Categorias de controle no CSPM do Security Hub - AWSSecurity Hub

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Categorias de controle no CSPM do Security Hub

Cada controle é atribuído a uma categoria. A categoria de um controle reflete a função de segurança à qual o controle se aplica.

O valor da categoria contém a categoria, a subcategoria dentro da categoria e, opcionalmente, um classificador dentro da subcategoria. Por exemplo:

  • Identificar > Inventário

  • Proteger > Proteção de dados > Criptografia de dados em trânsito

Aqui estão as descrições das categorias, subcategorias e classificadores disponíveis.

Identificar

Desenvolva a compreensão organizacional para gerenciar o risco de segurança cibernética para sistemas, ativos, dados e recursos.

Inventário

O serviço implementou as estratégias corretas de marcação de recursos? As estratégias de marcação incluem o proprietário do recurso?

Quais recursos são usados pelo serviço? Eles são recursos aprovados para este serviço?

Você tem visibilidade do inventário aprovado? Por exemplo, você usa serviços como o Amazon EC2 Systems Manager e o Service Catalog?

Registro em log

Você habilitou com segurança todos os registros em log relevantes para o serviço? São exemplos de arquivos de log:

  • Logs de fluxo do Amazon VPC

  • Logs de acesso do Elastic Load Balancing

  • Logs do Amazon CloudFront

  • Amazon CloudWatch Logs

  • Registros em log do Amazon Relational Database Service

  • Logs de indexação lenta do Amazon OpenSearch Service

  • Rastreamento do X-Ray

  • Logs do AWS Directory Service

  • Itens AWS Config

  • Snapshots

Proteger

Desenvolver e implementar as proteções adequadas para garantir a entrega de serviços críticos de infraestrutura e práticas de programação segura.

Gerenciamento de acesso seguro

O serviço usa práticas de privilégio mínimo em políticas do IAM ou de recursos?

As senhas e os segredos são suficientemente complexos? Eles são alternados de maneira apropriada?

O serviço usa autenticação multifator (MFA)?

O serviço evita o usuário raiz?

As políticas baseadas em recursos permitem acesso público?

Configuração de rede segura

O serviço evita acesso remoto público e inseguro à rede?

O serviço usa VPCs corretamente? Por exemplo, os trabalhos precisam ser executados em VPCs?

O serviço segmenta e isola adequadamente recursos confidenciais?

Proteção de dados

Criptografia de dados em repouso: o serviço criptografa dados em repouso?

Criptografia de dados em trânsito: o serviço criptografa dados em trânsito?

Integridade dos dados: o serviço valida a integridade dos dados?

Proteção contra exclusão de dados: o serviço protege os dados contra exclusão acidental?

Gerenciamento e uso de dados: você usa serviços como o Amazon Macie para rastrear a localização de seus dados confidenciais?

Proteção de APIs

O serviço usa AWS PrivateLink para proteger as operações das APIs de serviço?

Serviços de proteção

Os serviços de proteção corretos estão em vigor? Eles fornecem a quantidade correta de cobertura?

Os serviços de proteção ajudam você a desviar ataques e comprometimentos direcionados ao serviço. Os exemplos de serviços de proteção da AWS incluem o AWS Control Tower, o AWS WAF, o AWS Shield Advanced, o Vanta, o Secrets Manager, IAM Access Analyzer e o AWS Resource Access Manager.

Desenvolvimento seguro

Você usa práticas de programação segura?

Você evita vulnerabilidades como os Open Web Application Security Project (OWASP) Top Ten?

Detectar

Desenvolver e implementar as atividades adequadas para identificar a ocorrência de um evento de segurança cibernética.

Serviços de detecção

Os serviços de detecção corretos estão em vigor?

Eles fornecem a quantidade correta de cobertura?

Exemplos de serviços de detecção da AWS incluem Amazon GuardDuty, CSPM do AWS Security Hub, Amazon Inspector, Amazon Detective, Amazon CloudWatch Alarms, AWS IoT Device Defender e AWS Trusted Advisor.

Resposta

Desenvolver e implementar as atividades adequadas para tomar medidas em relação a um evento de segurança cibernética detectado.

Ações de resposta

Você responde rapidamente aos eventos de segurança?

Você tem alguma descoberta crítica ativa ou de alta gravidade?

Dados forenses

É possível adquirir com segurança dados forenses para o serviço? Por exemplo, você adquire snapshots do Amazon EBS associados a descobertas positivas verdadeiras?

Você configurou uma conta de dados forenses?

Recuperar

Desenvolver e implementar as atividades adequadas para manter planos de resiliência e restaurar quaisquer recursos ou serviços que tenham sido prejudicados devido a um evento de segurança cibernética.

Resiliência

A configuração do serviço oferece suporte a failovers ágeis, dimensionamento elástico e alta disponibilidade?

Você estabeleceu backups?