Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Activación de Security Hub CSPM
Hay dos formas de habilitar la gestión de AWS la postura de seguridad (CSPM) en la nube de Security Hub: integrándolo con AWS Organizations o manualmente.
Se recomienda encarecidamente la integración con Organizations para entornos con varias cuentas y regiones. Si tiene una cuenta independiente, es necesario configurar el Security Hub CSPM manualmente.
Verificación de los permisos necesarios
Tras suscribirse a Amazon Web Services (AWS), debe habilitar Security Hub CSPM para que utilice sus funciones y funciones. Para habilitar el CSPM de Security Hub, primero debe configurar los permisos que le permitan acceder a la consola CSPM de Security Hub y a las operaciones de la API. Usted o su AWS administrador pueden hacerlo mediante AWS Identity and Access Management (IAM) para adjuntar la política AWS gestionada llamada AWSSecurityHubFullAccess
a su identidad de IAM.
Para habilitar y administrar Security Hub CSPM a través de la integración de Organizations, también debe adjuntar la política AWS administrada denominada. AWSSecurityHubOrganizationsAccess
Para obtener más información, consulte AWS políticas gestionadas para Security Hub.
Habilitación de la integración de Security Hub CSPM con Organizations
Para empezar a usar Security Hub CSPM con AWS Organizations, la cuenta de AWS Organizations administración de la organización designa una cuenta como la cuenta de administrador de CSPM de Security Hub delegada para la organización. El CSPM de Security Hub se habilita automáticamente en la cuenta de administrador delegado de la región actual.
Seleccione el método que prefiera y siga los pasos para designar el administrador delegado.
Para obtener más información acerca de la integración con Organizations, consulte Integración de Security Hub CSPM con AWS Organizations.
Configuración centralizada
Al integrar Security Hub CSPM y Organizations, tiene la opción de usar una función llamada configuración central para configurar y administrar Security Hub CSPM para su organización. Se recomienda encarecidamente utilizar la configuración centralizada porque permite que el administrador personalice la cobertura de seguridad de la organización. Cuando corresponde, el administrador delegado puede permitir que la cuenta de un miembro configure sus propios ajustes de cobertura de seguridad.
La configuración central permite al administrador delegado configurar Security Hub (CSPM) en todas las cuentas, y OUs. Regiones de AWS El administrador delegado configura el CSPM de Security Hub mediante la creación de políticas de configuración. Dentro de una política de configuración, puede especificar la siguiente configuración:
Si Security Hub CSPM está activado o desactivado
Los estándares de seguridad que se habilitan y deshabilitan
Los controles de seguridad que se habilitan y deshabilitan
Si se deben personalizar los parámetros de los controles seleccionados
Como administrador delegado, puede crear una política de configuración única para toda la organización o diferentes políticas de configuración para sus distintas cuentas y. OUs Por ejemplo, las cuentas de prueba y las cuentas de producción pueden utilizar políticas de configuración diferentes.
Las cuentas de los miembros OUs que utilizan una política de configuración se administran de forma centralizada y solo el administrador delegado puede configurarlas. El administrador delegado puede designar cuentas de miembros específicas y OUs autoadministrarlas para que el miembro pueda configurar sus propios ajustes de forma específica. Region-by-Region
Si no utiliza la configuración central, debe configurar en gran medida el Security Hub CSPM por separado en cada cuenta y región. Esto se denomina configuración local. En la configuración local, el administrador delegado puede habilitar automáticamente el Security Hub CSPM y un conjunto limitado de estándares de seguridad en las nuevas cuentas de la organización en la región actual. La configuración local no se aplica a las cuentas de la organización existentes ni a otras regiones que no sean la actual. La configuración local tampoco admite el uso de políticas de configuración.
Activación manual del Security Hub CSPM
Debe habilitar el CSPM de Security Hub manualmente si tiene una cuenta independiente o si no se integra con ella. AWS Organizations Las cuentas independientes no se pueden integrar con la activación manual AWS Organizations y deben utilizarla.
Al activar Security Hub CSPM manualmente, designa una cuenta de administrador de Security Hub CSPM e invita a otras cuentas a convertirse en cuentas de miembros. La relación entre administrador y miembros se establece cuando una potencial cuenta de miembro acepta la invitación.
Elija el método que prefiera y siga los pasos para activar el CSPM de Security Hub. Al habilitar Security Hub CSPM desde la consola, también tiene la opción de habilitar los estándares de seguridad compatibles.
Script de habilitación de múltiples cuentas
nota
En lugar de este script, recomendamos usar la configuración central para habilitar y configurar Security Hub CSPM en varias cuentas y regiones.
El script de activación de múltiples cuentas de Security Hub CSPM GitHub le permite habilitar el CSPM de Security Hub en
El script permite registrar automáticamente los recursos de todos los AWS Config recursos, incluidos los globales, en todas las regiones. No limita el registro de recursos globales a una única región. Para ahorrar costes, recomendamos registrar los recursos globales en una sola región únicamente. Si utiliza una configuración central o una agregación entre regiones, esta debería ser su región de origen. Para obtener más información, consulte Registrar los recursos en AWS Config.
Existe un script correspondiente para deshabilitar el CSPM de Security Hub en todas las cuentas y regiones.
Próximos pasos: gestión de la postura e integraciones
Tras activar Security Hub CSPM, le recomendamos que active los estándares y controles de seguridad para supervisar su postura de seguridad. Después de habilitar los controles, Security Hub CSPM comienza a ejecutar comprobaciones de seguridad y a generar resultados de control que le ayudan a detectar errores de configuración en su entorno. AWS Para recibir los resultados de control, debe habilitar y configurar AWS Config Security Hub CSPM. Para obtener más información, consulte Habilitación y configuración AWS Config de Security Hub CSPM.
Tras activar Security Hub CSPM, también puede aprovechar las integraciones entre Security Hub CSPM y soluciones de otros fabricantes para ver sus Servicios de AWS resultados en Security Hub CSPM. Security Hub CSPM agrega los hallazgos de diferentes fuentes y los ingiere en un formato coherente. Para obtener más información, consulte Descripción de las integraciones en Security Hub CSPM.