View a markdown version of this page

Trusted Remediator apoya las recomendaciones de Security Hub (CSPM) - Guía de usuario avanzada de AMS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Trusted Remediator apoya las recomendaciones de Security Hub (CSPM)

En la siguiente tabla se enumeran las recomendaciones de CSPM de Security Hub compatibles, los documentos de automatización de SSM, los parámetros preconfigurados y el resultado esperado de los documentos de automatización. Revise el resultado esperado para ayudarle a comprender los posibles riesgos en función de los requisitos de su empresa antes de utilizar un documento de automatización de SSM para corregir las comprobaciones.

Asegúrese de habilitar Security Hub CSPM para la cuenta. Para obtener más información, consulte Habilitar Security Hub CSPM.

Compruebe el ID y el nombre Nombre del documento SSM y resultado esperado Parámetros y restricciones preconfigurados compatibles

Centro de seguridad IAM-22

IAM.22: Deben eliminarse las credenciales de usuario de IAM que no se hayan utilizado durante 45 días.

AWSManagedServices-TrustedRemediatorDeactivateIamUserUnusedCredentials

DeleteAccessKeys: Configúrelo en true para eliminar permanentemente las claves de acceso no utilizadas, o en false para desactivarlas (haciendo que estén inactivas pero se puedan recuperar).

Sin restricciones

Centro de seguridad IAM-3

IAM.3: Las claves de acceso de los usuarios de IAM deben rotarse cada 90 días o menos.

AWSManagedServices-TrustedRemediatorRotateIamAccessKeysOlderThan90 días

No se permiten parámetros preconfigurados.

No hay restricciones

Centro de seguridad IAM-8

IAM.8: Se deben eliminar las credenciales de usuario de IAM no utilizadas.

AWSManagedServices-TrustedRemediatorDeactivateIamUserUnusedCredentials

DeleteAccessKeys: Configúrelo en True para eliminar permanentemente las claves de acceso no utilizadas, o en False para desactivarlas (haciendo que estén inactivas pero se puedan recuperar).

Sin restricciones

security-hub-networkfirewall-10

NetworkFirewall.10: Los firewalls de Network Firewall deben tener habilitada la protección contra cambios de subred.

AWSManagedServices-TrustedRemediatorEnableNetworkFirewallSubnetChangeProtection

No se permiten parámetros preconfigurados.

No hay restricciones

security-hub-networkfirewall-2

NetworkFirewall.2: El registro de Network Firewall debe estar habilitado.

AWSManagedServices-TrustedRemediatorEnableNetworkFirewallCloudWatchLog

LogGroupName: el nombre del grupo de CloudWatch registros al que se van a enviar los registros.

LogTypes: los tipos de registros que se van a habilitar. Los valores válidos son FLOW, ALERT, TLS.

Sin restricciones

security-hub-stepfunctions-1

StepFunctions.1: Step Functions indica que las máquinas deberían tener el registro activado.

AWSManagedServices-TrustedRemediatorEnableStepFunctionsLogging

LogGroupName: el nombre del grupo de registros para el CloudWatch registro de Step Functions.

LoggingLevel: El nivel de registro de Step Functions. Los valores válidos son ALL, ERROR, FATAL.