Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Security Hub-Steuerelemente für Amazon SNS
Diese AWS Security Hub Kontrollen bewerten den Service und die Ressourcen von Amazon Simple Notification Service (AmazonSNS).
Diese Kontrollen sind möglicherweise nicht in allen verfügbar AWS-Regionen. Weitere Informationen finden Sie unterVerfügbarkeit von Kontrollen nach Regionen.
[SNS.1] SNS Themen sollten im Ruhezustand wie folgt verschlüsselt werden AWS KMS
Wichtig
Security Hub hat dieses Steuerelement im April 2024 aus dem AWS Der Standard Foundational Security Best Practices v1.0.0 ist jedoch weiterhin im Standard NIST SP 800-53 Rev. 5 enthalten. Weitere Informationen finden Sie unter Änderungsprotokoll für Security Hub-Steuerelemente.
Verwandte Anforderungen: NIST.800-53.r5 CA-9 (1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-1 3, 8, NIST.800-53.r5 SC-2 8 (1), (10), .800-53.r5 NIST.800-53.r5 SC-2 SI-7 NIST.800-53.r5 SC-7 (6) NIST
Kategorie: Schützen > Datenschutz > Verschlüsselung von data-at-rest
Schweregrad: Mittel
Art der Ressource: AWS::SNS::Topic
AWS Config Regel: sns-encrypted-kms
Art des Zeitplans: Änderung wurde ausgelöst
Parameter: Keine
Diese Kontrolle prüft, ob ein SNS Amazon-Thema im Ruhezustand mithilfe von Schlüsseln verschlüsselt ist, die in verwaltet werden AWS Key Management Service (AWS KMS). Die Steuerung schlägt fehl, wenn das SNS Thema keinen KMS Schlüssel für die serverseitige Verschlüsselung verwendet (SSE). SNSSpeichert Nachrichten und Dateien standardmäßig mithilfe der Festplattenverschlüsselung. Um diese Kontrolle zu bestehen, müssen Sie sich dafür entscheiden, stattdessen einen KMS Schlüssel für die Verschlüsselung zu verwenden. Dies fügt eine zusätzliche Sicherheitsebene hinzu und bietet mehr Flexibilität bei der Zugriffskontrolle.
Durch die Verschlüsselung von Daten im Ruhezustand wird das Risiko verringert, dass auf Daten, die auf der Festplatte gespeichert sind, von einem Benutzer zugegriffen wird, für den kein Benutzer authentifiziert ist AWS. APIZum Entschlüsseln der Daten sind Berechtigungen erforderlich, bevor sie gelesen werden können. Wir empfehlen, SNS Themen mit KMS Schlüsseln zu verschlüsseln, um eine zusätzliche Sicherheitsebene zu gewährleisten.
Abhilfe
Informationen zur Aktivierung SSE für ein SNS Thema finden Sie unter Serverseitige Verschlüsselung (SSE) aktivieren für ein SNS Amazon-Thema im Amazon Simple Notification Service Developer Guide. Bevor Sie es verwenden könnenSSE, müssen Sie auch Folgendes konfigurieren AWS KMS key Richtlinien, die die Verschlüsselung von Themen sowie die Verschlüsselung und Entschlüsselung von Nachrichten ermöglichen. Weitere Informationen finden Sie unter Konfiguration AWS KMS Berechtigungen im Amazon Simple Notification Service Developer Guide.
[SNS.2] Die Protokollierung des Lieferstatus sollte für Benachrichtigungen aktiviert sein, die an ein Thema gesendet werden
Wichtig
Security Hub hat diese Kontrolle im April 2024 eingestellt. Weitere Informationen finden Sie unter Änderungsprotokoll für Security Hub-Steuerelemente.
Verwandte Anforderungen: NIST .800-53.r5 AU-12, .800-53.r5 AU-2 NIST
Kategorie: Identifizieren > Protokollierung
Schweregrad: Mittel
Art der Ressource: AWS::SNS::Topic
AWS Config Regel: sns-topic-message-delivery-notification-enabled
Art des Zeitplans: Änderung wurde ausgelöst
Parameter: Keine
Diese Kontrolle prüft, ob die Protokollierung für den Lieferstatus von Benachrichtigungen aktiviert ist, die an ein SNS Amazon-Thema für die Endgeräte gesendet werden. Diese Kontrolle schlägt fehl, wenn die Benachrichtigung über den Lieferstatus von Nachrichten nicht aktiviert ist.
Die Protokollierung ist ein wichtiger Bestandteil der Aufrechterhaltung der Zuverlässigkeit, Verfügbarkeit und Leistung von Diensten. Die Protokollierung des Nachrichtenzustellungsstatus hilft dabei, betriebliche Erkenntnisse wie die folgenden zu gewinnen:
Wissen, ob eine Nachricht an den SNS Amazon-Endpunkt zugestellt wurde.
Identifizieren der Antwort, die vom SNS Amazon-Endpunkt an Amazon gesendet wurdeSNS.
Bestimmung der Verweildauer der Nachricht (die Zeit zwischen dem Veröffentlichungszeitstempel und der Übergabe an einen SNS Amazon-Endpunkt).
Abhilfe
Informationen zur Konfiguration der Versandstatusprotokollierung für ein Thema finden Sie unter SNSAmazon-Nachrichtenzustellungsstatus im Amazon Simple Notification Service Developer Guide.
[SNS.3] SNS Themen sollten markiert werden
Kategorie: Identifizieren > Inventar > Tagging
Schweregrad: Niedrig
Art der Ressource: AWS::SNS::Topic
AWS Config Regel: tagged-sns-topic
(benutzerdefinierte Security Hub Hub-Regel)
Zeitplantyp: Änderung wurde ausgelöst
Parameter: Keine
Parameter | Beschreibung | Typ | Zulässige benutzerdefinierte Werte | Security Hub Hub-Standardwert |
---|---|---|---|---|
requiredTagKeys
|
Liste der -Tag-Schlüssel, die die evaluierte Ressource enthalten muss. Bei Tag-Schlüsseln wird zwischen Groß- und Kleinschreibung unterschieden. | StringList | Liste der Stichwörter, die übereinstimmen AWS Anforderungen |
No default value
|
Dieses Steuerelement prüft, ob ein SNS Amazon-Thema Tags mit den spezifischen Schlüsseln enthält, die im Parameter definiert sindrequiredTagKeys
. Das Steuerelement schlägt fehl, wenn das Thema keine Tag-Schlüssel hat oder wenn es nicht alle im Parameter angegebenen Schlüssel enthältrequiredTagKeys
. Wenn der Parameter requiredTagKeys
nicht angegeben wird, prüft das Steuerelement nur, ob ein Tag-Schlüssel vorhanden ist, und schlägt fehl, wenn das Thema mit keinem Schlüssel markiert ist. Systemtags, die automatisch angewendet werden und mit beginnenaws:
, werden ignoriert.
Ein Tag ist eine Bezeichnung, die Sie einem zuweisen AWS Ressource, und sie besteht aus einem Schlüssel und einem optionalen Wert. Sie können Tags erstellen, um Ressourcen nach Zweck, Eigentümer, Umgebung oder anderen Kriterien zu kategorisieren. Mithilfe von Tags können Sie Ressourcen identifizieren, organisieren, suchen und filtern. Mithilfe von Stichwörtern können Sie außerdem nachvollziehen, welche Aktionen und Benachrichtigungen von Ressourcenbesitzern verantwortlich sind. Wenn Sie Tagging verwenden, können Sie die attributbasierte Zugriffskontrolle (ABAC) als Autorisierungsstrategie implementieren, bei der Berechtigungen auf der Grundlage von Tags definiert werden. Sie können Tags an IAM Entitäten (Benutzer oder Rollen) anhängen und an AWS Ressourcen schätzen. Sie können eine einzelne ABAC Richtlinie oder einen separaten Satz von Richtlinien für Ihre IAM Prinzipale erstellen. Sie können diese ABAC Richtlinien so entwerfen, dass Operationen möglich sind, wenn das Tag des Prinzipals mit dem Ressourcen-Tag übereinstimmt. Weitere Informationen finden Sie unter ABAC Wofür AWS? im IAMBenutzerhandbuch.
Anmerkung
Fügen Sie den Tags keine personenbezogenen Daten (PII) oder andere vertrauliche oder sensible Informationen hinzu. Tags sind für viele zugänglich AWS-Services, einschließlich AWS Billing. Weitere bewährte Methoden zum Taggen finden Sie unter Taggen Ihres AWS Ressourcen in der Allgemeine AWS-Referenz.
Abhilfe
Informationen zum Hinzufügen von Tags zu einem SNS Thema finden Sie unter Konfiguration von SNS Amazon-Themen-Tags im Amazon Simple Notification Service Developer Guide.