Controles do Security Hub para o Step Functions
Esses controles do AWS Security Hub CSPM avaliam o serviço e os recursos do AWS Step Functions.
Esses controles podem não estar disponíveis em todas as Regiões da AWS. Para obter mais informações, consulte Disponibilidade de controles por região.
[StepFunctions.1] As máquinas de estado do Step Functions devem ter o registro ativado
Requisitos relacionados: PCI DSS v4.0.1/10.4.2
Categoria: Identificar > Registro em log
Gravidade: média
Tipo de recurso: AWS::StepFunctions::StateMachine
AWS Config Regra: step-functions-state-machine-logging-enabled
Tipo de programação: acionado por alterações
Parâmetros:
| Parameter | Descrição | Tipo | Valores personalizados permitidos | Valor padrão do Security Hub |
|---|---|---|---|---|
|
|
Nível mínimo de registro em log |
Enum |
|
Nenhum valor padrão |
Esse controle verifica se uma máquina de estados do AWS Step Functions está com o registro em log ativado. O controle falhará se uma máquina de estado não tiver o registro em log ativado. Se você fornecer um valor personalizado para o parâmetro logLevel, o controle passará somente se a máquina de estados tiver o nível de registro em log especificado ativado.
O monitoramento ajuda a manter a confiabilidade, a disponibilidade e a performance do Step Functions. É necessário coletar o máximo de dados de monitoramento dos Serviços da AWS que você usa para que possa depurar mais facilmente quaisquer falhas em pontos variados. Ter uma configuração de registro em log definida para suas máquinas de estado do Step Functions permite que você acompanhe o histórico de execução e os resultados no Amazon CloudWatch Logs. Opcionalmente, você pode rastrear somente erros ou eventos fatais.
Correção
Para ativar o registro em log em uma máquina de estado do Step Functions, consulte Configurar registro em log no Guia do desenvolvedor do AWS Step Functions.
[StepFunctions.2] As atividades do Step Functions devem ser marcadas
Categoria: Identificar > Inventário > Marcação
Gravidade: baixa
Tipo de recurso: AWS::StepFunctions::Activity
Regra do AWS Config: tagged-stepfunctions-activity (regra personalizada do Security Hub)
Tipo de programação: acionado por alterações
Parâmetros:
| Parameter | Descrição | Tipo | Valores personalizados permitidos | Valor padrão do Security Hub |
|---|---|---|---|---|
requiredTagKeys
|
A lista de chaves que não são de sistema que o recurso avaliado deve conter. Chaves de tag fazem distinção entre maiúsculas e minúsculas. | StringList (máximo de 6 itens) | 1 a 6 chaves de tag que atendam aos requisitos da AWS. | Nenhum valor padrão |
Esse controle verifica se uma atividade do AWS Step Functions tem tags com as chaves específicas definidas no parâmetro requiredTagKeys. O controle falhará se a atividade não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetro requiredTagKeys. Se o parâmetro requiredTagKeys não for fornecido, o controle verificará apenas a existência de uma chave de tag e falhará se a atividade não estiver marcada com nenhuma chave. As tags de sistema, que são aplicadas automaticamente e começam com aws:, são ignoradas.
Uma tag é um rótulo que você atribui a um recurso da AWS e consiste em uma chave e um valor opcional. É possível criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Ao usar tags, é possível implementar o controle de acesso por atributo (ABAC) como uma estratégia de autorização, que define permissões com base nas tags. É possível anexar tags a entidades do IAM (usuários ou perfis) e a recursos da AWS. É possível criar uma única política de ABAC ou um conjunto separado de políticas para as entidades do IAM. É possível criar essas políticas de ABAC para permitir operações quando a tag da entidade principal corresponder à tag do recurso. Para obter mais informações, consulte O que é ABAC para AWS? no Guia do usuário do IAM.
nota
Não adicione informações de identificação pessoal (PII) nem outras informações confidenciais ou sensíveis em tags. As tags são acessíveis a muitos Serviços da AWS, incluindo o AWS Billing. Para saber mais sobre as práticas recomendadas de marcação, consulte Tagging your AWS resources na Referência geral da AWS.
Correção
Para adicionar tags a uma atividade do Step Functions, consulte Tagging in Step Functions no AWS Step Functions Developer Guide.