Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwendung AWS Security Hub CSPM in Ihrem Vulnerability Management-Programm
Der Aufbau eines skalierbaren Schwachstellen-Management-Programms AWS beinhaltet neben Cloud-Konfigurationsrisiken auch das Management herkömmlicher Software- und Netzwerkschwachstellen. AWS Security Hub CSPMhilft Ihnen dabei, Ihre AWS Umgebung anhand der Sicherheitsstandards der Branche zu überprüfen und Risiken bei der Cloud-Konfiguration zu identifizieren. Security Hub CSPM bietet auch einen umfassenden Überblick über Ihren Sicherheitsstatus, AWS indem es Sicherheitsergebnisse von anderen Sicherheitsdiensten und AWS Sicherheitstools von Drittanbietern zusammenfasst.
In den folgenden Abschnitten finden Sie bewährte Methoden und Empfehlungen für die Einrichtung von Security Hub CSPM zur Unterstützung Ihres Vulnerability Management-Programms:
Security Hub CSPM einrichten
Anweisungen zur Einrichtung finden Sie unter Einrichtung. AWS Security Hub CSPM Um Security Hub CSPM verwenden zu können, müssen Sie es aktivieren. AWS Config Weitere Informationen finden Sie unter Aktivierung und Konfiguration AWS Config in der Security Hub CSPM-Dokumentation.
Wenn Sie integriert sind AWS Organizations, bestimmen Sie über das Organisationsverwaltungskonto ein Konto als delegierten Security Hub CSPM-Administrator. Eine Anleitung finden Sie unter Den delegierten Security Hub CSPM-Administrator benennen. Die AWS SRA empfiehlt, dass Sie ein Security Tooling-Konto erstellen und es als delegierten Security Hub CSPM-Administrator verwenden.
Der delegierte Administrator hat automatisch Zugriff darauf, Security Hub CSPM für alle Mitgliedskonten in der Organisation zu konfigurieren und die mit diesen Konten verknüpften Ergebnisse einzusehen. Wir empfehlen Ihnen, AWS Config Security Hub CSPM in allen Ihren AWS-Regionen zu aktivieren. AWS-Konten Sie können Security Hub CSPM so konfigurieren, dass neue Organisationskonten automatisch als Security Hub CSPM-Mitgliedskonten behandelt werden. Anweisungen finden Sie unter Mitgliedskonten verwalten, die zu einer Organisation gehören.
Aktivierung der Security Hub CSPM-Standards
Security Hub CSPM generiert Ergebnisse, indem es automatisierte und kontinuierliche Sicherheitsprüfungen anhand von Sicherheitskontrollen durchführt. Die Kontrollen sind mit einem oder mehreren Sicherheitsstandards verknüpft. Mithilfe der Kontrollen können Sie feststellen, ob die Anforderungen eines Standards erfüllt werden.
Wenn Sie einen Standard in Security Hub CSPM aktivieren, aktiviert Security Hub CSPM automatisch die Kontrollen, die für den Standard gelten. Security Hub CSPM verwendet AWS Config Regeln, um die meisten Sicherheitsprüfungen für Kontrollen durchzuführen. Sie können die Security Hub CSPM-Standards jederzeit aktivieren oder deaktivieren. Weitere Informationen finden Sie unter Sicherheitskontrollen und -standards unter. AWS Security Hub CSPM Eine vollständige Liste der Standards finden Sie unter Security Hub CSPM-Standardreferenz.
Wenn Ihr Unternehmen noch keinen bevorzugten Sicherheitsstandard hat, empfehlen wir die Verwendung des FSBP-Standards (AWS Foundational Security Best Practices). Dieser Standard wurde entwickelt, um zu erkennen, wann AWS-Konten und welche Ressourcen von den bewährten Sicherheitsmethoden abweichen. AWS kuratiert diesen Standard und aktualisiert ihn regelmäßig, um neue Funktionen und Dienste abzudecken. Nachdem Sie die FSBP-Ergebnisse geprüft haben, sollten Sie erwägen, andere Standards zu aktivieren.
Verwaltung der CSPM-Ergebnisse von Security Hub
Security Hub CSPM bietet mehrere Funktionen, die Ihnen helfen, große Mengen an Ergebnissen aus Ihrem gesamten Unternehmen zu verarbeiten und den Sicherheitsstatus Ihrer AWS Umgebung zu verstehen. Um Ihnen bei der Verwaltung der Ergebnisse zu helfen, empfehlen wir, die folgenden beiden Security Hub CSPM-Funktionen zu aktivieren:
-
Verwenden Sie die regionsübergreifende Aggregation, um Ergebnisse zu aggregieren, Updates und Erkenntnisse zu finden, den Compliance-Status und Sicherheitswerte aus mehreren Regionen in einer einzigen Aggregationsregion AWS-Regionen zu kontrollieren.
-
Verwenden Sie konsolidierte Kontrollergebnisse, um das Auffinden von Ergebnissen zu reduzieren, indem Sie doppelte Ergebnisse entfernen. Wenn konsolidierte Kontrollergebnisse in Ihrem Konto aktiviert sind, generiert Security Hub CSPM für jede Sicherheitsüberprüfung einer Kontrolle ein einzelnes neues Ergebnis oder ein Befundupdate, auch wenn eine Kontrolle für mehrere aktivierte Standards gilt.
Zusammenfassung der Ergebnisse anderer Sicherheitsdienste und -tools
Zusätzlich zur Generierung von Sicherheitsergebnissen können Sie Security Hub CSPM verwenden, um Funddaten aus verschiedenen AWS-Services und unterstützten Sicherheitslösungen von Drittanbietern zu aggregieren. Dieser Abschnitt konzentriert sich auf das Senden von Sicherheitsergebnissen an Security Hub CSPM. Im nächsten Abschnitt wird erläutertBereiten Sie sich auf die Zuordnung von Sicherheitsergebnissen vor, wie Sie Security Hub CSPM in Produkte integrieren können, die Erkenntnisse von Security Hub CSPM erhalten können.
Es gibt viele Produkte und Open-Source-Lösungen von Drittanbietern AWS-Services, die Sie in Security Hub CSPM integrieren können. Wenn Sie gerade erst anfangen, empfehlen wir Folgendes:
-
Integriert aktivieren AWS-Services — Die meisten AWS-Service Integrationen, die Ergebnisse an Security Hub CSPM senden, werden automatisch aktiviert, nachdem Sie sowohl Security Hub CSPM als auch den integrierten Dienst aktiviert haben. Für Ihr Vulnerability Management-Programm empfehlen wir, Amazon Inspector GuardDuty AWS Health, Amazon und IAM Access Analyzer in jedem Konto zu aktivieren. Diese Dienste senden ihre Ergebnisse automatisch an Security Hub CSPM. Eine vollständige Liste der unterstützten AWS-Service Integrationen finden Sie unter Die Ergebnisse AWS-Services an Security Hub CSPM senden.
Anmerkung
AWS Health sendet Ergebnisse an Security Hub CSPM, wenn eine der folgenden Bedingungen erfüllt ist:
-
Der Befund steht im Zusammenhang mit einem Sicherheitsdienst AWS
-
Der Typcode des Befundes enthält die Wörter
security,abuse, odercertificate -
Der AWS Health Suchdienst ist oder
riskabuse
-
-
Integrationen von Drittanbietern einrichten — Eine Liste der derzeit unterstützten Integrationen finden Sie unter Verfügbare Produktintegrationen von Drittanbietern. Wählen Sie alle zusätzlichen Tools aus, die Ergebnisse an Security Hub CSPM senden oder Ergebnisse von Security Hub CSPM empfangen können. Möglicherweise verfügen Sie bereits über einige dieser Tools von Drittanbietern. Folgen Sie den Produktanweisungen, um die Integration mit Security Hub CSPM zu konfigurieren.