Conclusión y siguientes pasos - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Conclusión y siguientes pasos

En resumen, un programa de administración de vulnerabilidades eficaz requiere una preparación minuciosa y disponer de las herramientas e integraciones adecuadas, refinarlas, clasificar los problemas de manera eficiente y notificar y mejorar continuamente. Al seguir las mejores prácticas de esta guía, las organizaciones pueden crear un programa de gestión de vulnerabilidades escalable AWS para ayudar a proteger sus entornos de nube.

Puede ampliar este programa para incluir vulnerabilidades y hallazgos adicionales relacionados con la seguridad, como las vulnerabilidades de seguridad de las aplicaciones. AWS Security Hub CSPM admite integraciones de productos personalizadas. Considere utilizar Security Hub CSPM como punto de integración para herramientas y productos de seguridad adicionales. Esta integración le permite aprovechar los procesos y flujos de trabajo que ya ha establecido en su programa de administración de vulnerabilidades, como la integración directa con las tareas pendientes de los productos y las reuniones mensuales de revisión de seguridad.

En la siguiente tabla se resumen las fases y los elementos de acción que se describen en esta guía.

Fase Elementos de acción
Preparación
  • Definir un plan de administración de vulnerabilidades.

  • Distribuir la propiedad de los resultados.

  • Desarrollar un programa de divulgación de vulnerabilidades.

  • Desarrolle una estructura Cuenta de AWS .

  • Definir, implementar y aplicar etiquetas.

  • Supervise los boletines de AWS seguridad.

  • Habilitar Amazon Inspector con un administrador delegado.

  • Habilite el CSPM de Security Hub con un administrador delegado.

  • Habilite los estándares CSPM de Security Hub.

  • Configure la agregación entre regiones de Security Hub CSPM.

  • Habilite los hallazgos de control consolidados en Security Hub CSPM.

  • Configure y gestione las integraciones de Security Hub (CSPM), incluidas las integraciones descendentes aplicables con SIEM, GRC o los sistemas de venta de entradas o cartera de productos

Clasificación y corrección
  • Remitir los resultados en función de una estrategia de varias cuentas.

  • Remitir los resultados a los equipos de seguridad, la nube y aplicaciones o desarrolladores.

  • Ajustar los resultados de seguridad para asegurarse de que sean aplicables a su entorno específico.

  • Desarrollar mecanismos de corrección automatizados, siempre que sea posible.

  • Siempre que sea posible, implemente controles de CI/CD tuberías u otras barreras que ayuden a evitar problemas de seguridad.

  • Utilice las reglas de automatización de CSPM de Security Hub para aumentar o suprimir los hallazgos.

Notificación y mejora
  • Organizar reuniones mensuales sobre operaciones de seguridad.

  • Utilice los conocimientos de CSPM de Security Hub para identificar los antipatrones.