Conclusão e próximas etapas - AWS Orientação prescritiva

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Conclusão e próximas etapas

Em resumo, um programa eficaz de gerenciamento de vulnerabilidades exige uma preparação minuciosa e que você habilite as ferramentas e integrações certas, ajuste essas ferramentas, faça a triagem eficiente dos problemas e relate e melhore continuamente. Seguindo as melhores práticas deste guia, as organizações podem criar um programa escalável de gerenciamento de vulnerabilidades AWS para ajudar a proteger seus ambientes de nuvem.

Você pode expandir esse programa para incluir outras vulnerabilidades e descobertas relacionadas à segurança, como vulnerabilidades de segurança de aplicativos. AWS Security Hub CSPM oferece suporte a integrações personalizadas de produtos. Considere usar o Security Hub CSPM como ponto de integração para ferramentas e produtos de segurança adicionais. Essa integração permite que você aproveite os processos e fluxos de trabalho que você já estabeleceu em seu programa de gerenciamento de vulnerabilidades, como a integração direta com os backlogs de produtos e as reuniões mensais de revisão de segurança.

A tabela a seguir resume as fases e os itens de ação descritos neste guia.

Fase Itens de ação
Preparar
  • Defina um plano de gerenciamento de vulnerabilidades.

  • Distribua a propriedade das descobertas.

  • Desenvolva um programa de divulgação de vulnerabilidades.

  • Desenvolva uma Conta da AWS estrutura.

  • Defina, implemente e aplique tags.

  • Monitore os boletins de AWS segurança.

  • Habilite o Amazon Inspector com um administrador delegado.

  • Habilite o CSPM do Security Hub com um administrador delegado.

  • Ative os padrões CSPM do Security Hub.

  • Configure a agregação entre regiões do Security Hub CSPM.

  • Habilite descobertas de controle consolidadas no Security Hub CSPM.

  • Configure e gerencie as integrações CSPM do Security Hub, incluindo integrações downstream aplicáveis com SIEM, GRC ou sistemas de backlog ou emissão de tíquetes de produtos

Triagem e remediação
  • Direcione as descobertas com base na estratégia de várias contas.

  • Direcione as descobertas para equipes de segurança, nuvem e aplicações ou os desenvolvedores.

  • Ajuste as descobertas de segurança para garantir que elas sejam úteis para seu ambiente específico.

  • Desenvolva mecanismos automatizados de remediação, quando possível.

  • Implemente controles de CI/CD tubulação ou outras barreiras de proteção que ajudem a evitar descobertas de segurança, quando possível.

  • Use as regras de automação CSPM do Security Hub para escalar ou suprimir descobertas.

Relatórios e melhorias
  • Realize reuniões mensais de operações de segurança.

  • Use os insights de CSPM do Security Hub para identificar antipadrões.