As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Habilitando o CSPM do Security Hub
Há duas maneiras de habilitar o AWS Security Hub Cloud Security Posture Management (CSPM), integrando com ou manualmente. AWS Organizations
É altamente recomendável fazer a integração com Organizations para ambientes com várias contas e várias regiões. Se você tiver uma conta independente, é necessário configurar o CSPM do Security Hub manualmente.
Verificação das permissões necessárias
Depois de se inscrever no Amazon Web Services (AWS), você deve habilitar o Security Hub CSPM para usar seus recursos e capacidades. Para habilitar o CSPM do Security Hub, primeiro você precisa configurar permissões que permitam acessar o console do CSPM do Security Hub e as operações da API. Você ou seu AWS administrador podem fazer isso usando AWS Identity and Access Management (IAM) para anexar a política AWS gerenciada chamada AWSSecurityHubFullAccess
à sua identidade do IAM.
Para habilitar e gerenciar o Security Hub CSPM por meio da integração do Organizations, você também deve anexar a política AWS gerenciada chamada. AWSSecurityHubOrganizationsAccess
Para obter mais informações, consulte AWS políticas gerenciadas para o Security Hub.
Habilitando o Security Hub CSPM com integração com Organizations
Para começar a usar o CSPM do Security Hub com AWS Organizations, a conta AWS Organizations de gerenciamento da organização designa uma conta como a conta delegada do administrador do CSPM do Security Hub para a organização. O CSPM do Security Hub é habilitado automaticamente na conta de administrador delegado na região atual.
Escolha seu método preferido e siga as etapas para designar o administrador delegado.
Para obter mais informações sobre a integração com o Organizations, consulte Integrando o Security Hub CSPM com AWS Organizations.
Configuração central
Ao integrar o Security Hub CSPM e o Organizations, você tem a opção de usar um recurso chamado configuração central para configurar e gerenciar o CSPM do Security Hub para sua organização. É altamente recomendável usar a configuração central, pois ela permite que o administrador personalize a cobertura de segurança para a organização. Quando apropriado, o administrador delegado pode permitir que uma conta-membro defina suas próprias configurações de cobertura de segurança.
A configuração central permite que o administrador delegado configure o CSPM do Security Hub em todas as contas e. OUs Regiões da AWS O administrador delegado configura o CSPM do Security Hub criando políticas de configuração. Em uma política de configuração, é possível especificar as configurações a seguir:
Se o Security Hub CSPM está habilitado ou desabilitado
Quais padrões de segurança são habilitados e desabilitados
Quais controles de segurança são habilitados e desabilitados
Se os parâmetros devem ser personalizados para selecionar controles
Como administrador delegado, você pode criar uma única política de configuração para toda a organização ou políticas de configuração diferentes para suas várias contas e. OUs Por exemplo, contas de teste e contas de produção podem usar políticas de configuração diferentes.
As contas dos membros OUs que usam uma política de configuração são gerenciadas centralmente e só podem ser configuradas pelo administrador delegado. O administrador delegado pode designar contas de membros específicas e OUs ser autogerenciadas para dar ao membro a capacidade de definir suas próprias configurações em uma base. Region-by-Region
Se você não usa a configuração central, deve configurar amplamente o CSPM do Security Hub separadamente em cada conta e região. Isso é chamado de configuração local. Na configuração local, o administrador delegado pode habilitar automaticamente o CSPM do Security Hub e um conjunto limitado de padrões de segurança em novas contas da organização na região atual. A configuração local não se aplica às contas existentes da organização ou a regiões que não sejam a região atual. A configuração local também não oferece suporte ao uso de políticas de configuração.
Habilitando o CSPM do Security Hub manualmente
Você deve habilitar o CSPM do Security Hub manualmente se tiver uma conta autônoma ou se não fizer integração com. AWS Organizations Contas autônomas não podem ser integradas AWS Organizations e devem usar a ativação manual.
Ao habilitar o CSPM do Security Hub manualmente, você designa uma conta de administrador do CSPM do Security Hub e convida outras contas para se tornarem contas membros. A relação administrador-membro é estabelecida quando uma conta-membro em potencial aceita o convite da conta.
Escolha seu método preferido e siga as etapas para ativar o CSPM do Security Hub. Ao habilitar o Security Hub CSPM a partir do console, você também tem a opção de ativar os padrões de segurança suportados.
Script de habilitação de várias contas
nota
Em vez desse script, recomendamos usar a configuração central para habilitar e configurar o CSPM do Security Hub em várias contas e regiões.
O script de habilitação de várias contas do Security Hub CSPM GitHub permite que você habilite o CSPM do Security Hub em
O script ativa automaticamente a gravação de AWS Config recursos para todos os recursos, incluindo recursos globais, em todas as regiões. Ele não limita o registro de recursos globais a uma única região. Para economizar custos, recomendamos registrar recursos globais somente em uma única região. Se você usa a configuração central ou a agregação entre regiões, essa deve ser sua região de origem. Para obter mais informações, consulte Recursos de gravação em AWS Config.
Há um script correspondente para desativar o CSPM do Security Hub em contas e regiões.
Próximas etapas: gerenciamento de postura e integrações
Depois de ativar o CSPM do Security Hub, recomendamos ativar os padrões e controles de segurança para monitorar sua postura de segurança. Depois de habilitar os controles, o Security Hub CSPM começa a executar verificações de segurança e a gerar descobertas de controle que ajudam a detectar configurações incorretas em seu ambiente. AWS Para receber descobertas de controle, você deve habilitar e configurar AWS Config o Security Hub CSPM. Para obter mais informações, consulte Habilitando e configurando o AWS Config Security Hub CSPM.
Depois de habilitar o CSPM do Security Hub, você também pode aproveitar as integrações entre o CSPM do Security Hub e outras soluções e de terceiros para ver suas Serviços da AWS descobertas no CSPM do Security Hub. O Security Hub CSPM agrega descobertas de diferentes fontes e as ingere em um formato consistente. Para obter mais informações, consulte Entendendo as integrações no Security Hub CSPM.