Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menonaktifkan kontrol dalam standar tertentu
Anda dapat menonaktifkan kontrol hanya dalam standar keamanan tertentu, bukan di semua standar. Jika kontrol berlaku untuk standar lain yang diaktifkan, AWS Security Hub Cloud Security Posture Management (CSPM) terus menjalankan pemeriksaan keamanan untuk kontrol dan Anda terus menerima temuan untuk kontrol.
Kami merekomendasikan untuk menyelaraskan status pemberdayaan kontrol di semua standar yang diaktifkan yang berlaku untuk kontrol. Untuk informasi tentang menonaktifkan kontrol di semua standar yang berlaku, lihat. Menonaktifkan kontrol lintas standar
Pada halaman detail standar, Anda juga dapat menonaktifkan kontrol dalam standar tertentu. Anda harus menonaktifkan kontrol dalam standar tertentu secara terpisah di masing-masing Akun AWS dan Wilayah AWS. Ketika Anda menonaktifkan kontrol dalam standar tertentu, itu hanya memengaruhi akun saat ini dan Wilayah.
Pilih metode pilihan Anda, dan ikuti langkah-langkah ini untuk menonaktifkan kontrol dalam satu atau lebih standar spesifik.
- Security Hub CSPM console
-
Untuk menonaktifkan kontrol dalam standar tertentu
Buka konsol AWS Security Hub Cloud Security Posture Management (CSPM) di. https://console.aws.amazon.com/securityhub/
-
Pilih Standar keamanan dari panel navigasi. Pilih Lihat hasil untuk standar yang relevan.
-
Pilih kontrol.
-
Pilih Nonaktifkan Kontrol. Opsi ini tidak muncul untuk kontrol yang sudah dinonaktifkan.
-
Berikan alasan untuk menonaktifkan kontrol, dan konfirmasikan dengan memilih Nonaktifkan.
- Security Hub CSPM API
-
Untuk menonaktifkan kontrol dalam standar tertentu
-
JalankanListSecurityControlDefinitions
, dan berikan ARN standar untuk mendapatkan daftar kontrol yang tersedia untuk standar tertentu. Untuk mendapatkan ARN standar, jalankan. DescribeStandards
API ini mengembalikan kontrol keamanan agnostik standar, bukan kontrol IDs khusus standar. IDs
Contoh permintaan:
{
"StandardsArn": "arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0
"
}
-
JalankanListStandardsControlAssociations
, dan berikan ID kontrol khusus untuk mengembalikan status pengaktifan kontrol saat ini di setiap standar.
Contoh permintaan:
{
"SecurityControlId": "IAM.1
"
}
-
Jalankan BatchUpdateStandardsControlAssociations
. Berikan ARN standar di mana Anda ingin menonaktifkan kontrol.
-
Atur AssociationStatus
parameter sama denganDISABLED
. Jika Anda mengikuti langkah-langkah ini untuk kontrol yang sudah dinonaktifkan, API akan mengembalikan respons kode status HTTP 200.
Contoh permintaan:
{
"StandardsControlAssociationUpdates": [{"SecurityControlId": "IAM.1
", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0
", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment
"}]
}
- AWS CLI
-
Untuk menonaktifkan kontrol dalam standar tertentu
-
Jalankan list-security-control-definitions
perintah, dan berikan ARN standar untuk mendapatkan daftar kontrol yang tersedia untuk standar tertentu. Untuk mendapatkan ARN standar, jalankan. describe-standards
Perintah ini mengembalikan kontrol keamanan agnostik standar, bukan kontrol IDs khusus standar. IDs
aws securityhub --region us-east-1
list-security-control-definitions --standards-arn "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0
"
-
Jalankan list-standards-control-associations
perintah, dan berikan ID kontrol khusus untuk mengembalikan status pengaktifan kontrol saat ini di setiap standar.
aws securityhub --region us-east-1
list-standards-control-associations --security-control-id CloudTrail.1
-
Jalankan perintah batch-update-standards-control-associations
. Berikan ARN standar di mana Anda ingin menonaktifkan kontrol.
-
Atur AssociationStatus
parameter sama denganDISABLED
. Jika Anda mengikuti langkah-langkah ini untuk kontrol yang sudah diaktifkan, perintah akan mengembalikan respons kode status HTTP 200.
aws securityhub --region us-east-1
batch-update-standards-control-associations --standards-control-association-updates '[{"SecurityControlId": "CloudTrail.1
", "StandardsArn": "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0
", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment
"}]'