Controles de CSPM do Security Hub para Amazon SES - AWSSecurity Hub

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Controles de CSPM do Security Hub para Amazon SES

Esses AWS Security Hub CSPM controles avaliam o serviço e os recursos do Amazon Simple Email Service (Amazon SES).

Esses controles podem não estar disponíveis em todosRegiões da AWS. Para obter mais informações, consulte Disponibilidade de controles por região.

[SES.1] As listas de contatos do SES devem ser marcadas

Categoria: Identificar > Inventário > Marcação

Gravidade: baixa

Tipo de recurso: AWS::SES::ContactList

AWS Configregra: tagged-ses-contactlist (regra CSPM personalizada do Security Hub)

Tipo de programação: acionado por alterações

Parâmetros:

Parâmetro Description Tipo Valores personalizados permitidos Valor padrão do CSPM do Security Hub
requiredTagKeys A lista de chaves que não são de sistema que o recurso avaliado deve conter. As chaves de tag diferenciam maiúsculas de minúsculas StringList (máximo de 6 itens) 1 a 6 chaves de tag que atendam aos requisitos da AWS. Nenhum valor padrão

Esse controle verifica se um agente do Amazon SES tem tags com as chaves específicas definidas no parâmetro requiredTagKeys. O controle falhará se o contato não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetro requiredTagKeys. Se o parâmetro requiredTagKeys não for fornecido, o controle verificará apenas a existência de uma chave de tag e falhará se o contato não estiver marcado com nenhuma tag de chave. As tags de sistema, que são aplicadas automaticamente e começam com aws:, são ignoradas.

Uma tag é um rótulo que você atribui a um AWS recurso e consiste em uma chave e um valor opcional. É possível criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Ao usar tags, é possível implementar o controle de acesso por atributo (ABAC) como uma estratégia de autorização, que define permissões com base nas tags. Você pode anexar tags às entidades do IAM (usuários ou funções) e aos AWS recursos. É possível criar uma única política de ABAC ou um conjunto separado de políticas para as entidades do IAM. É possível criar essas políticas de ABAC para permitir operações quando a tag da entidade principal corresponder à tag do recurso. Para obter mais informações, consulte Para que serve o ABAC? AWS no Guia do usuário do IAM.

nota

Não adicione informações de identificação pessoal (PII) nem outras informações confidenciais ou sensíveis em tags. As tags podem ser acessadas por muitosServiços da AWS, inclusiveAWS Billing. Para obter mais práticas recomendadas de marcação, consulte Como marcar seus AWS recursos no. Referência geral da AWS

Correção

Para adicionar tags a uma lista de contatos do Amazon SES, consulte TagResourcena Referência da API v2 do Amazon SES.

[SES.2] Os conjuntos de configuração do SES devem ser marcados

Categoria: Identificar > Inventário > Marcação

Gravidade: baixa

Tipo de recurso: AWS::SES::ConfigurationSet

AWS Configregra: tagged-ses-configurationset (regra CSPM personalizada do Security Hub)

Tipo de programação: acionado por alterações

Parâmetros:

Parâmetro Description Tipo Valores personalizados permitidos Valor padrão do CSPM do Security Hub
requiredTagKeys A lista de chaves que não são de sistema que o recurso avaliado deve conter. As chaves de tag diferenciam maiúsculas de minúsculas StringList (máximo de 6 itens) 1 a 6 chaves de tag que atendam aos requisitos da AWS. Nenhum valor padrão

Esse controle verifica se um conjunto de configurações do Amazon SES tem tags com as chaves específicas definidas no parâmetro requiredTagKeys. O controle falhará se conjunto de configurações não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetro requiredTagKeys. Se o parâmetro requiredTagKeys não for fornecido, o controle verificará apenas a existência de uma chave de tag e falhará se o conjunto de configurações não estiver marcado com nenhuma tag de chave. As tags de sistema, que são aplicadas automaticamente e começam com aws:, são ignoradas.

Uma tag é um rótulo que você atribui a um AWS recurso e consiste em uma chave e um valor opcional. É possível criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Ao usar tags, é possível implementar o controle de acesso por atributo (ABAC) como uma estratégia de autorização, que define permissões com base nas tags. Você pode anexar tags às entidades do IAM (usuários ou funções) e aos AWS recursos. É possível criar uma única política de ABAC ou um conjunto separado de políticas para as entidades do IAM. É possível criar essas políticas de ABAC para permitir operações quando a tag da entidade principal corresponder à tag do recurso. Para obter mais informações, consulte Para que serve o ABAC? AWS no Guia do usuário do IAM.

nota

Não adicione informações de identificação pessoal (PII) nem outras informações confidenciais ou sensíveis em tags. As tags podem ser acessadas por muitosServiços da AWS, inclusiveAWS Billing. Para obter mais práticas recomendadas de marcação, consulte Como marcar seus AWS recursos no. Referência geral da AWS

Correção

Para adicionar tags a um conjunto de configurações do Amazon SES, consulte TagResourcena Referência da API v2 do Amazon SES.

[SES.3] Os conjuntos de configuração do SES devem ter o TLS habilitado para envio de e-mails

Categoria: Proteger > Proteção de dados > Criptografia de data-in-transit

Gravidade: média

Tipo de recurso: AWS::SES::ConfigurationSet

Regra do AWS Config: ses-sending-tls-required

Tipo de programação: acionado por alterações

Parâmetros: nenhum

Esse controle verifica se um conjunto de configurações do Amazon SES exige conexões TLS. O controle falhará se a Política TLS não estiver definida como 'REQUIRE' para um conjunto de configurações.

Por padrão, o Amazon SES usa TLS oportunista, o que significa que os e-mails podem ser enviados sem criptografia se uma conexão TLS não puder ser estabelecida com o servidor de e-mail receptor. A aplicação do TLS para envio de e-mail garante que as mensagens sejam entregues somente quando uma conexão criptografada segura puder ser estabelecida. Isso ajuda a proteger a confidencialidade e a integridade do conteúdo do e-mail durante a transmissão entre o Amazon SES e o servidor de e-mail do destinatário. Se uma conexão TLS segura não puder ser estabelecida, a mensagem não será entregue, evitando a possível exposição de informações confidenciais.

nota

Embora o TLS 1.3 seja o método de entrega padrão para o Amazon SES, sem impor a exigência de TLS por meio de conjuntos de configurações, as mensagens poderiam ser entregues em texto simples se uma conexão TLS falhar. Para passar esse controle, você deve configurar a Política TLS de acordo com as opções 'REQUIRE' de entrega do conjunto de configurações do SES. Quando o TLS é necessário, as mensagens são entregues somente se uma conexão TLS puder ser estabelecida com o servidor de e-mail receptor.

Correção

Para configurar o Amazon SES para exigir conexões TLS para um conjunto de configurações, consulte o Amazon SES e os protocolos de segurança no Guia do desenvolvedor do Amazon SES.