As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS Padrão de marcação de recursos no Security Hub CSPM
O padrão AWS Resource Tagging, desenvolvido pelo AWS Security Hub Cloud Security Posture Management (CSPM), ajuda você a determinar se seus AWS recursos não têm tags. As tags são pares de valores-chave que atuam como metadados para organizar recursos. AWS Com a maioria dos AWS recursos, você tem a opção de adicionar tags a um recurso ao criar o recurso ou depois de criá-lo. Exemplos de recursos incluem CloudFront distribuições da Amazon, instâncias do Amazon Elastic Compute Cloud EC2 (Amazon) e segredos em. AWS Secrets Manager As tags podem ajudar você a gerenciar, identificar, organizar, pesquisar e filtrar AWS recursos.
Cada tag tem duas partes:
-
Uma chave de tag — por exemplo,,
CostCenter
Environment
, ou.Project
Chaves de tag fazem distinção entre maiúsculas e minúsculas. -
Um valor de tag — por exemplo, ou.
111122223333
Production
Como chaves de tag, os valores das tags diferenciam maiúsculas de minúsculas.
Você pode usar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. Para obter informações sobre como adicionar tags aos AWS recursos, consulte o Guia do usuário dos AWS recursos de marcação e do editor de tags.
Para cada controle que se aplica ao padrão AWS Resource Tagging no Security Hub CSPM, você pode, opcionalmente, usar o parâmetro suportado para especificar as chaves de tag que você deseja que o controle verifique. Se você não especificar nenhuma chave de tag, o controle verificará somente a existência de pelo menos uma chave de tag e falhará se um recurso não tiver nenhuma chave de tag.
Antes de ativar o padrão de marcação de AWS recursos, é importante primeiro ativar e configurar a gravação de recursos no AWS Config. Ao configurar o registro de recursos, certifique-se também de habilitá-lo para todos os tipos de AWS recursos que são verificados pelos controles que se aplicam ao padrão. Caso contrário, o Security Hub CSPM talvez não consiga avaliar os recursos apropriados e gerar descobertas precisas para os controles que se aplicam ao padrão. Para obter mais informações, incluindo uma lista dos tipos de recursos a serem registrados, consulte AWS Config Recursos necessários para descobertas de controle.
nota
O padrão AWS de marcação de recursos não está disponível no Oeste do Canadá (Calgary), na China e nas regiões. AWS GovCloud (US)
Depois de habilitar o padrão AWS Resource Tagging, você começa a receber descobertas de controles que se aplicam ao padrão. Observe que pode levar até 18 horas para que o Security Hub CSPM gere descobertas para controles que usam a mesma regra AWS Config vinculada ao serviço que os controles que se aplicam a outros padrões habilitados. Para obter mais informações, consulte Programar a execução de verificações de segurança.
O padrão AWS de marcação de recursos tem o seguinte nome de recurso da Amazon (ARN):. arn:aws:securityhub:
Você também pode usar a GetEnabledStandardsoperação da API CSPM do Security Hub para encontrar o ARN de um padrão habilitado.region
::standards/aws-resource-tagging-standard/v/1.0.0
Controles que se aplicam ao padrão
A lista a seguir especifica quais controles do AWS Security Hub Cloud Security Posture Management (CSPM) se aplicam ao padrão AWS Resource Tagging (v1.0.0). Para revisar os detalhes de um controle, escolha o controle.
-
[AppConfig.1] os AWS AppConfig aplicativos devem ser marcados
-
[AppConfig.2] perfis AWS AppConfig de configuração devem ser marcados
-
[AppConfig.4] associações AWS AppConfig de extensão devem ser marcadas
-
[AppRunner.2] Os conectores VPC do App Runner devem ser marcados
-
[Athena.2] Os catálogos de dados do Athena devem ser marcados
-
[Athena.3] Os grupos de trabalho do Athena devem ser marcados
-
[AutoScaling.10] Grupos de EC2 Auto Scaling devem ser marcados
-
[Backup.2] os pontos de AWS Backup recuperação devem ser marcados
-
[Backup.4] os planos de AWS Backup relatórios devem ser marcados
-
[Backup.5] os planos de AWS Backup backup devem ser marcados
-
[Batch.2] As políticas de agendamento em lote devem ser marcadas
-
[Batch.3] Ambientes de computação em lote devem ser marcados
-
[CloudFormation.2] as CloudFormation pilhas devem ser marcadas
-
[CloudFront.14] CloudFront As distribuições devem ser marcadas
-
[CodeArtifact.1] CodeArtifact repositórios devem ser marcados
-
[CodeGuruProfiler.1] Os grupos de CodeGuru criação de perfil do Profiler devem ser marcados
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru revisor devem ser marcadas
-
[Connect.1] Os tipos de objetos do Amazon Connect Customer Profiles devem ser marcados
-
[Detective.1] Os gráficos de comportamento do Detective devem ser marcados
-
[DMS.4] As instâncias de replicação do DMS devem ser marcadas
-
[DMS.5] Os grupos de sub-redes de replicação do DMS devem ser marcados
-
[EC2.33] os anexos do gateway de EC2 trânsito devem ser marcados
-
[EC2.34] As tabelas de rotas do gateway de EC2 trânsito devem ser marcadas
-
[EC2.47] Os serviços de endpoint da Amazon VPC devem ser marcados
-
[EC2.49] As conexões de emparelhamento da Amazon VPC devem ser marcadas
-
[EC2.174] Os conjuntos de opções EC2 DHCP devem ser marcados
-
[EC2.177] sessões de espelhos EC2 de tráfego devem ser marcadas
-
[EC2.178] filtros de espelhos EC2 de trânsito devem ser marcados
-
[EC2.179] alvos de espelhos EC2 de tráfego devem ser marcados
-
[EKS.7] As configurações do provedor de identidades do EKS devem ser marcadas
-
[EventBridge.2] ônibus de EventBridge eventos devem ser etiquetados
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.23] Os analisadores do IAM Access Analyzer devem ser marcados
-
[IoT.1] perfis de AWS IoT Device Defender segurança devem ser marcados
-
[IoT.2] as ações de AWS IoT Core mitigação devem ser marcadas
-
[Io TEvents .1] As entradas de AWS IoT Events devem ser marcadas
-
[Io TEvents .2] Os modelos de detectores de eventos de AWS IoT devem ser marcados
-
[Io TEvents .3] Os modelos de alarme AWS do IoT Events devem ser marcados
-
[Io TSite Wise.1] Os modelos de ativos de AWS IoT devem ser SiteWise marcados
-
[Io TSite Wise.2] Os painéis de AWS SiteWise IoT devem ser marcados
-
[Io TSite Wise.3] Os gateways de AWS SiteWise IoT devem ser marcados
-
[Io TSite Wise.4] Os portais de AWS SiteWise IoT devem ser marcados
-
[Io TSite Wise.5] Projetos de AWS SiteWise IoT devem ser marcados
-
[Io TTwin Maker.1] Os trabalhos de sincronização de AWS IoT devem ser TwinMaker marcados
-
[Io TTwin Maker.2] Os espaços de trabalho de AWS IoT devem ser TwinMaker marcados
-
[Io TTwin Maker.3] As cenas de AWS TwinMaker IoT devem ser marcadas
-
[Io TTwin Maker.4] As entidades de AWS TwinMaker IoT devem ser marcadas
-
[Io TWireless .1] Os grupos multicast AWS do IoT Wireless devem ser marcados
-
[Io TWireless .2] Os perfis do serviço AWS IoT Wireless devem ser marcados
-
[Io TWireless .3] As tarefas do AWS IoT FUOTA devem ser marcadas
-
[IVS.1] Os pares de teclas de reprodução do IVS devem ser marcados
-
[Keyspaces.1] Os espaços chave do Amazon Keyspaces devem ser marcados
-
[NetworkFirewall.7] Os firewalls do Network Firewall devem ser marcados
-
[NetworkFirewall.8] As políticas de firewall do Network Firewall devem ser marcadas
-
[PCA.2] As autoridades de certificação de CA AWS privadas devem ser marcadas
-
[RDS.28] Os clusters de bancos de dados do RDS devem ser marcados
-
[RDS.29] Os snapshots de cluster de bancos de dados do RDS devem ser marcados
-
[RDS.30] As instâncias de bancos de dados do RDS devem ser marcadas
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[RDS.32] Os snapshots de banco de dados do RDS devem ser marcados
-
[RDS.33] Os grupos de sub-redes de banco de dados do RDS devem ser marcados
-
[Redshift.12] As notificações de assinatura de notificações eventos do Redshift devem ser marcadas
-
[Redshift.13] Os snapshots de cluster do Redshift devem ser marcados
-
[Redshift.14] Os grupos de sub-redes de cluster do Redshift devem ser marcados
-
[Redshift.17] Os grupos de parâmetros do cluster do Redshift devem ser marcados
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[SageMaker.6] as configurações da imagem SageMaker do aplicativo devem ser marcadas
-
[SecretsManager.5] Os segredos do Secrets Manager devem ser marcados
-
[SES.2] Os conjuntos de configuração do SES devem ser marcados
-
[StepFunctions.2] As atividades do Step Functions devem ser marcadas
-
Os AWS Transfer Family fluxos de trabalho [Transfer.1] devem ser marcados
-
[Transfer.4] Os contratos da Transfer Family devem ser marcados
-
[Transfer.5] Os certificados Transfer Family devem ser marcados
-
[Transfer.6] Os conectores Transfer Family devem ser marcados
-
[Transfer.7] Os perfis do Transfer Family devem ser marcados