Lista de categorías de control en Security Hub - AWS Security Hub

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Lista de categorías de control en Security Hub

A cada control se le asigna una categoría. La categoría de un control refleja la función de seguridad a la que se aplica el control.

El valor de la categoría contiene la categoría, la subcategoría dentro de la categoría y, opcionalmente, un clasificador dentro de la subcategoría. Por ejemplo:

  • Identificación > Inventario

  • Proteger > Protección de datos > Cifrado de datos en tránsito

Estas son las descripciones de las categorías, subcategorías y clasificadores disponibles.

Identificar

Desarrollar la comprensión organizativa para administrar el riesgo de ciberseguridad para sistemas, activos, datos y capacidades.

Inventario

¿Ha implementado el servicio las estrategias correctas de etiquetado de recursos? ¿Las estrategias de etiquetado incluyen al propietario del recurso?

¿Qué recursos utiliza el servicio? ¿Son recursos aprobados para este servicio?

¿Tiene visibilidad del inventario aprobado? Por ejemplo, ¿utiliza servicios como Amazon EC2 Systems Manager y Service Catalog?

Registro

¿Ha habilitado de forma segura todos los registros relevantes para el servicio? Los ejemplos de archivos de registros incluyen los siguientes:

  • Amazon VPC Flow Logs

  • Registros de acceso de Elastic Load Balancing

  • CloudFront Registros de Amazon

  • Amazon CloudWatch Logs

  • Registro de Amazon Relational Database Service

  • Registros de indexación lentos de Amazon OpenSearch Service

  • Rastreo de X-Ray

  • AWS Directory Service registros

  • AWS Config artículos

  • Instantáneas

Proteger

Desarrollar y aplicar las protecciones adecuadas para garantizar la prestación de servicios de infraestructura críticos y prácticas de codificación seguras.

Gestión segura del acceso

¿Utiliza el servicio las prácticas de menos privilegios en sus políticas de IAM o de recursos?

¿Las contraseñas y los secretos son lo suficientemente complejos? ¿Se rotan apropiadamente?

¿El servicio utiliza la autenticación multifactorial (MFA)?

¿El servicio evita el usuario raíz?

¿Las políticas basadas en recursos permiten el acceso público?

Configuración de red segura

¿El servicio evita el acceso público y no seguro a la red remota?

¿El servicio se utiliza VPCs correctamente? Por ejemplo, ¿se requiere que los trabajos se ejecutenVPCs?

¿El servicio segmenta y aísla adecuadamente los recursos confidenciales?

Protección de los datos

Cifrado de datos en reposo: ¿el servicio cifra los datos en reposo?

Cifrado de datos en tránsito: ¿el servicio cifra los datos en tránsito?

Integridad de los datos: ¿el servicio valida la integridad de los datos?

Protección contra la eliminación de datos: ¿protege el servicio los datos contra la eliminación accidental?

Administración/Uso de datos: ¿Utiliza servicios como Amazon Macie para rastrear la ubicación de sus datos confidenciales?

APIprotección

¿El servicio se utiliza AWS PrivateLink para proteger las API operaciones del servicio?

Servicios de protección

¿Los servicios de protección adecuados están bien ubicados? ¿Proporcionan la cantidad correcta de cobertura?

Los servicios de protección le ayudan a desviar los ataques y compromisos dirigidos al servicio. Algunos ejemplos de servicios de protección AWS incluyen AWS Control Tower, AWS WAF AWS Shield Advanced, Vanta, Secrets Manager, IAM Access Analyzer y. AWS Resource Access Manager

Desarrollo seguro

¿Utiliza prácticas de codificación seguras?

¿Evita vulnerabilidades como las diez principales del Open Web Application Security Project (OWASP)?

Detect

Desarrolle e implemente las actividades apropiadas para identificar la ocurrencia de un evento de ciberseguridad.

Servicios de detección

¿Existen los servicios de detección correctos?

¿Proporcionan la cantidad correcta de cobertura?

Algunos ejemplos de servicios de AWS detección incluyen Amazon GuardDuty AWS Security Hub, Amazon Inspector, Amazon Detective AWS IoT Device Defender, Amazon CloudWatch Alarms y AWS Trusted Advisor.

Respuesta

Desarrolle e implemente las actividades apropiadas para tomar medidas relacionadas con la detección de un evento de ciberseguridad.

Medidas de respuesta

¿Responde rápidamente a los eventos de seguridad?

¿Tiene hallazgos críticos o de alta gravedad activos?

Forenses

¿Puede adquirir datos forenses de forma segura para el servicio? Por ejemplo, ¿adquiere EBS instantáneas de Amazon asociadas con resultados realmente positivos?

¿Has creado una cuenta forense?

Recuperar

Desarrolle e implemente las actividades apropiadas para mantener planes de resiliencia y restaurar cualquier capacidad o servicio que se haya visto afectado debido a un evento de ciberseguridad.

Resiliencia

¿La configuración del servicio admite conmutaciones por error elegantes, escalado elástico y alta disponibilidad?

¿Has establecido copias de seguridad?