Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS Standard di etichettatura delle risorse in Security Hub CSPM
Lo standard AWS Resource Tagging, sviluppato da AWS Security Hub Cloud Security Posture Management (CSPM), ti aiuta a determinare se nelle tue AWS risorse mancano dei tag. I tag sono coppie chiave-valore che fungono da metadati per l'organizzazione delle risorse. AWS Con la maggior parte AWS delle risorse, è possibile aggiungere tag a una risorsa al momento della creazione della risorsa o dopo averla creata. Esempi di risorse includono CloudFront distribuzioni Amazon, istanze Amazon Elastic Compute Cloud EC2 (Amazon) e segreti in. AWS Secrets Manager I tag possono aiutarti a gestire, identificare, organizzare, cercare e filtrare le risorse. AWS
Ogni tag è costituito da due parti:
-
Una chiave di tag, ad esempio
CostCenter
Environment
, o.Project
Le chiavi dei tag prevedono una distinzione tra lettere maiuscole e minuscole. -
Un valore di tag, ad esempio o.
111122223333
Production
Analogamente alle chiavi dei tag, i valori dei tag prevedono una distinzione tra lettere maiuscole e minuscole.
È possibile utilizzare i tag per suddividere le risorse in categorie in base allo scopo, al proprietario, all'ambiente o ad altri criteri. Per informazioni sull'aggiunta di tag alle AWS risorse, consulta la Guida per l'utente di Tagging AWS Resources and Tag Editor.
Per ogni controllo che si applica allo standard AWS Resource Tagging in Security Hub CSPM, puoi opzionalmente utilizzare il parametro supported per specificare le chiavi dei tag che desideri vengano controllate dal controllo. Se non specificate alcuna chiave di tag, il controllo verifica solo l'esistenza di almeno una chiave di tag e fallisce se una risorsa non ha alcuna chiave di tag.
Prima di abilitare lo standard AWS Resource Tagging, è importante abilitare e configurare la registrazione delle risorse in AWS Config. Quando configurate la registrazione delle risorse, assicuratevi anche di abilitarla per tutti i tipi di AWS risorse controllate dai controlli che si applicano allo standard. In caso contrario, Security Hub CSPM potrebbe non essere in grado di valutare le risorse appropriate e generare risultati accurati per i controlli che si applicano allo standard. Per ulteriori informazioni, incluso un elenco dei tipi di risorse da registrare, vedere. AWS Config Risorse necessarie per i risultati del controllo
Nota
Lo standard AWS Resource Tagging non è disponibile nel Canada occidentale (Calgary), in Cina e AWS GovCloud (US) nelle regioni.
Dopo aver abilitato lo standard AWS Resource Tagging, inizi a ricevere i risultati dei controlli che si applicano allo standard. Tieni presente che possono essere necessarie fino a 18 ore prima che Security Hub CSPM generi risultati per i controlli che utilizzano la stessa regola AWS Config collegata ai servizi dei controlli che si applicano ad altri standard abilitati. Per ulteriori informazioni, consulta Pianificazione dell'esecuzione dei controlli di sicurezza.
Lo standard AWS Resource Tagging ha il seguente Amazon Resource Name (ARN):. arn:aws:securityhub:
Puoi anche utilizzare il GetEnabledStandardsfunzionamento dell'API CSPM Security Hub per trovare l'ARN di uno standard abilitato.region
::standards/aws-resource-tagging-standard/v/1.0.0
Controlli che si applicano allo standard
L'elenco seguente specifica quali controlli AWS Security Hub Cloud Security Posture Management (CSPM) si applicano allo standard AWS Resource Tagging (v1.0.0). Per esaminare i dettagli di un controllo, scegli il controllo.
-
[AppConfig.1] AWS AppConfig le applicazioni devono essere etichettate
-
[AppConfig.2] i profili AWS AppConfig di configurazione devono essere etichettati
-
[AppConfig.3] AWS AppConfig gli ambienti devono essere etichettati
-
[AppConfig.4] le associazioni di AWS AppConfig estensioni devono essere etichettate
-
[AppFlow.1] I AppFlow flussi Amazon devono essere etichettati
-
[AppRunner.1] I servizi App Runner devono essere etichettati
-
[AppRunner.2] I connettori VPC App Runner devono essere etichettati
-
[AppSync.4] AWS AppSync APIs GraphQL dovrebbe essere taggato
-
[Athena.2] I cataloghi di dati Athena devono essere etichettati
-
[Athena.3] I gruppi di lavoro Athena devono essere etichettati
-
[AutoScaling.10] I gruppi EC2 Auto Scaling devono essere etichettati
-
[Backup.2] i punti di AWS Backup ripristino devono essere etichettati
-
[Backup.4] i piani di AWS Backup report devono essere etichettati
-
[Backup.5] i piani di AWS Backup backup devono essere etichettati
-
[Batch.1] Le code di processi in batch devono essere etichettate
-
[Batch.2] Le politiche di pianificazione dei batch devono essere etichettate
-
[Batch.3] Gli ambienti di calcolo in batch devono essere etichettati
-
[CloudFormation.2] CloudFormation gli stack devono essere etichettati
-
[CloudFront.14] le distribuzioni devono essere etichettate CloudFront
-
[CloudTrail.9] i percorsi devono essere etichettati CloudTrail
-
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
-
[CodeGuruProfiler.1] I gruppi di CodeGuru profilazione Profiler devono essere etichettati
-
[CodeGuruReviewer.1] Le associazioni dei repository dei CodeGuru revisori devono essere etichettate
-
[Connect.1] I tipi di oggetto Amazon Connect Customer Profiles devono essere etichettati
-
[Detective.1] I grafici del comportamento dei Detective devono essere etichettati
-
[DMS.3] Le sottoscrizioni agli eventi DMS devono essere contrassegnate
-
[DMS.4] Le istanze di replica DMS devono essere contrassegnate
-
[DMS.5] I sottoreti di replica DMS devono essere etichettati
-
[EC2.33] Gli allegati di EC2 Transit Gateway devono essere etichettati
-
[EC2.34] Le tabelle delle rotte dei gateway di EC2 transito devono essere etichettate
-
[EC2.35] le interfacce EC2 di rete devono essere etichettate
-
[EC2.36] I gateway per i EC2 clienti devono essere etichettati
-
[EC2.37] Gli indirizzi IP EC2 elastici devono essere etichettati
-
[EC2.42] le tabelle delle EC2 rotte devono essere etichettate
-
[EC2.43] i gruppi EC2 di sicurezza devono essere etichettati
-
[EC2.47] I servizi endpoint Amazon VPC devono essere etichettati
-
[EC2.48] I log di flusso di Amazon VPC devono essere etichettati
-
[EC2.49] Le connessioni peering Amazon VPC devono essere etichettate
-
[EC2.52] i gateway di EC2 transito devono essere etichettati
-
[EC2.174] I set di opzioni EC2 DHCP devono essere etichettati
-
Gli elenchi di EC2 prefissi [EC2.176] devono essere etichettati
-
[EC2.177] le sessioni di EC2 traffic mirror devono essere etichettate
-
[EC2.178] i filtri EC2 Traffic Mirror devono essere etichettati
-
[EC2.179] gli obiettivi EC2 del Traffic Mirror devono essere etichettati
-
[ECS.15] Le definizioni delle attività ECS devono essere contrassegnate
-
[EKS.7] Le configurazioni dei provider di identità EKS devono essere contrassegnate
-
[EventBridge.2] i bus EventBridge degli eventi devono essere etichettati
-
[FraudDetector.1] I tipi di entità Amazon Fraud Detector devono essere etichettati
-
[FraudDetector.2] Le etichette di Amazon Fraud Detector devono essere etichettate
-
[FraudDetector.3] I risultati di Amazon Fraud Detector devono essere etichettati
-
[FraudDetector.4] Le variabili di Amazon Fraud Detector devono essere etichettate
-
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
-
[GuardDuty.4] i GuardDuty rilevatori devono essere etichettati
-
[IAM.23] Gli analizzatori IAM Access Analyzer devono essere etichettati
-
[IoT.1] i profili di AWS IoT Device Defender sicurezza devono essere etichettati
-
[IoT.2] le azioni di AWS IoT Core mitigazione devono essere etichettate
-
[IoT.3] le AWS IoT Core dimensioni devono essere etichettate
-
gli AWS IoT Core autorizzatori [IoT.4] devono essere etichettati
-
[IoT.5] gli alias dei AWS IoT Core ruoli devono essere etichettati
-
[Io TEvents .1] Gli input di AWS IoT Events devono essere etichettati
-
[Io TEvents .2] I modelli di rilevatori AWS IoT Events devono essere etichettati
-
[Io TEvents .3] I modelli di allarme AWS IoT Events devono essere etichettati
-
[Io TSite Wise.1] I modelli di SiteWise asset AWS IoT devono essere etichettati
-
[Io TSite Wise.2] Le SiteWise dashboard AWS IoT devono essere etichettate
-
[Io TSite Wise.3] I SiteWise gateway AWS IoT devono essere etichettati
-
[Io TSite Wise.4] I SiteWise portali AWS IoT devono essere etichettati
-
[Io TSite Wise.5] I SiteWise progetti AWS IoT devono essere etichettati
-
[Io TTwin Maker.1] I lavori di TwinMaker sincronizzazione AWS IoT devono essere etichettati
-
[Io TTwin Maker.2] Gli spazi di TwinMaker lavoro AWS IoT devono essere etichettati
-
[Io TTwin Maker.3] Le TwinMaker scene AWS IoT devono essere etichettate
-
[Io TTwin Maker.4] Le TwinMaker entità AWS IoT devono essere etichettate
-
[Io TWireless .1] I gruppi multicast AWS IoT Wireless devono essere etichettati
-
[Io TWireless .2] I profili dei servizi AWS IoT Wireless devono essere etichettati
-
[Io TWireless .3] Le attività AWS IOT FUOTA devono essere etichettate
-
[IVS.1] Le coppie di chiavi di riproduzione IVS devono essere etichettate
-
[IVS.2] Le configurazioni di registrazione IVS devono essere contrassegnate
-
[Keyspaces.1] Gli spazi chiave di Amazon Keyspaces devono essere etichettati
-
[NetworkFirewall.7] I firewall Network Firewall devono essere etichettati
-
[NetworkFirewall.8] Le politiche firewall di Network Firewall devono essere etichettate
-
I OpenSearch domini [Opensearch.9] devono essere etichettati
-
[PCA.2] Le autorità di certificazione CA AWS private devono essere etichettate
-
[RDS.29] Gli snapshot del cluster RDS DB devono essere etichettati
-
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
-
[RDS.33] I gruppi di sottoreti RDS DB devono essere etichettati
-
[Redshift.12] Le sottoscrizioni alle notifiche degli eventi Redshift devono essere contrassegnate
-
[Redshift.13] Le istantanee del cluster Redshift devono essere etichettate
-
[Redshift.14] I gruppi di sottoreti del cluster Redshift devono essere etichettati
-
[Redshift.17] I gruppi di parametri del cluster Redshift devono essere etichettati
-
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
-
[SageMaker.6] le configurazioni delle immagini delle SageMaker app devono essere contrassegnate
-
[SecretsManager.5] I segreti di Secrets Manager devono essere etichettati
-
[SES.1] Gli elenchi di contatti SES devono essere etichettati
-
[SES.2] I set di configurazione SES devono essere etichettati
-
[StepFunctions.2] Le attività di Step Functions devono essere etichettate
-
I AWS Transfer Family flussi di lavoro [Transfer.1] devono essere etichettati
-
[Transfer.4] Gli accordi Transfer Family devono essere etichettati
-
[Transfer.5] I certificati Transfer Family devono essere etichettati
-
[Transfer.6] I connettori Transfer Family devono essere etichettati
-
[Transfer.7] I profili Transfer Family devono essere etichettati