AWS Estándar de etiquetado de recursos en Security Hub (CSPM) - AWS Security Hub

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS Estándar de etiquetado de recursos en Security Hub (CSPM)

El estándar de etiquetado de AWS recursos, desarrollado por AWS Security Hub Cloud Security Posture Management (CSPM), le ayuda a determinar si a sus AWS recursos les faltan etiquetas. Las etiquetas son pares clave-valor que actúan como metadatos para organizar los recursos. AWS En la mayoría de AWS los recursos, tiene la opción de añadir etiquetas a un recurso al crearlo o después de crearlo. Entre los ejemplos de recursos se incluyen CloudFront las distribuciones de Amazon, las instancias de Amazon Elastic Compute Cloud (Amazon EC2) y los secretos de entrada. AWS Secrets Manager Las etiquetas pueden ayudarle a administrar, identificar, organizar, buscar y filtrar AWS los recursos.

Cada etiqueta de tiene dos partes:

  • Una clave de etiqueta, por ejemplo, CostCenterEnvironment, o. Project Las claves de etiqueta distinguen entre mayúsculas y minúsculas.

  • Un valor de etiqueta, por ejemplo, o. 111122223333 Production Al igual que las claves de etiqueta, los valores de etiqueta distinguen entre mayúsculas y minúsculas.

Utilice etiquetas para clasificar los recursos según su finalidad, propietario, entorno u otro criterio. Para obtener información sobre cómo añadir etiquetas a AWS los recursos, consulte la Guía del usuario de Tagging AWS Resources y Tag Editor.

Para cada control que se aplique al estándar de etiquetado de AWS recursos de Security Hub CSPM, puede utilizar opcionalmente el parámetro compatible para especificar las claves de etiqueta que desea que compruebe el control. Si no especifica ninguna clave de etiqueta, el control solo comprueba la existencia de al menos una clave de etiqueta y falla si un recurso no tiene ninguna clave de etiqueta.

Antes de activar el estándar de etiquetado de AWS recursos, es importante activar y configurar primero el registro de recursos en AWS Config. Al configurar el registro de recursos, asegúrese también de habilitarlo para todos los tipos de AWS recursos que se comprueban mediante los controles que se aplican al estándar. De lo contrario, es posible que Security Hub CSPM no pueda evaluar los recursos adecuados y generar resultados precisos para los controles que se aplican a la norma. Para obtener más información, incluida una lista de los tipos de recursos que se deben registrar, consulte. AWS Config Recursos necesarios para los hallazgos de control

nota

El estándar AWS de etiquetado de recursos no está disponible en el oeste de Canadá (Calgary), China y las regiones. AWS GovCloud (US)

Tras activar el estándar de etiquetado de AWS recursos, empezará a recibir información sobre los controles que se aplican al estándar. Tenga en cuenta que Security Hub CSPM puede tardar hasta 18 horas en generar resultados para los controles que utilizan la misma regla AWS Config vinculada a servicios que los controles que se aplican a otros estándares habilitados. Para obtener más información, consulte Programación para ejecutar comprobaciones de seguridad.

El estándar AWS de etiquetado de recursos tiene el siguiente nombre de recurso de Amazon (ARN):. arn:aws:securityhub:region::standards/aws-resource-tagging-standard/v/1.0.0 También puede utilizar el GetEnabledStandardsfuncionamiento de la API CSPM de Security Hub para encontrar el ARN de un estándar habilitado.

Controles que se aplican al estándar

En la siguiente lista se especifican los controles de AWS Security Hub Cloud Security Posture Management (CSPM) que se aplican al estándar de etiquetado de AWS recursos (v1.0.0). Para revisar los detalles de un control, selecciónelo.