{"id":1917,"date":"2025-06-21T14:22:48","date_gmt":"2025-06-21T14:22:48","guid":{"rendered":"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/"},"modified":"2025-06-21T14:22:48","modified_gmt":"2025-06-21T14:22:48","slug":"kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra","status":"publish","type":"post","link":"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/","title":{"rendered":"Kaip \u012fdiegti CIS etalonus AWS, naudojant AWS konfig\u016bracij\u0105 ir saugos centr\u0105"},"content":{"rendered":"<p><\/p>\n<div itemprop=\"text\">\n<div class=\"post-thumbnail\">\n            <\/div>\n<p>Saugumas ir atitiktis yra svarbiausi organizacij\u0173, veikian\u010di\u0173 debesyje, prioritetai. \u012emon\u0117s b\u016btinai apsaugo savo <strong>Debes\u0173 infrastrukt\u016bra<\/strong> prie\u0161 besivystan\u010dias kibernetines gr\u0117smes naudojant geriausius saugumo planus. Daugeliui kompanij\u0173 CIS etalonai \u0161iuo at\u017evilgiu tapo aukso standartu. Tai visame pasaulyje pripa\u017eintas j\u016bs\u0173 skaitmenin\u0117s aplinkos stiprinimo projektas.<\/p>\n<p>Verslas seka CIS etalonus, kad atitikt\u0173 pramon\u0117s standartus ir reguliavimo reikalavimus.<\/p>\n<p>Ta\u010diau \u017einojimas apie \u0161iuos etalonus yra tik pus\u0117 m\u016b\u0161io. AWS aplinkoje, norint \u012fgyvendinti CIS etalonus mastu, reikia automatizavimo, matomumo ir nuolatinio steb\u0117jimo. Kaip visada, \u201eAmazon\u201c teikia dvi labai stiprias paslaugas, skirtas patenkinti \u0161\u012f i\u0161\u0161\u016bk\u012f: AWS konfig\u016bracijos ir saugos centras.<\/p>\n<p>\u0160iame straipsnyje pateikiamas \u017eingsnis po \u017eingsnio techninis vadovas, kaip \u012fgyvendinti CIS etalonus naudojant AWS konfig\u016bracij\u0105 ir saugos centr\u0105, kad b\u016bt\u0173 galima aktyviai atitikti ir ma\u017einti gr\u0117sm\u0119.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Turinys:<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#Kas_yra_cis_etalonai\" >Kas yra cis etalonai?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#Cis_AWS_pamatu_etalonas\" >Cis AWS pamat\u0173 etalonas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#AWS_konfiguracija_nuolatinio_atitikties_pagrindas\" >AWS konfig\u016bracija: nuolatinio atitikties pagrindas<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#1_Istekliu_atsargos\" >1. I\u0161tekli\u0173 atsargos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#2_Realiojo_laiko_pakeitimo_ispejimai\" >2. Realiojo laiko pakeitimo \u012fsp\u0117jimai<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#3_Automatizuotos_atitikties_taisykles\" >3. Automatizuotos atitikties taisykl\u0117s<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#4_Santykiu_zemelapis\" >4. Santyki\u0173 \u017eem\u0117lapis<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#5_Atitikimo_paketai\" >5. Atitikimo paketai<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#AWS_konfiguracijos_nustatymas\" >AWS konfig\u016bracijos nustatymas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#Kaip_nustatyti_AWS_konfiguracija_skirta_cis_AWS_fondu_etalonui\" >Kaip nustatyti AWS konfig\u016bracij\u0105, skirt\u0105 cis AWS fond\u0173 etalonui<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#AWS_saugos_centras_centralizuotos_saugos_isvados\" >AWS saugos centras: centralizuotos saugos i\u0161vados<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#1_Nepertraukiami_saugumo_patikrinimai\" >1. Nepertraukiami saugumo patikrinimai<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#2_Integruota_su_AWS_aplinka\" >2. Integruota su AWS aplinka<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#3_Vieningas_saugumo_matomumas\" >3. Vieningas saugumo matomumas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#4_Ataskaitos_ir_informacijos_suvestines\" >4. Ataskaitos ir informacijos suvestin\u0117s<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#5_Supaprastintas_auditas_su_zemelapio_isvadomis\" >5. Supaprastintas auditas su \u017eem\u0117lapio i\u0161vadomis<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#Kaip_nustatyti_CIS_AWS_fondu_saugos_centra\" >Kaip nustatyti CIS AWS fond\u0173 saugos centr\u0105<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#Isvadavimo_automatizavimas_su_apsaugos_centru\" >I\u0161vadavimo automatizavimas su apsaugos centru<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#Automatinis_S3_kausai_su_viesa_prieiga\" >Automatinis S3 kau\u0161ai su vie\u0161a prieiga<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#Kaip_valdyti_sauguma_keliose_AWS_paskyrose\" >Kaip valdyti saugum\u0105 keliose AWS paskyrose<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#1_Delegato_administratoriaus_prieiga_AWS_organizacijose\" >1. Delegato administratoriaus prieiga AWS organizacijose<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#2_Naudokite_AWS_konfiguracijos_agregatorius\" >2. Naudokite AWS konfig\u016bracijos agregatorius<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#3_Igalinkite_%E2%80%9ESecurity_Hub%E2%80%9C_keliu_saskaitu_saranka\" >3. \u012egalinkite \u201eSecurity Hub\u201c keli\u0173 s\u0105skait\u0173 s\u0105rank\u0105<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#4_Vykdykite_saugumo_taisykles_visoje_organizacijoje\" >4. Vykdykite saugumo taisykles visoje organizacijoje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-25\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#Geriausia_CIS_etalonu_igyvendinimo_praktika_AWS\" >Geriausia CIS etalon\u0173 \u012fgyvendinimo praktika AWS<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-26\" href=\"https:\/\/sekmesreceptai.lt\/index.php\/2025\/06\/21\/kaip-idiegti-cis-etalonus-aws-naudojant-aws-konfiguracija-ir-saugos-centra\/#Isvada\" >I\u0161vada<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kas_yra_cis_etalonai\"><\/span>Kas yra cis etalonai?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Interneto saugumo centras (CIS) yra ne pelno siekianti organizacija, orientuota \u012f geriausios praktikos ir priemoni\u0173 k\u016brim\u0105, skirt\u0105 pagerinti organizacij\u0173 kibernetinio saugumo poz\u0105 visame pasaulyje.<\/p>\n<p>J\u012f 2000 m. \u012ek\u016br\u0117 IT specialist\u0173, saugumo ekspert\u0173 ir akademini\u0173 institucij\u0173 konsorciumas, siekdamas kovoti su kylan\u010diomis saugumo gr\u0117sm\u0117mis.<\/p>\n<p>CIS etalonai yra pramon\u0117s standartin\u0117s konfig\u016bracijos gair\u0117s, kaip u\u017etikrinti tokias sistemas kaip:<\/p>\n<ul class=\"wp-block-list\">\n<li>Operacin\u0117s sistemos<\/li>\n<li>Debes\u0173 platformos, tokios kaip AWS ir Azure<\/li>\n<li>Parai\u0161kos<\/li>\n<li>Tinklo \u012frenginiai<\/li>\n<\/ul>\n<p>Iki \u0161iol CIS i\u0161leido daugiau nei 100 etalon\u0173, kuriuos nuolat tobulina ir patvirtina kibernetinio saugumo profesionalai i\u0161 viso pasaulio.<\/p>\n<p>CIS etalonai n\u0117ra patys reguliavimo \u012fgaliojimai, ta\u010diau jie naudojami daugelyje atitikties sistem\u0173, toki\u0173 kaip HIPAA ir ISO 27001.<\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cis_AWS_pamatu_etalonas\"><\/span>Cis AWS pamat\u0173 etalonas<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>CIS AWS fond\u0173 etalonas yra skirtas ypa\u010d AWS i\u0161tekli\u0173 apsaugai. Jis grind\u017eiamas realaus pasaulio gr\u0117sm\u0117mis ir klaidingais konfig\u016bravimais, da\u017eniausiai matomais AWS aplinkoje. \u0160is etalon\u0173 rinkinys apima tokias kategorijas kaip:<\/p>\n<ul class=\"wp-block-list\">\n<li>Tapatyb\u0117s ir prieigos valdymas (IAM)<\/li>\n<li>Registravimas ir steb\u0117jimas<\/li>\n<li>Tinklo k\u016brimas<\/li>\n<li>Apskai\u010diuoti<\/li>\n<\/ul>\n<p>Jis yra padalintas \u012f du lygius:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>1 lygis: <\/strong>Pagrindinei saugumo higienai su minimaliais sutrikimais. 1 lygio etalonus lengva \u012fgyvendinti ir yra tinkami daugumai kompanij\u0173.<\/li>\n<li><strong>2 lygis: <\/strong>\u0160ie etalonai yra labiau ribojantys auk\u0161to saugumo srityse, tokiose kaip \u201eFinance\u201c ir \u201eHealthtech\u201c.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"AWS_konfiguracija_nuolatinio_atitikties_pagrindas\"><\/span>AWS konfig\u016bracija: nuolatinio atitikties pagrindas<strong\/><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>AWS turi \u0161imtus pasi\u016blym\u0173 ir palaiko kontrol\u0119 a <strong>AWS infrastrukt\u016bra<\/strong> gali b\u016bti labai sud\u0117tinga. AWS konfig\u016bracija tai i\u0161sprend\u017eia nuolat steb\u0117damas ir \u012fra\u0161ydamas AWS i\u0161tekli\u0173 konfig\u016bracijas ir leid\u017eia taisykl\u0117ms \u012fvertinti, ar \u0161ie i\u0161tekliai atitinka norimus nustatymus.<\/p>\n<p>Tai yra tarsi juodosios d\u0117\u017eut\u0117s \u012fra\u0161ymo \u012frenginys j\u016bs\u0173 AWS aplinkai. Kiekvien\u0105 j\u016bs\u0173 infrastrukt\u016bros pakeitim\u0105 seka AWS konfig\u016bracija, \u012fskaitant tai, kai tai atsitiko, kas pasikeit\u0117 ir ar ji pa\u017eeid\u0117 bet kokias j\u016bs\u0173 nustatytas taisykles.<\/p>\n<p>\u010cia yra jo pagrindin\u0117s savyb\u0117s:<\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"1_Istekliu_atsargos\"><\/span>1. I\u0161tekli\u0173 atsargos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>AWS konfig\u016bracija automati\u0161kai atranda ir pri\u017ei\u016bri i\u0161sam\u0173 vis\u0173 j\u016bs\u0173 AWS i\u0161tekli\u0173 apra\u0161\u0105.<\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"2_Realiojo_laiko_pakeitimo_ispejimai\"><\/span>2. Realiojo laiko pakeitimo \u012fsp\u0117jimai<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Galite gauti tiesioginius prane\u0161imus per \u201eAmazon SNS\u201c, kai kei\u010diasi \u0161altinio konfig\u016bracija, o tai yra labai svarbu aptikti neteis\u0117tus pakeitimus ar potencial\u0173 saugum\u0105<br \/>pa\u017eeid\u017eiamumas.<\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"3_Automatizuotos_atitikties_taisykles\"><\/span>3. Automatizuotos atitikties taisykl\u0117s<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>AWS konfig\u016bracija leid\u017eia apibr\u0117\u017eti ir \u012fgyvendinti norim\u0105 b\u016bsen\u0105. Galite nustatyti taisykles, skirtas automati\u0161kai \u012fvertinti, ar j\u016bs\u0173 i\u0161tekli\u0173 konfig\u016bracijos atitinka j\u016bs\u0173 politik\u0105.<\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"4_Santykiu_zemelapis\"><\/span>4. Santyki\u0173 \u017eem\u0117lapis<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Tai nubr\u0117\u017eia sud\u0117tingus ry\u0161ius tarp skirting\u0173 AWS pasi\u016blym\u0173, kurie padeda suprasti priklausomybes.<\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"5_Atitikimo_paketai\"><\/span>5. Atitikimo paketai<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Atitikimo pakuot\u0117s yra i\u0161 anksto supakuotos konfig\u016bracijos taisykli\u0173 ir i\u0161taisymo veiksm\u0173, kuriuos galima naudoti kaip vien\u0105, kolekcijos<br \/>vienetas.<\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"AWS_konfiguracijos_nustatymas\"><\/span>AWS konfig\u016bracijos nustatymas<strong\/><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>\u0160tai kaip galite nustatyti AWS konfig\u016bracij\u0105:<\/p>\n<ol start=\"1\" class=\"wp-block-list\">\n<li>\u012egalinti AWS konfig\u016bracij\u0105 per konsol\u0119, CLI arba <strong>Debeso informavimas<\/strong>.<\/li>\n<li>Nurodykite \u012fra\u0161ytus i\u0161tekli\u0173 tipus (arba visus i\u0161teklius).<\/li>\n<li>Pasirinkite S3 kibir\u0105 konfig\u016bracijos momentin\u0117ms nuotraukoms.<\/li>\n<li>\u012egalinkite konfig\u016bracijos taisykles, pradedant nuo AWS valdom\u0173 taisykli\u0173.<\/li>\n<\/ol>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kaip_nustatyti_AWS_konfiguracija_skirta_cis_AWS_fondu_etalonui\"><\/span>Kaip nustatyti AWS konfig\u016bracij\u0105, skirt\u0105 cis AWS fond\u0173 etalonui<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Yra du b\u016bdai, kaip galite naudoti AWS konfig\u016bracij\u0105, kad pritaikytum\u0117te CIS AWS fond\u0173 etalon\u0105. Rankinis b\u016bdas reikalauja, kad j\u016bs eitum\u0117te \u012f AWS konfig\u016bracij\u0105 ir pritaikytum\u0117te kiekvien\u0105 valdom\u0105 taisykl\u0119 po vien\u0105. Po to turite sukonfig\u016bruoti juos taip, kad atitikt\u0173 konkre\u010dius CIS valdiklius. \u0160is procesas yra l\u0117tas, nereikalingas ir sunkiai matomas daugiapakop\u0117je aplinkoje.<\/p>\n<p>Ta\u010diau taip pat yra automatinis b\u016bdas greitai diegti CIS etalonus AWS, naudojant AWS konfig\u016bracijos atitikties paketus.  AWS pateikia i\u0161 anksto pastatyt\u0105 atitikties paket\u0105, skirt\u0105 CIS etalonams pritaikyti: CIS AWS fond\u0173 atitikties paketas<\/p>\n<p>\u0160is atitikties paketas leid\u017eia diegti vis\u0105 CIS etalon\u0173 rinkin\u012f viename \u201eGo\u201c, o ne diegti taisykles po vien\u0105.<\/p>\n<p>\u0160tai kaip galite diegti CIS AWS fondo atitikties paket\u0105:<\/p>\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Eikite \u012f AWS konfig\u016bracij\u0105> atitikties paketai> Diegkite atitikties paket\u0105.<\/li>\n<li>Pasirinkite \u201eCIS AWS Foundations Benchmark v1.2.0\u201c arba pana\u0161iai.<\/li>\n<li>Per\u017ei\u016br\u0117kite ir diegkite naudojant \u201eCloudformation\u201c.<\/li>\n<li>Steb\u0117kite atitikties b\u016bsen\u0105 pagal visus pasirinktus i\u0161teklius.<\/li>\n<\/ol>\n<p>Pa\u017evelkime \u012f pavyzd\u017eius, kiek CIS valdikli\u0173 tiesiogiai susieja su AWS konfig\u016bracijos atitikties pakuot\u0117mis:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<thead>\n<tr>\n<td><strong>Cis kontrol\u0117<\/strong><\/td>\n<td><strong>AWS konfig\u016bracijos taisykl\u0117<\/strong><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>\u012esitikinkite, kad visuose regionuose \u012fjungtas \u201eCloudTail\u201c<\/td>\n<td>\u201eCloudTail\u201c \u012fgalinta<\/td>\n<\/tr>\n<tr>\n<td>\u012ejunkite \u201eS3 Bucket Access\u201c registravim\u0105<\/td>\n<td>\u201eS3-Bucket-Logging\u201c<\/td>\n<\/tr>\n<tr>\n<td>\u012esitikinkite, kad IAM slapta\u017eod\u017eio politikai reikia simboli\u0173<\/td>\n<td>IAM-PASSWORD-POLICY-REQUIRES-SYMOMBOLS<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"AWS_saugos_centras_centralizuotos_saugos_isvados\"><\/span>AWS saugos centras: centralizuotos saugos i\u0161vados<strong\/><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>AWS saugos centras yra j\u016bs\u0173 komand\u0173 centras <strong>Debes\u0173 saugumas<\/strong>. Nors AWS konfig\u016bracija vertina konfig\u016bracijas, saugos centras surinka ir teikia pirmenyb\u0119 saugumo i\u0161vadoms visose AWS paskyrose.<\/p>\n<p>Tai suma\u017eina triuk\u0161m\u0105 ir padeda jums nustatyti, nustatyti prioritetus ir veikti d\u0117l galim\u0173 saugumo problem\u0173 visame j\u016bs\u0173 AWS p\u0117dsake.<\/p>\n<p>\u010cia yra pagrindin\u0117s \u201eAWS Security Hub\u201c savyb\u0117s:<\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"1_Nepertraukiami_saugumo_patikrinimai\"><\/span>1. Nepertraukiami saugumo patikrinimai<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Saugumo centras yra j\u016bs\u0173 visada \u012fjungtas saugumo analitikas. Tai negailestingai stebi j\u016bs\u0173 AWS aplink\u0105, atliekant automatinius patikrinimus su pramon\u0117s etalon\u0173 rinkiniu.<\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"2_Integruota_su_AWS_aplinka\"><\/span>2. Integruota su AWS aplinka<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Jis yra visi\u0161kai integruotas su AWS konfig\u016bracija, \u201eGuardduty\u201c, \u201eMacie\u201c, inspektoriumi ir kitais AWS pasi\u016blymais.<\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"3_Vieningas_saugumo_matomumas\"><\/span>3. Vieningas saugumo matomumas<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Organizacijos gauna konsoliduot\u0105, ai\u0161k\u0173 vaizd\u0105 apie savo saugumo laikysen\u0105 su \u201eSecurity Hub\u201c. Jo centralizuotas prietais\u0173 skydelis pateikia rezultat\u0173 kortel\u0119 kiekvienam valdikliui, naudojant \u201ePass\u201c arba \u201eFail\u201c vertinim\u0105.<\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"4_Ataskaitos_ir_informacijos_suvestines\"><\/span>4. Ataskaitos ir informacijos suvestin\u0117s<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>\u201eAWS Security Hub\u201c si\u016blo \u012fmontuotus atitikties prietais\u0173 skydelius, kurie teikia vienos s\u0105skaitos ir kiekvieno regiono rezultat\u0173 korteles, nes\u0117kming\u0173 valdikli\u0173 skilim\u0105 ir filtravim\u0105 pagal sunkumo lygius, tokius kaip kritinis ar auk\u0161tas.<\/p>\n<p>Rezultatai neapsiriboja AWS konsole, kuri\u0105 galite eksportuoti naudodami AWS CLI, u\u017eklaus\u0105 per ATHENE ir S3 per \u201eEventBridge\u201c arba integruoti su tre\u010di\u0173j\u0173 \u0161ali\u0173 \u201eSiems\u201c, naudodamiesi turimomis jungtimis ar \u201eEventBridge\u201c taisykl\u0117mis.<\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"5_Supaprastintas_auditas_su_zemelapio_isvadomis\"><\/span>5. Supaprastintas auditas su \u017eem\u0117lapio i\u0161vadomis<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>\u201eAWS Security Hub\u201c automati\u0161kai atlieka saugos patikrinimus ir renka \u012fsp\u0117jimus. Tai taip pat pasakoja, kaip tai susij\u0119 su oficialiomis sistemomis, tokiomis kaip:<\/p>\n<ul class=\"wp-block-list\">\n<li>Cis AWS pamat\u0173 etalonas<\/li>\n<li>PCI DSS<\/li>\n<li>NIST 800-53<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kaip_nustatyti_CIS_AWS_fondu_saugos_centra\"><\/span>Kaip nustatyti CIS AWS fond\u0173 saugos centr\u0105<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Laikykit\u0117s \u0161io \u017eingsnis po \u017eingsnio, kad \u012fgalintum\u0117te AWS saugos centr\u0105 CIS AWS fondams etalonui:<del\/><\/p>\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Eikite \u012f \u201eSecurity Hub\u201c> Nustatymai.<\/li>\n<li>\u012egalinti saugos standartus \u2192 Pasirinkite CIS AWS fond\u0173 etalon\u0105.<\/li>\n<li>Pasirinktinai integruokite su kitomis paslaugomis, tokiomis kaip:\n<ul class=\"wp-block-list\">\n<li>Gar\u0161os dutas gr\u0117sm\u0117s aptikimui<\/li>\n<li>AWS inspektorius d\u0117l pa\u017eeid\u017eiamumo nuskaitymo<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<p>\u012egalinus, \u201eSecurity Hub\u201c prad\u0117s rinkti ir rodyti i\u0161vadas, susijusias su CIS AWS fond\u0173 etalonu.<\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Isvadavimo_automatizavimas_su_apsaugos_centru\"><\/span>I\u0161vadavimo automatizavimas su apsaugos centru<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>I\u0161vadavimo automatizavimas automati\u0161kai i\u0161sprend\u017eia saugos problemas, kai tik jos aptinkamos nelaukdami, kol kas nors prisijungs ir tai padarys rankiniu b\u016bdu.<del\/><\/p>\n<p>AWS leid\u017eia tai nustatyti naudodamiesi \u201eSecurity Hub\u201c ir \u201eConfig\u201c i\u0161vadomis, kad suaktyvintum\u0117te automatinius atsakymus. Toliau pateiktas i\u0161taisymo automatizavimo su saugos centre pavyzdys.<\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Automatinis_S3_kausai_su_viesa_prieiga\"><\/span>Automatinis S3 kau\u0161ai su vie\u0161a prieiga<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Tarkime, j\u016bs nety\u010dia padar\u0117te S3 saugyklos kibir\u0105, vie\u0161ai skaitom\u0105. Tai yra saugumo rizika, jei joje yra neskelbtini failai.<\/p>\n<p>\u0160tai kas nutinka automatizuotoje darbo eigoje:<\/p>\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Aptiktas taisykli\u0173 pa\u017eeidimas:<\/strong> \u201eS3-Bucket\u201c vie\u0161as skaitymo prodiuseris nes\u0117kmes.<\/li>\n<li><strong>\u201eEventbridge\u201c taisykl\u0117: <\/strong>Pa\u017eeidim\u0173 aptikimas sukelia \u201eEventbridge\u201c taisykl\u0119.<\/li>\n<li><strong>SSM automatizavimo dokumentas arba \u201eLambda\u201c funkcija: <\/strong>\u0160ie veiksmai vykdomi \u0161iame etape\n<ul class=\"wp-block-list\">\n<li>At\u0161aukia vie\u0161\u0105 prieig\u0105<\/li>\n<li>Prane\u0161a saugumo komandai per SNS arba \u201eSlack\u201c<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<p>Be to, jei norite padaryti \u0161i\u0105 didesn\u0117s atitikties ir biliet\u0173 pardavimo sistemos dal\u012f, taip pat galite prisijungti:<del\/><\/p>\n<ul class=\"wp-block-list\">\n<li>AWS sistem\u0173 valdytojo automatizavimas<\/li>\n<li><strong>AWS Lambda<\/strong><\/li>\n<li>\u201eCloudWatch\u201c \u017eurnalai<\/li>\n<li>\u201eJira\u201c arba \u201eServiceNow\u201c integracijos incidentams sekti<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Kaip_valdyti_sauguma_keliose_AWS_paskyrose\"><\/span>Kaip valdyti saugum\u0105 keliose AWS paskyrose<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Didel\u0117s \u012fmon\u0117s da\u017enai naudoja kelias AWS paskyras, kad atskirt\u0173 darbo kr\u016bvius. Nors tai pagerina valdym\u0105, jis apsunkina saugumo valdym\u0105.<\/p>\n<p>D\u0117l \u0161ios prie\u017easties AWS si\u016blo \u012franki\u0173 ir praktik\u0173 rinkin\u012f, skirt\u0105 centralizuotai valdyti saugum\u0105 ir atitikt\u012f.<\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"1_Delegato_administratoriaus_prieiga_AWS_organizacijose\"><\/span>1. Delegato administratoriaus prieiga AWS organizacijose<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Naudodamiesi AWS organizacijomis, vien\u0105 s\u0105skait\u0105 galite priskirti \u201esaugos administratoriaus paskyrai\u201c.<\/p>\n<p>\u0160i s\u0105skaita gauna:<\/p>\n<ul class=\"wp-block-list\">\n<li>Leidimas per\u017ei\u016br\u0117ti ir valdyti saugumo duomenis visose paskyrose<\/li>\n<li>Prieiga prie \u201eSecurity Hub\u201c, \u201eAWS Config\u201c ir \u201eCloudTail\u201c \u017eurnal\u0173 i\u0161 kit\u0173 paskyr\u0173<\/li>\n<\/ul>\n<p>\u0160i s\u0105ranka sukuria vien\u0105 \u201eCloud Security\u201c komandos valdymo ta\u0161k\u0105, ir jums nebereikia prisijungti prie 20 skirting\u0173 paskyr\u0173.<\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"2_Naudokite_AWS_konfiguracijos_agregatorius\"><\/span>2. Naudokite AWS konfig\u016bracijos agregatorius<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Keli\u0173 s\u0105skait\u0173 s\u0105rankoje kiekviena paskyra turi savo AWS konfig\u016bracijos egzempliori\u0173. Nor\u0117dami surinkti atitikties duomenis visose paskyrose, galite nustatyti konfig\u016bracijos agregatori\u0173 saugos paskyroje.<\/p>\n<p>Tai i\u0161traukia duomenis i\u0161 vis\u0173 paskyr\u0173 ir pateikia pasaulin\u012f vaizd\u0105, kuris i\u0161teklius atitinka ar neatitinka j\u016bs\u0173 saugumo taisykli\u0173.<\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"3_Igalinkite_%E2%80%9ESecurity_Hub%E2%80%9C_keliu_saskaitu_saranka\"><\/span>3. \u012egalinkite \u201eSecurity Hub\u201c keli\u0173 s\u0105skait\u0173 s\u0105rank\u0105<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>\u201eAWS Security Hub\u201c turi keli\u0173 s\u0105skait\u0173 s\u0105rank\u0105, kuri centrine paskyra yra administratorius ir kitos paskyros kaip nariai. Be to, persp\u0117jimus galite filtruoti pagal paskyr\u0105, i\u0161teklius, sunkum\u0105 ir atitikties standart\u0105.<\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"4_Vykdykite_saugumo_taisykles_visoje_organizacijoje\"><\/span>4. Vykdykite saugumo taisykles visoje organizacijoje<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Turite \u012fsitikinti, kad kiekviena paskyra nuo pat prad\u017ei\u0173 yra saugiai nustatyta. Tuo tikslu galite naudoti AWS valdymo bok\u0161t\u0105, kuris automatizuoja nauj\u0173 paskyr\u0173 k\u016brim\u0105 su i\u0161 anksto apibr\u0117\u017etomis saugos bazin\u0117mis linijomis.<\/p>\n<p>Bet jei esate pa\u017eeng\u0119s vartotojas, nuosekliam taisykli\u0173 vykdymui galite naudoti pasirinktinius diegimo scenarijus.<\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Geriausia_CIS_etalonu_igyvendinimo_praktika_AWS\"><\/span>Geriausia CIS etalon\u0173 \u012fgyvendinimo praktika AWS<strong\/><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>\u010cia yra keletas geriausi\u0173 CIS etalon\u0173 \u012fgyvendinimo AWS aplinkoje praktik\u0105:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<thead>\n<tr>\n<td><strong>Praktika<\/strong><\/td>\n<td><strong>Apra\u0161ymas<\/strong><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Prad\u0117kite nuo valdom\u0173 taisykli\u0173<\/td>\n<td>Nor\u0117dami apr\u0117pti daugum\u0105 CIS valdikli\u0173, naudokite AWS valdomas taisykles.<\/td>\n<\/tr>\n<tr>\n<td>Tinkinkite, kur reikia<\/td>\n<td>Prid\u0117kite pasirinktines konfig\u016bracijos taisykles, susijusias su konkre\u010diai organizacijai.<\/td>\n<\/tr>\n<tr>\n<td>\u012egalinti kry\u017eminio apskaitos agregacij\u0105<\/td>\n<td>Naudokite kaupiklius, kad gal\u0117tum\u0117te centralizuoti atitikties prietais\u0173 skydelius.<\/td>\n<\/tr>\n<tr>\n<td>Automatizuokite i\u0161taisym\u0105<\/td>\n<td>Naudokite \u201eEventBridge + Lambda\/SSM\u201c nuolatiniam vykdymui.<\/td>\n<\/tr>\n<tr>\n<td>Nuolat steb\u0117ti<\/td>\n<td>Integruokite \u012fsp\u0117jimus apie \u201eSecurity Hub\u201c su reagavimo \u012f \u012fvykius platformas.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Isvada\"><\/span>I\u0161vada<strong\/><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Kibernetini\u0173 gr\u0117smi\u0173 supratimas yra tik pirmas \u017eingsnis u\u017etikrinant debes\u0173 infrastrukt\u016br\u0105. Norint u\u017ebaigti kelion\u0119, jums reik\u0117s automatini\u0173 \u012franki\u0173, kurie nustato pa\u017eeid\u017eiamumus ir aktyviai vykdo saugumo gaires, tokias kaip CIS etalonai.<\/p>\n<p>\u012ediegus NVS etalonus naudojant AWS konfig\u016bracij\u0105 ir saugos centr\u0105, tai leid\u017eia tai atlikti nuolatiniu, automatizuotu atitikties steb\u0117jimu debesies aplinkoje. Kartu AWS konfig\u016bracijos ir saugos centras sujungia taisykl\u0117mis pagr\u012fst\u0105 vertinim\u0105 su centralizuotomis i\u0161vadomis ir automatizuotu i\u0161taisymu. Tai yra did\u017eiulis derinys, suteikiantis j\u016bs\u0173 verslui strategin\u012f prana\u0161um\u0105.<\/p>\n<p>Be to, \u0161is po\u017ei\u016bris taip pat patvirtina <strong>\u201eDevSecops\u201c<\/strong> Principai, \u012fgyvendinantys atitikt\u012f kasdienes debesies operacijas, kurios u\u017etikrina saugi\u0105, atspari\u0105 ir reikalavimus atitinkan\u010di\u0105 infrastrukt\u016br\u0105 mastu.<\/p>\n<p>\u201eXavor\u201c padeda savo partneriams \u012fgyvendinti automatizuotus, kei\u010diamus ir standartus skatinan\u010dius \u201eCloud Security\u201c sprendimus AWS, Azure ir kitose debes\u0173 platformose. M\u016bs\u0173 ekspertai suderina j\u016bs\u0173 versl\u0105 su pasauliniais kibernetinio saugumo standartais, \u012fskaitant CIS etalonus ir OWASP interneto saugum\u0105.<\/p>\n<p>Pasiruo\u0161\u0119 stiprinti savo saugumo laikysen\u0105? Susisiekite su mumis <strong><span class=\"__cf_email__\" data-cfemail=\"8fe6e1e9e0cff7eef9e0fda1ece0e2\">(El. Pa\u0161tas apsaugotas)<\/span> <\/strong>dabar.<\/p>\n<\/p><\/div>\n<p><a href=\"https:\/\/www.xavor.com\/blog\/how-to-implement-cis-benchmarks-on-aws-using-aws-config-and-security-hub\/\"> Nuoroda \u012f informacijos \u0161altin\u012f <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Saugumas ir atitiktis yra svarbiausi organizacij\u0173, veikian\u010di\u0173 debesyje, prioritetai. \u012emon\u0117s b\u016btinai apsaugo savo Debes\u0173 infrastrukt\u016bra&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1918,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[3],"tags":[3419,3586,3583,3584,3582,11,3585,1129,2792],"class_list":["post-1917","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologijos","tag-aws","tag-centra","tag-cis","tag-etalonus","tag-idiegti","tag-kaip","tag-konfiguracija","tag-naudojant","tag-saugos"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/sekmesreceptai.lt\/index.php\/wp-json\/wp\/v2\/posts\/1917","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sekmesreceptai.lt\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sekmesreceptai.lt\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sekmesreceptai.lt\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sekmesreceptai.lt\/index.php\/wp-json\/wp\/v2\/comments?post=1917"}],"version-history":[{"count":0,"href":"https:\/\/sekmesreceptai.lt\/index.php\/wp-json\/wp\/v2\/posts\/1917\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sekmesreceptai.lt\/index.php\/wp-json\/wp\/v2\/media\/1918"}],"wp:attachment":[{"href":"https:\/\/sekmesreceptai.lt\/index.php\/wp-json\/wp\/v2\/media?parent=1917"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sekmesreceptai.lt\/index.php\/wp-json\/wp\/v2\/categories?post=1917"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sekmesreceptai.lt\/index.php\/wp-json\/wp\/v2\/tags?post=1917"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}