Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Liste der Kontrollkategorien in Security Hub
Jedem Steuerelement wird eine Kategorie zugewiesen. Die Kategorie einer Kontrolle spiegelt die Sicherheitsfunktion wider, auf die die Kontrolle angewendet wird.
Der Kategoriewert enthält die Kategorie, die Unterkategorie innerhalb der Kategorie und optional einen Klassifikator innerhalb der Unterkategorie. Zum Beispiel:
-
Identifizieren > Inventar
-
Schützen > Datenschutz > Verschlüsselung von Daten bei der Übertragung
Hier finden Sie die Beschreibungen der verfügbaren Kategorien, Unterkategorien und Klassifikatoren.
Identifizieren
Entwickeln Sie die organisatorische Grundlagen für das Management von Cybersicherheitsrisiken für Systeme, Assets, Daten und Funktionen.
- Bestand
-
Hat der Service die richtigen Ressourcen-Tagging-Strategien implementiert? Schließen die Tagging-Strategien den Ressourcenbesitzer ein?
Welche Ressourcen werden vom Service genutzt? Sind sie für diesen Service genehmigte Ressourcen?
Haben Sie Einblick in den genehmigten Bestand? Verwenden Sie beispielsweise Dienste wie Amazon EC2 Systems Manager und Service Catalog?
- Protokollierung
-
Haben Sie die gesamte relevante Protokollierung für den Service sicher aktiviert? Beispiele für Protokolldateien sind die folgenden:
-
Amazon VPC-Flussprotokolle
-
Zugriffsprotokolle für Elastic Load Balancing
-
CloudFront Amazon-Protokolle
-
CloudWatch Amazon-Protokolle
-
Protokollierung durch Amazon Relational Database Service
-
Langsame Indexprotokolle von Amazon OpenSearch Service
-
X-Ray-Nachverfolgung
-
AWS Directory Service Protokolle
-
AWS Config Artikel
-
Snapshots
-
Schutz
Entwicklung und Implementierung geeigneter Sicherheitsvorkehrungen, um die Bereitstellung kritischer Infrastrukturservices und sicherer Codierungspraktiken zu gewährleisten.
- Sichere Zugriffsverwaltung
-
Verwendet der Service in seinen IAM- oder Ressourcenrichtlinien Verfahren mit den geringsten Rechten?
Sind Passwörter und Secrets ausreichend komplex? Werden sie angemessen rotiert?
Verwendet der Service Multi-Factor Authentication (MFA)?
Vermeidet der Dienst den Root-Benutzer?
Erlauben ressourcenbasierte Richtlinien den öffentlichen Zugriff?
- Sichere Netzwerkkonfiguration
-
Vermeidet der Service öffentlichen und unsicheren Remote-Netzwerkzugriff?
Wird der Dienst VPCs ordnungsgemäß verwendet? Müssen beispielsweise Jobs ausgeführt werden VPCs?
Segmentiert und isoliert der Service sensible Ressourcen ordnungsgemäß?
- Datenschutz
-
Verschlüsselung von Daten im Ruhezustand — Verschlüsselt der Dienst Daten im Ruhezustand?
Verschlüsselung von Daten bei der Übertragung — Verschlüsselt der Dienst Daten bei der Übertragung?
Datenintegrität — Validiert der Dienst Daten auf Integrität?
Schutz vor Datenlöschung — Schützt der Dienst Daten vor versehentlichem Löschen?
Datenverwaltung/-nutzung — Verwenden Sie Dienste wie Amazon Macie, um den Standort Ihrer sensiblen Daten zu verfolgen?
- API-Schutz
-
Wird der Service AWS PrivateLink zum Schutz der Service-API-Operationen verwendet?
- Schutzdienste
-
Sind die richtigen Schutzdienste vorhanden? Bieten sie das richtige Maß an Abdeckung?
Schutzdienste helfen Ihnen, Angriffe und Gefährdungen abzuwehren, die auf den Service abzielen. Beispiele für Schutzdienste AWS sind AWS Control Tower,, AWS WAF, Vanta AWS Shield Advanced, Secrets Manager, IAM Access Analyzer und. AWS Resource Access Manager
- Sichere Entwicklung
-
Verwenden Sie sichere Codierungspraktiken?
Vermeiden Sie Schwachstellen wie das Open Web Application Security Project (OWASP) Top Ten?
Detect
Entwickeln und implementieren Sie geeignete Aktivitäten, um das Auftreten eines Cybersicherheitsereignisses zu identifizieren.
- Erkennungsservices
-
Sind die richtigen Erkennungsservices vorhanden?
Bieten sie das richtige Maß an Abdeckung?
Beispiele für AWS Erkennungsdienste sind Amazon GuardDuty AWS Security Hub, Amazon Inspector, Amazon Detective, Amazon CloudWatch Alarms und AWS Trusted Advisor. AWS IoT Device Defender
Reagieren
Entwickeln und implementieren Sie geeignete Aktivitäten, um Maßnahmen in Bezug auf ein erkanntes Cybersicherheitsereignis zu ergreifen.
- Reaktionsaktionen
-
Reagieren Sie schnell auf Sicherheitsereignisse?
Verfügen Sie über aktive Ergebnisse mit kritischem oder hohem Schweregrad?
- Forensik
-
Können Sie sicher forensische Daten für den Service erfassen? Erwerben Sie beispielsweise Amazon EBS-Snapshots, die mit wirklich positiven Ergebnissen verknüpft sind?
Haben Sie ein forensisches Konto eingerichtet?
Wiederherstellung
Entwickeln und implementieren Sie geeignete Aktivitäten, um Ausfallpläne aufrechtzuerhalten und alle Funktionen oder Services wiederherzustellen, die aufgrund eines Cybersicherheitsereignisses beeinträchtigt wurden.
- Ausfallsicherheit
-
Unterstützt die Servicekonfiguration ordnungsgemäße Failovers, elastische Skalierung und hohe Verfügbarkeit?
Haben Sie Sicherungen erstellt?