AWS Standard für Ressourcen-Tagging in Security Hub CSPM - AWS Security Hub

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS Standard für Ressourcen-Tagging in Security Hub CSPM

Mit dem AWS Resource Tagging-Standard, der von AWS Security Hub Cloud Security Posture Management (CSPM) entwickelt wurde, können Sie feststellen, ob in Ihren AWS Ressourcen Tags fehlen. Tags sind Schlüssel-Wert-Paare, die als Metadaten für die Organisation von Ressourcen dienen. AWS Bei den meisten AWS Ressourcen haben Sie die Möglichkeit, einer Ressource Tags hinzuzufügen, wenn Sie die Ressource erstellen oder nachdem Sie die Ressource erstellt haben. Zu den Ressourcen gehören beispielsweise CloudFront Amazon-Distributionen, Amazon Elastic Compute Cloud (Amazon EC2) -Instances und Secrets in AWS Secrets Manager. Mithilfe von Tags können Sie AWS Ressourcen verwalten, identifizieren, organisieren, suchen und filtern.

Jedes Tag besteht aus zwei Teilen:

  • Ein Tag-Schlüssel, zum Beispiel, CostCenterEnvironment, oder. Project Bei Tag-Schlüsseln wird zwischen Groß- und Kleinschreibung unterschieden.

  • Ein Tag-Wert, zum Beispiel oder. 111122223333 Production Wie bei Tag-Schlüsseln wird auch bei Tag-Werten zwischen Groß- und Kleinschreibung unterschieden.

Sie können Tags verwenden, um Ressourcen nach Zweck, Eigentümer, Umgebung oder anderen Kriterien zu kategorisieren. Informationen zum Hinzufügen von Tags zu AWS Ressourcen finden Sie im Benutzerhandbuch Tagging AWS Resources and Tag Editor.

Für jedes Steuerelement, das für den AWS Resource Tagging-Standard in Security Hub CSPM gilt, können Sie optional den unterstützten Parameter verwenden, um Tag-Schlüssel anzugeben, nach denen das Steuerelement suchen soll. Wenn Sie keine Tag-Schlüssel angeben, prüft das Steuerelement nur, ob mindestens ein Tag-Schlüssel vorhanden ist, und schlägt fehl, wenn eine Ressource keine Tag-Schlüssel hat.

Bevor Sie den AWS Resource Tagging-Standard aktivieren, müssen Sie zunächst die Ressourcenaufzeichnung in AWS Config aktivieren und konfigurieren. Achten Sie bei der Konfiguration der Ressourcenaufzeichnung auch darauf, sie für alle AWS Ressourcentypen zu aktivieren, die durch die für den Standard geltenden Kontrollen überprüft werden. Andernfalls ist Security Hub CSPM möglicherweise nicht in der Lage, die geeigneten Ressourcen zu bewerten und genaue Ergebnisse für Kontrollen zu generieren, die für den Standard gelten. Weitere Informationen, einschließlich einer Liste der aufzuzeichnenden Ressourcentypen, finden Sie unter. Erforderliche AWS Config Ressourcen für Kontrollbefunde

Anmerkung

Der AWS Resource Tagging-Standard ist in Kanada, West (Calgary), China und AWS GovCloud (US) Regionen nicht verfügbar.

Nachdem Sie den AWS Resource Tagging-Standard aktiviert haben, erhalten Sie erste Ergebnisse für Kontrollen, die für den Standard gelten. Beachten Sie, dass es bis zu 18 Stunden dauern kann, bis Security Hub CSPM Ergebnisse für Kontrollen generiert, die dieselbe AWS Config serviceverknüpfte Regel verwenden wie Kontrollen, die für andere aktivierte Standards gelten. Weitere Informationen finden Sie unter Zeitplan für die Ausführung von Sicherheitsprüfungen.

Der AWS Resource Tagging-Standard hat den folgenden Amazon-Ressourcennamen (ARN):arn:aws:securityhub:region::standards/aws-resource-tagging-standard/v/1.0.0. Sie können auch den GetEnabledStandardsBetrieb der Security Hub CSPM-API verwenden, um den ARN eines aktivierten Standards zu ermitteln.

Kontrollen, die für den Standard gelten

Die folgende Liste gibt an, welche AWS Security Hub Cloud Security Posture Management (CSPM) -Steuerelemente für den AWS Resource Tagging-Standard (v1.0.0) gelten. Um die Details eines Steuerelements zu überprüfen, wählen Sie das Steuerelement aus.