Corrección de los resultados de seguridad - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Corrección de los resultados de seguridad

Después de evaluar y priorizar un resultado, la siguiente acción es corregirlo. Hay muchas medidas diferentes que puede tomar para corregir un resultado. En el caso de las vulnerabilidades de software, puede actualizar el sistema operativo o aplicar una revisión. En el caso de los resultados de configuración de la nube, puede actualizar la configuración de los recursos. En general, las medidas de corrección que se toman se pueden agrupar en uno de los siguientes resultados:

  • Solución manual: se proporciona manualmente una solución a la vulnerabilidad, por ejemplo, se modifican las propiedades de un AWS recurso para habilitar el cifrado. Si el hallazgo proviene de una comprobación gestionada en Security Hub (CSPM), el hallazgo incluye un enlace a instrucciones para corregir manualmente el hallazgo.

  • Artefacto reutilizable: actualiza la infraestructura como código (IaC) para corregir la vulnerabilidad y saber que otras personas podrían beneficiarse de una solución similar. Considere la posibilidad de cargar la IaC actualizada y un breve resumen de la resolución en un repositorio de código interno compartido.

  • Corrección automatizada: la vulnerabilidad se corrige automáticamente mediante los mecanismos que usted creó.

  • Control de canalizaciones: aplica un control en su canalización de integración y entrega continuas (CI/CD) que impide la implementación si la vulnerabilidad está presente.

  • Riesgo aceptado: no toma ninguna medida ni implementa ningún control compensatorio, y acepta el riesgo que presenta la vulnerabilidad. Haga un seguimiento del riesgo aceptado en una ubicación específica, como un registro de riesgos.

  • Falso positivo: no toma ninguna medida porque ha determinado que el resultado no identificó correctamente una vulnerabilidad.

En esta guía no se incluye una lista completa de las diversas medidas y herramientas que puede utilizar para corregir una vulnerabilidad. Sin embargo, vale la pena mencionar algunos servicios y herramientas que pueden ayudarlo a corregir las vulnerabilidades a escala:

  • El administrador de parches, una capacidad de AWS Systems Manager, automatiza el proceso de parchear los nodos gestionados tanto con actualizaciones relacionadas con la seguridad como con otros tipos de actualizaciones. Puede utilizar Patch Manager para aplicar parches a los sistemas operativos y a las aplicaciones.

  • AWS Firewall Managerle ayuda a configurar y administrar de forma centralizada las reglas de firewall en todas sus cuentas y aplicaciones en. AWS Organizations A medida que se crean nuevas aplicaciones, Firewall Manager facilita el cumplimiento de las nuevas aplicaciones y recursos mediante la aplicación de un conjunto común de reglas de seguridad.

  • Automated Security AWS Response on es una AWS solución que funciona con Security Hub CSPM y proporciona acciones de respuesta y remediación predefinidas basadas en los estándares de cumplimiento de la industria y las mejores prácticas para las amenazas de seguridad.