Controles do Security Hub para o Amazon CodeGuru Reviewer - AWS Security Hub

Controles do Security Hub para o Amazon CodeGuru Reviewer

Esses controles do Security Hub avaliam o serviço e os recursos do Amazon CodeGuru Reviewer.

Esses controles podem não estar disponíveis em todas as Regiões da AWS. Para obter mais informações, consulte Disponibilidade de controles por região.

[CodeGuruReviewer.1] As associações do repositório do CodeGuru Reviewer devem ser marcadas com tags

Categoria: Identificar > Inventário > Marcação

Gravidade: baixa

Tipo de recurso: AWS::CodeGuruReviewer::RepositoryAssociation

AWS Config Regra: codegurureviewer-repository-association-tagged

Tipo de programação: acionado por alterações

Parâmetros:

Parameter Descrição Tipo Valores personalizados permitidos Valor padrão do Security Hub
requiredKeyTags A lista de chaves que não são de sistema que o recurso avaliado deve conter. Chaves de tag fazem distinção entre maiúsculas e minúsculas. StringList (máximo de 6 itens) 1 a 6 chaves de tag que atendam aos requisitos da AWS. Nenhum valor padrão

Esse controle verifica se uma associação de repositório do Amazon CodeGuru Reviewer tem tags com as chaves específicas definidas no parâmetro requiredKeyTags. O controle falhará se a associação do repositório não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetro requiredKeyTags. Se o parâmetro requiredKeyTags não for fornecido, o controle verificará apenas a existência de uma chave de tag e falhará se a associação do repositório não estiver marcada com nenhuma tag de chave. As tags de sistema, que são aplicadas automaticamente e começam com aws:, são ignoradas.

Uma tag é um rótulo que você atribui a um recurso da AWS e consiste em uma chave e um valor opcional. É possível criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Ao usar tags, é possível implementar o controle de acesso por atributo (ABAC) como uma estratégia de autorização, que define permissões com base nas tags. É possível anexar tags a entidades do IAM (usuários ou perfis) e a recursos da AWS. É possível criar uma única política de ABAC ou um conjunto separado de políticas para as entidades do IAM. É possível criar essas políticas de ABAC para permitir operações quando a tag da entidade principal corresponder à tag do recurso. Para obter mais informações, consulte Definição de permissões baseadas em atributos com autorização do ABAC no Guia do usuário do IAM.

nota

Não adicione informações de identificação pessoal (PII) nem outras informações confidenciais ou sensíveis em tags. As tags são acessíveis a muitos Serviços da AWS, incluindo o AWS Billing. Para obter mais práticas recomendadas sobre a aplicação de tags, consulte Estratégias e práticas recomendadas no Guia do usuário do editor de tags e de aplicação de tags em recursos da AWS.

Correção

Para adicionar tags a uma associação de repositório do CodeGuru Reviewer, consulte Aplicação de tags a uma associação de repositório no Guia do usuário do Amazon CodeGuru Reviewer.