Security Hub-Steuerungen für AWS Private CA - AWS Security Hub

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Security Hub-Steuerungen für AWS Private CA

Diese AWS Security Hub Kontrollen bewerten die AWS Private Certificate Authority (AWS Private CA) Service und Ressourcen.

Diese Steuerelemente sind möglicherweise nicht in allen verfügbar AWS-Regionen. Weitere Informationen finden Sie unterVerfügbarkeit von Kontrollen nach Regionen.

[PCA.1] AWS Private CA Die Stammzertifizierungsstelle sollte deaktiviert sein

Verwandte Anforderungen: NIST.800-53.r5 CA-9 (1), NIST .800-53.r5 CM-2

Kategorie: Schutz > Sichere Netzwerkkonfiguration

Schweregrad: Niedrig

Art der Ressource: AWS::ACMPCA::CertificateAuthority

AWS Config Regel: acm-pca-root-ca-disabled

Art des Zeitplans: Periodisch

Parameter: Keine

Diese Kontrolle prüft, ob AWS Private CA hat eine deaktivierte Stammzertifizierungsstelle (CA). Die Steuerung schlägt fehl, wenn die Stammzertifizierungsstelle aktiviert ist.

Mit AWS Private CA, können Sie eine Zertifizierungsstellenhierarchie erstellen, die eine Stammzertifizierungsstelle und eine untergeordnete CAs Zertifizierungsstelle umfasst. Sie sollten die Verwendung der Stammzertifizierungsstelle für tägliche Aufgaben minimieren, insbesondere in Produktionsumgebungen. Die Stammzertifizierungsstelle sollte nur zur Ausstellung von Zertifikaten für Zwischenzertifikate verwendet werdenCAs. Auf diese Weise kann die Stammzertifizierungsstelle vor Gefahren geschützt aufbewahrt werden, während die CAs Zwischenzertifizierungsstelle die tägliche Aufgabe der Ausstellung von Endzertifikaten übernimmt.

Abhilfe

Informationen zum Deaktivieren der Stammzertifizierungsstelle finden Sie unter Status der Zertifizierungsstelle aktualisieren im AWS Private Certificate Authority Benutzerleitfaden.