As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Controles CSPM do Security Hub para AWS IoT Wireless
Esses AWS Security Hub CSPM controles avaliam o serviço e os recursos do AWS IoT Wireless.
Esses controles podem não estar disponíveis em todosRegiões da AWS. Para obter mais informações, consulte Disponibilidade de controles por região.
[Io TWireless .1] Os grupos multicast AWS do IoT Wireless devem ser marcados
Categoria: Identificar > Inventário > Marcação
Gravidade: baixa
Tipo de recurso: AWS::IoTWireless::MulticastGroup
Regra do AWS Config: iotwireless-multicast-group-tagged
Tipo de programação: acionado por alterações
Parâmetros:
| Parâmetro | Description | Tipo | Valores personalizados permitidos | Valor padrão do CSPM do Security Hub |
|---|---|---|---|---|
requiredKeyTags
|
A lista de chaves que não são de sistema que o recurso avaliado deve conter. As chaves de tag diferenciam maiúsculas de minúsculas | StringList (máximo de 6 itens) | 1 a 6 chaves de tag que atendam aos requisitos da AWS. | Nenhum valor padrão |
Esse controle verifica se um grupo multicast do AWS IoT Wireless tem tags com as chaves específicas definidas no parâmetro. requiredKeyTags O controle falhará se o grupo de multicast não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetro requiredKeyTags. Se o parâmetro requiredKeyTags não for fornecido, o controle verificará apenas a existência de uma chave de tag e falhará se o grupo de multicast não estiver marcado com nenhuma tag de chave. As tags de sistema, que são aplicadas automaticamente e começam com aws:, são ignoradas.
Uma tag é um rótulo que você atribui a um AWS recurso e consiste em uma chave e um valor opcional. É possível criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Ao usar tags, é possível implementar o controle de acesso por atributo (ABAC) como uma estratégia de autorização, que define permissões com base nas tags. Você pode anexar tags às entidades do IAM (usuários ou funções) e aos AWS recursos. É possível criar uma única política de ABAC ou um conjunto separado de políticas para as entidades do IAM. É possível criar essas políticas de ABAC para permitir operações quando a tag da entidade principal corresponder à tag do recurso. Para obter mais informações, consulte Definição de permissões baseadas em atributos com autorização do ABAC no Guia do usuário do IAM.
nota
Não adicione informações de identificação pessoal (PII) nem outras informações confidenciais ou sensíveis em tags. As tags podem ser acessadas por muitosServiços da AWS, inclusiveAWS Billing. Para obter mais práticas recomendadas de marcação, consulte Melhores práticas e estratégias no Guia do usuário dos AWS recursos de marcação e do editor de tags.
Correção
Para adicionar tags a um grupo multicast do AWS IoT Wireless, consulte Como marcar AWS IoT Wireless seus recursos no AWS IoT Wireless Guia do desenvolvedor.
[Io TWireless .2] Os perfis do serviço AWS IoT Wireless devem ser marcados
Categoria: Identificar > Inventário > Marcação
Gravidade: baixa
Tipo de recurso: AWS::IoTWireless::ServiceProfile
Regra do AWS Config: iotwireless-service-profile-tagged
Tipo de programação: acionado por alterações
Parâmetros:
| Parâmetro | Description | Tipo | Valores personalizados permitidos | Valor padrão do CSPM do Security Hub |
|---|---|---|---|---|
requiredKeyTags
|
A lista de chaves que não são de sistema que o recurso avaliado deve conter. As chaves de tag diferenciam maiúsculas de minúsculas | StringList (máximo de 6 itens) | 1 a 6 chaves de tag que atendam aos requisitos da AWS. | Nenhum valor padrão |
Esse controle verifica se um perfil de serviço AWS IoT Wireless tem tags com as chaves específicas definidas no requiredKeyTags parâmetro. O controle falhará se o perfil de serviço não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetro requiredKeyTags. Se o parâmetro requiredKeyTags não for fornecido, o controle verificará apenas a existência de uma chave de tag e falhará se o perfil de serviço não estiver marcado com nenhuma tag de chave. As tags de sistema, que são aplicadas automaticamente e começam com aws:, são ignoradas.
Uma tag é um rótulo que você atribui a um AWS recurso e consiste em uma chave e um valor opcional. É possível criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Ao usar tags, é possível implementar o controle de acesso por atributo (ABAC) como uma estratégia de autorização, que define permissões com base nas tags. Você pode anexar tags às entidades do IAM (usuários ou funções) e aos AWS recursos. É possível criar uma única política de ABAC ou um conjunto separado de políticas para as entidades do IAM. É possível criar essas políticas de ABAC para permitir operações quando a tag da entidade principal corresponder à tag do recurso. Para obter mais informações, consulte Definição de permissões baseadas em atributos com autorização do ABAC no Guia do usuário do IAM.
nota
Não adicione informações de identificação pessoal (PII) nem outras informações confidenciais ou sensíveis em tags. As tags podem ser acessadas por muitosServiços da AWS, inclusiveAWS Billing. Para obter mais práticas recomendadas de marcação, consulte Melhores práticas e estratégias no Guia do usuário dos AWS recursos de marcação e do editor de tags.
Correção
Para adicionar tags a um perfil de serviço AWS IoT Wireless, consulte Como marcar AWS IoT Wireless seus recursos no Guia AWS IoT Wirelessdo desenvolvedor.
[Io TWireless .3] As tarefas do AWS IoT FUOTA devem ser marcadas
Categoria: Identificar > Inventário > Marcação
Gravidade: baixa
Tipo de recurso: AWS::IoTWireless::FuotaTask
Regra do AWS Config: iotwireless-fuota-task-tagged
Tipo de programação: acionado por alterações
Parâmetros:
| Parâmetro | Description | Tipo | Valores personalizados permitidos | Valor padrão do CSPM do Security Hub |
|---|---|---|---|---|
requiredKeyTags
|
A lista de chaves que não são de sistema que o recurso avaliado deve conter. As chaves de tag diferenciam maiúsculas de minúsculas | StringList (máximo de 6 itens) | 1 a 6 chaves de tag que atendam aos requisitos da AWS. | Nenhum valor padrão |
Esse controle verifica se uma tarefa de over-the-air atualização de firmware do AWS IoT Wireless (FUOTA) tem tags com as chaves específicas definidas no parâmetro. requiredKeyTags O controle falhará se a tarefa FUOTA não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetro requiredKeyTags. Se o parâmetro requiredKeyTags não for fornecido, o controle verificará apenas a existência de uma chave de tag e falhará se a tarefa FUOTA não estiver marcada com nenhuma tag de chave. As tags de sistema, que são aplicadas automaticamente e começam com aws:, são ignoradas.
Uma tag é um rótulo que você atribui a um AWS recurso e consiste em uma chave e um valor opcional. É possível criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Ao usar tags, é possível implementar o controle de acesso por atributo (ABAC) como uma estratégia de autorização, que define permissões com base nas tags. Você pode anexar tags às entidades do IAM (usuários ou funções) e aos AWS recursos. É possível criar uma única política de ABAC ou um conjunto separado de políticas para as entidades do IAM. É possível criar essas políticas de ABAC para permitir operações quando a tag da entidade principal corresponder à tag do recurso. Para obter mais informações, consulte Definição de permissões baseadas em atributos com autorização do ABAC no Guia do usuário do IAM.
nota
Não adicione informações de identificação pessoal (PII) nem outras informações confidenciais ou sensíveis em tags. As tags podem ser acessadas por muitosServiços da AWS, inclusiveAWS Billing. Para obter mais práticas recomendadas de marcação, consulte Melhores práticas e estratégias no Guia do usuário dos AWS recursos de marcação e do editor de tags.
Correção
Para adicionar tags a uma tarefa FUOTA do AWS IoT Wireless, consulte Como marcar AWS IoT Wireless seus recursos no AWS IoT Wireless Guia do desenvolvedor.