Liste der Kontrollkategorien in Security Hub - AWS Security Hub

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Liste der Kontrollkategorien in Security Hub

Jedem Steuerelement wird eine Kategorie zugewiesen. Die Kategorie einer Kontrolle spiegelt die Sicherheitsfunktion wider, auf die die Kontrolle angewendet wird.

Der Kategoriewert enthält die Kategorie, die Unterkategorie innerhalb der Kategorie und optional einen Klassifikator innerhalb der Unterkategorie. Zum Beispiel:

  • Identifizieren > Inventar

  • Schützen > Datenschutz > Verschlüsselung von Daten bei der Übertragung

Hier finden Sie die Beschreibungen der verfügbaren Kategorien, Unterkategorien und Klassifikatoren.

Identifizieren

Entwickeln Sie die organisatorische Grundlagen für das Management von Cybersicherheitsrisiken für Systeme, Assets, Daten und Funktionen.

Bestand

Hat der Service die richtigen Ressourcen-Tagging-Strategien implementiert? Schließen die Tagging-Strategien den Ressourcenbesitzer ein?

Welche Ressourcen werden vom Service genutzt? Sind sie für diesen Service genehmigte Ressourcen?

Haben Sie Einblick in den genehmigten Bestand? Verwenden Sie beispielsweise Dienste wie Amazon EC2 Systems Manager und Service Catalog?

Protokollierung

Haben Sie die gesamte relevante Protokollierung für den Service sicher aktiviert? Beispiele für Protokolldateien sind die folgenden:

  • Amazon VPC-Flussprotokolle

  • Zugriffsprotokolle für Elastic Load Balancing

  • CloudFront Amazon-Protokolle

  • CloudWatch Amazon-Protokolle

  • Protokollierung durch Amazon Relational Database Service

  • Langsame Indexprotokolle von Amazon OpenSearch Service

  • X-Ray-Nachverfolgung

  • AWS Directory Service Protokolle

  • AWS Config Artikel

  • Snapshots

Schutz

Entwicklung und Implementierung geeigneter Sicherheitsvorkehrungen, um die Bereitstellung kritischer Infrastrukturservices und sicherer Codierungspraktiken zu gewährleisten.

Sichere Zugriffsverwaltung

Verwendet der Service in seinen IAM- oder Ressourcenrichtlinien Verfahren mit den geringsten Rechten?

Sind Passwörter und Secrets ausreichend komplex? Werden sie angemessen rotiert?

Verwendet der Service Multi-Factor Authentication (MFA)?

Vermeidet der Dienst den Root-Benutzer?

Erlauben ressourcenbasierte Richtlinien den öffentlichen Zugriff?

Sichere Netzwerkkonfiguration

Vermeidet der Service öffentlichen und unsicheren Remote-Netzwerkzugriff?

Wird der Dienst VPCs ordnungsgemäß verwendet? Müssen beispielsweise Jobs ausgeführt werden VPCs?

Segmentiert und isoliert der Service sensible Ressourcen ordnungsgemäß?

Datenschutz

Verschlüsselung von Daten im Ruhezustand — Verschlüsselt der Dienst Daten im Ruhezustand?

Verschlüsselung von Daten bei der Übertragung — Verschlüsselt der Dienst Daten bei der Übertragung?

Datenintegrität — Validiert der Dienst Daten auf Integrität?

Schutz vor Datenlöschung — Schützt der Dienst Daten vor versehentlichem Löschen?

Datenverwaltung/-nutzung — Verwenden Sie Dienste wie Amazon Macie, um den Standort Ihrer sensiblen Daten zu verfolgen?

API-Schutz

Wird der Service AWS PrivateLink zum Schutz der Service-API-Operationen verwendet?

Schutzdienste

Sind die richtigen Schutzdienste vorhanden? Bieten sie das richtige Maß an Abdeckung?

Schutzdienste helfen Ihnen, Angriffe und Gefährdungen abzuwehren, die auf den Service abzielen. Beispiele für Schutzdienste AWS sind AWS Control Tower,, AWS WAF, Vanta AWS Shield Advanced, Secrets Manager, IAM Access Analyzer und. AWS Resource Access Manager

Sichere Entwicklung

Verwenden Sie sichere Codierungspraktiken?

Vermeiden Sie Schwachstellen wie das Open Web Application Security Project (OWASP) Top Ten?

Detect

Entwickeln und implementieren Sie geeignete Aktivitäten, um das Auftreten eines Cybersicherheitsereignisses zu identifizieren.

Erkennungsservices

Sind die richtigen Erkennungsservices vorhanden?

Bieten sie das richtige Maß an Abdeckung?

Beispiele für AWS Erkennungsdienste sind Amazon GuardDuty AWS Security Hub, Amazon Inspector, Amazon Detective, Amazon CloudWatch Alarms und AWS Trusted Advisor. AWS IoT Device Defender

Reagieren

Entwickeln und implementieren Sie geeignete Aktivitäten, um Maßnahmen in Bezug auf ein erkanntes Cybersicherheitsereignis zu ergreifen.

Reaktionsaktionen

Reagieren Sie schnell auf Sicherheitsereignisse?

Verfügen Sie über aktive Ergebnisse mit kritischem oder hohem Schweregrad?

Forensik

Können Sie sicher forensische Daten für den Service erfassen? Erwerben Sie beispielsweise Amazon EBS-Snapshots, die mit wirklich positiven Ergebnissen verknüpft sind?

Haben Sie ein forensisches Konto eingerichtet?

Wiederherstellung

Entwickeln und implementieren Sie geeignete Aktivitäten, um Ausfallpläne aufrechtzuerhalten und alle Funktionen oder Services wiederherzustellen, die aufgrund eines Cybersicherheitsereignisses beeinträchtigt wurden.

Ausfallsicherheit

Unterstützt die Servicekonfiguration ordnungsgemäße Failovers, elastische Skalierung und hohe Verfügbarkeit?

Haben Sie Sicherungen erstellt?