As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWSPadrão de marcação de recursos no Security Hub CSPM
O padrão AWS Resource Tagging, desenvolvido pelo AWS Security Hub CSPM, ajuda você a determinar se seus AWS recursos não têm tags. As tags são pares de valores-chave que atuam como metadados para organizar recursos. AWS Com a maioria dos recursos da AWS, você tem a opção de adicionar tags quando cria o recurso ou após a sua criação. Exemplos de recursos incluem CloudFront distribuições da Amazon, instâncias do Amazon Elastic Compute Cloud EC2 (Amazon) e segredos em. AWS Secrets Manager As tags podem ajudar você a gerenciar, identificar, organizar, pesquisar e filtrar AWS recursos.
Cada tag da tem duas partes:
-
Uma chave de tag (por exemplo,
CostCenter,EnvironmentouProject). As chaves de tag diferenciam maiúsculas de minúsculas -
Um valor de tag (por exemplo,
111122223333ouProduction). Assim como as chaves de tag, os valores de tag diferenciam maiúsculas de minúsculas.
É possível usar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. Para obter informações sobre como adicionar tags aos AWS recursos, consulte o Guia do usuário dos AWS recursos de marcação e do editor de tags.
Para cada controle que se aplica ao padrão AWS Resource Tagging no Security Hub CSPM, você pode, opcionalmente, usar o parâmetro suportado para especificar as chaves de tag que você deseja que o controle verifique. Se você não especificar nenhuma chave de tag, o controle verificará somente a existência de pelo menos uma chave de tag e falhará se um recurso não tiver nenhuma chave de tag.
Antes de ativar o padrão AWS de marcação de recursos, é importante ativar e configurar a gravação de recursos noAWS Config. Ao configurar o registro de recursos, certifique-se também de habilitá-lo para todos os tipos de AWS recursos que são verificados pelos controles que se aplicam ao padrão. Caso contrário, o CSPM do Security Hub pode não ser capaz de avaliar os recursos adequados e gerar descobertas precisas para os controles que se apliquem ao padrão. Para obter mais informações, incluindo uma lista dos tipos de recursos a serem registrados, consulte AWS ConfigRecursos necessários para descobertas de controle.
Depois de habilitar o padrão AWS Resource Tagging, você começa a receber descobertas de controles que se aplicam ao padrão. Observe que pode levar até 18 horas para que o Security Hub CSPM gere descobertas para controles que usam a mesma regra AWS Config vinculada ao serviço que os controles que se aplicam a outros padrões habilitados. Para obter mais informações, consulte Programar a execução de verificações de segurança.
O padrão de marcação de AWS recursos tem o seguinte nome de recurso da Amazon (ARN)arn:aws:securityhub::, region::standards/aws-resource-tagging-standard/v/1.0.0region onde está o código da região aplicável. Região da AWS Você também pode usar a GetEnabledStandardsoperação da API CSPM do Security Hub para recuperar o ARN de um padrão que está atualmente habilitado.
nota
O padrão Marcação de Recursos da AWS não está disponível nas regiões Ásia-Pacífico (Nova Zelândia) e Ásia-Pacífico (Taipei).
Controles que se aplicam ao padrão
A lista a seguir especifica quais controles CSPM do AWS Security Hub se aplicam ao padrão AWS Resource Tagging (v1.0.0). Para revisar os detalhes de um controle, escolha o controle.
-
[Amplify.1] As aplicações do Amplify devem ser marcadas com tags
-
[Amplify.2] As ramificações do Amplify devem ser marcadas com tags
-
[AppConfig.1] os AWS AppConfig aplicativos devem ser marcados
-
[AppConfig.2] perfis AWS AppConfig de configuração devem ser marcados
-
[AppConfig.4] associações AWS AppConfig de extensão devem ser marcadas
-
[AppRunner.2] Os conectores VPC do App Runner devem ser marcados
-
[Athena.2] Os catálogos de dados do Athena devem ser marcados
-
[Athena.3] Os grupos de trabalho do Athena devem ser marcados
-
[AutoScaling.10] Grupos de EC2 Auto Scaling devem ser marcados
-
[Backup.2] os pontos de AWS Backup recuperação devem ser marcados
-
[Backup.4] os planos de AWS Backup relatórios devem ser marcados
-
[Backup.5] os planos de AWS Backup backup devem ser marcados
-
[Batch.1] As filas de trabalhos do Batch devem ser marcadas com tags
-
[Batch.2] As políticas de agendamento do Batch devem ser marcadas com tags
-
[Batch.3] Ambientes de computação do Batch devem ser marcados com tags
-
[CloudFormation.2] as CloudFormation pilhas devem ser marcadas
-
[CloudFront.14] as CloudFront distribuições devem ser marcadas
-
[CodeArtifact.1] CodeArtifact repositórios devem ser marcados
-
[CodeGuruProfiler.1] Os grupos de CodeGuru criação de perfil do Profiler devem ser marcados
-
[CodeGuruReviewer.1] As associações do repositório do CodeGuru revisor devem ser marcadas
-
[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags
-
[Detective.1] Os gráficos de comportamento do Detective devem ser marcados
-
[DMS.4] As instâncias de replicação do DMS devem ser marcadas
-
[DMS.5] Os grupos de sub-redes de replicação do DMS devem ser marcados
-
[EC2.33] os anexos do gateway de EC2 trânsito devem ser marcados
-
[EC2.34] tabelas de rotas do gateway de EC2 trânsito devem ser marcadas
-
[EC2.47] Os serviços de endpoint do Amazon VPC devem ser marcados
-
[EC2.48] Os registros de fluxo da Amazon VPC devem ser marcados
-
[EC2.49] As conexões de emparelhamento do Amazon VPC devem ser marcadas
-
[EC2.174] Os conjuntos de opções EC2 DHCP devem ser marcados
-
[EC2.177] sessões de espelhos EC2 de tráfego devem ser marcadas
-
[EC2.178] filtros de espelhos EC2 de trânsito devem ser marcados
-
[EC2.179] alvos de espelhos EC2 de tráfego devem ser marcados
-
[EKS.7] As configurações do provedor de identidades do EKS devem ser marcadas
-
[EventBridge.2] ônibus de EventBridge eventos devem ser etiquetados
-
[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados
-
[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados
-
[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados
-
[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas
-
[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados
-
[IAM.23] Os analisadores do IAM Access Analyzer devem ser marcados
-
[IoT.1] perfis de AWS IoT Device Defender segurança devem ser marcados
-
[IoT.2] as ações de AWS IoT Core mitigação devem ser marcadas
-
[Io TEvents .1] As entradas de AWS IoT Events devem ser marcadas
-
[Io TEvents .2] Os modelos de detectores de eventos de AWS IoT devem ser marcados
-
[Io TEvents .3] Os modelos de alarme AWS do IoT Events devem ser marcados
-
[Io TSite Wise.1] Os modelos de ativos de AWS IoT devem ser SiteWise marcados
-
[Io TSite Wise.2] Os painéis de AWS SiteWise IoT devem ser marcados
-
[Io TSite Wise.3] Os gateways de AWS SiteWise IoT devem ser marcados
-
[Io TSite Wise.4] Os portais de AWS SiteWise IoT devem ser marcados
-
[Io TSite Wise.5] Projetos de AWS SiteWise IoT devem ser marcados
-
[Io TTwin Maker.1] Os trabalhos de sincronização de AWS IoT devem ser TwinMaker marcados
-
[Io TTwin Maker.2] Os espaços de trabalho de AWS IoT devem ser TwinMaker marcados
-
[Io TTwin Maker.3] As cenas de AWS TwinMaker IoT devem ser marcadas
-
[Io TTwin Maker.4] As entidades de AWS TwinMaker IoT devem ser marcadas
-
[Io TWireless .1] Os grupos multicast AWS do IoT Wireless devem ser marcados
-
[Io TWireless .2] Os perfis do serviço AWS IoT Wireless devem ser marcados
-
[Io TWireless .3] As tarefas do AWS IoT FUOTA devem ser marcadas
-
[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags
-
[IVS.2] As configurações de gravação IVS devem ser marcadas com tags
-
[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags
-
[NetworkFirewall.7] Os firewalls do Firewall de Rede devem ser marcados
-
[NetworkFirewall.8] As políticas de firewall do Network Firewall devem ser marcadas
-
[PCA.2] As autoridades de certificação de CA AWS privadas devem ser marcadas
-
[RDS.28] Os clusters de bancos de dados do RDS devem ser marcados
-
[RDS.29] Os snapshots de cluster de bancos de dados do RDS devem ser marcados
-
[RDS.30] As instâncias de bancos de dados do RDS devem ser marcadas
-
[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados
-
[RDS.32] Os snapshots de banco de dados do RDS devem ser marcados
-
[RDS.33] Os grupos de sub-redes de banco de dados do RDS devem ser marcados
-
[Redshift.12] As notificações de assinatura de notificações eventos do Redshift devem ser marcadas
-
[Redshift.13] Os snapshots de cluster do Redshift devem ser marcados
-
[Redshift.14] Os grupos de sub-redes de cluster do Redshift devem ser marcados
-
[Redshift.17] Os grupos de parâmetros de clusters do Redshift devem ser marcados com tags
-
[Route53.1] As verificações de integridade do Route 53 devem ser marcadas
-
[SageMaker.6] as configurações da imagem SageMaker do aplicativo devem ser marcadas
-
[SecretsManager.5] Os segredos do Secrets Manager devem ser marcados
-
[SES.2] Os conjuntos de configuração do SES devem ser marcados
-
[StepFunctions.2] As atividades do Step Functions devem ser marcadas
-
Os AWS Transfer Family fluxos de trabalho [Transfer.1] devem ser marcados
-
[Transfer.4] Os contratos do Transfer Family devem ser marcados com tags
-
[Transfer.5] Os certificados do Transfer Family devem ser marcados com tags
-
[Transfer.6] Os conectores do Transfer Family devem ser marcados com tags
-
[Transfer.7] Os perfis do Transfer Family devem ser marcados com tags