Verwenden von AWS Config Regeln zur Durchführung von Sicherheitsüberprüfungen - AWS Security Hub

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden von AWS Config Regeln zur Durchführung von Sicherheitsüberprüfungen

Um Sicherheitsüberprüfungen für die Ressourcen Ihrer Umgebung durchzuführen, verwenden Sie AWS Security Hub entweder die in den Standardregeln angegebenen Schritte oder spezifische AWS Config Regeln. Einige Regeln werden von entwickelt und verwaltet AWS Config. Andere Regeln sind benutzerdefinierte Regeln, die Security Hub entwickelt.

AWS Config Regeln, die Security Hub für Kontrollen verwendet, werden als dienstbezogene Regeln bezeichnet, da sie vom Security Hub Hub-Dienst aktiviert und gesteuert werden.

Um Überprüfungen anhand dieser AWS Config Regeln zu aktivieren, müssen Sie zunächst die Aktivierung AWS Config für Ihr Konto aktivieren und die Ressourcenaufzeichnung für die erforderlichen Ressourcen aktivieren. Anweisungen zur Aktivierung finden AWS Config Sie unterKonfiguration AWS Config für Security Hub. Informationen zu den für die Aufzeichnung erforderlichen Ressourcen finden Sie unterErforderliche AWS Config Ressourcen zur Generierung von Security Hub Hub-Kontrollergebnissen.

Generieren der serviceverknüpften Regeln

Für jedes Steuerelement, das eine AWS Config serviceverknüpfte Regel verwendet, erstellt Security Hub Instanzen der erforderlichen Regeln in Ihrer AWS Umgebung.

Diese dienstbezogenen Regeln sind spezifisch für Security Hub. Sie werden auch dann erstellt, wenn andere Instances derselben Regeln bereits vorhanden sind. Bei der serviceverknüpften Regel wird securityhub vor dem ursprünglichen Regelnamen und nach dem Regelnamen ein eindeutiger Bezeichner hinzugefügt. Für die ursprünglich AWS Config verwaltete Regel vpc-flow-logs-enabled würde der Name der serviceverknüpften Regel beispielsweise so lauten. securityhub-vpc-flow-logs-enabled-12345

Die Anzahl der AWS Config Regeln, die zur Auswertung von Kontrollen verwendet werden können, ist begrenzt. Benutzerdefinierte AWS Config Regeln, die Security Hub erstellt, werden nicht auf dieses Limit angerechnet. Sie können einen Sicherheitsstandard aktivieren, auch wenn Sie das AWS Config Limit für verwaltete Regeln in Ihrem Konto bereits erreicht haben. Weitere Informationen zu AWS Config Regellimits finden Sie unter Service Limits im AWS Config Developer Guide.

Details zu den AWS Config Regeln für Kontrollen anzeigen

Die Ergebnisdetails auf der Seite „Ergebnisse“, „Einblicke“ und „Integrationen“ der Security Hub Hub-Konsole enthalten einen Link „Regeln“ zu den zugehörigen AWS Config Regeldetails. Weitere Informationen finden Sie unter Anweisungen zur Überprüfung der Funddetails und der Historie.

Auf der Seite mit den Kontrolldetails enthält die Spalte Untersuchen der Ergebnisliste einen Link zu den AWS Config Regeldetails. Weitere Informationen finden Sie unter Die AWS Config Regel für eine Suchressource anzeigen.

Um von den Such- oder Kontrolldetails zu der AWS Config Regel zu gelangen, müssen Sie im ausgewählten Konto über die entsprechende IAM Berechtigung verfügen.

Benutzerdefinierte Regeln sind auf der Konsole nicht verknüpft. Beschreibungen benutzerdefinierter Regeln finden Sie unterReferenz zu Security Hub-Steuerungen. Wählen Sie ein Steuerelement aus der Liste aus, um dessen Beschreibung einschließlich der AWS Config Regel anzuzeigen.