Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Trusted Remediator apoya las recomendaciones de Security Hub (CSPM)
En la siguiente tabla se enumeran las recomendaciones de CSPM de Security Hub compatibles, los documentos de automatización de SSM, los parámetros preconfigurados y el resultado esperado de los documentos de automatización. Revise el resultado esperado para ayudarle a comprender los posibles riesgos en función de los requisitos de su empresa antes de utilizar un documento de automatización de SSM para corregir las comprobaciones.
Asegúrese de habilitar Security Hub CSPM para la cuenta. Para obtener más información, consulte Habilitar Security Hub CSPM.
| Compruebe el ID y el nombre | Nombre del documento SSM y resultado esperado | Parámetros y restricciones preconfigurados compatibles |
|---|---|---|
|
Centro de seguridad IAM-22 |
AWSManagedServices-TrustedRemediatorDeactivateIamUserUnusedCredentials |
DeleteAccessKeys: Configúrelo en true para eliminar permanentemente las claves de acceso no utilizadas, o en false para desactivarlas (haciendo que estén inactivas pero se puedan recuperar). Sin restricciones |
|
Centro de seguridad IAM-3 IAM.3: Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos. |
AWSManagedServices-TrustedRemediatorRotateIamAccessKeysOlderThan90 días |
No se permiten parámetros preconfigurados. No hay restricciones |
|
Centro de seguridad IAM-8 IAM.8: Se deben eliminar las credenciales de usuario de IAM no utilizadas. |
AWSManagedServices-TrustedRemediatorDeactivateIamUserUnusedCredentials |
DeleteAccessKeys: Configúrelo en True para eliminar permanentemente las claves de acceso no utilizadas, o en False para desactivarlas (haciendo que estén inactivas pero se puedan recuperar). Sin restricciones |
|
security-hub-networkfirewall-10 |
AWSManagedServices-TrustedRemediatorEnableNetworkFirewallSubnetChangeProtection |
No se permiten parámetros preconfigurados. No hay restricciones |
|
security-hub-networkfirewall-2 NetworkFirewall.2: El registro de Network Firewall debe estar habilitado. |
AWSManagedServices-TrustedRemediatorEnableNetworkFirewallCloudWatchLog |
LogGroupName: el nombre del grupo de CloudWatch registros al que se van a enviar los registros. LogTypes: los tipos de registros que se van a habilitar. Los valores válidos son Sin restricciones |
|
security-hub-stepfunctions-1 StepFunctions.1: Step Functions indica que las máquinas deberían tener el registro activado. |
AWSManagedServices-TrustedRemediatorEnableStepFunctionsLogging |
LogGroupName: el nombre del grupo de registros para el CloudWatch registro de Step Functions. LoggingLevel: El nivel de registro de Step Functions. Los valores válidos son |
|
security-hub-lambda-7 Lambda.7: Las funciones de Lambda deben tener habilitado el rastreo activo de AWS X-Ray. |
AWSManagedServices-TrustedRemediatorEnableLambdaXrayActiveTracing |
No se permiten parámetros preconfigurados. No hay restricciones |