Controles CSPM do Security Hub para Step Functions - AWS Security Hub

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Controles CSPM do Security Hub para Step Functions

Esses AWS Security Hub CSPM controles avaliam o AWS Step Functions serviço e os recursos.

Esses controles podem não estar disponíveis em todos Regiões da AWS. Para obter mais informações, consulte Disponibilidade de controles por região.

[StepFunctions.1] As máquinas de estado do Step Functions devem ter o registro ativado

Requisitos relacionados: PCI DSS v4.0.1/10.4.2

Categoria: Identificar > Registro em log

Gravidade: média

Tipo de recurso: AWS::StepFunctions::StateMachine

Regra do AWS Config : step-functions-state-machine-logging-enabled

Tipo de programação: acionado por alterações

Parâmetros:

Parâmetro Description Tipo Valores personalizados permitidos Valor padrão do CSPM do Security Hub

logLevel

Nível mínimo de registro em log

Enum

ALL, ERROR, FATAL

Nenhum valor padrão

Isso controla se uma máquina de AWS Step Functions estado está com o registro ativado. O controle falhará se uma máquina de estado não tiver o registro em log ativado. Se você fornecer um valor personalizado para o parâmetro logLevel, o controle passará somente se a máquina de estados tiver o nível de registro em log especificado ativado.

O monitoramento ajuda a manter a confiabilidade, a disponibilidade e a performance do Step Functions. Você deve coletar o máximo de dados de monitoramento Serviços da AWS que você usa para poder depurar falhas de vários pontos com mais facilidade. Ter uma configuração de registro definida para suas máquinas de estado do Step Functions permite que você acompanhe o histórico de execução e os resultados no Amazon CloudWatch Logs. Opcionalmente, você pode rastrear somente erros ou eventos fatais.

Correção

Para ativar o registro em log em uma máquina de estado do Step Functions, consulte Configurar registro em log no Guia do desenvolvedor do AWS Step Functions .

[StepFunctions.2] As atividades do Step Functions devem ser marcadas

Categoria: Identificar > Inventário > Marcação

Gravidade: baixa

Tipo de recurso: AWS::StepFunctions::Activity

AWS Config regra: tagged-stepfunctions-activity (regra CSPM personalizada do Security Hub)

Tipo de programação: acionado por alterações

Parâmetros:

Parâmetro Description Tipo Valores personalizados permitidos Valor padrão do CSPM do Security Hub
requiredTagKeys A lista de chaves que não são de sistema que o recurso avaliado deve conter. As chaves de tag diferenciam maiúsculas de minúsculas StringList (máximo de 6 itens) 1 a 6 chaves de tag que atendam aos requisitos da AWS. Nenhum valor padrão

Esse controle verifica se uma AWS Step Functions atividade tem tags com as chaves específicas definidas no parâmetrorequiredTagKeys. O controle falhará se a atividade não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetro requiredTagKeys. Se o parâmetro requiredTagKeys não for fornecido, o controle verificará apenas a existência de uma chave de tag e falhará se a atividade não estiver marcada com nenhuma chave. As tags de sistema, que são aplicadas automaticamente e começam com aws:, são ignoradas.

Uma tag é um rótulo que você atribui a um AWS recurso e consiste em uma chave e um valor opcional. É possível criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Ao usar tags, é possível implementar o controle de acesso por atributo (ABAC) como uma estratégia de autorização, que define permissões com base nas tags. Você pode anexar tags às entidades do IAM (usuários ou funções) e aos AWS recursos. É possível criar uma única política de ABAC ou um conjunto separado de políticas para as entidades do IAM. É possível criar essas políticas de ABAC para permitir operações quando a tag da entidade principal corresponder à tag do recurso. Para obter mais informações, consulte Para que serve o ABAC? AWS no Guia do usuário do IAM.

nota

Não adicione informações de identificação pessoal (PII) nem outras informações confidenciais ou sensíveis em tags. As tags podem ser acessadas por muitos Serviços da AWS, inclusive AWS Billing. Para obter mais práticas recomendadas de marcação, consulte Como marcar seus AWS recursos no. Referência geral da AWS

Correção

Para adicionar tags a uma atividade do Step Functions, consulte Tagging in Step Functions no AWS Step Functions Developer Guide.