die vanaf een ander Azure-abonnement werkt, kan beveiligingsaanvallen proberen of beveiligingsproblemen misbruiken als deze regel is ingeschakeld.

Ernst: Hoog