Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS Norme de balisage des ressources dans Security Hub CSPM
La norme de balisage AWS des ressources, développée par AWS Security Hub Cloud Security Posture Management (CSPM), vous aide à déterminer si des balises sont manquantes dans vos AWS ressources. Les balises sont des paires clé-valeur qui agissent comme des métadonnées pour organiser AWS les ressources. Pour la plupart des AWS ressources, vous avez la possibilité d'ajouter des balises à une ressource lors de sa création ou après sa création. Les exemples de ressources incluent les CloudFront distributions Amazon, les instances Amazon Elastic Compute Cloud (Amazon EC2) et les secrets in AWS Secrets Manager. Les balises peuvent vous aider à gérer, identifier, organiser, rechercher et filtrer les AWS ressources.
Chaque balise se compose de deux parties :
-
Une clé de balise, par exemple
CostCenter
Environment
, ou.Project
Les clés de balises sont sensibles à la casse. -
Une valeur de balise, par exemple,
111122223333
ou.Production
Les valeurs de balise sont sensibles à la casse, tout comme les clés de balise.
Vous pouvez utiliser les balises pour classer vos ressources par objectif, propriétaire, environnement ou selon d'autres critères. Pour plus d'informations sur l'ajout de balises aux AWS ressources, consultez le guide de l'utilisateur AWS des ressources de balisage et de l'éditeur de balises.
Pour chaque contrôle qui s'applique à la norme AWS Resource Tagging dans Security Hub CSPM, vous pouvez éventuellement utiliser le paramètre pris en charge pour spécifier les clés de balise que vous souhaitez que le contrôle vérifie. Si vous ne spécifiez aucune clé de balise, le contrôle vérifie uniquement l'existence d'au moins une clé de balise et échoue si une ressource n'en possède aucune.
Avant d'activer la norme de balisage AWS des ressources, il est important d'activer et de configurer l'enregistrement des ressources dans AWS Config. Lorsque vous configurez l'enregistrement des ressources, veillez également à l'activer pour tous les types de AWS ressources contrôlés par les contrôles applicables à la norme. Sinon, Security Hub CSPM risque de ne pas être en mesure d'évaluer les ressources appropriées et de générer des résultats précis pour les contrôles applicables à la norme. Pour plus d'informations, y compris une liste des types de ressources à enregistrer, consultez AWS Config Ressources requises pour les résultats des contrôles.
Note
La norme de balisage AWS des ressources n'est pas disponible dans l'Ouest du Canada (Calgary), en Chine et AWS GovCloud (US) dans les régions.
Après avoir activé la norme de balisage AWS des ressources, vous commencez à recevoir les résultats des contrôles qui s'appliquent à la norme. Notez que Security Hub CSPM peut mettre jusqu'à 18 heures à générer des résultats pour les contrôles qui utilisent la même règle AWS Config liée au service que les contrôles qui s'appliquent à d'autres normes activées. Pour de plus amples informations, veuillez consulter Planification de l'exécution des vérifications de sécurité.
La norme de balisage des AWS ressources a le nom de ressource Amazon (ARN) suivant :arn:aws:securityhub:
. Vous pouvez également utiliser le GetEnabledStandardsfonctionnement de l'API Security Hub CSPM pour trouver l'ARN d'une norme activée.region
::standards/aws-resource-tagging-standard/v/1.0.0
Contrôles applicables à la norme
La liste suivante indique quels contrôles AWS Security Hub Cloud Security Posture Management (CSPM) s'appliquent à la norme AWS Resource Tagging (v1.0.0). Pour consulter les détails d'un contrôle, choisissez-le.
-
[Amplify.1] Les applications Amplify doivent être étiquetées
-
[AppConfig.1] AWS AppConfig les applications doivent être étiquetées
-
[AppConfig.2] les profils AWS AppConfig de configuration doivent être balisés
-
[AppConfig.3] AWS AppConfig les environnements doivent être balisés
-
[AppConfig.4] les associations d' AWS AppConfig extensions doivent être étiquetées
-
[AppRunner.2] Les connecteurs VPC App Runner doivent être étiquetés
-
[Athena.2] Les catalogues de données Athena doivent être balisés
-
[Athena.3] Les groupes de travail Athena doivent être balisés
-
[AutoScaling.10] Les groupes EC2 Auto Scaling doivent être balisés
-
[Backup.2] les points de AWS Backup restauration doivent être balisés
-
Les AWS Backup coffres-forts [Backup.3] doivent être balisés
-
[Backup.4] Les plans de AWS Backup rapport doivent être balisés
-
[Backup.5] les plans de AWS Backup sauvegarde doivent être balisés
-
[Batch.1] Les files d'attente de tâches par lots doivent être étiquetées
-
[Batch.2] Les politiques de planification par lots doivent être étiquetées
-
[Batch.3] Les environnements de calcul par lots doivent être balisés
-
[CloudFormation.2] les CloudFormation piles doivent être étiquetées
-
[CloudFront.14] les CloudFront distributions doivent être étiquetées
-
[CodeArtifact.1] les CodeArtifact référentiels doivent être balisés
-
[CodeGuruProfiler.1] Les groupes de CodeGuru profilage du profileur doivent être balisés
-
[CodeGuruReviewer.1] Les associations de référentiels des CodeGuru réviseurs doivent être balisées
-
[Connect.1] Les types d'objets des profils clients Amazon Connect doivent être balisés
-
[Detective.1] Les graphes de comportement des détectives doivent être balisés
-
[DMS.3] Les abonnements aux événements DMS doivent être étiquetés
-
[DMS.4] Les instances de réplication DMS doivent être étiquetées
-
[DMS.5] Les groupes de sous-réseaux de réplication DMS doivent être balisés
-
[EC2.33] les pièces jointes aux passerelles de EC2 transit doivent être étiquetées
-
[EC2.34] les tables de routage des passerelles de EC2 transit doivent être balisées
-
[EC2.37] Les adresses IP EC2 élastiques doivent être balisées
-
[EC2.39] les passerelles EC2 Internet doivent être étiquetées
-
[EC2.47] Les services de point de terminaison Amazon VPC doivent être balisés
-
[EC2.48] Les journaux de flux Amazon VPC doivent être balisés
-
[EC2.49] Les connexions d'appairage Amazon VPC doivent être étiquetées
-
[EC2.52] les passerelles de EC2 transport en commun devraient être étiquetées
-
[EC2.174] Les ensembles d'options EC2 DHCP doivent être balisés
-
[EC2.176] les listes de EC2 préfixes doivent être étiquetées
-
[EC2.177] Les sessions EC2 de miroir du trafic doivent être étiquetées
-
[EC2.178] les filtres EC2 des rétroviseurs doivent être étiquetés
-
[EC2.179] Les cibles EC2 du miroir de trafic doivent être étiquetées
-
[ECS.15] Les définitions de tâches ECS doivent être étiquetées
-
[EKS.7] Les configurations du fournisseur d'identité EKS doivent être étiquetées
-
[EventBridge.2] les bus EventBridge d'événements doivent être étiquetés
-
[FraudDetector.1] Les types d'entités Amazon Fraud Detector doivent être balisés
-
[FraudDetector.2] Les étiquettes Amazon Fraud Detector doivent être étiquetées
-
[FraudDetector.3] Les résultats d'Amazon Fraud Detector doivent être étiquetés
-
[FraudDetector.4] Les variables Amazon Fraud Detector doivent être étiquetées
-
[GlobalAccelerator.1] Les accélérateurs Global Accelerator doivent être étiquetés
-
[GuardDuty.4] les GuardDuty détecteurs doivent être étiquetés
-
[IAM.23] Les analyseurs IAM Access Analyzer doivent être étiquetés
-
[IoT.1] les profils AWS IoT Device Defender de sécurité doivent être balisés
-
[IoT.2] les mesures AWS IoT Core d'atténuation doivent être étiquetées
-
[IoT.4] les AWS IoT Core autorisateurs doivent être étiquetés
-
[Io TEvents .1] Les entrées AWS IoT Events doivent être étiquetées
-
[Io TEvents .2] Les modèles de détecteurs AWS IoT Events doivent être étiquetés
-
[Io TEvents .3] Les modèles d'alarme AWS IoT Events doivent être étiquetés
-
[Io TSite Wise.1] Les modèles SiteWise d'actifs AWS IoT doivent être étiquetés
-
[Io TSite Wise.2] Les SiteWise tableaux de bord AWS IoT doivent être balisés
-
[Io TSite Wise.3] Les SiteWise passerelles AWS IoT doivent être étiquetées
-
[Io TSite Wise.4] Les SiteWise portails AWS IoT doivent être balisés
-
[Io TSite Wise.5] Les SiteWise projets AWS IoT doivent être étiquetés
-
[Io TTwin Maker.1] Les tâches de TwinMaker synchronisation AWS IoT doivent être étiquetées
-
[Io TTwin Maker.2] Les TwinMaker espaces de travail AWS IoT doivent être balisés
-
[Io TTwin Maker.3] Les TwinMaker scènes AWS IoT doivent être étiquetées
-
[Io TTwin Maker.4] Les TwinMaker entités AWS IoT doivent être étiquetées
-
[Io TWireless .1] Les groupes de multidiffusion AWS IoT Wireless doivent être étiquetés
-
[Io TWireless .2] Les profils de service AWS IoT Wireless doivent être balisés
-
[Io TWireless .3] Les tâches AWS IoT FUOTA doivent être étiquetées
-
[IVS.1] Les paires de clés de lecture IVS doivent être étiquetées
-
[IVS.2] Les configurations d'enregistrement IVS doivent être étiquetées
-
[Keyspaces.1] Les espaces de touches Amazon Keyspaces doivent être balisés
-
[NetworkFirewall.7] Les pare-feux Network Firewall doivent être balisés
-
[NetworkFirewall.8] Les politiques de pare-feu de Network Firewall doivent être balisées
-
[RDS.28] Les clusters de base de données RDS doivent être balisés
-
[RDS.29] Les instantanés du cluster de base de données RDS doivent être balisés
-
[RDS.30] Les instances de base de données RDS doivent être étiquetées
-
[RDS.31] Les groupes de sécurité de base de données RDS doivent être balisés
-
[RDS.32] Les instantanés de base de données RDS doivent être balisés
-
[RDS.33] Les groupes de sous-réseaux de base de données RDS doivent être balisés
-
[Redshift.12] Les abonnements aux notifications d'événements Redshift doivent être balisés
-
[Redshift.13] Les instantanés du cluster Redshift doivent être balisés
-
[Redshift.14] Les groupes de sous-réseaux du cluster Redshift doivent être balisés
-
[Redshift.17] Les groupes de paramètres du cluster Redshift doivent être balisés
-
[Route53.1] Les bilans de santé de la Route 53 doivent être étiquetés
-
[SageMaker.6] les configurations d'image de l' SageMaker application doivent être balisées
-
[SecretsManager.5] Les secrets de Secrets Manager doivent être balisés
-
[SES.2] Les ensembles de configuration SES doivent être balisés
-
[StepFunctions.2] Les activités de Step Functions doivent être étiquetées
-
Les AWS Transfer Family flux de travail [Transfer.1] doivent être balisés
-
[Transfer.4] Les accords Transfer Family doivent être étiquetés
-
[Transfer.5] Les certificats Transfer Family doivent être étiquetés
-
[Transfer.6] Les connecteurs Transfer Family doivent être étiquetés
-
[Transfer.7] Les profils Transfer Family doivent être balisés