Revisión 5 de NIST SP 800-53 en el CSPM de Security Hub
La Publicación Especial 800-53 Revisión 5 del NIST (NIST SP 800-53 Rev. 5) es un marco de ciberseguridad y cumplimiento normativo desarrollado por el Instituto Nacional de Estándares y Tecnología (NIST), una agencia que forma parte del Departamento de Comercio de los Estados Unidos. Este marco de cumplimiento proporciona un catálogo de requisitos de seguridad y privacidad para proteger la confidencialidad, integridad y disponibilidad de los sistemas de información y los recursos críticos. Las agencias y contratistas del gobierno federal de los Estados Unidos deben cumplir estos requisitos para proteger sus sistemas y organizaciones. Las organizaciones privadas también pueden usar estos requisitos de manera voluntaria como marco orientador para reducir el riesgo de ciberseguridad. Para obtener más información sobre el marco y sus requisitos, consulte NIST SP 800-53 Rev. 5
El CSPM de AWS Security Hub proporciona controles de seguridad que admiten un subconjunto de los requisitos de NIST SP 800-53 Revisión 5. Los controles realizan comprobaciones de seguridad automatizadas para determinados recursos y Servicios de AWS. Para habilitar y administrar estos controles, puede habilitar el marco NIST SP 800-53 Revisión 5 como un estándar en el CSPM de Security Hub. Tenga en cuenta que los controles no admiten los requisitos de NIST SP 800-53 Revisión 5 que requieren comprobaciones manuales.
A diferencia de otros marcos, NIST SP 800-53 Revisión 5 no prescribe cómo se deben evaluar sus requisitos. En su lugar, el marco proporciona directrices. En el CSPM de Security Hub, el estándar NIST SP 800-53 Revisión 5 y sus controles representan la interpretación que hace el servicio de estas directrices.
Temas
Configuración del registro de recursos para los controles que se aplican al estándar
Para optimizar la cobertura y la precisión de los resultados, es importante habilitar y configurar el registro de recursos en AWS Config antes de habilitar el estándar NIST SP 800-53 Revisión 5 en el CSPM de AWS Security Hub. Cuando configure el registro de recursos, asegúrese también de habilitarlo para todos los tipos de recursos de AWS que los controles aplicables al estándar verifican. Esto se aplica principalmente a los controles que tienen un tipo de programación activado por cambios. Sin embargo, algunos controles con un tipo de programación periódica también requieren el registro de recursos. Si el registro de recursos no está habilitado o no está configurado correctamente, es posible que el CSPM de Security Hub no pueda evaluar los recursos correspondientes ni generar resultados precisos para los controles que se aplican al estándar.
Para obtener información sobre cómo el CSPM de Security Hub utiliza el registro de recursos en AWS Config, consulte Habilitación y configuración de AWS Config para el CSPM de Security Hub. Para obtener información sobre cómo configurar el registro de recursos en AWS Config, consulte Uso del registrador de configuración en la Guía para desarrolladores de AWS Config.
La siguiente tabla especifica los tipos de recursos que se deben registrar para los controles que se aplican al estándar NIST SP 800-53 Revisión 5 en el CSPM de Security Hub.
| Servicio de AWS | Tipos de recurso |
|---|---|
|
Amazon API Gateway |
|
|
AWS AppSync |
|
|
AWS Backup |
|
|
AWS Certificate Manager (ACM) |
|
|
AWS CloudFormation |
|
|
Amazon CloudFront |
|
|
Amazon CloudWatch |
|
|
AWS CodeBuild |
|
|
AWS Database Migration Service (AWS DMS) |
|
|
Amazon DynamoDB |
|
|
Amazon Elastic Compute Cloud (Amazon EC2) |
|
|
Amazon EC2 Auto Scaling |
|
|
Amazon Elastic Container Registry (Amazon ECR) |
|
|
Amazon Elastic Container Service (Amazon ECS) |
|
|
Amazon Elastic File System (Amazon EFS) |
|
|
Amazon Elastic Kubernetes Service (Amazon EKS) |
|
|
AWS Elastic Beanstalk |
|
|
Elastic Load Balancing |
|
|
Amazon ElasticSearch |
|
|
Amazon EMR |
|
|
Amazon EventBridge |
|
|
AWS Glue |
|
|
AWS Identity and Access Management (IAM) |
|
|
AWS Key Management Service (AWS KMS) |
|
|
Amazon Kinesis |
|
|
AWS Lambda |
|
|
Amazon Managed Streaming for Apache Kafka (Amazon MSK) |
|
|
Amazon MQ |
|
|
AWS Network Firewall |
|
|
Amazon OpenSearch Service |
|
|
Amazon Relational Database Service (Amazon RDS) |
|
|
Amazon Redshift |
|
|
Amazon Route 53 |
|
|
Amazon Simple Storage Service (Amazon S3) |
|
|
AWS Service Catalog |
|
|
Amazon Simple Notification Service (Amazon SNS) |
|
|
Amazon Simple Queue Service (Amazon SQS) |
|
| Amazon EC2 Systems Manager (SSM) |
|
|
Amazon SageMaker AI |
|
|
AWS Secrets Manager |
|
|
AWS Transfer Family |
|
|
AWS WAF |
|
Cómo determinar qué controles se aplican al estándar
La siguiente lista especifica los controles que cumplen los requisitos de NIST SP 800-53 Revisión 5 y que se aplican al estándar NIST SP 800-53 Revisión 5 en el CSPM de AWS Security Hub. Para ver los detalles sobre los requisitos específicos que admite un control, seleccione el control. Luego, consulte el campo Requisitos relacionados en los detalles del control. Este campo especifica cada requisito de NIST que admite el control. Si el campo no especifica un requisito concreto de NIST, el control no admite ese requisito.
-
[Account.1] La información de contacto de seguridad debe proporcionarse para una Cuenta de AWS
-
[Account.2] Cuentas de AWS debe ser parte de una organización de AWS Organizations
-
[APIGateway.4] La API Gateway debe estar asociada a una ACL web de WAF
-
[APIGateway.5] Los datos de la caché de la API de REST de API Gateway deben cifrarse en reposo
-
[APIGateway.8] Las rutas de API Gateway deben especificar un tipo de autorización
-
[APIGateway.9] El registro de acceso debe configurarse para las etapas V2 de API Gateway
-
[AppSync.5] Las API de AWS AppSync GraphQL no deben autenticarse con claves de API
-
[AutoScaling.2] El grupo Amazon EC2 Auto Scaling debe cubrir varias zonas de disponibilidad
-
Los puntos de recuperación de [Backup.1] AWS Backup deben estar cifrados en reposo
-
[CloudFront.3] Las distribuciones de CloudFront deberían requerir el cifrado en tránsito
-
[CloudFront.5] Las distribuciones de CloudFront deben tener el registro habilitado
-
[CloudFront.6] Las distribuciones de CloudFront deben tener WAF habilitado
-
[CloudFront.7] Las distribuciones de CloudFront deben usar certificados SSL/TLS personalizados
-
[CloudFront.8] Las distribuciones de CloudFront deben usar SNI para atender las solicitudes HTTPS
-
[CloudFront.9] Las distribuciones de CloudFront deben cifrar el tráfico a orígenes personalizados
-
[CloudFront.12] Las distribuciones de CloudFront no deben apuntar a orígenes S3 inexistentes
-
[CloudTrail.2] CloudTrail debe tener habilitado el cifrado en reposo
-
[CloudTrail.4] La validación de archivo de registro de CloudTrail debe estar habilitada
-
[CloudTrail.5] Las rutas de CloudTrail deben integrarse con Registros de Amazon CloudWatch
-
[CloudWatch.15] Las alarmas de CloudWatch deben tener configuradas acciones específicas
-
[CloudWatch.16] Los grupos de registros de CloudWatch deben retenerse durante un periodo específico
-
[CloudWatch.17] Las acciones de alarma de CloudWatch deben estar activadas
-
[CodeBuild.3] Los registros de CodeBuild S3 deben estar cifrados
-
[CodeBuild.4] Los entornos del proyecto CodeBuild deben tener una duración de registro de AWS Config
-
[DataFirehose.1] Los flujos de entrega de Firehose deben estar cifrados en reposo
-
[DMS.1] Las instancias de replicación de Database Migration Service no deben ser públicas
-
[DMS.12] Los puntos de conexión de DMS para Redis OSS deben tener el TLS habilitado
-
[DocumentDB.1] Los clústeres de Amazon DocumentDB deben cifrarse en reposo
-
[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas
-
[DynamoDB.3] Los clústeres de DynamoDB Accelerator (DAX) deben cifrarse en reposo
-
[DynamoDB.4] Las tablas de DynamoDB deben estar presentes en un plan de copias de seguridad
-
[DynamoDB.6] Las tablas de DynamoDB deben tener la protección contra eliminación habilitada
-
[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito
-
[EC2.1] Las instantáneas de Amazon EBS no se deben poder restaurar públicamente
-
[EC2.3] Los volúmenes de Amazon EBS asociados deben cifrarse en reposo
-
[EC2.4] Las instancias EC2 detenidas deben eliminarse después de un período de tiempo específico
-
[EC2.6] El registro de flujo de VPC debe estar habilitado en todas las VPC
-
[EC2.7] El cifrado predeterminado de EBS debe estar activado
-
[EC2.8] Las instancias EC2 deben utilizar el servicio de metadatos de instancias versión 2 (IMDSv2)
-
[EC2.9] Las instancias Amazon EC2 no deben tener una dirección IPv4 pública
-
[EC2.12] Los EIP EC2 de Amazon sin utilizar deben eliminarse
-
[EC2.13] Los grupos de seguridad no deben permitir la entrada desde 0.0.0.0/0 o ::/0 al puerto 22
-
[EC2.15] Las subredes de Amazon EC2 no deben asignar automáticamente direcciones IP públicas
-
[EC2.16] Deben eliminarse las listas de control de acceso a la red no utilizadas
-
[EC2.17] Las instancias de Amazon EC2 no deben usar varios ENI
-
[EC2.19] Los grupos de seguridad no deben permitir el acceso ilimitado a los puertos de alto riesgo
-
[EC2.20] Ambos túneles de VPN de una conexión de AWS Site-to-Site VPN deben estar activos
-
[EC2.21] Las ACL de red no deben permitir la entrada desde 0.0.0.0.0/0 al puerto 22 o al puerto 3389
-
[EC2.24] No se deben utilizar los tipos de instancias paravirtuales de Amazon EC2
-
[EC2.28] Los volúmenes de EBS deben estar cubiertos por un plan de copias de seguridad
-
[EC2.55] Las VPC se deben configurar con un punto de conexión de interfaz para la API de ECR
-
[EC2.57] Las VPC deben estar configuradas con un punto de conexión de interfaz para Systems Manager
-
[ECR.1] Los repositorios privados del ECR deben tener configurado el escaneo de imágenes
-
[ECR.2] Los repositorios privados de ECR deben tener configurada la inmutabilidad de etiquetas
-
[ECR.3] Los repositorios de ECR deben tener configurada al menos una política de ciclo de vida
-
[ECS.2] Los servicios de ECS no deberían tener direcciones IP públicas asignadas automáticamente
-
[ECS.4] Los contenedores de ECS deben ejecutarse sin privilegios
-
[ECS.8] Los secretos no deben pasarse como variables de entorno del contenedor
-
[ECS.9] Las definiciones de tareas de ECS deben tener una configuración de registro
-
[ECS.17] Las definiciones de tareas de ECS no deben utilizar el modo de red de host
-
[EFS.2] Los volúmenes de Amazon EFS deben estar en los planes de respaldo
-
[EFS.3] Los puntos de acceso EFS deben aplicar un directorio raíz
-
[EFS.4] Los puntos de acceso EFS deben imponer una identidad de usuario
-
[EKS.1] Los puntos de enlace del clúster EKS no deben ser de acceso público
-
[EKS.2] Los clústeres de EKS deberían ejecutarse en una versión de Kubernetes compatible
-
[EKS.3] Los clústeres de EKS deben usar secretos de Kubernetes cifrados
-
[EKS.8] Los clústeres de EKS deben tener habilitado el registro de auditoría
-
[ElastiCache.4] Los grupos de replicación de ElastiCache deben cifrarse en reposo
-
[ElastiCache.5] Los grupos de replicación de ElastiCache (Redis OSS) deben cifrarse en tránsito
-
[ElastiCache.7] Los clústeres de ElastiCache no deben usar el grupo de subredes predeterminado
-
[ELB.7] Los equilibradores de carga clásicos deberían tener habilitado el drenaje de conexiones
-
[ELB.10] Equilibrador de carga clásico debe abarcar varias zonas de disponibilidad
-
[ELB.16] Los equilibradores de carga de aplicaciones deben estar asociados a una ACL web de AWS WAF
-
[EMR.1] Los nodos maestros del clúster de Amazon EMR no deben tener direcciones IP públicas
-
[EMR.2] La configuración de bloqueo del acceso público de Amazon EMR debe estar habilitada
-
[EMR.3] Las configuraciones de seguridad de Amazon EMR deben estar cifradas en reposo
-
[EMR.4] Las configuraciones de seguridad de Amazon EMR deben estar cifradas en tránsito
-
[ES.1] Los dominios de Elasticsearch deben tener habilitado el cifrado en reposo
-
[ES.2] Los dominios de Elasticsearch no deben ser de acceso público
-
[ES.3] Los dominios de Elasticsearch deben cifrar los datos enviados entre nodos
-
[ES.4] Debe estar habilitado el registro de errores del dominio de Elasticsearch en CloudWatch Logs
-
[ES.5] Los dominios de Elasticsearch deben tener habilitado el registro de auditoría
-
[ES.6] Los dominios de Elasticsearch deben tener al menos tres nodos de datos
-
[ES.7] Los dominios de Elasticsearch deben configurarse con al menos tres nodos maestros dedicados
-
[Glue.4] Los trabajos de AWS Glue Spark se deben ejecutar en versiones compatibles de AWS Glue
-
[IAM.1] Las políticas de IAM no deben permitir privilegios administrativos completos “*”
-
[IAM.2] Los usuarios de IAM no deben tener políticas de IAM asociadas
-
[IAM.3] Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos
-
[IAM.4] La clave de acceso del usuario raíz de IAM no debería existir
-
[PCI.IAM.6] La MFA de hardware debe estar habilitada para el usuario raíz
-
[IAM.7] Las políticas de contraseñas para usuarios de IAM deben tener configuraciones seguras
-
[IAM.8] Deben eliminarse las credenciales de usuario de IAM no utilizadas
-
[IAM.19] MFA se debe habilitar para todos los usuarios de IAM
-
[Kinesis.1] Las transmisiones de Kinesis deben cifrarse en reposo
-
[KMS.3] AWS KMS keys no debe eliminarse de forma involuntaria
-
[Lambda.1] Las políticas de función de Lambda deberían prohibir el acceso público
-
[Lambda.2] Las funciones de Lambda deben usar los tiempos de ejecución admitidos
-
[Lambda.5] Las funciones de Lambda de la VPC deben funcionar en varias zonas de disponibilidad
-
[Lambda.7] Las funciones de Lambda deben tener habilitado el rastreo activo de AWS X-Ray
-
[Macie.2] La detección automática de datos confidenciales de Macie debe estar habilitada
-
[MSK.1] Los clústeres de MSK deben cifrarse en tránsito entre los nodos intermediarios
-
[MSK.2] Los clústeres de MSK deberían tener configurada una supervisión mejorada
-
[MQ.2] Los agentes de ActiveMQ deberían transmitir los registros de auditoría a CloudWatch
-
[MQ.5] Los corredores ActiveMQ deben usar el modo de implementación activo/en espera
-
[MQ.6] Los corredores de RabbitMQ deberían usar el modo de implementación de clústeres
-
[Neptune.1] Los clústeres de bases de datos de Neptune deben cifrarse en reposo
-
[Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas
-
[Neptune.6] Las instantáneas del clúster de base de datos de Neptune deben cifrarse en reposo
-
[NetworkFirewall.2] El registro de Network Firewall debe estar habilitado
-
El grupo de reglas de Stateless Network Firewall [NetworkFirewall.6] no debe estar vacío
-
[Opensearch.1] Los dominios de OpenSearch deben tener activado el cifrado en reposo
-
[Opensearch.2] Los dominios de OpenSearch no deben ser de acceso público
-
Los dominios de OpenSearch [Opensearch.3] deben cifrar los datos enviados entre nodos
-
Los dominios de OpenSearch [Opensearch.5] deben tener habilitado el registro de auditoría
-
Los dominios de OpenSearch [Opensearch.6] deben tener al menos tres nodos de datos
-
Los dominios de OpenSearch [Opensearch.7] deben tener habilitado un control de acceso detallado
-
[Opensearch.10] Los dominios de OpenSearch deben tener instalada la última actualización de software
-
[Opensearch.11] Los dominios de OpenSearch deben tener al menos tres nodos principales dedicados
-
[PCA.1] La autoridad emisora de certificados raíz de AWS Private CA debe estar deshabilitada
-
[RDS.3] Las instancias de base de datos de RDS deben tener habilitado el cifrado en reposo
-
Las instantáneas de clústeres y bases de datos de RDS [RDS.4] deben cifrarse cuando están inactivas
-
Las instancias de base de datos de RDS [RDS.5] deben configurarse con varias zonas de disponibilidad
-
Se debe configurar una supervisión mejorada para las instancias de base de datos de RDS [RDS.6]
-
Los clústeres de RDS [RDS.7] deben tener habilitada la protección contra la eliminación
-
La autenticación de IAM [RDS.10] debe configurarse para las instancias de RDS
-
Las instancias RDS [RDS.11] deben tener habilitadas las copias de seguridad automáticas
-
La autenticación de IAM [RDS.12] debe configurarse para los clústeres de RDS
-
Las actualizaciones automáticas de las versiones secundarias de RDS [RDS.13] deben estar habilitadas
-
Las instancias RDS [RDS.23] no deben usar el puerto predeterminado de un motor de base de datos
-
Los clústeres de bases de datos de RDS [RDS.27] deben cifrarse en reposo
-
[Redshift.1] Los clústeres de Amazon Redshift deberían prohibir el acceso público
-
Las conexiones a los clústeres de Amazon Redshift [Redshift.2] deben cifrarse en tránsito
-
Los clústeres de Amazon Redshift [Redshift.3] deben tener habilitadas las instantáneas automáticas
-
Los clústeres de Amazon Redshift [Redshift.4] deben tener habilitado el registro de auditoría
-
Los clústeres de Redshift [Redshift.7] deberían utilizar un enrutamiento de VPC mejorado
-
Los clústeres de Redshift [Redshift.10] deben cifrarse en reposo
-
Las zonas alojadas públicas de Route 53 [Route53.2] deben registrar las consultas de DNS
-
[S3.1] Los buckets de uso general de S3 deben tener habilitado el bloqueo de acceso público
-
[S3.2] Los buckets de uso general de S3 deben bloquear el acceso público de lectura
-
[S3.3] Los buckets de uso general de S3 deben bloquear el acceso público de escritura
-
[S3.5] En las solicitudes de los buckets de uso general de S3, se debe pedir el uso de SSL
-
[S3.7] Los buckets de uso general de S3 deben usar la replicación entre regiones
-
[S3.8] Los buckets de uso general de S3 deben bloquear el acceso público
-
[S3.9] Los buckets de uso general de S3 deben tener habilitado el registro de acceso al servidor
-
[S3.11] Los buckets de uso general de S3 deben tener habilitadas las notificaciones de eventos
-
[S3.13] Los buckets de uso general de S3 deben tener configuraciones de ciclo de vida
-
[S3.14] Los buckets de uso general de S3 deben tener habilitado el control de versiones
-
[S3.15] Los buckets de uso general de S3 deben tener habilitado el bloqueo de objetos
-
[S3.17] Los buckets de uso general de S3 deben cifrarse en reposo con AWS KMS keys
-
[S3.20] Los buckets de uso general de S3 deben tener habilitada la eliminación de MFA
-
Las instancias de cuaderno de SageMaker [SageMaker.2] deben lanzarse en una VPC personalizada
-
Los usuarios [SageMaker.3] no deberían tener acceso raíz a las instancias del cuaderno de SageMaker
-
[SecretsManager.3] Eliminar los secretos de Secrets Manager no utilizados
-
Los secretos de Secrets Manager [SecretsManager.4] deben renovarse en un número específico de días
-
Los temas de SNS [SNS.1] deben cifrarse en reposo mediante AWS KMS
-
[SSM.1] Las instancias de Amazon EC2 deben administrarse mediante AWS Systems Manager
-
[Transfer.3] Los conectores de Transfer Family deben tener habilitado el registro
-
El registro de AWS WAF [WAF.1] ACL web global clásica debe estar habilitado
-
Las reglas de AWS WAF [WAF.2] Regionales clásicas deben tener al menos una condición
-
Los grupos de reglas de AWS WAF [WAF.3] Regionales clásicos deben tener al menos una regla
-
Las ACL web de AWS WAF [WAF.4] Regionales clásicas deben tener al menos una regla o grupo de reglas
-
Las reglas globales de AWS WAF [WAF.6] clásicas deben tener al menos una condición
-
Los grupos de reglas globales de AWS WAF [WAF.7] clásicos deben tener al menos una regla
-
Las ACL web de AWS WAF [WAF.8] globales clásicas deben tener al menos una regla o grupo de reglas
-
Las ACL web de AWS WAF [WAF.10] deben tener al menos una regla o grupo de reglas
-
El registro de ACL web de AWS WAF [WAF.11] debe estar habilitado
-
Las reglas de AWS WAF [WAF.12] deben tener habilitadas las métricas de CloudWatch