As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Categorias de controle no CSPM do Security Hub
Cada controle é atribuído a uma categoria. A categoria de um controle reflete a função de segurança à qual o controle se aplica.
O valor da categoria contém a categoria, a subcategoria dentro da categoria e, opcionalmente, um classificador dentro da subcategoria. Por exemplo:
-
Identificar > Inventário
-
Proteger > Proteção de dados > Criptografia de dados em trânsito
Aqui estão as descrições das categorias, subcategorias e classificadores disponíveis.
Identificar
Desenvolva a compreensão organizacional para gerenciar o risco de segurança cibernética para sistemas, ativos, dados e recursos.
- Inventário
-
O serviço implementou as estratégias corretas de marcação de recursos? As estratégias de marcação incluem o proprietário do recurso?
Quais recursos são usados pelo serviço? Eles são recursos aprovados para este serviço?
Você tem visibilidade do inventário aprovado? Por exemplo, você usa serviços como o Amazon EC2 Systems Manager e o Service Catalog?
- Registro em log
-
Você habilitou com segurança todos os registros em log relevantes para o serviço? São exemplos de arquivos de log:
-
Logs de fluxo do Amazon VPC
-
Logs de acesso do Elastic Load Balancing
-
Logs do Amazon CloudFront
-
Amazon CloudWatch Logs
-
Registros em log do Amazon Relational Database Service
-
Logs de indexação lenta do Amazon OpenSearch Service
-
Rastreamento do X-Ray
-
Logs do AWS Directory Service
-
Itens AWS Config
-
Snapshots
-
Proteger
Desenvolver e implementar as proteções adequadas para garantir a entrega de serviços críticos de infraestrutura e práticas de programação segura.
- Gerenciamento de acesso seguro
-
O serviço usa práticas de privilégio mínimo em políticas do IAM ou de recursos?
As senhas e os segredos são suficientemente complexos? Eles são alternados de maneira apropriada?
O serviço usa autenticação multifator (MFA)?
O serviço evita o usuário raiz?
As políticas baseadas em recursos permitem acesso público?
- Configuração de rede segura
-
O serviço evita acesso remoto público e inseguro à rede?
O serviço usa VPCs corretamente? Por exemplo, os trabalhos precisam ser executados em VPCs?
O serviço segmenta e isola adequadamente recursos confidenciais?
- Proteção de dados
-
Criptografia de dados em repouso: o serviço criptografa dados em repouso?
Criptografia de dados em trânsito: o serviço criptografa dados em trânsito?
Integridade dos dados: o serviço valida a integridade dos dados?
Proteção contra exclusão de dados: o serviço protege os dados contra exclusão acidental?
Gerenciamento e uso de dados: você usa serviços como o Amazon Macie para rastrear a localização de seus dados confidenciais?
- Proteção de APIs
-
O serviço usa AWS PrivateLink para proteger as operações das APIs de serviço?
- Serviços de proteção
-
Os serviços de proteção corretos estão em vigor? Eles fornecem a quantidade correta de cobertura?
Os serviços de proteção ajudam você a desviar ataques e comprometimentos direcionados ao serviço. Os exemplos de serviços de proteção da AWS incluem o AWS Control Tower, o AWS WAF, o AWS Shield Advanced, o Vanta, o Secrets Manager, IAM Access Analyzer e o AWS Resource Access Manager.
- Desenvolvimento seguro
-
Você usa práticas de programação segura?
Você evita vulnerabilidades como os Open Web Application Security Project (OWASP) Top Ten?
Detectar
Desenvolver e implementar as atividades adequadas para identificar a ocorrência de um evento de segurança cibernética.
- Serviços de detecção
-
Os serviços de detecção corretos estão em vigor?
Eles fornecem a quantidade correta de cobertura?
Exemplos de serviços de detecção da AWS incluem Amazon GuardDuty, CSPM do AWS Security Hub, Amazon Inspector, Amazon Detective, Amazon CloudWatch Alarms, AWS IoT Device Defender e AWS Trusted Advisor.
Resposta
Desenvolver e implementar as atividades adequadas para tomar medidas em relação a um evento de segurança cibernética detectado.
- Ações de resposta
-
Você responde rapidamente aos eventos de segurança?
Você tem alguma descoberta crítica ativa ou de alta gravidade?
- Dados forenses
-
É possível adquirir com segurança dados forenses para o serviço? Por exemplo, você adquire snapshots do Amazon EBS associados a descobertas positivas verdadeiras?
Você configurou uma conta de dados forenses?
Recuperar
Desenvolver e implementar as atividades adequadas para manter planos de resiliência e restaurar quaisquer recursos ou serviços que tenham sido prejudicados devido a um evento de segurança cibernética.
- Resiliência
-
A configuração do serviço oferece suporte a failovers ágeis, dimensionamento elástico e alta disponibilidade?
Você estabeleceu backups?