Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erforderliche AWS Config Ressourcen für Kontrollbefunde
In AWS Security Hub Cloud Security Posture Management (CSPM) verwenden einige Kontrollen dienstbezogene AWS Config Regeln, die Konfigurationsänderungen in Ihren Ressourcen erkennen. AWS Damit Security Hub CSPM genaue Ergebnisse für diese Kontrollen generiert, müssen Sie die Ressourcenaufzeichnung in aktivieren AWS Config und einschalten. AWS Config Informationen darüber, wie Security Hub CSPM AWS Config Regeln verwendet und wie sie aktiviert und konfiguriert werden AWS Config, finden Sie unter. Aktivierung und Konfiguration AWS Config für Security Hub CSPM Ausführliche Informationen zur Ressourcenaufzeichnung finden Sie unter Arbeiten mit dem Konfigurationsrekorder im AWS Config Entwicklerhandbuch.
Um genaue Kontrollergebnisse zu erhalten, müssen Sie die AWS Config Ressourcenaufzeichnung für aktivierte Steuerelemente mit einem durch Änderung ausgelösten Zeitplantyp aktivieren. Für einige Steuerelemente mit einem periodischen Zeitplan ist auch eine Ressourcenaufzeichnung erforderlich. Auf dieser Seite sind die erforderlichen Ressourcen für diese Security Hub CSPM-Steuerelemente aufgeführt.
Security Hub CSPM-Steuerungen können auf verwalteten AWS Config Regeln oder benutzerdefinierten Security Hub CSPM-Regeln basieren. Stellen Sie sicher, dass es keine AWS Identity and Access Management (IAM-) Richtlinien oder AWS Organizations verwalteten Richtlinien gibt, die AWS Config verhindern, dass Sie Ihre Ressourcen aufzeichnen dürfen. Die CSPM-Steuerungen von Security Hub werten Ressourcenkonfigurationen direkt aus und berücksichtigen keine AWS Organizations Richtlinien.
Anmerkung
AWS-Regionen Wenn ein Steuerelement nicht verfügbar ist, ist die entsprechende Ressource in nicht verfügbar. AWS Config Eine Liste dieser Grenzwerte finden Sie unterRegionale Beschränkungen der Security Hub CSPM-Steuerungen.
Themen
Erforderliche Ressourcen für alle Security Hub CSPM-Steuerelemente
Erforderliche Ressourcen für den Standard „Best Practices für AWS grundlegende Sicherheit“
Erforderliche Ressourcen für den CIS AWS Foundations Benchmark
Erforderliche Ressourcen für den Standard NIST SP 800-53 Revision 5
Erforderliche Ressourcen für den Standard NIST SP 800-171 Revision 2
Erforderliche Ressourcen für den AWS Resource Tagging-Standard
Erforderliche Ressourcen für den AWS Control Tower Service-Managed-Standard
Erforderliche Ressourcen für alle Security Hub CSPM-Steuerelemente
Damit Security Hub CSPM Ergebnisse für durch Änderungen ausgelöste Kontrollen generiert, die aktiviert sind und eine AWS Config Regel verwenden, müssen Sie die folgenden Ressourcentypen in aufzeichnen. AWS Config In dieser Tabelle ist auch angegeben, mit welchen Kontrollen ein bestimmter Ressourcentyp bewertet wird. Ein einzelnes Steuerelement kann mehr als einen Ressourcentyp auswerten.
AWS-Service | Ressourcentypen | Verwandte Steuerelemente |
---|---|---|
AWS Amplify | AWS::Amplify::App |
Verstärker.1 |
AWS::Amplify::Branch |
Verstärker.2 |
|
Amazon API Gateway | AWS::ApiGateway::Stage |
APIGateway1. APIGateway2. APIGateway3. APIGateway4. APIGateway5. |
AWS::ApiGatewayV2::Stage |
APIGateway1. APIGateway9. |
|
AWS AppConfig | AWS::AppConfig::Application
|
AppConfig1. |
AWS::AppConfig::ConfigurationProfile
|
AppConfig2. |
|
AWS::AppConfig::Environment
|
AppConfig3. |
|
AWS::AppConfig::ExtensionAssociation
|
AppConfig4. |
|
Amazon AppFlow | AWS::AppFlow::Flow
|
AppFlow1. |
AWS App Runner | AWS::AppRunner::Service
|
AppRunner1. |
AWS::AppRunner::VpcConnector
|
AppRunner2. |
|
AWS AppSync | AWS::AppSync::GraphQLApi
|
AppSync2. AppSync4. AppSync5. |
AWS::AppSync::ApiCache
|
AppSync1. AppSync6. |
|
AWS Backup | AWS::Backup::BackupPlan
|
Sicherung.5 |
AWS::Backup::BackupVault
|
Sicherung.3 |
|
AWS::Backup::RecoveryPoint
|
Sicherung.1 Sicherung.2 |
|
AWS::Backup::ReportPlan
|
Sicherung.4 |
|
AWS Batch | AWS::Batch::ComputeEnvironment
|
Charge.3 Charge.4 |
AWS::Batch::JobQueue
|
Charge.1 |
|
AWS::Batch::SchedulingPolicy
|
Charge.2 |
|
AWS Certificate Manager (ACM) | AWS::ACM::Certificate
|
ACM.1 ACM.2 ACM. 3 |
Amazon Athena | AWS::Athena::DataCatalog |
Athena.2 |
AWS::Athena::WorkGroup |
Athena.3 Athena.4 |
|
AWS CloudFormation | AWS::CloudFormation::Stack |
CloudFormation2. |
Amazon CloudFront | AWS::CloudFront::Distribution
|
CloudFront1. CloudFront3. CloudFront4. CloudFront5. CloudFront6. CloudFront.7 CloudFront.8 CloudFront.9 CloudFront.10 CloudFront.13 CloudFront.14 |
AWS CloudTrail | AWS::CloudTrail::Trail
|
CloudTrail.9 |
Amazon CloudWatch | AWS::CloudWatch::Alarm
|
CloudWatch.15 CloudWatch.17 |
AWS CodeArtifact | AWS::CodeArtifact::Repository
|
CodeArtifact1. |
AWS CodeBuild | AWS::CodeBuild::Project
|
CodeBuild1. CodeBuild2. CodeBuild3. CodeBuild4. |
AWS::CodeBuild::ReportGroup
|
CodeBuild.7 |
|
CodeGuru Amazon-Profiler | AWS::CodeGuruProfiler::ProfilingGroup |
CodeGuruProfiler1. |
CodeGuru Amazon-Rezensent | AWS::CodeGuruReviewer::RepositoryAssociation |
CodeGuruReviewer1. |
Amazon Cognito | AWS::Cognito::UserPool |
Kognito. 1 |
Amazon Connect | AWS::CustomerProfiles::ObjectType |
Verbinden.1 |
AWS::Connect::Instance |
Verbinden.2 | |
AWS DataSync | AWS::DataSync::Task |
DataSync1. DataSync2. |
Amazon Detective | AWS::Detective::Graph |
Detektiv.1 |
AWS Database Migration Service (AWS DMS) | AWS::DMS::Certificate |
DMS.2 |
AWS::DMS::Endpoint
|
DMS. 9 DMS.10 DMS.11 DMS.12 |
|
AWS::DMS::EventSubscription
|
DMS.3 | |
AWS::DMS::ReplicationInstance
|
DMS.4 DMS.6 |
|
AWS::DMS::ReplicationSubnetGroup
|
DMS. 5 | |
AWS::DMS::ReplicationTask |
DMS. 7 DMS. 8 |
|
Amazon-DynamoDB | AWS::DynamoDB::Table
|
DynamoDB.1 DynamoDB.2 Dynamo DB.5 Dynamo DB,6 |
Amazon Elastic Compute Cloud (EC2) | AWS::EC2::ClientVpnEndpoint |
EC25.1 |
AWS::EC2::CustomerGateway |
EC25,6 | |
AWS::EC2::DHCPOptions |
EC2.174 | |
AWS::EC2::EIP |
EC2.12 EC2.37 |
|
AWS::EC2::FlowLog |
EC24,8 | |
AWS::EC2::Instance |
EC24. EC2.8 EC2.9 EC2.17 EC2.24 EC23,8 EMR.1 SSM.1 |
|
AWS::EC2::InternetGateway |
EC2.39 |
|
AWS::EC2::LaunchTemplate |
EC2.25 EC21,70 EC21,75 |
|
AWS::EC2::NatGateway |
EC2.40 |
|
AWS::EC2::NetworkAcl |
EC2.16 EC2.21 EC2.41 |
|
AWS::EC2::NetworkInterface |
EC2.22 EC2.35 |
|
AWS::EC2::PrefixList |
EC21,76 | |
AWS::EC2::RouteTable |
EC24,2 | |
AWS::EC2::SecurityGroup |
EC22. EC2.13 EC2.14 EC2.18 EC2.19 EC24,3 |
|
AWS::EC2::SpotFleet |
EC2.173 | |
AWS::EC2::Subnet |
EC2,15 EC24,4 ElastiCache.7 |
|
AWS::EC2::TrafficMirrorFilter |
EC2.178 | |
AWS::EC2::TrafficMirrorSession |
EC2.177 | |
AWS::EC2::TrafficMirrorTarget |
EC2,179 | |
AWS::EC2::TransitGateway |
EC2.23 EC25,2 |
|
AWS::EC2::TransitGatewayAttachment |
EC2.33 | |
AWS::EC2::TransitGatewayRouteTable |
EC2.34 | |
AWS::EC2::Volume |
EC23. EC2.45 |
|
AWS::EC2::VPC |
EC2.6 EC24,6 |
|
AWS::EC2::VPCBlockPublicAccessOptions |
EC21,72 |
|
AWS::EC2::VPCEndpointService |
EC24,7 | |
AWS::EC2::VPCPeeringConnection |
EC24,9 | |
AWS::EC2::VPNConnection |
EC2.20 EC2.171 |
|
AWS::EC2::VPNGateway |
EC25,0 | |
Amazon EC2 Auto Scaling | AWS::AutoScaling::AutoScalingGroup |
AutoScaling1. AutoScaling2. AutoScaling6. AutoScaling.9 AutoScaling.10 |
AWS::AutoScaling::LaunchConfiguration |
AutoScaling3. AutoScaling.5 |
|
EC2 Amazon-Systemmanager (SSM) | AWS::SSM::AssociationCompliance |
SSM.3 |
AWS::SSM::ManagedInstanceInventory |
SSM.1 |
|
AWS::SSM::PatchCompliance |
SSM.2 |
|
Amazon Elastic Container Registry (Amazon ECR) | AWS::ECR::PublicRepository |
ECR. 4 |
AWS::ECR::Repository |
ECR.2 ECR.3 EKR.5 |
|
Amazon Elastic Container Service (Amazon ECS) | AWS::ECS::Cluster |
ECS.12 SEK. 14 |
AWS::ECS::Service |
ECS.2 ECS.10 SEK. 13 |
|
AWS::ECS::TaskDefinition |
ECS.1 ECS.3 ECS.4 ECS.5 ECS.8 SEK. 9 SEK. 15 SEK. 17 |
|
AWS::ECS::TaskSet |
SEK. 16 |
|
Amazon Elastic File System (Amazon EFS) | AWS::EFS::AccessPoint
|
EFS.3 EFS.4 EFS. 5 |
AWS::EFS::FileSystem
|
EFS. 7 EFS. 8 |
|
Amazon Elastic Kubernetes Service (Amazon EKS) | AWS::EKS::Cluster |
EKS.2 EKS.6 EKS.8 |
AWS::EKS::IdentityProviderConfig |
EKS.7 | |
AWS Elastic Beanstalk | AWS::ElasticBeanstalk::Environment
|
ElasticBeanstalk1. ElasticBeanstalk2. ElasticBeanstalk3. |
Elastic Load Balancing | AWS::ElasticLoadBalancing::LoadBalancer |
ELB.2 ELB.3 ELB.5 ELB.7 ELB.8 ELB.9 ELB.10 ELB.14 |
AWS::ElasticLoadBalancingV2::Listener |
ELB. 17 |
|
AWS::ElasticLoadBalancingV2::LoadBalancer |
ELB.1 ELB.4 ELB.5 ELB.6 ELB.12 ELB.13 ELB. 16 |
|
ElasticSearch | AWS::Elasticsearch::Domain |
ES.3 ES.4 ES.5 ES.6 ES.7 ES.8 ES.9 |
Amazon EMR | AWS::EMR::SecurityConfiguration |
EMR. 3 EMR. 4 |
Amazon EventBridge | AWS::Events::EventBus |
EventBridge2. EventBridge3. |
AWS::Events::Endpoint |
EventBridge4. |
|
Amazon Fraud Detector | AWS::FraudDetector::EntityType |
FraudDetector1. |
AWS::FraudDetector::Label |
FraudDetector2. |
|
AWS::FraudDetector::Outcome |
FraudDetector3. |
|
AWS::FraudDetector::Variable |
FraudDetector4. |
|
AWS Global Accelerator | AWS::GlobalAccelerator::Accelerator |
GlobalAccelerator1. |
AWS Glue | AWS::Glue::Job |
Kleber.1 Kleber.4 |
AWS::Glue::MLTransform |
Kleber.3 |
|
Amazon GuardDuty | AWS::GuardDuty::Detector |
GuardDuty4. |
AWS::GuardDuty::Filter |
GuardDuty2. |
|
AWS::GuardDuty::IPSet |
GuardDuty3. |
|
AWS Identity and Access Management (ICH BIN) | AWS::IAM::Group |
ICH BIN 0,27 KMS.2 |
AWS::IAM::Policy |
IAM.1 IAM.21 KMS.1 |
|
AWS::IAM::Role |
ICH BIN 24 ICH BIN 27 KMS.2 |
|
AWS::IAM::User |
IAM.2 IAM.3 IAM.5 IAM.8 ICH BIN. 19 IAM.22 ICH BIN 25 ICH BIN 27 KMS.2 |
|
AWS Identity and Access Management Access Analyzer | AWS::AccessAnalyzer::Analyzer |
ICH BIN 23 |
Amazon Interactive Video Service (Amazon IVS) | AWS::IVS::PlaybackKeyPair |
IVS.1 |
AWS::IVS::RecordingConfiguration |
IVS.2 |
|
AWS::IVS::Channel |
IVS.3 |
|
AWS IoT | AWS::IoT::Authorizer |
IoT.4 |
AWS::IoT::Dimension |
IoT.3 |
|
AWS::IoT::MitigationAction |
IoT.2 |
|
AWS::IoT::Policy |
IoT. 6 |
|
AWS::IoT::RoleAlias |
IoT.5 |
|
AWS::IoT::SecurityProfile |
IoT. 1 |
|
AWS IoT Events | AWS::IoTEvents::AlarmModel |
IoT TEvents 3. |
AWS::IoTEvents::DetectorModel |
Io TEvents 3,2 |
|
AWS::IoTEvents::Input |
Io TEvents 1. |
|
AWS IoT SiteWise | AWS::IoTSiteWise::AssetModel |
Ich TSite weise. 1 |
AWS::IoTSiteWise::Dashboard |
Ich bin weise.2 TSite |
|
AWS::IoTSiteWise::Gateway |
Ich bin weise.3 TSite |
|
AWS::IoTSiteWise::Portal |
Ich bin weise.4 TSite |
|
AWS::IoTSiteWise::Project |
Ich bin weise.5 TSite |
|
AWS IoT TwinMaker | AWS::IoTTwinMaker::Entity |
iOS TTwin Maker.4 |
AWS::IoTTwinMaker::Scene |
Ich bin Maker.3 TTwin |
|
AWS::IoTTwinMaker::SyncJob |
Ich bin Maker.1 TTwin |
|
AWS::IoTTwinMaker::Workspace |
Ich bin Maker.2 TTwin |
|
AWS IoT Wireless | AWS::IoTWireless::MulticastGroup |
IoT TWireless 1. |
AWS::IoTWireless::ServiceProfile |
Io TWireless 1.2 |
|
AWS::IoTWireless::FuotaTask |
Io TWireless 3. |
|
Amazon Keyspaces (für Apache Cassandra) | AWS::Cassandra::Keyspace |
Tastenfelder.1 |
Amazon Kinesis | AWS::Kinesis::Stream |
Kinesis.1 Kinese.2 Kinese.3 |
AWS Key Management Service (AWS KMS) | AWS::KMS::Alias |
3.17 |
AWS::KMS::Key |
KMS.3 KM. 5 S 3,17 |
|
AWS Lambda | AWS::Lambda::Function |
Lambda.1 Lambda.2 Lambda.3 Lambda.5 Lambda.6 |
Amazon MSK | AWS::MSK::Cluster |
MASKE. 1 MSK.2 |
AWS::KafkaConnect::Connector |
MSK.3 |
|
Amazon MQ | AWS::AmazonMQ::Broker |
MQ. 2 MQ. 3 MQ. 4 MQ.5 MQ.6 |
AWS Network Firewall | AWS::NetworkFirewall::Firewall |
NetworkFirewall1. NetworkFirewall7. NetworkFirewall.9 NetworkFirewall.10 |
AWS::NetworkFirewall::FirewallPolicy |
NetworkFirewall3. NetworkFirewall4. NetworkFirewall5. NetworkFirewall.8 |
|
AWS::NetworkFirewall::RuleGroup |
NetworkFirewall.6 |
|
OpenSearch Amazon-Dienst | AWS::OpenSearch::Domain |
OpenSearch.1 OpenSearch.2 OpenSearch.3 OpenSearch.4 OpenSearch.5 OpenSearch.6 OpenSearch.7 OpenSearch.8 Suche öffnen.9 Öffne Suche.10 Öffne Suche.11 |
AWS Private CA | AWS::ACMPCA::CertificateAuthority |
STK.2 |
Amazon Relational Database Service (Amazon RDS) | AWS::RDS::DBCluster |
DocumentDB DB.1 DocumentDB DB.2 DocumentDB DB.4 DocumentDB DB.5 Neptun.1 Neptun.2 Neptun.4 Neptun.5 Neptun.7 Neptun.8 Neptun.9 RDS.7 RDS.12 RDS.14 RDS.15 RDS.16 RDS.24 RDS. 27 RDS. 28 RDS. 34 RDS.35 RDS. 37 |
AWS::RDS::DBClusterSnapshot |
DocumentDB DB.3 Neptun.3 Neptun.6 RDS.1 RDS.4 RDS. 29 |
|
AWS::RDS::DBInstance |
RDS.2 RDS.3 RDS.5 RDS.6 RDS.8 RDS.9 RDS.10 RDS.11 RDS.13 RDS.17 RDS.18 RDS.23 RDS.25 RDS.30 RDS. 36 RDS.40 |
|
AWS::RDS::DBSecurityGroup |
RDS. 31 |
|
AWS::RDS::DBSnapshot |
RDS.1 RDS.4 RDS.32 |
|
AWS::RDS::DBSubnetGroup |
RDS.33 |
|
AWS::RDS::EventSubscription |
RDS.19 RDS.20 RDS.21 RDS.22 |
|
Amazon Redshift | AWS::Redshift::Cluster |
Redshift.1 Redshift.2 Redshift.3 Redshift.4 Redshift.6 Redshift.7 Redshift.8 Redshift.9 Redshift.10 Rotverschiebung.11 |
AWS::Redshift::ClusterParameterGroup |
Redshift.2 Rotverschiebung.17 |
|
AWS::Redshift::ClusterSnapshot |
Rotverschiebung.13 |
|
AWS::Redshift::ClusterSubnetGroup |
Rotverschiebung.14 Rotverschiebung.16 |
|
AWS::Redshift::EventSubscription |
Rotverschiebung.12 |
|
Amazon Route 53 | AWS::Route53::HostedZone |
Route 53.2 |
AWS::Route53::HealthCheck |
Route 53.1 |
|
Amazon Simple Storage Service (Amazon-S3) | AWS::S3::AccessPoint |
S3.19 |
AWS::S3::AccountPublicAccessBlock |
S3.2 S3.3 |
|
AWS::S3::Bucket |
CloudTrail6. CloudTrail.7 S3.2 S3.3 S3.5 S3.6 3,7 S3.8 S3.9 S3.10 S3.11 S3.12 S3.13 S3.14 S3,15 S3,17 S3,20 |
|
AWS::S3::MultiRegionAccessPoint |
S3,24 |
|
Amazon SageMaker KI | AWS::SageMaker::AppImageConfig
|
SageMaker6. |
AWS::SageMaker::Image
|
SageMaker.7 |
|
AWS::SageMaker::Model
|
SageMaker5. |
|
AWS::SageMaker::NotebookInstance
|
SageMaker2. SageMaker3. |
|
AWS Secrets Manager | AWS::SecretsManager::Secret
|
SecretsManager1. SecretsManager2. SecretsManager5. |
AWS Service Catalog | AWS::ServiceCatalog::Portfolio
|
ServiceCatalog1. |
Amazon Simple Email Service (Amazon SES) | AWS::SES::ConfigurationSet
|
2 SÄTZE.2 |
AWS::SES::ContactList
|
SESS.1 |
|
Amazon-Simple-Notification-Service (Amazon-SNS) | AWS::SNS::Topic
|
SNS.1 SNS.3 SNS.4 |
Amazon-Simple-Queue-Service (Amazon SQS) | AWS::SQS::Queue
|
SQS.1 SQS.2 QUADRAT 3 |
AWS Step Functions | AWS::StepFunctions::StateMachine |
StepFunctions1. |
AWS::StepFunctions::Activity |
StepFunctions2. |
|
AWS Systems Manager (SSM) | AWS::SSM::Document
|
SSM. 5 |
AWS Transfer Family | AWS::Transfer::Agreement |
Übertragung.4 |
AWS::Transfer::Certificate |
Übertragung.5 |
|
AWS::Transfer::Connector |
Übertragung.3 Übertragung.6 |
|
AWS::Transfer::Profile |
Übertragung.7 |
|
AWS::Transfer::Workflow |
Übertragung.1 |
|
AWS WAF | AWS::WAF::Rule |
WAF.6 |
AWS::WAF::RuleGroup |
WAF.7 |
|
AWS::WAF::WebACL |
WAF.1 WAF.8 |
|
AWS::WAFRegional::Rule |
WAF.2 |
|
AWS::WAFRegional::RuleGroup |
WAF.3 |
|
AWS::WAFRegional::WebACL |
WAF.4 |
|
AWS::WAFv2::RuleGroup |
WAF.12 |
|
AWS::WAFv2::WebACL |
WAF.10 WAF.11 |
|
Amazon WorkSpaces | AWS::WorkSpaces::WorkSpace |
WorkSpaces1. WorkSpaces2. |
Erforderliche Ressourcen für den Standard „Best Practices für AWS grundlegende Sicherheit“
Damit Security Hub CSPM die Ergebnisse für durch Änderungen ausgelöste Kontrollen, die den Standard „Best Practices von AWS Foundation Security“ (v.1.0.0) erfüllen, aktiviert sind und eine AWS Config Regel verwenden, korrekt melden kann, müssen Sie die folgenden Ressourcentypen in aufzeichnen. AWS Config Informationen zu diesem Standard finden Sie unter. AWS Standard für grundlegende Best Practices im Bereich Sicherheit im Security Hub CSPM
AWS-Service | Ressourcentypen |
---|---|
Amazon API Gateway |
|
AWS AppSync |
|
AWS Backup |
|
AWS Certificate Manager (ACM) |
|
AWS CloudFormation |
|
Amazon CloudFront |
|
AWS CodeBuild |
|
Amazon Cognito |
|
Amazon Connect |
|
AWS DataSync |
|
AWS Database Migration Service (AWS DMS) |
|
Amazon-DynamoDB |
|
EC2 Amazon-Systemmanager (SSM) |
|
Amazon Elastic Compute Cloud (Amazon EC2) |
|
Amazon EC2 Auto Scaling |
|
Amazon Elastic Container Registry (Amazon ECR) |
|
Amazon Elastic Container Service (Amazon ECS) |
|
Amazon Elastic File System (Amazon EFS) |
|
Amazon Elastic Kubernetes Service (Amazon EKS) |
|
AWS Elastic Beanstalk |
|
Elastic Load Balancing |
|
ElasticSearch |
|
Amazon EMR |
|
AWS Glue |
|
AWS Identity and Access Management (IAM) |
|
Amazon Kinesis |
|
AWS Key Management Service (AWS KMS) |
|
AWS Lambda |
|
Amazon Managed Streaming for Apache Kafka (Amazon MSK) |
|
AWS Network Firewall |
|
OpenSearch Amazon-Dienst |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon Redshift |
|
Amazon Redshift Serverless |
|
Amazon Route 53 |
|
Amazon Simple Storage Service (Amazon-S3) |
|
Amazon SageMaker KI |
|
Amazon-Simple-Notification-Service (Amazon-SNS) |
|
Amazon-Simple-Queue-Service (Amazon SQS) |
|
AWS Secrets Manager |
|
AWS Step Functions |
|
AWS Transfer Family |
|
AWS WAF |
|
Amazon WorkSpaces |
|
Erforderliche Ressourcen für den CIS AWS Foundations Benchmark
Um Sicherheitsüberprüfungen für aktivierte Kontrollen durchzuführen, die für den Center for Internet Security (CIS) AWS Foundations Benchmark gelten, führt Security Hub CSPM entweder genau die für die Prüfungen vorgeschriebenen Prüfschritte durch oder verwendet spezifische AWS Config verwaltete Regeln. Informationen zu diesem Standard in Security Hub CSPM finden Sie unter. Benchmark der AWS GUS-Stiftungen im Security Hub CSPM
Erforderliche Ressourcen für CIS v3.0.0
Damit Security Hub CSPM die Ergebnisse für aktivierte, durch Änderungen ausgelöste CIS v3.0.0-Steuerelemente, die eine AWS Config Regel verwenden, korrekt melden kann, müssen Sie die folgenden Ressourcentypen in aufzeichnen. AWS Config
AWS-Service | Ressourcentypen |
---|---|
Amazon Elastic Compute Cloud (Amazon EC2) |
|
AWS Identity and Access Management (IAM) |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon Simple Storage Service (Amazon-S3) |
|
Erforderliche Ressourcen für CIS v1.4.0
Damit Security Hub CSPM die Ergebnisse für aktivierte, durch Änderungen ausgelöste CIS v1.4.0-Steuerelemente, die eine AWS Config Regel verwenden, korrekt melden kann, müssen Sie die folgenden Ressourcentypen in aufzeichnen. AWS Config
AWS-Service | Ressourcentypen |
---|---|
Amazon Elastic Compute Cloud (Amazon EC2) |
|
AWS Identity and Access Management (IAM) |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon Simple Storage Service (Amazon-S3) |
|
Erforderliche Ressourcen für CIS v1.2.0
Damit Security Hub CSPM die Ergebnisse für aktivierte, durch Änderungen ausgelöste CIS v1.2.0-Steuerelemente, die eine AWS Config Regel verwenden, korrekt melden kann, müssen Sie die folgenden Ressourcentypen in aufzeichnen. AWS Config
AWS-Service | Ressourcentypen |
---|---|
Amazon Elastic Compute Cloud (Amazon EC2) |
|
AWS Identity and Access Management (IAM) |
|
Erforderliche Ressourcen für den Standard NIST SP 800-53 Revision 5
Damit Security Hub CSPM die Ergebnisse für durch Änderungen ausgelöste Kontrollen, die für den Standard NIST SP 800-53 Revision 5 gelten, aktiviert sind und eine AWS Config Regel verwenden, korrekt melden kann, müssen Sie die folgenden Ressourcentypen in aufzeichnen. AWS Config Informationen zu diesem Standard finden Sie unter. NIST SP 800-53 Revision 5 im Security Hub CSPM
AWS-Service | Ressourcentypen |
---|---|
Amazon API Gateway |
|
AWS AppSync |
|
AWS Backup |
|
AWS Certificate Manager (ACM) |
|
AWS CloudFormation |
|
Amazon CloudFront |
|
Amazon CloudWatch |
|
AWS CodeBuild |
|
AWS Database Migration Service (AWS DMS) |
|
Amazon-DynamoDB |
|
Amazon Elastic Compute Cloud (Amazon EC2) |
|
Amazon EC2 Auto Scaling |
|
Amazon Elastic Container Registry (Amazon ECR) |
|
Amazon Elastic Container Service (Amazon ECS) |
|
Amazon Elastic File System (Amazon EFS) |
|
Amazon Elastic Kubernetes Service (Amazon EKS) |
|
AWS Elastic Beanstalk |
|
Elastic Load Balancing |
|
Amazon ElasticSearch |
|
Amazon EMR |
|
Amazon EventBridge |
|
AWS Glue |
|
AWS Identity and Access Management (ICH BIN) |
|
AWS Key Management Service (AWS KMS) |
|
Amazon Kinesis |
|
AWS Lambda |
|
Amazon Managed Streaming for Apache Kafka (Amazon MSK) |
|
Amazon MQ |
|
AWS Network Firewall |
|
OpenSearch Amazon-Dienst |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon Redshift |
|
Amazon Route 53 |
|
Amazon Simple Storage Service (Amazon-S3) |
|
AWS Service Catalog |
|
Amazon-Simple-Notification-Service (Amazon-SNS) |
|
Amazon-Simple-Queue-Service (Amazon SQS) |
|
EC2 Amazon-Systemmanager (SSM) |
|
Amazon SageMaker KI |
|
AWS Secrets Manager |
|
AWS Transfer Family |
|
AWS WAF |
|
Erforderliche Ressourcen für den Standard NIST SP 800-171 Revision 2
Damit Security Hub CSPM die Ergebnisse für durch Änderungen ausgelöste Kontrollen, die für den Standard NIST SP 800-171 Revision 2 gelten, aktiviert sind und eine AWS Config Regel verwenden, korrekt melden kann, müssen Sie die folgenden Ressourcentypen in aufzeichnen. AWS Config Informationen zu diesem Standard finden Sie unter. NIST SP 800-171 Revision 2 im Security Hub CSPM
AWS-Service | Ressourcentypen |
---|---|
AWS Certificate Manager(ACM) |
|
Amazon API Gateway |
|
Amazon CloudFront |
|
Amazon CloudWatch |
|
Amazon Elastic Compute Cloud (Amazon EC2) |
|
Elastic Load Balancing |
|
AWS Identity and Access Management(IAM) |
|
AWS Key Management Service (AWS KMS) |
|
AWS Network Firewall |
|
Amazon Simple Storage Service (Amazon S3) |
|
Amazon Simple Notification Service (Amazon SNS) |
|
AWS Systems Manager(SSM) |
|
AWS WAF |
|
Erforderliche Ressourcen für PCI DSS v3.2.1
Damit Security Hub CSPM die Ergebnisse für Kontrollen, die für Version 3.2.1 des Payment Card Industry Data Security Standard (PCI DSS) gelten, aktiviert sind und eine AWS Config Regel verwenden, korrekt melden kann, müssen Sie die folgenden Ressourcentypen in aufzeichnen. AWS Config Informationen zu diesem Standard finden Sie unter. PCI DSS im Security Hub CSPM
AWS-Service | Ressourcentypen |
---|---|
AWS CodeBuild |
|
Amazon Elastic Compute Cloud (Amazon EC2) |
|
Amazon EC2 Auto Scaling |
|
AWS Identity and Access Management (IAM) |
|
AWS Lambda |
|
OpenSearch Amazon-Dienst |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon Redshift |
|
Amazon Simple Storage Service (Amazon-S3) |
|
EC2 Amazon-Systemmanager (SSM) |
|
Erforderliche Ressourcen für den AWS Resource Tagging-Standard
Alle Steuerelemente, die für den AWS Resource Tagging-Standard gelten, werden durch Änderungen ausgelöst und verwenden eine AWS Config Regel. Damit Security Hub CSPM die Ergebnisse dieser Kontrollen korrekt melden kann, müssen Sie die folgenden Ressourcentypen in aufzeichnen. AWS Config Informationen zu diesem Standard finden Sie unter. AWS Standard für Ressourcen-Tagging in Security Hub CSPM
AWS-Service | Ressourcentypen |
---|---|
AWS Amplify |
|
Amazon AppFlow |
|
AWS App Runner |
|
AWS AppConfig |
|
AWS AppSync |
|
Amazon Athena |
|
AWS Backup |
|
AWS Batch |
|
AWS Certificate Manager (ACM) |
|
AWS CloudFormation |
|
Amazon CloudFront |
|
AWS CloudTrail |
|
AWS CodeArtifact |
|
Amazon CodeGuru |
|
Amazon Connect |
|
AWS Database Migration Service (AWS DMS) |
|
AWS DataSync |
|
Amazon Detective |
|
Amazon-DynamoDB |
|
Amazon Elastic Compute Cloud (EC2) |
|
Amazon EC2 Auto Scaling |
|
Amazon Elastic Container Registry (Amazon ECR) |
|
Amazon Elastic Container Service (Amazon ECS) |
|
Amazon Elastic File System (Amazon EFS) |
|
Amazon Elastic Kubernetes Service (Amazon EKS) |
|
AWS Elastic Beanstalk |
|
ElasticSearch |
|
Amazon EventBridge |
|
Amazon Fraud Detector |
|
AWS Global Accelerator |
|
AWS Glue |
|
Amazon GuardDuty |
|
AWS Identity and Access Management (ICH BIN) |
|
AWS Identity and Access Management Access Analyzer (IAM-Zugriffsanalysator) |
|
AWS IoT |
|
AWS IoT Events |
|
AWS IoT SiteWise |
|
AWS IoT TwinMaker |
|
AWS IoT Drahtlos |
|
Amazon Interactive Video Service (Amazon IVS) |
|
Amazon Keyspaces (für Apache Cassandra) |
|
Amazon Kinesis |
|
AWS Lambda |
|
Amazon MQ |
|
AWS Network Firewall |
|
OpenSearch Amazon-Dienst |
|
AWS Private Certificate Authority |
|
Amazon Relational Database Service |
|
Amazon Redshift |
|
Amazon Route 53 |
|
Amazon SageMaker KI |
|
AWS Secrets Manager |
|
Amazon Simple Email Service (Amazon SES) |
|
Amazon Simple Notification Service (Amazon SNS) |
|
Amazon-Simple-Queue-Service (Amazon SQS) |
|
AWS Step Functions |
|
AWS Systems Manager (SSM) |
|
AWS Transfer Family |
|
Erforderliche Ressourcen für den AWS Control Tower Service-Managed-Standard
Damit Security Hub CSPM die Ergebnisse für durch Änderungen ausgelöste Kontrollen, die für den AWS Control Tower Service-Managed-Standard gelten, aktiviert sind und eine AWS Config Regel verwenden, korrekt meldet, müssen Sie die folgenden Ressourcentypen in aufzeichnen. AWS Config Informationen zu diesem Standard finden Sie unter. Vom Service verwalteter Standard: AWS Control Tower
AWS-Service | Ressourcentypen |
---|---|
Amazon API Gateway |
|
AWS Certificate Manager (ACM) |
|
AWS CodeBuild |
|
Amazon-DynamoDB |
|
Amazon Elastic Compute Cloud (EC2) |
|
Amazon EC2 Auto Scaling |
|
Amazon Elastic Container Registry (Amazon ECR) |
|
Amazon Elastic Container Service (Amazon ECS) |
|
Amazon Elastic File System (Amazon EFS) |
|
Amazon EKS |
|
ElasticBeanstalk |
|
Elastic Load Balancing |
|
ElasticSearch |
|
AWS Identity and Access Management (IAM) |
|
AWS Key Management Service (AWS KMS) |
|
Amazon Kinesis |
|
AWS Lambda |
|
AWS Network Firewall |
|
OpenSearch Amazon-Dienst |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon Redshift |
|
Amazon Simple Storage Service (Amazon-S3) |
|
Amazon-Simple-Notification-Service (Amazon-SNS) |
|
Amazon-Simple-Queue-Service (Amazon SQS) |
|
AWS Secrets Manager |
|
EC2 Amazon-Systemmanager (SSM) |
|
AWS WAF |
|