From 04bb95e0440ec363bfc134f548867c0038409ba2 Mon Sep 17 00:00:00 2001 From: Sergio Garcia <38561120+sergargar@users.noreply.github.com> Date: Tue, 26 Dec 2023 09:08:54 +0100 Subject: [PATCH] chore(ENS): add missing ENS mappings (#3218) --- prowler/compliance/aws/ens_rd2022_aws.json | 109 ++++++++++++++++++++- 1 file changed, 106 insertions(+), 3 deletions(-) diff --git a/prowler/compliance/aws/ens_rd2022_aws.json b/prowler/compliance/aws/ens_rd2022_aws.json index e850e92c..a9452c3a 100644 --- a/prowler/compliance/aws/ens_rd2022_aws.json +++ b/prowler/compliance/aws/ens_rd2022_aws.json @@ -211,6 +211,31 @@ "iam_avoid_root_usage" ] }, + { + "Id": "op.acc.4.aws.iam.8", + "Description": "Proceso de gestión de derechos de acceso", + "Attributes": [ + { + "IdGrupoControl": "op.acc.4", + "Marco": "operacional", + "Categoria": "control de acceso", + "DescripcionControl": "Se restringirá todo acceso a las acciones especificadas para el usuario root de una cuenta.", + "Nivel": "alto", + "Tipo": "requisito", + "Dimensiones": [ + "confidencialidad", + "integridad", + "trazabilidad", + "autenticidad" + ], + "ModoEjecucion": "automático" + } + ], + "Checks": [ + "organizations_account_part_of_organizations", + "organizations_scp_check_deny_regions" + ] + }, { "Id": "op.acc.4.aws.iam.9", "Description": "Proceso de gestión de derechos de acceso", @@ -1121,6 +1146,30 @@ "cloudtrail_insights_exist" ] }, + { + "Id": "op.exp.8.r1.aws.ct.3", + "Description": "Revisión de los registros", + "Attributes": [ + { + "IdGrupoControl": "op.exp.8.r1", + "Marco": "operacional", + "Categoria": "explotación", + "DescripcionControl": "Registrar los eventos de lectura y escritura de datos.", + "Nivel": "alto", + "Tipo": "refuerzo", + "Dimensiones": [ + "trazabilidad" + ], + "ModoEjecucion": "automático" + } + ], + "Checks": [ + "cloudwatch_log_metric_filter_and_alarm_for_cloudtrail_configuration_changes_enabled", + "cloudtrail_s3_dataevents_write_enabled", + "cloudtrail_s3_dataevents_read_enabled", + "cloudtrail_insights_exist" + ] + }, { "Id": "op.exp.8.r1.aws.ct.4", "Description": "Revisión de los registros", @@ -1233,6 +1282,33 @@ "iam_role_cross_service_confused_deputy_prevention" ] }, + { + "Id": "op.exp.8.r4.aws.ct.1", + "Description": "Control de acceso", + "Attributes": [ + { + "IdGrupoControl": "op.exp.8.r4", + "Marco": "operacional", + "Categoria": "explotación", + "DescripcionControl": "Asignar correctamente las políticas AWS IAM para el acceso y borrado de los registros y sus copias de seguridad haciendo uso del principio de mínimo privilegio.", + "Nivel": "alto", + "Tipo": "refuerzo", + "Dimensiones": [ + "trazabilidad" + ], + "ModoEjecucion": "automático" + } + ], + "Checks": [ + "iam_policy_allows_privilege_escalation", + "iam_customer_attached_policy_no_administrative_privileges", + "iam_customer_unattached_policy_no_administrative_privilege", + "iam_no_custom_policy_permissive_role_assumption", + "iam_policy_attached_only_to_group_or_roles", + "iam_role_cross_service_confused_deputy_prevention", + "iam_policy_no_full_access_to_cloudtrail" + ] + }, { "Id": "op.exp.8.r4.aws.ct.2", "Description": "Control de acceso", @@ -2110,7 +2186,7 @@ } ], "Checks": [ - "networkfirewall_in_all_vpc" + "fms_policy_compliant" ] }, { @@ -2251,6 +2327,31 @@ "cloudfront_distributions_https_enabled" ] }, + { + "Id": "mp.com.4.aws.ws.1", + "Description": "Separación de flujos de información en la red", + "Attributes": [ + { + "IdGrupoControl": "mp.com.4", + "Marco": "medidas de protección", + "Categoria": "segregación de redes", + "DescripcionControl": "Se deberán abrir solo los puertos necesarios para el uso del servicio AWS WorkSpaces.", + "Nivel": "alto", + "Tipo": "requisito", + "Dimensiones": [ + "confidencialidad", + "integridad", + "trazabilidad", + "autenticidad", + "disponibilidad" + ], + "ModoEjecucion": "automático" + } + ], + "Checks": [ + "workspaces_vpc_2private_1public_subnets_nat" + ] + }, { "Id": "mp.com.4.aws.vpc.1", "Description": "Separación de flujos de información en la red", @@ -2323,7 +2424,8 @@ } ], "Checks": [ - "vpc_subnet_separate_private_public" + "vpc_subnet_separate_private_public", + "vpc_different_regions" ] }, { @@ -2370,7 +2472,8 @@ } ], "Checks": [ - "vpc_subnet_different_az" + "vpc_subnet_different_az", + "vpc_different_regions" ] }, {