Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Von Trusted Remediator unterstützte Security Hub CSPM-Empfehlungen
In der folgenden Tabelle sind die unterstützten Security Hub CSPM-Empfehlungen, SSM-Automatisierungsdokumente, vorkonfigurierte Parameter und das erwartete Ergebnis der Automatisierungsdokumente aufgeführt. Überprüfen Sie das erwartete Ergebnis, um mögliche Risiken auf der Grundlage Ihrer Geschäftsanforderungen besser zu verstehen, bevor Sie ein Dokument zur SSM-Automatisierung zur Behebung von Prüfungen aktivieren.
Stellen Sie sicher, dass Sie Security Hub CSPM für das Konto aktivieren. Weitere Informationen finden Sie unter Security Hub CSPM aktivieren.
| Überprüfen Sie die ID und den Namen | Name des SSM-Dokuments und erwartetes Ergebnis | Unterstützte vorkonfigurierte Parameter und Einschränkungen |
|---|---|---|
|
Security-Hub-IAM-22 IAM.22: IAM-Benutzeranmeldedaten, die 45 Tage lang nicht verwendet wurden, sollten entfernt werden. |
AWSManagedServices-TrustedRemediatorDeactivateIamUserUnusedCredentials |
DeleteAccessKeys: Auf true setzen, um ungenutzte Zugriffsschlüssel dauerhaft zu löschen, oder auf false, um sie zu deaktivieren (sodass sie inaktiv, aber wiederherstellbar sind). Keine Einschränkungen |
|
Security-Hub-IAM-3 IAM.3: Die Zugangsschlüssel von IAM-Benutzern sollten alle 90 Tage oder weniger gewechselt werden. |
AWSManagedServices-TrustedRemediatorRotateIamAccessKeysOlderThan90 Tage |
Vorkonfigurierte Parameter sind nicht zulässig. Keine Einschränkungen |
|
Security-Hub-IAM-8 IAM.8: Unbenutzte IAM-Benutzeranmeldedaten sollten entfernt werden. |
AWSManagedServices-TrustedRemediatorDeactivateIamUserUnusedCredentials |
DeleteAccessKeys: Auf true setzen, um ungenutzte Zugriffsschlüssel dauerhaft zu löschen, oder auf false, um sie zu deaktivieren (wodurch sie inaktiv, aber wiederherstellbar sind). Keine Einschränkungen |
|
security-hub-networkfirewall-10 |
AWSManagedServices-TrustedRemediatorEnableNetworkFirewallSubnetChangeProtection |
Vorkonfigurierte Parameter sind nicht zulässig. Keine Einschränkungen |
|
security-hub-networkfirewall-2 NetworkFirewall.2: Die Netzwerk-Firewall-Protokollierung sollte aktiviert sein. |
AWSManagedServices-TrustedRemediatorEnableNetworkFirewallCloudWatchLog |
LogGroupName: Der Name der CloudWatch Protokollgruppe, an die Protokolle gesendet werden sollen. LogTypes: Die Arten von Protokollen, die aktiviert werden sollen. Gültige Werte sind Keine Einschränkungen |
|
security-hub-stepfunctions-1 |
AWSManagedServices-TrustedRemediatorEnableStepFunctionsLogging |
LogGroupName: Der Name der CloudWatch Protokollgruppe für die Step Functions-Protokollierung. LoggingLevel: Die Protokollierungsebene für Step Functions. Gültige Werte sind |
|
security-hub-lambda-7 Lambda.7: Für Lambda-Funktionen sollte AWS X-Ray Active Tracing aktiviert sein. |
AWSManagedServices-TrustedRemediatorEnableLambdaXrayActiveTracing |
Vorkonfigurierte Parameter sind nicht zulässig. Keine Einschränkungen |