Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Security Hub-Steuerungen für AWS Glue
Diese AWS Security Hub Kontrollen bewerten die AWS Glue Service und Ressourcen.
Diese Steuerelemente sind möglicherweise nicht in allen verfügbar AWS-Regionen. Weitere Informationen finden Sie unterVerfügbarkeit von Kontrollen nach Regionen.
[Kleber.1] AWS Glue Jobs sollten markiert werden
Kategorie: Identifizieren > Inventar > Tagging
Schweregrad: Niedrig
Art der Ressource: AWS::Glue::Job
AWS Config Regel: tagged-glue-job
(benutzerdefinierte Security Hub Hub-Regel)
Zeitplantyp: Änderung wurde ausgelöst
Parameter:
Parameter | Beschreibung | Typ | Zulässige benutzerdefinierte Werte | Security Hub Hub-Standardwert |
---|---|---|---|---|
requiredTagKeys
|
Liste der -Tag-Schlüssel, die die evaluierte Ressource enthalten muss. Bei Tag-Schlüsseln wird zwischen Groß- und Kleinschreibung unterschieden. | StringList | Liste der Stichwörter, die übereinstimmen AWS Anforderungen | Kein Standardwert |
Diese Kontrolle prüft, ob ein AWS Glue Job hat Tags mit den spezifischen Schlüsseln, die im Parameter definiert sindrequiredTagKeys
. Das Steuerelement schlägt fehl, wenn der Job keine Tag-Schlüssel hat oder wenn nicht alle im Parameter angegebenen Schlüssel vorhanden sindrequiredTagKeys
. Wenn der Parameter requiredTagKeys
nicht angegeben wird, prüft das Steuerelement nur, ob ein Tag-Schlüssel vorhanden ist, und schlägt fehl, wenn der Job mit keinem Schlüssel gekennzeichnet ist. Systemtags, die automatisch angewendet werden und mit beginnenaws:
, werden ignoriert.
Ein Tag ist eine Bezeichnung, die Sie einem zuweisen AWS Ressource, und sie besteht aus einem Schlüssel und einem optionalen Wert. Sie können Tags erstellen, um Ressourcen nach Zweck, Eigentümer, Umgebung oder anderen Kriterien zu kategorisieren. Mithilfe von Tags können Sie Ressourcen identifizieren, organisieren, suchen und filtern. Mithilfe von Stichwörtern können Sie außerdem nachvollziehen, welche Aktionen und Benachrichtigungen von Ressourcenbesitzern verantwortlich sind. Wenn Sie Tagging verwenden, können Sie die attributebasierte Zugriffskontrolle (ABAC) als Autorisierungsstrategie implementieren, bei der Berechtigungen auf der Grundlage von Tags definiert werden. Sie können Tags an IAM Entitäten (Benutzer oder Rollen) anhängen und AWS Ressourcen schätzen. Sie können eine einzelne ABAC Richtlinie oder einen separaten Satz von Richtlinien für Ihre IAM Prinzipale erstellen. Sie können diese ABAC Richtlinien so entwerfen, dass Operationen möglich sind, wenn das Tag des Prinzipals mit dem Ressourcen-Tag übereinstimmt. Weitere Informationen finden Sie unter ABAC Wofür AWS? im IAMBenutzerhandbuch.
Anmerkung
Fügen Sie den Tags keine personenbezogenen Daten (PII) oder andere vertrauliche oder sensible Informationen hinzu. Tags sind für viele zugänglich AWS-Services, einschließlich AWS Billing. Weitere bewährte Methoden zum Taggen finden Sie unter Taggen Ihres AWS Ressourcen in der Allgemeine AWS-Referenz.
Abhilfe
Um Tags zu einem hinzuzufügen AWS Glue Job, siehe AWS markiert AWS Glue in der AWS Glue Benutzerleitfaden.
[Kleber.2] AWS Glue Für Jobs sollte die Protokollierung aktiviert sein
Kategorie: Identifizieren > Protokollierung
Schweregrad: Mittel
Art der Ressource: AWS::Glue::Job
AWS Config Regel: glue-job-logging-enabled
Art des Zeitplans: Änderung wurde ausgelöst
Parameter: Nein
Dieses Steuerelement prüft, ob ein AWS Glue Für den Job ist die Protokollierung aktiviert. Die Steuerung schlägt fehl, wenn für den Job die Protokollierung nicht aktiviert ist.
In Auditprotokollen werden Systemaktivitäten verfolgt und überwacht. Sie bieten eine Aufzeichnung von Ereignissen, anhand derer Sie Sicherheitsverletzungen erkennen, Vorfälle untersuchen und Vorschriften einhalten können. Auditprotokolle verbessern auch die allgemeine Rechenschaftspflicht und Transparenz Ihres Unternehmens.
Abhilfe
Um die kontinuierliche Protokollierung für ein vorhandenes System zu ermöglichen AWS Glue Job finden Sie unter Kontinuierliche Protokollierung aktivieren für AWS Glue Jobs in der AWS Glue Benutzerleitfaden.
[Kleber.3] AWS Glue Transformationen für maschinelles Lernen sollten im Ruhezustand verschlüsselt werden
Kategorie: Schützen > Datenschutz > Verschlüsselung von data-at-rest
Schweregrad: Mittel
Art der Ressource: AWS::Glue::MLTransform
AWS Config Regel: glue-ml-transform-encrypted-at-rest
Art des Zeitplans: Änderung wurde ausgelöst
Parameter: Nein
Dieses Steuerelement prüft, ob ein AWS Glue Die Transformation für maschinelles Lernen ist im Ruhezustand verschlüsselt. Die Steuerung schlägt fehl, wenn die Transformation für maschinelles Lernen im Ruhezustand nicht verschlüsselt ist.
Daten im Ruhezustand beziehen sich auf Daten, die für einen beliebigen Zeitraum in einem persistenten, nichtflüchtigen Speicher gespeichert werden. Durch die Verschlüsselung ruhender Daten können Sie deren Vertraulichkeit schützen, wodurch das Risiko verringert wird, dass ein nicht autorisierter Benutzer darauf zugreifen kann.
Abhilfe
Um die Verschlüsselung zu konfigurieren für AWS Glue Transformationen für maschinelles Lernen finden Sie unter Arbeiten mit Transformationen für maschinelles Lernen in der AWS Glue Benutzerleitfaden.