Referencia de estándares para Security Hub CSPM - AWS Security Hub

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Referencia de estándares para Security Hub CSPM

En AWS Security Hub Cloud Security Posture Management (CSPM), un estándar de seguridad es un conjunto de requisitos que se basa en los marcos normativos, las mejores prácticas del sector o las políticas de la empresa. Security Hub CSPM asigna estos requisitos a los controles y ejecuta comprobaciones de seguridad en los controles para evaluar si se cumplen los requisitos de un estándar. Cada estándar incluye varios controles.

Security Hub CSPM admite actualmente los siguientes estándares:

  • AWS Mejores prácticas fundamentales de seguridad: desarrollado por profesionales del sector AWS y desarrollado por profesionales del sector, es una recopilación de las mejores prácticas de seguridad para organizaciones, independientemente de su sector o tamaño. Proporciona un conjunto de controles que detectan cuándo usted Cuentas de AWS y sus recursos se desvían de las mejores prácticas de seguridad. También proporciona orientación prescriptiva sobre cómo mejorar y mantener su postura de seguridad.

  • AWS Etiquetado de recursos: desarrollado por Security Hub CSPM, este estándar puede ayudarlo a determinar si sus AWS recursos tienen etiquetas. Una etiqueta es un par clave-valor que actúa como metadatos de un recurso. AWS Las etiquetas pueden ayudarle a identificar, categorizar, administrar y buscar recursos. AWS Por ejemplo, puede usar etiquetas para clasificar los recursos por propósito, propietario o entorno.

  • CIS AWS Foundations Benchmark: desarrollado por el Centro de Seguridad de Internet (CIS), este estándar proporciona pautas de configuración segura para AWS. Especifica un conjunto de pautas de configuración de seguridad y mejores prácticas para un subconjunto de recursos Servicios de AWS y hace hincapié en las configuraciones fundamentales, comprobables y independientes de la arquitectura. Las directrices incluyen procedimientos claros de step-by-step implementación y evaluación.

  • Revisión 5 del NIST SP 800-53: esta norma se ajusta a los requisitos del Instituto Nacional de Estándares y Tecnología (NIST) para proteger la confidencialidad, integridad y disponibilidad de los sistemas de información y los recursos críticos. El marco asociado generalmente se aplica a las agencias u organizaciones federales de EE. UU. que trabajan con las agencias federales o los sistemas de información de los EE. UU. Sin embargo, las organizaciones privadas también pueden utilizar los requisitos como marco orientativo.

  • Revisión 2 del NIST SP 800-171: esta norma se ajusta a las recomendaciones y requisitos de seguridad del NIST para proteger la confidencialidad de la información no clasificada controlada (CUI) en sistemas y organizaciones que no forman parte del gobierno federal de los EE. UU. La CUI es información que no cumple con los criterios gubernamentales de clasificación, pero que se considera confidencial y que ha sido creada o poseída por el gobierno federal de los EE. UU. u otras entidades en nombre del gobierno federal de los EE. UU.

  • PCI DSS: esta norma se ajusta al marco de conformidad con el estándar de seguridad de datos del sector de las tarjetas de pago (PCI DSS) definido por el Consejo de Normas de Seguridad de la PCI (SSC). El marco proporciona un conjunto de normas y directrices para gestionar de forma segura la información de las tarjetas de crédito y débito. El marco generalmente se aplica a las organizaciones que almacenan, procesan o transmiten datos de titulares de tarjetas.

  • Estándar gestionado por servicios AWS Control Tower: este estándar le ayuda a configurar los controles proactivos proporcionados AWS Control Tower junto con los controles de detección proporcionados por Security Hub CSPM. AWS Control Tower ofrece una forma sencilla de configurar y gobernar un entorno de AWS múltiples cuentas, siguiendo las mejores prácticas prescriptivas. Al habilitar controles proactivos y de detección para su AWS entorno, puede mejorar su postura de seguridad en las diferentes etapas de desarrollo.

Los estándares y controles del CSPM de Security Hub no garantizan el cumplimiento de ningún marco regulatorio o auditoría. Por el contrario, proporcionan una forma de evaluar y monitorear el estado de sus recursos Cuentas de AWS . Te recomendamos que habilites cada estándar que sea relevante para las necesidades, el sector o el caso de uso de tu empresa.

Los controles individuales se pueden aplicar a más de un estándar. Si habilita varios estándares, le recomendamos que también habilite los hallazgos de control consolidados. Si lo hace, Security Hub CSPM genera un único resultado para cada control, incluso si el control se aplica a más de un estándar. Si no activa las conclusiones de control consolidadas, Security Hub CSPM genera una conclusión independiente para cada estándar habilitado al que se aplique un control. Por ejemplo, si habilita dos estándares y se aplica un control a ambos, recibirá dos resultados distintos para el control, uno para cada estándar. Si habilita las conclusiones de control consolidadas, recibirá solo una conclusión para el control. Para obtener más información, consulte Resultados de control consolidados.