Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation AWS Security Hub CSPM dans votre programme de gestion des vulnérabilités
L'élaboration d'un programme de gestion des vulnérabilités évolutif AWS implique de gérer les vulnérabilités logicielles et réseau traditionnelles, en plus des risques liés à la configuration du cloud. AWS Security Hub CSPMvous permet de vérifier que votre AWS environnement est conforme aux normes du secteur de la sécurité et d'identifier les risques liés à la configuration du cloud. Security Hub CSPM fournit également une vue complète de votre état de sécurité en AWS agrégeant les résultats de sécurité provenant d'autres services de sécurité et d'outils de AWS sécurité tiers.
Dans les sections suivantes, nous présentons les meilleures pratiques et les recommandations pour configurer Security Hub CSPM afin de soutenir votre programme de gestion des vulnérabilités :
Configuration du Security Hub CSPM
Pour les instructions de configuration, voir Configuration AWS Security Hub CSPM. Pour utiliser Security Hub CSPM, vous devez l'activer. AWS Config Pour plus d'informations, consultez la section Activation et configuration AWS Config dans la documentation Security Hub CSPM.
Si vous êtes intégré à AWS Organizations, depuis le compte de gestion de l'organisation, vous désignez un compte comme administrateur délégué du Security Hub CSPM. Pour obtenir des instructions, consultez la section Désignation de l'administrateur délégué du Security Hub CSPM. La AWS SRA vous recommande de créer un compte Security Tooling et de l'utiliser en tant qu'administrateur délégué du Security Hub CSPM.
L'administrateur délégué a automatiquement accès à la configuration du Security Hub CSPM pour tous les comptes membres de l'organisation et à la consultation des résultats associés à ces comptes. Nous vous recommandons d'activer AWS Config Security Hub CSPM dans tous Régions AWS vos. Comptes AWS Vous pouvez configurer Security Hub CSPM pour traiter automatiquement les nouveaux comptes d'organisation comme des comptes membres du Security Hub CSPM. Pour obtenir des instructions, voir Gestion des comptes de membres appartenant à une organisation.
Activation des normes CSPM du Security Hub
Security Hub CSPM génère des résultats en effectuant des contrôles de sécurité automatisés et continus par rapport aux contrôles de sécurité. Les commandes sont associées à une ou plusieurs normes de sécurité. Les contrôles vous aident à déterminer si les exigences d'une norme sont respectées.
Lorsque vous activez une norme dans Security Hub CSPM, Security Hub CSPM active automatiquement les contrôles qui s'appliquent à la norme. Security Hub CSPM utilise des AWS Config règles pour effectuer la plupart de ses contrôles de sécurité. Vous pouvez activer ou désactiver les normes Security Hub CSPM à tout moment. Pour plus d'informations, consultez la section Contrôles et normes de sécurité dans AWS Security Hub CSPM. Pour une liste complète des normes, consultez la référence des normes Security Hub CSPM.
Si votre organisation n'a pas encore de norme de sécurité préférée, nous vous recommandons d'utiliser la norme AWS Foundational Security Best Practices (FSBP). Cette norme est conçue pour détecter quand Comptes AWS et quand les ressources s'écartent des meilleures pratiques de sécurité. AWS organise cette norme et la met régulièrement à jour pour couvrir les nouvelles fonctionnalités et les nouveaux services. Après avoir trié les résultats du FSBP, envisagez d'activer d'autres normes.
Gestion des résultats du Security Hub CSPM
Security Hub CSPM propose plusieurs fonctionnalités qui vous aident à traiter un grand nombre de résultats provenant de l'ensemble de votre organisation et à comprendre l'état de sécurité de votre AWS environnement. Pour vous aider à gérer les résultats, nous vous recommandons d'activer les deux fonctionnalités suivantes du Security Hub CSPM :
-
Utilisez l'agrégation entre régions pour agréger les résultats, trouver des mises à jour, des informations, contrôler les statuts de conformité et les scores de sécurité de plusieurs régions d'agrégation Régions AWS à une seule.
-
Utilisez les résultats de contrôle consolidés pour réduire le bruit de recherche en supprimant les résultats dupliqués. Lorsque les résultats de contrôle consolidés sont activés dans votre compte, Security Hub CSPM génère une seule nouvelle découverte ou mise à jour pour chaque contrôle de sécurité d'un contrôle, même si un contrôle s'applique à plusieurs normes activées.
Agrégation des résultats provenant d'autres services et outils de sécurité
Outre la génération de résultats de sécurité, vous pouvez utiliser Security Hub CSPM pour agréger les données de recherche provenant de plusieurs Services AWS solutions de sécurité tierces prises en charge. Cette section se concentre sur l'envoi de résultats de sécurité à Security Hub CSPM. La section suivante explique comment intégrer Security Hub CSPM à des produits qui peuvent recevoir les résultats de Security Hub CSPM. Préparez-vous à attribuer les résultats de sécurité
Il existe de nombreux Services AWS produits tiers et solutions open source que vous pouvez intégrer à Security Hub CSPM. Si vous ne faites que commencer, nous vous recommandons de procéder comme suit :
-
Activer l'intégration Services AWS : la plupart Service AWS des intégrations qui envoient des résultats à Security Hub CSPM sont automatiquement activées une fois que vous avez activé Security Hub CSPM et le service intégré. Pour votre programme de gestion des vulnérabilités, nous vous recommandons d'activer Amazon Inspector GuardDuty AWS Health, Amazon et IAM Access Analyzer dans chaque compte. Ces services envoient automatiquement leurs résultats à Security Hub CSPM. Pour obtenir la liste complète des Service AWS intégrations prises en charge, consultez la section Services AWS qui envoie les résultats à Security Hub CSPM.
Note
AWS Health envoie les résultats au Security Hub CSPM si l'une des conditions suivantes est remplie :
-
La découverte est associée à un service AWS de sécurité
-
Le code de type de recherche contient les mots
security, ouabusecertificate -
Le AWS Health service de recherche est
riskouabuse
-
-
Configurer des intégrations tierces : pour obtenir la liste des intégrations actuellement prises en charge, voir Intégrations de produits partenaires tiers disponibles. Sélectionnez les outils supplémentaires qui peuvent envoyer des résultats à Security Hub CSPM ou en recevoir. Vous possédez peut-être déjà certains de ces outils tiers. Suivez les instructions du produit pour configurer l'intégration avec Security Hub CSPM.