

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 适用于 Auto Scaling 的 Security Hub CSPM 控件
<a name="autoscaling-controls"></a>

这些 Security Hub CSPM 控件用于评估 Amazon A EC2 uto Scaling 服务和资源。

这些控件可能并非全部可用 AWS 区域。有关更多信息，请参阅 [按地区划分的控件可用性](securityhub-regions.md#securityhub-regions-control-support)。

## [AutoScaling.1] 与负载均衡器关联的 Auto Scaling 组应使用 ELB 运行状况检查
<a name="autoscaling-1"></a>

**相关要求：**PCI DSS v3.2.1/2.2、、nist.800-53.r5 CP-2 (2) NIST.800-53.r5 CA-7、nist.800-53.r5 SI-2

**类别：**识别 > 清单

**严重性：**低

**资源类型：**`AWS::AutoScaling::AutoScalingGroup`

**AWS Config 规则：**[https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-group-elb-healthcheck-required.html](https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-group-elb-healthcheck-required.html)

**计划类型：**已触发变更

**参数：**无

此控件检查与负载均衡器关联的 Amazon A EC2 uto Scaling 组是否使用弹性负载平衡 (ELB) 运行状况检查。如果自动扩缩组未使用 ELB 运行状况检查，则控件会失败。

ELB 运行状况检查可确保自动扩缩组可以根据负载均衡器提供的其他测试确定实例的运行状况。使用 Elastic Load Balancing 运行状况检查还有助于支持使用 EC2 Auto Scaling 组的应用程序的可用性。

### 修复
<a name="autoscaling-1-remediation"></a>

要添加 Elastic Load Balancing 运行状况检查，请参阅 *Amazon A EC2 uto Scaling 用户指南*中的[添加弹性负载平衡运行状况](https://docs.aws.amazon.com/autoscaling/ec2/userguide/as-add-elb-healthcheck.html#as-add-elb-healthcheck-console)检查。

## [AutoScaling.2] Amazon A EC2 uto Scaling 组应覆盖多个可用区域
<a name="autoscaling-2"></a>

**相关要求：** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-2(2), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36、 NIST.800-53.r5 SC-5 (2)、nist.800-53.r5 SI-13 (5)

**类别：**恢复 > 弹性 > 高可用性

**严重性：**中

**资源类型：**`AWS::AutoScaling::AutoScalingGroup`

**AWS Config 规则：**[https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-multiple-az.html](https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-multiple-az.html)

**计划类型：**已触发变更

**参数：**


| 参数 | 说明 | Type | 允许的自定义值 | Security Hub CSPM 默认值 | 
| --- | --- | --- | --- | --- | 
|  `minAvailabilityZones`  |  可用区的最小数量  |  枚举  |  `2, 3, 4, 5, 6`  |  `2`  | 

此控件检查 Amazon A EC2 uto Scaling 组是否至少跨越指定数量的可用区 (AZs)。如果 Auto Scaling 组的跨度不超过指定数量，则控制失败 AZs。除非您为最小数量提供自定义参数值 AZs，否则 Security Hub CSPM 将使用默认值为 2。 AZs

如果配置的单个可用区不可用，不跨越多个 AZs 的 Auto Scaling 组无法在另一个可用区中启动实例来补偿。但在某些使用案例中，例如批处理作业，或需要将可用区间传输成本保持在最低时，首选具有单个可用区的自动扩缩组。在这种情况下，您可以禁用此控件或隐藏其调查发现。

### 修复
<a name="autoscaling-2-remediation"></a>

要 AZs 添加到现有 Auto Scaling 组，请参阅 *Amazon A EC2 uto Scaling 用户指南*中的[添加和删除可用区](https://docs.aws.amazon.com/autoscaling/ec2/userguide/as-add-availability-zone.html)。

## [AutoScaling.3] Auto Scaling 组启动配置应将 EC2 实例配置为需要实例元数据服务版本 2 (IMDSv2)
<a name="autoscaling-3"></a>

**相关要求：** NIST.800-53.r5 AC-3、 NIST.800-53.r5 AC-3 (15)、(7)、、 NIST.800-53.r5 AC-3 NIST.800-53.r5 CA-9 (1)、nist.800-53.r5 CM-2、PCI DSS v4.0.1/2.2.6 NIST.800-53.r5 AC-6

**类别：**保护 > 安全网络配置

**严重性：**高

**资源类型：**`AWS::AutoScaling::LaunchConfiguration`

**AWS Config 规则：**[https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-launchconfig-requires-imdsv2.html](https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-launchconfig-requires-imdsv2.html)

**计划类型：**已触发变更

**参数：**无

此控件会检查 Amazon A EC2 uto Scaling 群组启动的所有实例是否 IMDSv2 已启用。如果实例元数据服务 (IMDS) 版本未包含在启动配置中或配置为（该设置允许 IMDSv1 或 IMDSv2之一）`token optional`，则控制失败。

IMDS 提供有关实例的数据，您可以使用这些数据来配置或管理正在运行的实例。

IMDS 第 2 版添加了新的保护措施，这些保护措施在进一步保护您的 EC2 实例 IMDSv1 时没有这些保护措施。

### 修复
<a name="autoscaling-3-remediation"></a>

自动扩缩组一次与一个启动配置关联。在创建启动配置后，您将无法对其进行修改。要更改 Auto Scaling 组的启动配置，请使用现有启动配置作为 IMDSv2 启用的新启动配置的基础。有关更多信息，请参阅 *Amazon EC2 用户指南*中的[为新实例配置实例元数据选项](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-IMDS-new-instances.html)。

## [AutoScaling.4] Auto Scaling 组启动配置的元数据响应跳跃限制不应大于 1
<a name="autoscaling-4"></a>

**重要**  
Security Hub CSPM 于 2024 年 4 月取消了该控制权。有关更多信息，请参阅 [Security Hub CSPM 控件的更改日志](controls-change-log.md)。

**相关要求：** NIST.800-53.r5 CA-9(1)、nist.800-53.r5 CM-2、nist.800-53.r5 CM-2 (2)

**类别：**保护 > 安全网络配置

**严重性：**高

**资源类型：**`AWS::AutoScaling::LaunchConfiguration`

**AWS Config 规则：**[https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-launch-config-hop-limit.html](https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-launch-config-hop-limit.html)

**计划类型：**已触发变更

**参数：**无

此控件检查元数据令牌可以传输的网络跃点数。如果元数据响应跳数限制大于 `1`，则控制失败。

实例元数据服务 (IMDS) 提供有关 Amazon EC2 实例的元数据信息，可用于应用程序配置。将元数据服务的 HTTP `PUT` 响应限制为仅限 EC2 实例，可保护 IMDS 免遭未经授权的使用。

IP 数据包中的生存时间（TTL）字段每个跳点上减少一个。这种减少可用于确保包裹不会在外面传输 EC2。 IMDSv2 保护可能被错误配置为开放路由器、第 3 层防火墙 VPNs、隧道或 NAT 设备的 EC2 实例，从而防止未经授权的用户检索元数据。使用时 IMDSv2，包含密钥令牌的`PUT`响应无法传送到实例之外，因为默认的元数据响应跳跃限制设置为`1`。但是，如果此值大于`1`，则令牌可以离开 EC2 实例。

### 修复
<a name="autoscaling-4-remediation"></a>

要修改现有启动配置的元数据响应跳跃限制，请参阅 *Amazon EC2 用户指南*中的[修改现有实例的实例元数据选项](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-options.html#configuring-IMDS-existing-instances)。

## [Autoscaling.5] 使用 Auto Scaling 组启动配置启动的 EC2 亚马逊实例不应具有公有 IP 地址
<a name="autoscaling-5"></a>

**相关要求：** NIST.800-53.r5 AC-21、 NIST.800-53.r5 AC-3、 NIST.800-53.r5 AC-3 (7)、 NIST.800-53.r5 AC-4 (21) NIST.800-53.r5 AC-4、、、(11) NIST.800-53.r5 AC-6 NIST.800-53.r5 SC-7、 NIST.800-53.r5 SC-7 (16)、 NIST.800-53.r5 SC-7 (20)、 NIST.800-53.r5 SC-7 (21)、 NIST.800-53.r5 SC-7 (3)、(4)、 NIST.800-53.r5 SC-7 NIST.800-53.r5 SC-7 (9)、 NIST.800-53.r5 SC-7 PCI DSS v4.0.1/1.4.4

**类别：**保护 > 安全网络配置 > 不公开访问的资源

**严重性：**高

**资源类型：**`AWS::AutoScaling::LaunchConfiguration`

**AWS Config 规则：**[https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-launch-config-public-ip-disabled.html](https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-launch-config-public-ip-disabled.html)

**计划类型：**已触发变更

**参数：**无

此控件检查自动扩缩组的关联启动配置是否为该组的实例分配了[公有 IP 地址](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#public-ip-addresses)。如果关联的启动配置分配了公有 IP 地址，则控制失败。

Auto Scaling 组启动配置中的亚马逊 EC2 实例不应具有关联的公有 IP 地址，有限的边缘情况除外。Amazon EC2 实例只能从负载均衡器后面访问，而不是直接暴露在互联网上。

### 修复
<a name="autoscaling-5-remediation"></a>

自动扩缩组一次与一个启动配置关联。在创建启动配置后，您将无法对其进行修改。要更改 Auto Scaling 组的启动配置，请将现有的启动配置作为新启动配置的基础。然后，更新 Auto Scaling 组以使用新的启动配置。有关 step-by-step说明，请参阅 *Amazon Auto Scaling 用户指南中的更改 A EC2 uto Scaling* [组的启动配置](https://docs.aws.amazon.com/autoscaling/ec2/userguide/change-launch-config.html)。创建新的启动配置时，在**其他配置**下，在**高级详细信息、IP 地址类型**下，选择**不要为任何实例分配公有 IP 地址**。

变更启动配置后，自动扩缩会使用新的配置选项启动新实例。现有实例不受影响。要更新现有实例，我们建议您刷新实例，或者根据终止策略启用自动扩缩，以逐步使用较新实例替换较旧实例。有关更新 Auto Scaling 实例的更多信息，请参阅 *Amazon Auto Scaling 用户指南中的更新 A EC2 uto Scaling* [实](https://docs.aws.amazon.com/autoscaling/ec2/userguide/update-auto-scaling-group.html#update-auto-scaling-instances)例。

## [AutoScaling.6] Auto Scaling 组应在多个可用区域中使用多种实例类型
<a name="autoscaling-6"></a>

**相关要求：** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-2(2), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36、 NIST.800-53.r5 SC-5 (2)、nist.800-53.r5 SI-13 (5)

**类别：**恢复 > 弹性 > 高可用性

**严重性：**中

**资源类型：**`AWS::AutoScaling::AutoScalingGroup`

**AWS Config 规则：**[https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-multiple-instance-types.html](https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-multiple-instance-types.html)

**计划类型：**已触发变更

**参数：**无

此控件用于检查 Amazon A EC2 uto Scaling 组是否使用多种实例类型。如果自动扩缩组仅定义了一个实例类型，则控制失败。

您可以跨多个可用区中运行的多个实例类型部署应用程序以提高可用性。Security Hub CSPM 建议使用多种实例类型，这样 Auto Scaling 组可以在您选择的可用区域中的实例容量不足时启动另一种实例类型。

### 修复
<a name="autoscaling-6-remediation"></a>

要创建具有多种实例类型的 Auto Scaling 组，请参阅 *Amazon Auto Scaling 用户指南中的具有多种实例类型和购买选项的 A EC2 uto Scaling* [群](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-mixed-instances-groups.html)组。

## [AutoScaling.9] 亚马逊 A EC2 uto Scaling 小组应使用亚马逊 EC2 启动模板
<a name="autoscaling-9"></a>

**相关要求：** NIST.800-53.r5 CA-9(1)、nist.800-53.r5 CM-2、nist.800-53.r5 CM-2 (2)

**类别：**识别 > 资源配置

**严重性：**中

**资源类型：**`AWS::AutoScaling::AutoScalingGroup`

**AWS Config 规则：**[https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-launch-template.html](https://docs.aws.amazon.com/config/latest/developerguide/autoscaling-launch-template.html)

**计划类型：**已触发变更

**参数：**无

此控件会检查 Amazon A EC2 uto Scaling 群组是否是根据 EC2 启动模板创建的。如果未使用启动模板创建 Amazon A EC2 uto Scaling 组，或者混合实例策略中未指定启动模板，则此控制将失败。

可以根据 EC2 启动模板或启动配置创建 A EC2 uto Scaling 组。但是，使用启动模板创建自动扩缩组可确保您能够访问最新功能和改进。

### 修复
<a name="autoscaling-9-remediation"></a>

要使用 EC2 启动模板创建 Auto Scaling 群组，请参阅 *Amazon Auto Scaling 用户指南中的使用启动模板创建 A EC2 uto Scaling* [群](https://docs.aws.amazon.com/autoscaling/ec2/userguide/create-asg-launch-template.html)组。有关如何用启动模板替换启动配置的信息，请参阅 *Amazon EC2 用户指南*中的将[启动配置替换为启动模板](https://docs.aws.amazon.com/autoscaling/ec2/userguide/replace-launch-config.html)。

## [AutoScaling.10] 应标记 EC2 Auto Scaling 群组
<a name="autoscaling-10"></a>

**类别：**识别 > 清单 > 标记

**严重性：**低

**资源类型：**`AWS::AutoScaling::AutoScalingGroup`

**AWS Config 规则:**`tagged-autoscaling-autoscalinggroup`（自定义 Security Hub CSPM 规则）

**计划类型：**已触发变更

**参数：**


| 参数 | 说明 | Type | 允许的自定义值 | Security Hub CSPM 默认值 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 被评估资源必须包含的非系统标签键列表。标签密钥区分大小写。 | StringList （最多 6 件商品）  | 1-6 个符合 [AWS 要求](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions)的标签键。 | 无默认值  | 

此控件检查 Amazon A EC2 uto Scaling 组是否具有参数中定义的特定密钥的标签`requiredTagKeys`。如果自动扩缩组没有任何标签键或未在参数 `requiredTagKeys` 中指定所有键，则此控件会失败。如果未提供参数 `requiredTagKeys`，则此控件仅会检查是否存在标签键，如果自动扩缩组未使用任何键进行标记，则此控件会失败。自动应用并以 `aws:` 为开头的系统标签会被忽略。

标签是您分配给 AWS 资源的标签，它由密钥和可选值组成。您可以创建标签，以按用途、所有者、环境或其他标准对资源进行分类。标签可帮助您识别、组织、搜索和筛选资源。使用标签进行标记还可以帮助您跟踪负责操作和通知的资源所有者。使用标签进行标记时，可以将基于属性的访问权限控制（ABAC）作为授权策略实施，该策略根据标签来定义权限。您可以向 IAM 实体（用户或角色）和 AWS 资源附加标签。您可以为 IAM 主体创建单个 ABAC 策略或者一组单独的策略。您可以将这些 ABAC 策略设计为允许在主体的标签与资源标签匹配时进行操作。有关更多信息，请参阅 [ABAC 有什么用 AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)？ 在 *IAM 用户指南*中。

**注意**  
请勿在标签中添加个人身份信息（PII）或者其他机密或敏感信息。许多人都可以访问标签 AWS 服务，包括 AWS Billing。有关更多标记最佳做法，请参阅中的为[AWS 资源添加标签](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)。*AWS 一般参考*

### 修复
<a name="autoscaling-10-remediation"></a>

要向 Auto Scaling 组添加[标签，请参阅 *Amazon Auto Scaling 用户指南中的为 EC2 自动缩放*组和实例](https://docs.aws.amazon.com/autoscaling/ec2/userguide/ec2-auto-scaling-tagging.html)添加标签。