

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Historial de documentos de la Guía AWS Security Hub del usuario
<a name="doc-history"></a>

En la siguiente tabla se describen los cambios importantes en la documentación desde la última versión de AWS Security Hub y Security Hub CSPM. En el caso de las versiones de los nuevos controles CSPM de Security Hub, la fecha especifica cuándo empiezan a estar disponibles los controles compatibles. Regiones de AWS Los controles pueden tardar entre una y dos semanas en estar disponibles en todas las regiones admitidas. Para obtener más información sobre los cambios relevantes en los controles existentes, consulte [Registro de cambios de los controles del CSPM de Security Hub](controls-change-log.md).

Para recibir notificaciones sobre las actualizaciones de la *Guía del usuario de AWS Security Hub*, se puede suscribir a una fuente RSS.

| Cambio | Descripción | Fecha | 
| --- |--- |--- |
| [Actualizaciones a los estándares y controles de seguridad](#doc-history) | Retiramos los controles AppSync .1 y AppSync .6 y los eliminamos del estándar [AWS Foundational Security Best Practices (](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)FSBP). AWS AppSync ahora proporciona cifrado predeterminado en todas las cachés de API actuales y futuras. | 9 de marzo de 2026 | 
| [Actualizaciones a los estándares y controles de seguridad](#doc-history) | Retiramos el control ECS.1 y lo eliminamos del estándar [AWS Foundational Security Best Practices (FSBP) y del estándar](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) [NIST](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) SP 800-53 Rev. 5. | 4 de marzo de 2026 | 
| [Nuevos controles de seguridad](#doc-history) | Security Hub CSPM lanzó once nuevos controles para el estándar [AWS Foundational Security Best Practices (FSBP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)). [https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-9](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-9)  | 16 de febrero de 2026 | 
| [Actualizaciones a los estándares y controles de seguridad](#doc-history) | Retiramos el control MQ.3 y lo eliminamos de todas las normas aplicables. Retiramos el control debido a los requisitos de Amazon MQ para las actualizaciones automáticas de versiones secundarias.[Anteriormente, este control se aplicaba al estándar [AWS Foundational Security Best Practices (FSBP), al estándar](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)[NIST SP 800-53 Rev. 5 y al estándar PCI DSS v4.0.1.](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) | 12 de enero de 2026 | 
| [Actualizaciones de la documentación del estimador de costos](#doc-history) |  Se agregaron detalles a la documentación del estimador de costos de Security Hub sobre cómo conceder acceso a varias cuentas para realizar estimaciones en cuentas distintas de la cuenta de administración.  | 12 de enero de 2026 | 
| [Nuevos controles de seguridad](#doc-history) | Security Hub CSPM lanzó cinco nuevos controles para el estándar [AWS Foundational Security Best Practices (FSBP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)). [https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-19](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-19)  | 6 de enero de 2026 | 
| [Actualizaciones a los estándares y controles de seguridad](#doc-history) | Debido a los requisitos de Amazon MQ para las actualizaciones automáticas de las versiones secundarias, tenemos previsto retirar el MQ.3 y eliminar el control de todos los estándares aplicables el 12 de enero de 2026. [Actualmente, el control se aplica al estándar [AWS Foundational Security Best Practices (FSBP), al estándar](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)[NIST SP 800-53 Rev. 5 y al estándar PCI DSS v4.0.1.](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html)  | 12 de diciembre de 2025 | 
| [Contenido actualizado para Service-Managed Standard: AWS Control Tower](#doc-history) | Contenido actualizado para [Service-Managed Standard: AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) para proporcionar una guía mejorada para crear, ver y deshabilitar los controles en la versión estándar. AWS Control Tower | 8 de diciembre de 2025 | 
| [Nuevos controles de seguridad](#doc-history) | Security Hub CSPM lanzó siete nuevos controles para el estándar [AWS Foundational Security Best Practices (FSBP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)). [https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-182](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-182) | 8 de diciembre de 2025 | 
| [Contenido actualizado para la disponibilidad general de Security Hub](#doc-history) |  Se agregó contenido para respaldar la versión de disponibilidad general de AWS Security Hub  | 2 de diciembre de 2025 | 
| [Contenido actualizado para Security Hub](#doc-history) | Se agregó contenido para [las tendencias](https://docs.aws.amazon.com/securityhub/latest/userguide/dashboard-v2.html#dashboard-v2-widgets.html) y [la agregación de regiones](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-region-aggregation.html). Estos cambios son compatibles con la versión preliminar de Security Hub. | 21 de noviembre de 2025 | 
| [Actualizaciones de una política gestionada: `AWSSecurityHubV2ServiceRolePolicy`](#doc-history) | Security Hub actualizó la [política AWS administrada](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) denominada`AWSSecurityHubV2ServiceRolePolicy`. Las actualizaciones agregaron capacidades de medición para Amazon Elastic Container Registry AWS Lambda CloudWatch, Amazon y AWS Identity and Access Management para admitir las funciones de Security Hub. Las actualizaciones también agregaron soporte para AWS Config grabadores globales. Estos cambios son compatibles con la versión preliminar de Security Hub. | 17 de noviembre de 2025 | 
| [Actualizaciones de una política gestionada: `AWSSecurityHubOrganizationsAccess`](#doc-history) | Security Hub actualizó la [política AWS administrada](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) denominada`AWSSecurityHubOrganizationsAccess`. Las actualizaciones agregaron permisos para describir las políticas de recursos que admiten las funciones de Security Hub. Estos cambios son compatibles con la versión preliminar de Security Hub. | 17 de noviembre de 2025 | 
| [Actualizaciones de una política gestionada: `AWSSecurityHubFullAccess`](#doc-history) | Security Hub actualizó la [política AWS administrada](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) denominada`AWSSecurityHubFullAccess`. Las actualizaciones agregaron capacidades relacionadas con la administración GuardDuty, Amazon Inspector y la administración de cuentas para respaldar las funciones de Security Hub. Estos cambios son compatibles con la versión preliminar de Security Hub. | 17 de noviembre de 2025 | 
| [Actualizaciones a los controles de seguridad](#doc-history) | Cambiamos la gravedad de 10 controles CSPM de Security Hub: CloudFront .7, CloudTrail .5, ELB.7, .7, MQ.3, GuardDuty Opensearch.10, RDS.7, .1, SNS.4 y SQS.3. ServiceCatalog Para obtener un desglose de los cambios, consulte el [registro de cambios de los controles CSPM de Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-change-log.html). | 13 de noviembre de 2025 | 
| [Nuevos controles de seguridad](#doc-history) | La solución de Administración de la posición de seguridad en la nube (CSPM) de Security Hub lanzó seis controles nuevos para el estándar [Prácticas recomendadas de seguridad básica de AWS (FSBP)](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html). Los nuevos controles son: [Cognito.3](https://docs.aws.amazon.com/securityhub/latest/userguide/cognito-controls.html#cognito-3), [DMS.13](https://docs.aws.amazon.com/securityhub/latest/userguide/dms-controls.html#dms-13), [EC2.181](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-181), [RDS.43](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-43), [RDS.47](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-47) y [RDS.48](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-48). | 28 de octubre de 2025 | 
| [Nuevo estándar de seguridad](#doc-history) | Security Hub CSPM ahora proporciona un [estándar de seguridad](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html) que se alinea con CIS AWS Foundations Benchmark v5.0.0. Este nuevo estándar incluye 40 controles de seguridad existentes. Los controles realizan comprobaciones automatizadas que evalúan el cumplimiento de ciertos recursos con un subconjunto de los requisitos definidos en el marco. | 16 de octubre de 2025 | 
| [Nueva integración de terceros](#doc-history) | Elastic es una nueva [integración de terceros](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) con la capacidad de recibir resultados del CSPM de Security Hub. | 3 de octubre de 2025 | 
| [Actualizaciones a los estándares y controles de seguridad](#doc-history) | Retiramos los controles Redshift.9 y RedshiftServerless .7 y los eliminamos de todos los estándares aplicables. Retiramos estos controles debido a las limitaciones inherentes a Amazon Redshift que impedían la corrección efectiva de los resultados `FAILED` de los controles.Anteriormente, estos controles se aplicaban al estándar [Prácticas recomendadas de seguridad básica de AWS (FSBP)](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html), así como al estándar [NIST SP 800-53 Rev. 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html). El control Redshift.9 también se aplicaba al [estándar administrado por el servicio de AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html). | 24 de septiembre de 2025 | 
| [Disponibilidad regional](#doc-history) | El CSPM de Security Hub ya está disponible en la región de Asia-Pacífico (Nueva Zelanda). Para obtener una lista completa de los Regiones de AWS lugares donde el CSPM de Security Hub está disponible actualmente, consulte los [puntos finales y las cuotas de AWS Security Hub](https://docs.aws.amazon.com/general/latest/gr/sechub.html) en. *Referencia general de AWS* | 19 de septiembre de 2025 | 
| [Nuevos controles de seguridad](#doc-history) | [https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-16](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-16) | 3 de septiembre de 2025 | 
| [Disponibilidad regional](#doc-history) | El [estándar de etiquetado de recursos de AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html) ya se encuentra disponible en las regiones de Asia-Pacífico (Tailandia) y México (centro). | 29 de agosto de 2025 | 
| [Actualizaciones a los estándares y controles de seguridad](#doc-history) | Debido a las limitaciones de Amazon Redshift, tenemos previsto retirar los controles Redshift.9 y RedshiftServerless .7 y eliminarlos de todos los estándares aplicables el 15 de septiembre de 2025. Actualmente, estos controles se aplican al estándar [Prácticas recomendadas de seguridad básica de AWS (FSBP)](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html), así como al estándar [NIST SP 800-53 Rev. 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html). El control Redshift.9 también se aplica al [estándar administrado por el servicio de AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html). | 15 de agosto de 2025 | 
| [Nuevo objeto de detalles de recursos en el Formato de resultados de seguridad (ASFF)](#doc-history) | El [Formato de resultados de seguridad (ASFF) de AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) ahora incluye un objeto de recurso `CodeRepository`. Este objeto proporciona detalles sobre un repositorio de código externo que ha conectado a AWS los recursos y que ha configurado Amazon Inspector para que analice en busca de vulnerabilidades. | 1 de agosto de 2025 | 
| [Disponibilidad regional](#doc-history) | El CSPM de Security Hub ya está disponible en la región de Asia-Pacífico (Taipéi). Para obtener una lista de todas las Regiones de AWS en las que el CSPM de Security Hub se encuentra actualmente disponible, consulte [Puntos de conexión y cuotas de AWS Security Hub](https://docs.aws.amazon.com/general/latest/gr/sechub.html) en la *Referencia general de AWS*. | 23 de julio de 2025 | 
| [Nueva integración de terceros](#doc-history) | Dynatrace es una nueva [integración de terceros](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) con la capacidad de recibir resultados del CSPM de Security Hub. | 18 de julio de 2025 | 
| [Nuevos controles de seguridad](#doc-history) | El CSPM de Security Hub lanzó 13 controles nuevos. La mayoría de los controles admiten el estándar de [Prácticas recomendadas de seguridad básica (FSBP) de AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html). Algunos de los controles admiten los requisitos estipulados en [NIST SP 800-53 Rev. 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)   [https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-5](https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-5)   [Para el NIST SP 800-53 Rev. 5, IDs los controles aplicables son: [Lambda.7](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-7) y RDS.45.](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-45)   | 15 de julio de 2025 | 
| [Actualizaciones a la generación de resultados de control](#doc-history) | Para facilitar el seguimiento de los cambios en el cumplimiento, el CSPM de Security Hub ahora [actualiza los resultados de control existentes](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html) en lugar de generar resultados nuevos, cuando hay un cambio en el estado de cumplimiento de los recursos individuales. Esto significa que puede utilizar los datos de resultados individuales para hacer un seguimiento de cómo cambia el cumplimiento de determinados recursos con respecto a controles específicos. | 3 de julio de 2025 | 
| [Actualizaciones a los estándares y controles de seguridad](#doc-history) | Eliminamos el [control IAM.13](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-13) del [estándar PCI DSS v4.0.1](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html). También eliminamos el [control IAM.17](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-17) de la [segunda revisión del estándar NIST SP 800-171](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference-nist-800-171.html). Los estándares no exigen de forma explícita las comprobaciones que realizan estos controles. También actualizamos los detalles de los requisitos relacionados en estos estándares para ciertos controles que verifican las políticas de contraseñas de IAM: IAM.7 e IAM.10 a IAM.17. | 30 de junio de 2025 | 
| [Actualizaciones a la retención de resultados](#doc-history) | El CSPM de Security Hub ahora [almacena los resultados archivados](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings.html) durante 30 días en lugar de 90, lo cual puede reducir el volumen de resultados innecesarios. Para una retención a más largo plazo, puedes exportar los resultados a un bucket de S3 [mediante una acción personalizada con una regla de Amazon EventBridge ](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html).  | 20 de junio de 2025 | 
| [Actualizaciones de las políticas administradas existentes](#doc-history) | El CSPM de Security Hub agregó un nuevo permiso a la [política administrada de AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) denominada `AWSSecurityHubOrganizationsAccess`. El permiso permite a la administración de la organización habilitar y administrar tanto Security Hub como el CSPM de Security Hub dentro de una organización. El CSPM de Security Hub agregó un nuevo permiso a la política administrada de AWS denominada `AWSSecurityHubFullAccess`. El permiso permite que las entidades principales creen un rol vinculado al servicio para Security Hub. | 18 de junio de 2025 | 
| [Versión preliminar pública y una nueva política administrada para Security Hub](#doc-history) | Versión preliminar pública de AWS Security Hub y la [https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-security-hub-adv.html](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-security-hub-adv.html). Esta versión incluye una nueva [política administrada de AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html), `AWSSecurityHubV2ServiceRolePolicy`. La política permite a Security Hub gestionar AWS Config las reglas y los recursos del Security Hub en la organización del cliente y en nombre del cliente. Security Hub se encuentra en versión preliminar y está sujeto a cambios. | 17 de junio de 2025 | 
| [Actualizaciones a los estándares y controles de seguridad](#doc-history) | Eliminamos el [control IAM.10](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-10) del [estándar PCI DSS v4.0.1](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html). Este control verifica si las políticas de contraseñas de las cuentas de usuario de IAM cumplen los requisitos mínimos, incluida una longitud mínima de 7 caracteres. La versión 4.0.1 de PCI DSS ahora requiere que las contraseñas tengan un mínimo de 8 caracteres. El control IAM.10 continúa aplicándose al estándar PCI DSS v3.2.1, el cual establece requisitos de contraseña distintos. | 30 de mayo de 2025 | 
| [Nuevo estándar de seguridad](#doc-history) | El CSPM de Security Hub ahora proporciona un [estándar de seguridad](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference-nist-800-171.html) alineado con la segunda revisión del marco de ciberseguridad y cumplimiento NIST SP 800-171. Este nuevo estándar incluye más de 60 controles de seguridad existentes. Los controles realizan comprobaciones automatizadas que evalúan el cumplimiento de ciertos requisitos Servicios de AWS y recursos con respecto a un subconjunto de los requisitos definidos en el marco. | 29 de mayo de 2025 | 
| [Actualizaciones a los controles de seguridad](#doc-history) | Security Hub CSPM anuló en total la versión del siguiente control Regiones de AWS: *[RDS.46] Las instancias de base de datos de RDS no deberían implementarse en subredes públicas* con rutas a puertas de enlace de Internet. Anteriormente, este control era compatible con el estándar AWS Foundational Security Best Practices (FSBP). | 8 de mayo de 2025 | 
| [Nuevos controles de seguridad](#doc-history) | El CSPM de Security Hub lanzó 9 controles nuevos. La mayoría de los controles admiten el estándar de [Prácticas recomendadas de seguridad básica (FSBP) de AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html). Algunos de los controles admiten los requisitos estipulados en [NIST SP 800-53 Rev. 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)   Para el estándar AWS FSBP, IDs los controles aplicables son: [DocumentDB.6](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-6), [RDS.44](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-44), [RedshiftServerless.2](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-2), [RedshiftServerless.3](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-3), [RedshiftServerless.5, .6 y .7](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-5) (retirados posteriormente) [RedshiftServerless.](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-6) RedshiftServerless   [https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-10](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-10) RedshiftServerless   | 7 de mayo de 2025 | 
| [Nuevos controles de seguridad](#doc-history) | El CSPM de Security Hub lanzó 24 controles nuevos. La mayoría de los controles admiten el estándar de [Prácticas recomendadas de seguridad básica (FSBP) de AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) o el de [etiquetado de recursos de AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html). Algunos de los controles admiten los requisitos estipulados en [NIST SP 800-53 Rev. 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)   [https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-41](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-41)   [https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-179](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-179)    Para el NIST SP 800-53 Rev. 5, IDs los controles aplicables son: [ECS.17](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-17) y [RDS.42](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-42).   | 16 de abril de 2025 | 
| [Nuevos controles de seguridad](#doc-history) | El CSPM de Security Hub lanzó cuatro nuevos controles para el [estándar de Prácticas recomendadas de seguridad básica de AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html). Los controles son:  [[FSx.3] FSx para los sistemas de archivos OpenZFS, debe configurarse para el despliegue en zonas de disponibilidad múltiples](fsx-controls.md#fsx-3)   [[FSx.4] FSx para los sistemas de archivos NetApp ONTAP, debe configurarse para el despliegue en zonas de disponibilidad múltiples](fsx-controls.md#fsx-4)   [[FSx.5] FSx para Windows, los sistemas de archivos del servidor de archivos deben configurarse para el despliegue en zonas de disponibilidad múltiples](fsx-controls.md#fsx-5)   [[RedshiftServerless.1] Los grupos de trabajo sin servidor de Amazon Redshift deberían utilizar un enrutamiento de VPC mejorado](redshiftserverless-controls.md#redshiftserverless-1)   | 18 de marzo de 2025 | 
| [Actualizaciones a los estándares y controles de seguridad](#doc-history) | Eliminamos el [control de seguridad RDS.18 del estándar AWS fundamental de mejores prácticas de seguridad](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-18) y automatizamos las comprobaciones para cumplir con los requisitos de la norma NIST SP 800-53 Rev. 5. Dado que la red Amazon EC2-Classic se retiró, las instancias de Amazon Relational Database Service (Amazon RDS) ya no se pueden implementar fuera de una VPC. El control aún forma parte del [estándar administrado por el servicio de AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html). | 7 de marzo de 2025 | 
| [Actualizaciones a los resultados de control](#doc-history) | El CSPM de Security Hub ahora genera `WARNING` resultados para un control habilitado si el [registro de recursos](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-setup-prereqs.html#config-resource-recording) no está activado AWS Config para el tipo de recurso que el control comprueba. Esto resulta útil a la hora de identificar y abordar posibles brechas de configuración en las comprobaciones de controles de seguridad. | 25 de febrero de 2025 | 
| [Nuevos controles de seguridad](#doc-history) | El CSPM de Security Hub lanzó 11 controles nuevos. Los controles son:  [[Connect.2] Las instancias de Amazon Connect deben tener el CloudWatch registro activado](connect-controls.md#connect-2)   [[ECR.5] Los repositorios de ECR deben estar cifrados y gestionados por el cliente AWS KMS keys](ecr-controls.md#ecr-5)   [[ELB.17] Los equilibradores de carga de aplicación y los equilibradores de carga de red con oyentes deben usar políticas de seguridad recomendadas](elb-controls.md#elb-17)   [[Glue.4] Los trabajos de AWS Glue Spark deberían ejecutarse en versiones compatibles de AWS Glue](glue-controls.md#glue-4)   [[GuardDuty.11] La monitorización del GuardDuty tiempo de ejecución debe estar habilitada](guardduty-controls.md#guardduty-11)   [[GuardDuty.12] La monitorización del tiempo de ejecución de GuardDuty ECS debe estar habilitada](guardduty-controls.md#guardduty-12)   [[GuardDuty.13] La monitorización del tiempo de ejecución GuardDuty de EC2 debe estar habilitada](guardduty-controls.md#guardduty-13)   [[NetworkFirewall.10] Los firewalls de Network Firewall deben tener habilitada la protección contra cambios de subred](networkfirewall-controls.md#networkfirewall-10)   [[RDS.40] Las instancias de base de datos de RDS para SQL Server deberían publicar los registros en Logs CloudWatch](rds-controls.md#rds-40)   [[SQS.3] Las políticas de acceso de la cola de SQS no deben permitir el acceso público](sqs-controls.md#sqs-3)   [[Transfer.3] Los conectores de Transfer Family deben tener habilitado el registro](transfer-controls.md#transfer-3)   | 24 de febrero de 2025 | 
| [Nuevos controles de seguridad](#doc-history) | El CSPM de Security Hub lanzó 37 controles nuevos para el [estándar de etiquetado de recursos de AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html). El CSPM de Security Hub también lanzó los siguientes controles nuevos:  [[EMR.3] Las configuraciones de seguridad de Amazon EMR deben estar cifradas en reposo](emr-controls.md#emr-3)   [[EMR.4] Las configuraciones de seguridad de Amazon EMR deben estar cifradas en tránsito](emr-controls.md#emr-4)   [[SageMaker.5] SageMaker los modelos deben tener habilitado el aislamiento de red](sagemaker-controls.md#sagemaker-5)   | 22 de enero de 2025 | 
| [Nuevo control de seguridad](#doc-history) | El CSPM de Security Hub publicó el control [EC2.172 “La configuración de Bloqueo de acceso público de VPC para EC2 debe bloquear el tráfico de la puerta de enlace de Internet”](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-172). | 15 de enero de 2025 | 
| [Nuevos controles de seguridad](#doc-history) | Están disponibles los siguientes controles nuevos del CSPM de Security Hub.  [[Cognito.1] Los grupos de usuarios de Cognito deben tener la protección contra amenazas activada con el modo de aplicación obligatoria configurado en función completa para la autenticación estándar](cognito-controls.md#cognito-1)   [[RDS.38] Las instancias de bases de datos RDS para PostgreSQL se deben cifrar en tránsito](rds-controls.md#rds-38)   [[RDS.39] Las instancias de bases de datos RDS para MySQL se deben cifrar en tránsito](rds-controls.md#rds-39)   [[Redshift.16] Los grupos de subredes de clústeres de Redshift deben tener subredes de varias zonas de disponibilidad](redshift-controls.md#redshift-16)   | 17 de diciembre de 2024 | 
| [El CSPM de Security Hub admite PCI DSS v4.0.1](#doc-history) | El CSPM de Security Hub ahora es compatible con la versión 4.0.1 del estándar de seguridad de datos para la industria de tarjetas de pago (PCI DSS). Para obtener más información sobre el estándar y los controles que corresponden a este, consulte [PCI DSS en el CSPM de Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html). | 11 de diciembre de 2024 | 
| [Security Hub (CSPM) recibe los resultados de la secuencia de GuardDuty ataque](#doc-history) | Security Hub CSPM ahora recibe los resultados de la secuencia de ataques de Amazon GuardDuty Extended Threat Detection. Los detalles de búsqueda de la secuencia de ataque están disponibles en el objeto de [detección](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-top-level-attributes.html#asff-detection) del formato de búsqueda de AWS seguridad (ASFF). | 1 de diciembre de 2024 | 
| [Security Hub (CSPM) compatible con el nuevo Región de AWS](#doc-history) | El CSPM de Security Hub ya está disponible en la región de Asia-Pacífico (Malasia). Algunos controles de seguridad tienen limitaciones regionales. Para ver la lista de controles que no están disponibles en esta región, consulte [Límites regionales de los controles de CSPM de Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html). | 22 de noviembre de 2024 | 
| [Cambios en Config.1](#doc-history) | El CSPM de Security Hub aumentó la gravedad del control Config.1 de `MEDIUM` a `CRITICAL` Además, agregó nuevos códigos de estado y motivos de estado para los resultados de Config.1 con error. Para obtener más información sobre los cambios, consulte la entrada del 20 de noviembre de 2024 en [Registro de cambios de los controles de CSPM de Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-change-log.html). | 20 de noviembre de 2024 | 
| [Nuevos controles de seguridad](#doc-history) | Están disponibles los siguientes controles nuevos del CSPM de Security Hub. Estos controles forman parte de las prácticas recomendadas de seguridad AWS fundamentales y del NIST SP 800-53 Rev. 5, y evalúan si una nube privada virtual (VPC) que usted administra tiene un punto final de VPC de interfaz para un recurso o recurso. Servicio de AWS AWS   [[EC2.55] VPCs debe configurarse con un punto final de interfaz para la API ECR](ec2-controls.md#ec2-55)   [[EC2.56] VPCs debe configurarse con un punto final de interfaz para Docker Registry](ec2-controls.md#ec2-56)   [[EC2.57] VPCs debe configurarse con un punto final de interfaz para Systems Manager](ec2-controls.md#ec2-57)   [[EC2.58] VPCs debe configurarse con un punto final de interfaz para los contactos de Systems Manager Incident Manager](ec2-controls.md#ec2-58)   [[EC2.60] VPCs debe configurarse con un punto final de interfaz para Systems Manager Incident Manager](ec2-controls.md#ec2-60)   | 15 de noviembre de 2024 | 
| [Nuevos controles de seguridad](#doc-history) | Están disponibles los siguientes controles nuevos del CSPM de Security Hub.  [[AppSync.1] Las cachés de las AWS AppSync API deben cifrarse en reposo](appsync-controls.md#appsync-1)   [[AppSync.6] Las cachés de las AWS AppSync API deben cifrarse en tránsito](appsync-controls.md#appsync-6)   [[EC2.170] Las plantillas de lanzamiento de EC2 deben utilizar la versión 2 del Servicio de Metadatos de Instancia () IMDSv2](ec2-controls.md#ec2-170)   [[EC2.171] Las conexiones VPN de EC2 deben tener el registro habilitado](ec2-controls.md#ec2-171)   [[EFS.8] Los sistemas de archivos de EFS deben cifrarse en reposo](efs-controls.md#efs-8)   [[KMS.5] Las claves KMS no deben ser de acceso público](kms-controls.md#kms-5)   [[SNS.4] Las políticas de acceso a los temas de SNS no deberían permitir el acceso público](sns-controls.md#sns-4)   | 18 de octubre de 2024 | 
| [Nuevos controles de seguridad](#doc-history) | Están disponibles los siguientes controles nuevos del CSPM de Security Hub.  [[ECS.16] Los conjuntos de tareas de ECS no deben asignar automáticamente direcciones IP públicas](ecs-controls.md#ecs-16)   [[GuardDuty.7] La monitorización del tiempo de ejecución de GuardDuty EKS debe estar habilitada](guardduty-controls.md#guardduty-7)   [[Kinesis.3] Las transmisiones de Kinesis deben tener un periodo adecuado de retención de datos](kinesis-controls.md#kinesis-3)   [[MSK.3] Los conectores de MSK Connect deben cifrarse en tránsito](msk-controls.md#msk-3)   [[RDS.36] Las instancias de base de datos de RDS para PostgreSQL deben publicar registros en Logs CloudWatch](rds-controls.md#rds-36)   [[RDS.37] Los clústeres de bases de datos Aurora PostgreSQL deberían publicar registros en Logs CloudWatch](rds-controls.md#rds-37)   [[S3.24] Los puntos de acceso de varias regiones de S3 deben tener habilitado el bloqueo de acceso público](s3-controls.md#s3-24)   | 3 de octubre de 2024 | 
| [Nuevos controles de seguridad](#doc-history) | Están disponibles los siguientes controles nuevos del CSPM de Security Hub.  [[Athena.4] Los grupos de trabajo de Athena deben tener el registro habilitado](athena-controls.md#athena-4)   [[CodeBuild.7] las exportaciones de grupos de CodeBuild informes deben cifrarse en reposo](codebuild-controls.md#codebuild-7)   [[DataSync.1] DataSync las tareas deberían tener el registro activado](datasync-controls.md#datasync-1)   [[EFS.7] Los sistemas de archivos de EFS deben tener habilitadas las copias de seguridad automáticas](efs-controls.md#efs-7)   Glue.2 (retirado)   [[Glue.3] Las transformaciones AWS Glue de aprendizaje automático deben cifrarse en reposo](glue-controls.md#glue-3)   [[WorkSpaces.1] los volúmenes de WorkSpaces usuarios deben cifrarse en reposo](workspaces-controls.md#workspaces-1)   [[WorkSpaces.2] los volúmenes WorkSpaces raíz deben cifrarse en reposo](workspaces-controls.md#workspaces-2)   | 30 de agosto de 2024 | 
| [Nuevo panel de resultados](#doc-history) | El [nuevo panel de resultados](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-viewing.html) en la consola del CSPM de Security Hub facilita actuar rápidamente sobre los resultados, revisar los detalles de los recursos y el historial de resultados, y acceder a otra información relevante sobre cada resultado. | 16 de agosto de 2024 | 
| [Actualización del control Config.1](#doc-history) | El [control Config.1](https://docs.aws.amazon.com/securityhub/latest/userguide/config-controls.html#config-1) comprueba si AWS Config está habilitado, utiliza la función vinculada al servicio y registra los recursos de los controles habilitados. El CSPM de Security Hub agregó un parámetro personalizado para el control llamado `includeConfigServiceLinkedRoleCheck`. Si establece este parámetro en `false`, puede optar por no comprobar si AWS Config utiliza el rol vinculado al servicio. | 15 de agosto de 2024 | 
| [Designación de una región de origen sin regiones vinculadas](#doc-history) | Ahora puede crear un agregador de búsquedas y establecer una región de origen sin vincular ninguna Regiones de AWS a la región de origen. Esto permite habilitar la [configuración centralizada](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html) sin especificar las regiones vinculadas. | 25 de julio de 2024 | 
| [Selección de los controles disponibles en más regiones](#doc-history) | Los siguientes controles ya están disponibles en forma adicional Regiones de AWS, incluidos EE. UU. Este (Norte de Virginia) y EE. UU. Este (Ohio).  [[DataFirehose.1] Los flujos de entrega de Firehose deben cifrarse en reposo](datafirehose-controls.md#datafirehose-1)   [[DMS.10] Los puntos de conexión de DMS para las bases de datos de Neptune deben tener habilitada la autorización de IAM](dms-controls.md#dms-10)   [[DMS.11] Los puntos de conexión de DMS para MongoDB deben tener un mecanismo de autenticación habilitado](dms-controls.md#dms-11)   [[DMS.12] Los puntos de conexión de DMS para Redis OSS deben tener el TLS habilitado](dms-controls.md#dms-12)   [[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito](dynamodb-controls.md#dynamodb-7)   [[EFS.6] Los destinos de montaje de EFS no deben estar asociados a subredes que asignen direcciones IP públicas en el momento del lanzamiento](efs-controls.md#efs-6)   [[EKS.3] Los clústeres de EKS deben usar secretos de Kubernetes cifrados](eks-controls.md#eks-3)   [[FSx.2] FSx para Lustre, los sistemas de archivos deben configurarse para copiar etiquetas a las copias de seguridad](fsx-controls.md#fsx-2)   [[MQ.2] Los corredores de ActiveMQ deberían transmitir los registros de auditoría a CloudWatch](mq-controls.md#mq-2)   [[MQ.3] Los agentes de Amazon MQ deben tener habilitada la actualización automática de las versiones secundarias](mq-controls.md#mq-3)   [Los OpenSearch dominios [Opensearch.11] deben tener al menos tres nodos principales dedicados](opensearch-controls.md#opensearch-11)   [[Redshift.15] Los grupos de seguridad de Redshift deberían permitir la entrada en el puerto del clúster solo desde orígenes restringidos](redshift-controls.md#redshift-15)   [[SageMaker.4] Las variantes de producción de SageMaker terminales deben tener un recuento inicial de instancias superior a 1](sagemaker-controls.md#sagemaker-4)   [[ServiceCatalog.1] Las carteras de Service Catalog solo deben compartirse dentro de una AWS organización](servicecatalog-controls.md#servicecatalog-1)   [[Transfer.2] Los servidores de Transfer Family no deben utilizar el protocolo FTP para la conexión del punto de conexión](transfer-controls.md#transfer-2)   | 15 de julio de 2024 | 
| [Nuevos controles de seguridad](#doc-history) | Los siguientes controles nuevos del CSPM de Security Hub se encuentran disponibles:  [[GuardDuty.5] La monitorización del registro de auditoría de GuardDuty EKS debe estar habilitada](guardduty-controls.md#guardduty-5)   [[GuardDuty.6] La protección GuardDuty Lambda debe estar habilitada](guardduty-controls.md#guardduty-6)   [[GuardDuty.8] La protección contra GuardDuty malware para EC2 debe estar habilitada](guardduty-controls.md#guardduty-8)   [[GuardDuty.9] La protección GuardDuty RDS debe estar habilitada](guardduty-controls.md#guardduty-9)   [[GuardDuty.10] La protección GuardDuty S3 debe estar habilitada](guardduty-controls.md#guardduty-10)   [[Inspector.1] El EC2 escaneo de Amazon Inspector debe estar activado](inspector-controls.md#inspector-1)   [[Inspector.2] El análisis de ECR en Amazon Inspector debe estar habilitado](inspector-controls.md#inspector-2)   [[Inspector.3] El análisis de código de Lambda en Amazon Inspector debe estar habilitado](inspector-controls.md#inspector-3)   [[Inspector.4] El análisis estándar de Lambda en Amazon Inspector debe estar habilitado](inspector-controls.md#inspector-4)   | 11 de julio de 2024 | 
| [Publicación de CIS AWS Foundations Benchmark v3.0.0](#doc-history) | Security Hub CSPM publicó [Center for Internet Security (CIS) AWS Foundations Benchmark](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html) v3.0.0. La versión incluye los siguientes controles nuevos, así como asignaciones a varios controles existentes.  [[EC2.53] Los grupos de seguridad de EC2 no deberían permitir la entrada de 0.0.0.0/0 a los puertos de administración de servidores remotos](ec2-controls.md#ec2-53)   [[EC2.54] Los grupos de seguridad de EC2 no deberían permitir la entrada de ::/0 a los puertos de administración de servidores remotos](ec2-controls.md#ec2-54)   [[IAM.26] SSL/TLS Los certificados caducados gestionados en IAM deben eliminarse](iam-controls.md#iam-26)   [[IAM.27] La política no debe adjuntarse a las identidades de IAM AWSCloud ShellFullAccess](iam-controls.md#iam-27)   [[IAM.28] El analizador de acceso externo del Analizador de acceso de IAM debe habilitarse](iam-controls.md#iam-28)   [[S3.22] Los buckets de uso general de S3 deben registrar eventos de escritura a nivel de objeto](s3-controls.md#s3-22)   [[S3.23] Los buckets de uso general de S3 deben registrar eventos de lectura a nivel de objeto](s3-controls.md#s3-23)   | 13 de mayo de 2024 | 
| [Nuevos controles de seguridad](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Los siguientes controles nuevos del CSPM de Security Hub se encuentran disponibles:  [[DataFirehose.1] Los flujos de entrega de Firehose deben cifrarse en reposo](datafirehose-controls.md#datafirehose-1)   [[DMS.10] Los puntos de conexión de DMS para las bases de datos de Neptune deben tener habilitada la autorización de IAM](dms-controls.md#dms-10)   [[DMS.11] Los puntos de conexión de DMS para MongoDB deben tener un mecanismo de autenticación habilitado](dms-controls.md#dms-11)   [[DMS.12] Los puntos de conexión de DMS para Redis OSS deben tener el TLS habilitado](dms-controls.md#dms-12)   [[DynamoDB.7] Los clústeres del Acelerador de DynamoDB deben estar cifrados en tránsito](dynamodb-controls.md#dynamodb-7)   [[EFS.6] Los destinos de montaje de EFS no deben estar asociados a subredes que asignen direcciones IP públicas en el momento del lanzamiento](efs-controls.md#efs-6)   [[EKS.3] Los clústeres de EKS deben usar secretos de Kubernetes cifrados](eks-controls.md#eks-3)   [[FSx.2] FSx para Lustre, los sistemas de archivos deben configurarse para copiar etiquetas a las copias de seguridad](fsx-controls.md#fsx-2)   [[MQ.2] Los corredores de ActiveMQ deberían transmitir los registros de auditoría a CloudWatch](mq-controls.md#mq-2)   [[MQ.3] Los agentes de Amazon MQ deben tener habilitada la actualización automática de las versiones secundarias](mq-controls.md#mq-3)   [Los OpenSearch dominios [Opensearch.11] deben tener al menos tres nodos principales dedicados](opensearch-controls.md#opensearch-11)   [[Redshift.15] Los grupos de seguridad de Redshift deberían permitir la entrada en el puerto del clúster solo desde orígenes restringidos](redshift-controls.md#redshift-15)   [[SageMaker.4] Las variantes de producción de SageMaker terminales deben tener un recuento inicial de instancias superior a 1](sagemaker-controls.md#sagemaker-4)   [[ServiceCatalog.1] Las carteras de Service Catalog solo deben compartirse dentro de una AWS organización](servicecatalog-controls.md#servicecatalog-1)   [[Transfer.2] Los servidores de Transfer Family no deben utilizar el protocolo FTP para la conexión del punto de conexión](transfer-controls.md#transfer-2)   | 3 de mayo de 2024 | 
| [AWS Estándar de etiquetado de recursos](#doc-history) | El [Estándar de etiquetado de los recursos de AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html) del CSPM de Security Hub ya se encuentra disponible de forma general, junto con los nuevos controles que se aplican al estándar. | 30 de abril de 2024 | 
| [Actualización de la política administrada existente](#doc-history) | Security Hub CSPM actualizó la [política AWS gestionada](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) denominada `AmazonSecurityHubFullAccess` para obtener información detallada sobre los precios Servicios de AWS y los productos. | 24 de abril de 2024 | 
| [Configuración en contexto de los parámetros de control](#doc-history) | Si utiliza la configuración centralizada, ahora puede configurar [los parámetros de control en contexto](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-in-context.html) desde la página de detalles de un control de la consola del CSPM de Security Hub. | 29 de marzo de 2024 | 
| [Actualización de la política administrada existente](#doc-history) | El CSPM de Security Hub actualizó la [política administrada de AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) denominada `AWSSecurityHubReadOnlyAccess` al agregar un campo `Sid`. | 22 de febrero de 2024 | 
| [Nuevo control de seguridad](#doc-history) | El control [[Macie.2] La detección automática de datos confidenciales de Macie debe estar habilitada](https://docs.aws.amazon.com/securityhub/latest/userguide/macie-controls.html#macie-2) ya está disponible. Para conocer los límites regionales de este control, consulte [Availability of controls by Region](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html). | 19 de febrero de 2024 | 
| [El CSPM de Security Hub se encuentra disponible en la región Oeste de Canadá (Calgary)](#doc-history) | El CSPM de Security Hub ya está disponible en la región Oeste de Canadá (Calgary). Ya están disponibles en esta región todas las características del CSPM de Security Hub, con la excepción de algunos controles de seguridad. Para obtener más información, consulte [Disponibilidad de controles por región](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html). | 20 de diciembre de 2023 | 
| [Nuevos controles de seguridad](#doc-history) | Los siguientes controles nuevos del CSPM de Security Hub se encuentran disponibles:  [[Backup.1] Los puntos AWS Backup de recuperación deben cifrarse en reposo](backup-controls.md#backup-1)   [[DynamoDB.6] Las tablas de DynamoDB deben tener la protección contra eliminación habilitada](dynamodb-controls.md#dynamodb-6)   [[EC2.51] Los puntos de conexión de Client VPN de EC2 deben tener habilitado el registro de conexiones de clientes](ec2-controls.md#ec2-51)   [[EKS.8] Los clústeres de EKS deben tener habilitado el registro de auditoría](eks-controls.md#eks-8)   [[EMR.2] La configuración de bloqueo del acceso público de Amazon EMR debe estar habilitada](emr-controls.md#emr-2)   [[FSx.1] en el caso FSx de OpenZFS, los sistemas de archivos deben configurarse para copiar etiquetas en copias de seguridad y volúmenes](fsx-controls.md#fsx-1)   [[Macie.1] Amazon Macie debe estar habilitado](macie-controls.md#macie-1)   [[MSK.2] Los clústeres de MSK deberían tener configurada una supervisión mejorada](msk-controls.md#msk-2)   [[Neptune.9] Los clústeres de base de datos de Neptune se deben implementar en varias zonas de disponibilidad](neptune-controls.md#neptune-9)   [[NetworkFirewall.1] Los firewalls de Network Firewall deben implementarse en varias zonas de disponibilidad](networkfirewall-controls.md#networkfirewall-1)   [[NetworkFirewall.2] El registro de Network Firewall debe estar habilitado](networkfirewall-controls.md#networkfirewall-2)   [Los OpenSearch dominios [Opensearch.10] deben tener instalada la última actualización de software](opensearch-controls.md#opensearch-10)   [La autoridad emisora de certificados AWS Private CA raíz [PCA.1] debe estar deshabilitada](pca-controls.md#pca-1)   [[S3.19] Los puntos de acceso de S3 deben tener habilitada la configuración de Bloqueo de acceso público](s3-controls.md#s3-19)   [[S3.20] Los buckets de uso general de S3 deben tener habilitada la eliminación de MFA](s3-controls.md#s3-20)   | 14 de diciembre de 2023 | 
| [Enriquecimiento de resultados](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html) | Security Hub CSPM agregó los nuevos campos `AwsAccountName` de búsqueda y `ApplicationName` al formato de búsqueda de AWS seguridad (ASFF). `ApplicationArn` | 27 de noviembre de 2023 | 
| [Mejoras en el panel Resumen](https://docs.aws.amazon.com/securityhub/latest/userguide/dashboard.html) | Ahora puede acceder a más widgets del panel en la página **Resumen** de la consola del CSPM de Security Hub, guardar los conjuntos de filtros del panel para centrarse rápidamente en problemas de seguridad específicos y personalizar el diseño del panel. | 27 de noviembre de 2023 | 
| [Configuración centralizada](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html) | La configuración centralizada ya está disponible. Con una configuración central, el administrador delegado de CSPM de Security Hub puede configurar el CSPM, los estándares y los controles de Security Hub en varias cuentas, unidades organizativas () OUs y regiones de la organización. | 27 de noviembre de 2023 | 
| [Actualizaciones a políticas administradas](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | El CSPM de Security Hub agregó nuevos permisos a la política administrada `AWSSecurityHubServiceRolePolicy`, los cuales permiten leer y actualizar las propiedades de control de seguridad personalizables. | 26 de noviembre de 2023 | 
| [Personalización de los parámetros de control](https://docs.aws.amazon.com/securityhub/latest/userguide/custom-control-parameters.html) | Ahora puede personalizar los valores de los parámetros para controles específicos del CSPM de Security Hub. Esto puede hacer que los resultados de un control específico sean más relevantes para los requisitos de su empresa y sus expectativas de seguridad. | 26 de noviembre de 2023 | 
| [Actualizaciones de las políticas administradas](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) | Security Hub actualizó las políticas administradas `AWSSecurityHubFullAccess` y `AWSSecurityHubOrganizationsAccess`. Estas permiten utilizar, respectivamente, tanto las características del CSPM de Security Hub como la integración con AWS Organizations. | 16 de noviembre de 2023 | 
| [Los controles de seguridad existentes se han agregado al estándar de administración de servicios: AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | Se han agregado los siguientes controles CSPM de Security Hub existentes a Service-Managed Standard:. AWS Control Tower  **ACM.2**   **AppSync5.**   **CloudTrail6.**   **DMS.9**   **DocumentDB.3**   **Dynamo DB.3**   **EC 2.23**   **EKS.1**   **ElastiCache3.**   **ElastiCache.4.**   **ElastiCache5.**   **ElastiCache6.**   **EventBridge3.**   **KMS.4**   **Lambda 3**   **MQ.5**   **MQ.6**   **MSK.1**   **RDS.12**   **RDS.15**   **S3.17**   | 14 de noviembre de 2023 | 
| [Actualizaciones a la política administrada](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | El CSPM de Security Hub agregó un nuevo permiso de etiquetado a la política administrada `AWSSecurityHubServiceRolePolicy`, que permite al CSPM de Security Hub leer las etiquetas de recursos relacionadas con los resultados. | 7 de noviembre de 2023 | 
| [Nuevos controles de seguridad](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Los siguientes controles nuevos del CSPM de Security Hub se encuentran disponibles:  [[AppSync.5] AWS AppSync APIs GraphQL no debe autenticarse con claves de API](appsync-controls.md#appsync-5)   [[DMS.6] Las instancias de replicación de DMS deben tener habilitada la actualización automática de las versiones secundarias](dms-controls.md#dms-6)   [[DMS.7] Las tareas de replicación de DMS para la base de datos de destino deben tener habilitado el registro](dms-controls.md#dms-7)   [[DMS.8] Las tareas de replicación del DMS para la base de datos de origen deben tener habilitado el registro](dms-controls.md#dms-8)   [[DMS.9] Los puntos finales del DMS deben usar SSL](dms-controls.md#dms-9)   [[DocumentDb.3] Las instantáneas de clústeres manuales de Amazon DocumentDB no deben ser públicas](documentdb-controls.md#documentdb-3)   [[DocumentDb.4] Los clústeres de Amazon DocumentDB deben publicar los registros de auditoría en Logs CloudWatch](documentdb-controls.md#documentdb-4)   [[DocumentDb.5] Los clústeres de Amazon DocumentDB deben tener habilitada la protección contra eliminaciones](documentdb-controls.md#documentdb-5)   [[ECS.9] Las definiciones de tareas de ECS deben tener una configuración de registro](ecs-controls.md#ecs-9)   [[EventBridge.3] Los autobuses de eventos EventBridge personalizados deben incluir una política basada en los recursos](eventbridge-controls.md#eventbridge-3)   [[EventBridge.4] Los puntos finales EventBridge globales deberían tener habilitada la replicación de eventos](eventbridge-controls.md#eventbridge-4)   [[MSK.1] Los clústeres de MSK deben cifrarse en tránsito entre los nodos intermediarios](msk-controls.md#msk-1)   [[MQ.5] Los corredores de ActiveMQ deberían usar el modo de implementación active/standby](mq-controls.md#mq-5)   [[MQ.6] Los corredores de RabbitMQ deberían usar el modo de implementación de clústeres](mq-controls.md#mq-6)   [[NetworkFirewall.9] Los firewalls de Network Firewall deben tener habilitada la protección de eliminación](networkfirewall-controls.md#networkfirewall-9)   [[RDS.34] Los clústeres de bases de datos Aurora MySQL deberían publicar los registros de auditoría en Logs CloudWatch](rds-controls.md#rds-34)   [Los clústeres de bases de datos de RDS [RDS.35] deben tener habilitada la actualización automática de las versiones secundarias](rds-controls.md#rds-35)   [Las zonas alojadas públicas de Route 53 [Route53.2] deben registrar las consultas de DNS](route53-controls.md#route53-2)   [AWS WAF Las reglas [WAF.12] deben tener las métricas habilitadas CloudWatch](waf-controls.md#waf-12)   | 10 de octubre de 2023 | 
| [Actualizaciones a la política administrada](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | El CSPM de Security Hub agregó nuevas acciones de Organizations a la política administrada `AWSSecurityHubServiceRolePolicy`, que permiten al CSPM de Security Hub recuperar información de cuentas y unidades organizativas (UO). Además, agregamos nuevas acciones del CSPM de Security Hub que permiten al CSPM de Security Hub leer y actualizar las configuraciones de los servicios, incluidos los estándares y los controles. | 27 de septiembre de 2023 | 
| [Los controles de seguridad existentes se han añadido al estándar gestionado por el servicio: AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | Se han agregado los siguientes controles CSPM de Security Hub existentes a Service-Managed Standard:. AWS Control Tower  [[Athena.1] Los grupos de trabajo de Athena deben estar cifrados en reposo](athena-controls.md#athena-1)   [[DocumentDB.1] Los clústeres de Amazon DocumentDB deben cifrarse en reposo](documentdb-controls.md#documentdb-1)   [[DocumentDb.2] Los clústeres de Amazon DocumentDB deben tener un período de retención de copias de seguridad adecuado](documentdb-controls.md#documentdb-2)   [[Neptune.1] Los clústeres de bases de datos de Neptune deben cifrarse en reposo](neptune-controls.md#neptune-1)   [[Neptune.2] Los clústeres de bases de datos de Neptune deberían publicar los registros de auditoría en Logs CloudWatch](neptune-controls.md#neptune-2)   [[Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas](neptune-controls.md#neptune-3)   [[Neptune.4] Los clústeres de base de datos de Neptune deben tener habilitada la protección de eliminación](neptune-controls.md#neptune-4)   [[Neptune.5] Los clústeres de bases de datos de Neptune deberían tener habilitadas las copias de seguridad automáticas](neptune-controls.md#neptune-5)   [[Neptune.6] Las instantáneas del clúster de base de datos de Neptune deben cifrarse en reposo](neptune-controls.md#neptune-6)   [[Neptune.7] Los clústeres de base de datos de Neptune deben tener habilitada la autenticación de bases de datos de IAM](neptune-controls.md#neptune-7)   [[Neptune.8] Los clústeres de base de datos de Neptune deben configurarse para copiar etiquetas a las instantáneas](neptune-controls.md#neptune-8)   [Los clústeres de bases de datos de RDS [RDS.27] deben cifrarse en reposo](rds-controls.md#rds-27)   | 26 de septiembre de 2023 | 
| [La vista de los controles consolidados y los hallazgos de los controles consolidados están disponibles en AWS GovCloud (US)](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | La vista de los controles consolidados y los resultados de los controles consolidados ya están disponibles en AWS GovCloud (US) Region. La página **Controles** de la consola del CSPM de Security Hub muestra todos los controles en los estándares. Cada control tiene el mismo ID de control para todos los estándares. Al activar los resultados de control consolidados, recibirá un único resultado por control de seguridad, incluso cuando un control se aplique a varios estándares habilitados. | 6 de septiembre de 2023 | 
| [La vista de los controles consolidados y los resultados de los controles consolidados están disponibles en las regiones de China](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | La vista de controles consolidados y los resultados de controles consolidados ahora ya están disponibles en las regiones de China. La página **Controles** de la consola del CSPM de Security Hub muestra todos los controles en los estándares. Cada control tiene el mismo ID de control para todos los estándares. Al activar los resultados de control consolidados, recibirá un único resultado por control de seguridad, incluso cuando un control se aplique a varios estándares habilitados. | 28 de agosto de 2023 | 
| [El CSPM de Security Hub se encuentra disponible en la región de Israel (Tel Aviv)](https://docs.aws.amazon.com/general/latest/gr/sechub.html) | El CSPM de Security Hub ya está disponible en Israel (Tel Aviv). Ya están disponibles en esta región todas las características del CSPM de Security Hub, con la excepción de algunos controles de seguridad. Para obtener más información, consulte [Disponibilidad de controles por región](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support). | 8 de agosto de 2023 | 
| [Nuevos controles de seguridad](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Los siguientes controles nuevos del CSPM de Security Hub se encuentran disponibles:  [[Athena.1] Los grupos de trabajo de Athena deben estar cifrados en reposo](athena-controls.md#athena-1)   [[DocumentDB.1] Los clústeres de Amazon DocumentDB deben cifrarse en reposo](documentdb-controls.md#documentdb-1)   [[DocumentDb.2] Los clústeres de Amazon DocumentDB deben tener un período de retención de copias de seguridad adecuado](documentdb-controls.md#documentdb-2)   [[Neptune.1] Los clústeres de bases de datos de Neptune deben cifrarse en reposo](neptune-controls.md#neptune-1)   [[Neptune.2] Los clústeres de bases de datos de Neptune deberían publicar los registros de auditoría en Logs CloudWatch](neptune-controls.md#neptune-2)   [[Neptune.3] Las instantáneas del clúster de base de datos de Neptune no deben ser públicas](neptune-controls.md#neptune-3)   [[Neptune.4] Los clústeres de base de datos de Neptune deben tener habilitada la protección de eliminación](neptune-controls.md#neptune-4)   [[Neptune.5] Los clústeres de bases de datos de Neptune deberían tener habilitadas las copias de seguridad automáticas](neptune-controls.md#neptune-5)   [[Neptune.6] Las instantáneas del clúster de base de datos de Neptune deben cifrarse en reposo](neptune-controls.md#neptune-6)   [[Neptune.7] Los clústeres de base de datos de Neptune deben tener habilitada la autenticación de bases de datos de IAM](neptune-controls.md#neptune-7)   [[Neptune.8] Los clústeres de base de datos de Neptune deben configurarse para copiar etiquetas a las instantáneas](neptune-controls.md#neptune-8)   [Los clústeres de bases de datos de RDS [RDS.27] deben cifrarse en reposo](rds-controls.md#rds-27)   | 28 de julio de 2023 | 
| [Nuevos operadores para los criterios de las reglas de automatización](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#automation-rules-criteria-actions) | Ahora puede utilizar los operadores de comparación CONTAINS y NOT\$1CONTAINS para el mapa de reglas de automatización y los criterios de cadena. | 25 de julio de 2023 | 
| [Reglas de automatización](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html) | El CSPM de Security Hub ahora ofrece reglas de automatización que actualizan automáticamente los resultados según los criterios que especifique. | 13 de junio de 2023 | 
| [Nueva integración de terceros](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Snyk es una nueva integración de terceros que envía los resultados al CSPM de Security Hub. | 12 de junio de 2023 | 
| [Los controles de seguridad existentes se agregaron al estándar gestionado por el servicio: AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | Se han agregado los siguientes controles CSPM de Security Hub existentes a Service-Managed Standard:. AWS Control Tower  [[Cuenta.1] La información de contacto de seguridad debe proporcionarse para un Cuenta de AWS](account-controls.md#account-1)   [[APIGateway.8] Las rutas de API Gateway deben especificar un tipo de autorización](apigateway-controls.md#apigateway-8)   [[APIGateway.9] El registro de acceso debe configurarse para las etapas de API Gateway V2](apigateway-controls.md#apigateway-9)   [[CodeBuild.3] Los registros de CodeBuild S3 deben estar cifrados](codebuild-controls.md#codebuild-3)   [[EC2.25] Las plantillas de lanzamiento de Amazon EC2 no deben asignar IPs interfaces públicas a las de red](ec2-controls.md#ec2-25)   [[ELB.1] El equilibrador de carga de aplicación debe configurarse para redirigir todas las solicitudes HTTP a HTTPS](elb-controls.md#elb-1)   [Los clústeres de Redshift [Redshift.10] deben cifrarse en reposo](redshift-controls.md#redshift-10)   [[SageMaker.2] las instancias de SageMaker notebook deben lanzarse en una VPC personalizada](sagemaker-controls.md#sagemaker-2)   [[SageMaker.3] Los usuarios no deberían tener acceso root a las instancias de SageMaker notebook](sagemaker-controls.md#sagemaker-3)   [[WAF.10] AWS WAF web ACLs debe tener al menos una regla o grupo de reglas](waf-controls.md#waf-10)   | 12 de junio de 2023 | 
| [Nuevos controles de seguridad](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Los siguientes controles nuevos del CSPM de Security Hub se encuentran disponibles:  [[ACM.2] Los certificados RSA administrados por ACM deben utilizar una longitud de clave de al menos 2048 bits](acm-controls.md#acm-2)   [[AppSync.2] AWS AppSync debe tener habilitado el registro a nivel de campo](appsync-controls.md#appsync-2)   [[CloudFront.13] CloudFront las distribuciones deben usar el control de acceso al origen](cloudfront-controls.md#cloudfront-13)   [[ElasticBeanstalk.3] Elastic Beanstalk debería transmitir los registros a CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3)   [[S3.17] Los depósitos de uso general de S3 deben cifrarse en reposo con AWS KMS keys](s3-controls.md#s3-17)   [[StepFunctions.1] Las máquinas de estado de Step Functions deberían tener el registro activado](stepfunctions-controls.md#stepfunctions-1)   | 6 de junio de 2023 | 
| [El CSPM de Security Hub se encuentra disponible en Asia-Pacífico (Melbourne)](https://docs.aws.amazon.com/general/latest/gr/sechub.html) | El CSPM de Security Hub ya está disponible en la región de Asia-Pacífico (Melbourne). Ya están disponibles en esta región todas las características del CSPM de Security Hub, con la excepción de algunos controles de seguridad. Para obtener más información, consulte [Disponibilidad de controles por región](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support). | 25 de mayo de 2023 | 
| [Búsqueda del historial](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html#finding-history) | El CSPM de Security Hub ahora puede rastrear el historial de un resultado durante los últimos 90 días. | 4 de mayo de 2023 | 
| [Nuevos controles de seguridad](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Los siguientes controles nuevos del CSPM de Security Hub se encuentran disponibles:  [[EKS.1] Los puntos de enlace del clúster EKS no deben ser de acceso público](eks-controls.md#eks-1)   [[ELB.16] Los AWS WAF balanceadores de carga de aplicaciones deben estar asociados a una ACL web](elb-controls.md#elb-16)   [Los clústeres de Redshift [Redshift.10] deben cifrarse en reposo](redshift-controls.md#redshift-10)   [[S3.15] Los buckets de uso general de S3 deben tener habilitado el bloqueo de objetos](s3-controls.md#s3-15)   | 29 de marzo de 2023 | 
| [Soporte ampliado para los resultados de control consolidados](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-changes-consolidation.html#securityhub-findings-format-consolidated-control-findings) | La [respuesta de seguridad automatizada de la AWS versión 2.0.0 ahora admite los hallazgos](https://aws.amazon.com/solutions/implementations/aws-security-hub-automated-response-and-remediation/) de control consolidados. | 24 de marzo de 2023 | 
| [Security Hub (CSPM) disponible en versión nueva Regiones de AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support) | El CSPM de Security Hub ya está disponible en las regiones de Asia-Pacífico (Hyderabad), Europa (España) y Europa (Zúrich). Existen límites en cuanto a los controles disponibles en estas regiones. | 21 de marzo de 2023 | 
| [Actualización a la política administrada](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | El CSPM de Security Hub ha actualizado un permiso existente en la política administrada `AWSSecurityHubServiceRolePolicy`. | 17 de marzo de 2023 | 
| [Nuevos controles de seguridad para el estándar NIST 800-53](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) | El CSPM de Security Hub agregó los siguientes controles de seguridad, que son aplicables al estándar NIST 800-53:  [[Account.2] Cuentas de AWS debe formar parte de una organización AWS Organizations](account-controls.md#account-2)   [[CloudWatch.15] CloudWatch las alarmas deben tener configuradas acciones específicas](cloudwatch-controls.md#cloudwatch-15)   [[CloudWatch.16] Los grupos de CloudWatch registros deben conservarse durante un período de tiempo específico](cloudwatch-controls.md#cloudwatch-16)   [[CloudWatch.17] Las acciones CloudWatch de alarma deben estar activadas](cloudwatch-controls.md#cloudwatch-17)   [[DynamoDB.4] Las tablas de DynamoDB deben estar presentes en un plan de copias de seguridad](dynamodb-controls.md#dynamodb-4)   [[EC2.28] Los volúmenes de EBS deben estar cubiertos por un plan de copias de seguridad](ec2-controls.md#ec2-28)   **EC2.29: las instancias de EC2 deben lanzarse en una VPC** (retirada)   [Las instancias de base de datos de RDS [RDS.26] deben protegerse mediante un plan de copias de seguridad](rds-controls.md#rds-26)   [[S3.14] Los buckets de uso general de S3 deben tener habilitado el control de versiones](s3-controls.md#s3-14)   [[WAF.11] El registro de ACL AWS WAF web debe estar habilitado](waf-controls.md#waf-11)   | 3 de marzo de 2023 | 
| [National Institute of Standards and Technology (NIST, Instituto Nacional de Estándares y Tecnología) 800-53, Rev. 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) | El CSPM de Security Hub ahora es compatible con el estándar NIST 800-53 Rev. 5 con más de 200 controles de seguridad aplicables. | 28 de febrero de 2023 | 
| [Vista de controles consolidados y control de resultados](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | Con el lanzamiento de la vista de controles consolidados, la página **Controles** de la consola del CSPM de Security Hub muestra todos los controles de los estándares. Cada control tiene el mismo ID de control para todos los estándares. Al activar los resultados de control consolidados, recibirá un único resultado por control de seguridad, incluso cuando un control se aplique a varios estándares habilitados. | 23 de febrero de 2023 | 
| [Nuevos controles de seguridad](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Están disponibles los siguientes controles nuevos del CSPM de Security Hub. Algunos controles tienen [restricciones regionales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support).  [[ElastiCache.1] ElastiCache (Redis OSS) los clústeres deben tener habilitadas las copias de seguridad automáticas](elasticache-controls.md#elasticache-1)   [[ElastiCache.2] ElastiCache los clústeres deberían tener habilitadas las actualizaciones automáticas de las versiones secundarias](elasticache-controls.md#elasticache-2)   [[ElastiCache.3] los grupos de ElastiCache replicación deberían tener habilitada la conmutación por error automática](elasticache-controls.md#elasticache-3)   [[ElastiCache.4] los grupos de ElastiCache replicación deben estar cifrados en reposo](elasticache-controls.md#elasticache-4)   [[ElastiCache.5] los grupos de ElastiCache replicación deben cifrarse en tránsito](elasticache-controls.md#elasticache-5)   [[ElastiCache.6] Los grupos de replicación ElastiCache (Redis OSS) de versiones anteriores deberían tener habilitada la autenticación de Redis OSS](elasticache-controls.md#elasticache-6)   [[ElastiCache.7] los ElastiCache clústeres no deben usar el grupo de subredes predeterminado](elasticache-controls.md#elasticache-7)   | 16 de febrero de 2023 | 
| [Nuevos campos del ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-productfields) | Se ha agregado Security Hub CSPM. ProductFields ArchivalReasonsSe ha agregado el Security Hub ProductFields CSPM. ----SEP----:0/Descripción y. ArchivalReasons:0/Descripción ReasonCode y. AWS ----sep----:0/ al formato de búsqueda de seguridad (ASFF). | 8 de febrero de 2023 | 
| [Nuevos campos del ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-top-level-attributes.html#asff-compliance) | Security Hub CSPM ha añadido el cumplimiento. AssociatedStandards y cumplimiento. SecurityControlId al formato AWS de búsqueda de seguridad (ASFF). | 31 de enero de 2023 | 
| [Los detalles de la vulnerabilidad ya están disponibles](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html) | Ahora puede ver los detalles de la vulnerabilidad en la consola del CSPM de Security Hub para ver los resultados que Amazon Inspector envía al CSPM de Security Hub. | 14 de enero de 2023 | 
| [El CSPM de Security Hub está disponible en Oriente Medio (EAU)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html) | El CSPM de Security Hub ya está disponible en Oriente Medio (EAU). Algunos controles tienen límites regionales. | 12 de enero de 2023 | 
| [Se agregó la integración de terceros con MetricStream](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM ahora admite la integración de terceros MetricStream en todas las regiones, excepto China y. AWS GovCloud (US) | 11 de enero de 2023 | 
| [Se ha incrementado el límite de cuentas organizativas](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub_limits.html) | El CSPM de Security Hub ahora es compatible con hasta 11 000 cuentas de miembro por cada cuenta de administrador de CSPM de Security Hub por región. | 27 de diciembre de 2022 | 
| [ElasticBeanstalk3. Retirado](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Security Hub CSPM anuló el control **[ElasticBeanstalk.3] Elastic Beanstalk debería transmitir los registros desde el estándar FSBP en todas CloudWatch las regiones**. | 21 de diciembre de 2022 | 
| [El CSPM de Security Hub agrega nuevos controles de seguridad](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Los nuevos controles del CSPM de Security Hub están disponibles para los clientes que hayan habilitado el estándar FSBP. Algunos controles tienen [restricciones regionales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support). | 15 de diciembre de 2022 | 
| [Guía sobre las próximas características](https://docs.aws.amazon.com/securityhub/latest/userguide/prepare-upcoming-features.html) | El CSPM de Security Hub planea lanzar dos nuevas características: vista consolidada de controles y resultados de control consolidados. Estas próximas características pueden afectar los flujos de trabajo existentes que dependen del control de campos y valores de búsqueda. | 9 de diciembre de 2022 | 
| [La integración con Amazon Security Lake ya está disponible](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-security-lake) | Security Lake ahora se integra con el CSPM de Security Hub al recibir los resultados del CSPM de Security Hub. | 29 de noviembre de 2022 | 
| [Support for Service-Managed Standard: AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | Security Hub CSPM admite un nuevo estándar de seguridad denominado Service-Managed Standard:. AWS Control Tower AWS Control Tower gestiona este estándar. | 28 de noviembre de 2022 | 
| [CIS AWS Foundations Benchmark v1.4.0 ya está disponible en las regiones de China](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls-1.4.0.html) | Security Hub CSPM ahora es compatible con CIS AWS Foundations Benchmark v1.4.0 en las regiones de China. | 18 de noviembre de 2022 | 
| [Ya está disponible la integración con Jira Service Management Cloud](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-atlassian-jira-service-management-cloud) | Jira Service Management Cloud ahora recibe los resultados del CSPM de Security Hub en todas las regiones disponibles, excepto en las regiones de China. | 17 de noviembre de 2022 | 
| [AWS IoT Device Defender la integración ya está disponible](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-iot-device-defender) | AWS IoT Device Defender ahora envía los resultados al Security Hub CSPM en todas las regiones disponibles. | 17 de noviembre de 2022 | 
| [Support para CIS AWS Foundations Benchmark v1.4.0](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls-1.4.0.html) | Security Hub CSPM ahora proporciona controles de seguridad compatibles con CIS AWS Foundations Benchmark v1.4.0. Este estándar está disponible en todas las regiones disponibles, excepto en las regiones de China. | 9 de noviembre de 2022 | 
| [Support for Security Hub (anuncios de CSPM) en AWS GovCloud (US)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-announcements.html) | Ahora puede suscribirse a los anuncios de Security Hub CSPM con Amazon Simple Notification Service (Amazon SNS) AWS GovCloud en (EE. UU. Este) AWS GovCloud y (EE. UU. Oeste) para recibir notificaciones sobre Security Hub CSPM. | 3 de octubre de 2022 | 
| [AWS Security Hub CSPM añade un nuevo control de seguridad](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | El nuevo Security Hub CSPM control **AutoScaling.9** está disponible para los clientes que hayan activado el estándar FSBP. Los controles pueden tener [restricciones regionales.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support) | 1 de septiembre de 2022 | 
| [Suscríbase a los anuncios del CSPM de Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-announcements.html) | Ahora se puede suscribir a los anuncios del CSPM de Security Hub con Amazon Simple Notification Service (Amazon SNS) para recibir notificaciones sobre el CSPM de Security Hub. | 29 de agosto de 2022 | 
| [Expansión regional para la agregación entre regiones](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | La agregación entre regiones ya está disponible para obtener resultados, actualizaciones de búsquedas y resultados en AWS GovCloud (US). | 2 de agosto de 2022 | 
| [Nuevas integraciones de productos de terceros](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Fortinet: FortiCNP es una integración de terceros que recibe las conclusiones de Security Hub CSPM y JFrog es una integración de terceros que envía las conclusiones a Security Hub CSPM. | 26 de julio de 2022 | 
| [Se retira EC2.27](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | El CSPM de Security Hub ha retirado **EC2.27: la ejecución de instancias de EC2 no debe utilizar pares de claves**, un control anterior del estándar de Prácticas recomendadas de seguridad básica de AWS (FSBP). | 20 de julio de 2022 | 
| [Lambda.2 ya no es compatible con python3.6](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | El CSPM de Security Hub ya no admite python3.6 como parámetro para Lambda.2 **- Las funciones de Lambda deben usar tiempos de ejecución compatibles**, un control del estándar Foundational Security Best Practices (FSBP). AWS  | 19 de julio de 2022 | 
| [AWS El CSPM de Security Hub agrega nuevos controles de seguridad](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Los nuevos controles del CSPM de Security Hub están disponibles para los clientes que hayan habilitado el estándar FSBP. Algunos controles tienen [restricciones regionales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support). | 22 de junio de 2022 | 
| [AWS Security Hub (CSPM) apoya a una nueva región](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-control-support-apsoutheast-3) | El CSPM de Security Hub ya está disponible en Asia-Pacífico (Yakarta). Algunos controles no están disponibles en esta región. | 7 de junio de 2022 | 
| [Integración mejorada entre AWS Security Hub CSPM y AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-config) | Los usuarios de Security Hub CSPM pueden ver los resultados de las evaluaciones de AWS Config reglas como hallazgos en Security Hub CSPM. | 6 de junio de 2022 | 
| [Se agregó la posibilidad de excluirse de los estándares de activación automática](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable.html) | Para los usuarios que se han integrado con AWS Organizations, esta función les permite iniciar sesión en la cuenta de administrador CSPM de Security Hub y excluir las cuentas de nuevos miembros según los estándares de activación automática. | 25 de abril de 2022 | 
| [Agregación entre regiones ampliada](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | Se incluyó la agregación entre regiones para controlar los estados y las puntuaciones de seguridad. | 20 de abril de 2022 | 
| [CompanyName y ahora ProductName son atributos de primer nivel](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-providers.html#securityhub-custom-providers-bfi-reqs) | Se agregaron nuevos atributos de nivel superior para establecer los nombres de las empresas y los productos asociados a las integraciones personalizadas | 1 de abril de 2022 | 
| [Se agregaron nuevos controles al estándar de mejores prácticas de seguridad AWS fundamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Se agregaron 5 controles nuevos al estándar de mejores prácticas de seguridad AWS fundamentales. | 31 de marzo de 2022 | 
| [Se agregaron nuevos objetos de detalles de recursos al ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Se agregó un `AwsRdsDbSecurityGroup` tipo de recurso al ASFF. | 25 de marzo de 2022 | 
| [Se agregaron detalles de recursos adicionales en el ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Se agregaron detalles adicionales a `AwsAutoScalingScalingGroup`, `AwsElbLoadBalancer`, `AwsRedshiftCluster`, y `AwsCodeBuildProject`. | 25 de marzo de 2022 | 
| [Se agregaron nuevos controles al estándar de mejores AWS prácticas de seguridad fundamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Se agregaron 15 controles nuevos al estándar de mejores prácticas de seguridad AWS fundamentales. | 16 de marzo de 2022 | 
| [Se agregaron nuevos controles al estándar de mejores prácticas de seguridad AWS fundamental y al estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Se agregaron nuevos controles para Amazon OpenSearch Service, Amazon RDS, Amazon EC2 y Elastic Load Balancing CloudFront y al estándar Foundational Security AWS Best Practices. También se agregaron dos nuevos controles de OpenSearch servicio al PCI DSS. | 15 de febrero de 2022 | 
| [Se agregó un nuevo campo al ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Se agregó un nuevo campo: Muestra. | 26 de enero de 2022 | 
| [Se agregó la integración con AWS Health](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-health) | AWS Health utiliza la mensajería de service-to-service eventos para enviar las conclusiones al Security Hub CSPM.  | 19 de enero de 2022 | 
| [Se agregó la integración con AWS Trusted Advisor](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-trusted-advisor) | Trusted Advisor envía los resultados de sus comprobaciones al Security Hub CSPM a medida que el Security Hub CSPM detecta. Security Hub CSPM envía los resultados de sus comprobaciones de mejores prácticas de seguridad AWS fundamentales a. Trusted Advisor | 18 de enero de 2022 | 
| [Objetos de detalles de recursos actualizados en el ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Se agregaron `MixedInstancesPolicy` y `AvailabilityZones` a `AwsAutoScalingAutoScalingGroup`. Se agregó `MetadataOptions` a `AwsAutoScalingLaunchConfiguration`. Se agregó `BucketVersioningConfiguration` a `AwsS3Bucket`. | 20 de diciembre de 2021 | 
| [Salida actualizada de la documentación del ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Anteriormente, las descripciones de los atributos del ASFF figuraban en un solo tema. Cada objeto de nivel superior y cada objeto de detalles de recursos se encuentran ahora en su propio tema. El tema de sintaxis del ASFF contiene enlaces a esos temas. | 20 de diciembre de 2021 | 
| [Se agregaron nuevos objetos de detalles de recursos a ASFF para AWS Network Firewall](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Para AWS Network Firewall, se agregaron los siguientes objetos de detalles de recursos: `AwsNetworkFirewallFirewall``AwsNetworkFireFirewallPolicy`, y`AwsNetworkFirewallRuleGroup`. | 20 de diciembre de 2021 | 
| [Se agregó soporte para la nueva versión de Amazon Inspector](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-amazon-inspector) | El CSPM de Security Hub está integrado con la nueva versión de Amazon Inspector y con Amazon Inspector Classic. Amazon Inspector envía resultados al CSPM de Security Hub. | 29 de noviembre de 2021 | 
| [Se cambió la gravedad de EC2.19](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | La gravedad del EC2.19 (los grupos de seguridad no deben permitir el acceso sin restricciones a los puertos de alto riesgo) ha cambiado de alta a crítica. | 17 de noviembre de 2021 | 
| [Nueva integración con Sonrai Dig](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | El CSPM de Security Hub ahora ofrece una integración con Sonrai Dig. Sonrai Dig supervisa los entornos de la nube para identificar los riesgos de seguridad. Sonrai Dig envía resultados al CSPM de Security Hub. | 12 de noviembre de 2021 | 
| [Se actualizó la comprobación de los controles CIS 2.1 y CloudTrail .1](#doc-history) | Además de comprobar que hay al menos un CloudTrail sendero multirregional, los CIS 2.1 y CloudTrail .1 ahora también comprueban que el `ExcludeManagementEventSources` parámetro esté vacío en al menos uno de los senderos multirregionales CloudTrail . | 9 de noviembre de 2021 | 
| [Se agregó mayor compatibilidad para puntos de conexión de VPC](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-vpc-endpoints.html) | El CSPM de Security Hub ahora está integrado AWS PrivateLink y es compatible con los puntos finales de VPC. | 3 de noviembre de 2021 | 
| [Se agregaron controles al estándar de mejores prácticas de AWS seguridad fundamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Se agregaron nuevos controles para Elastic Load Balancing (ELB.2 y ELB.8) y AWS Systems Manager (SSM.4). | 2 de noviembre de 2021 | 
| [Se agregaron puertos a la verificación para el control EC2.19](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | EC2.19 ahora también comprueba que los grupos de seguridad no permitan el acceso de entrada sin restricciones a los siguientes puertos: 3000 (marcos de desarrollo web Go, Node.js y Ruby), 5000 (marcos de desarrollo web Python), 8088 (puerto HTTP heredado) y 8888 (puerto HTTP alternativo) | 27 de octubre de 2021 | 
| [Se agregó la integración con Logz.io Cloud SIEM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Logz.io es un proveedor de Cloud SIEM que proporciona una correlación avanzada de los datos de registro y eventos para ayudar a los equipos de seguridad a detectar, analizar y responder a las amenazas de seguridad en tiempo real. Logz.io recibe resultados del CSPM de Security Hub. | 25 de octubre de 2021 | 
| [Se agregó soporte para la agregación entre regiones de resultados](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | La agregación entre regiones le permite ver todos sus resultados sin tener que cambiar de región. Las cuentas de administrador eligen una región de agregación y las regiones vinculadas. Los resultados de la cuenta de administrador y sus cuentas de miembros se agregan de las regiones vinculadas a la región de agregación. | 20 de octubre de 2021 | 
| [Objetos de detalles de recursos actualizados en el ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Se agregaron detalles del certificado de visor a `AwsCloudFrontDistribution`. Se agregaron detalles adicionales a `AwsCodeBuildProject`. Se agregaron atributos del equilibrador de carga a `AwsElbV2LoadBalancer`. Se agregó el identificador de la cuenta del propietario del bucket de S3 a `AwsS3Bucket`. | 8 de octubre de 2021 | 
| [Se agregaron nuevos objetos de detalles de recursos al ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Se agregaron los siguientes nuevos objetos de detalles de recursos al ASFF: `AwsEc2VpcEndpointService`, `AwsEcrRepository`, `AwsEksCluster`, `AwsOpenSearchServiceDomain`, `AwsWafRateBasedRule`, `AwsWafRegionalRateBasedRule`, `AwsXrayEncryptionConfig` | 8 de octubre de 2021 | 
| [Se eliminó el tiempo de ejecución obsoleto del control Lambda.2](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | En el estándar AWS Foundational Security Best Practices, se eliminó el `dotnetcore2.1` tiempo de ejecución de **[Lambda.2] Las funciones Lambda** deberían usar tiempos de ejecución compatibles. | 6 de octubre de 2021 | 
| [Nuevo nombre para la integración de Check Point](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | La integración con Check Point Dome9 Arc ahora es Check Point Posture Management. CloudGuard El ARN de integración no ha cambiado. | 1 de octubre de 2021 | 
| [Se eliminó la integración con Alcide](#doc-history) | Se interrumpe la integración con Alcide KAudit. | 30 de septiembre de 2021 | 
| [Se modificó la gravedad de EC2.19](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | La gravedad del **[EC2.19] Los grupos de seguridad no deberían permitir el acceso sin restricciones a los puertos de alto riesgo** se ha cambiado de media a alta. | 30 de septiembre de 2021 | 
| [La integración con ahora AWS Organizations es compatible en las regiones de China](#doc-history) | La integración del CSPM de Security Hub con Organizations ya está disponible en China (Pekín) y China (Ningxia). | 20 de septiembre de 2021 | 
| [Nueva AWS Config regla para los controles S3.1 y PCI.S3.6](#doc-history) | Tanto S3.1 como PCI.S3.6 comprueban que la configuración de bloqueo de acceso público de Amazon S3 esté habilitada. La AWS Config regla para estos controles se ha cambiado de a. `s3-account-level-public-access-blocks` `s3-account-level-public-access-blocks-periodic` | 14 de septiembre de 2021 | 
| [Se eliminaron los tiempos de ejecución obsoletos del control Lambda.2](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | En el estándar AWS Foundational Security Best Practices, se eliminaron los tiempos de `ruby2.5` ejecución `nodejs10.x` y los tiempos de ejecución de **[Lambda.2] Las funciones Lambda** deberían utilizar tiempos de ejecución compatibles. | 13 de septiembre de 2021 | 
| [Se modificó la gravedad del control CIS 2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html#securityhub-cis-controls-2.2) | **En el estándar CIS AWS Foundations Benchmark, la gravedad de la versión 2.2. — Asegúrese de que la validación del archivo de CloudTrail registro esté habilitada** y cambie de Baja a Media. | 13 de septiembre de 2021 | 
| [Se actualizaron ECS.1, Lambda.2 y SSM.1 en el estándar Foundational Security Best Practices AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | En el estándar AWS Foundational Security Best Practices, ECS.1 ahora tiene un parámetro establecido en. `SkipInactiveTaskDefinitions` `true` Esto garantiza que el control solo compruebe las definiciones de tareas activas. Para Lambda.2, se agregó Python 3.9 a la lista de tiempos de ejecución. Ahora, SSM.1 comprueba tanto las instancias detenidas como las que están en ejecución. | 7 de septiembre de 2021 | 
| [El control PCI.Lambda.2 ahora excluye los recursos de Lambda @Edge](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-pci-controls.html) | En el estándar de Payment Card Industry Data Security (PCI DSS), el control PCI.Lambda.2 ahora excluye los recursos de Lambda @Edge. | 7 de septiembre de 2021 | 
| [Se agregó la integración con HackerOne Vulnerability Intelligence](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | El CSPM de Security Hub ahora ofrece una integración con HackerOne Vulnerability Intelligence. La integración envía resultados al CSPM de Security Hub. | 7 de septiembre de 2021 | 
| [Objetos de detalles de recursos actualizados en el ASFFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Para `AwsKmsKey`, se agregó `KeyRotationStatus`. Para `AwsS3Bucket`, se agregaron `AccessControlList`, `BucketLoggingConfiguration`, `BucketNotificationConfiguration`, y `BucketWebsiteConfiguration`. | 2 de septiembre de 2021 | 
| [Se agregaron nuevos objetos de detalles de recursos al ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Se agregaron los siguientes nuevos objetos de detalles de recursos al ASFF: `AwsAutoScalingLaunchConfiguration`, `AwsEc2VpnConnection`, y `AwsEcrContainerImage`. | 2 de septiembre de 2021 | 
| [Se agregaron detalles al objeto `Vulnerabilities` en el ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | En `Cvss`, se agregaron `Adjustments` y `Source`. En `VulnerablePackages`, se agregó la ruta del archivo y el administrador de paquetes. | 2 de septiembre de 2021 | 
| [Systems Manager Explorer y su OpsCenter integración ahora son compatibles en las regiones de China](#doc-history) | El Security Hub CSPM se integra con SSM Explorer y ahora OpsCenter es compatible con China (Pekín) y China (Ningxia). | 31 de agosto de 2021 | 
| [Retirar el control Lambda.4](#doc-history) | El CSPM de Security Hub retira el control **[Lambda.4] Las funciones de Lambda deben tener configurada una cola de mensajes fallidos**. Cuando se retira un control, deja de aparecer en la consola y el CSPM de Security Hub deja de efectuar comprobaciones relacionadas con este. | 31 de agosto de 2021 | 
| [Retirar el control PCI.EC2.3](#doc-history) | El CSPM de Security Hub retira el control **[PCI.EC2.3] Se deben eliminar los grupos de seguridad de EC2 no utilizados**. Cuando se retira un control, deja de aparecer en la consola y el CSPM de Security Hub deja de efectuar comprobaciones relacionadas con este. | 27 de agosto de 2021 | 
| [Cambio en la forma en que el CSPM de Security Hub envía los resultados a las acciones personalizadas](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html) | Cuando se envían resultados a una acción personalizada, el CSPM de Security Hub ahora envía cada resultado en un evento **Security Hub Findings - Custom Action** diferente. | 20 de agosto de 2021 | 
| [Se agregó un nuevo código de motivo de estado de cumplimiento para los tiempos de ejecución de Lambda personalizados](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-compliance) | Se agregó un nuevo `LAMBDA_CUSTOM_RUNTIME_DETAILS_NOT_AVAILABLE` código de motivo de estado de cumplimiento. Este código de motivo indica que el CSPM de Security Hub no pudo realizar una revisión con un tiempo de ejecución de Lambda personalizado. | 20 de agosto de 2021 | 
| [AWS Firewall Manager la integración ahora es compatible en las regiones de China](#doc-history) | La integración del CSPM de Security Hub con Firewall Manager ya es compatible en China (Pekín) y China (Ningxia). | 19 de agosto de 2021 | 
| [Nuevas integraciones con Caveonix Cloud y Forcepoint Cloud Security Gateway](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | El CSPM de Security Hub ahora ofrece integraciones con Caveonix Cloud y Forcepoint Cloud Security Gateway. Ambas integraciones envían resultados al CSPM de Security Hub. | 10 de agosto de 2021 | 
| [Se agregaron nuevos atributos `CompanyName`, `ProductName` y `Region` al ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Se agregaron los campos `CompanyName`, `ProductName` y `Region` al nivel superior del ASFF. Estos campos se rellenan automáticamente y, a excepción de las integraciones de productos personalizadas, no se pueden actualizar con `BatchImportFindings` o `BatchUpdateFindings`. En la consola, los filtros de búsqueda utilizan estos nuevos campos. En la API, los filtros `CompanyName` y `ProductName` usan los atributos que se encuentran debajo de `ProductFields`. | 23 de julio de 2021 | 
| [Se agregaron y actualizaron los objetos de detalles de los recursos en el ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Se agregaron nuevos `AwsRdsEventSubscription` tipos de recursos y nuevos detalles de recursos. Se agregaron detalles del recurso para el tipo de recurso `AwsEcsService`. Se agregaron atributos al objeto de detalles del recurso `AwsElasticsearchDomain`. | 23 de julio de 2021 | 
| [Se agregaron controles al estándar de mejores prácticas de seguridad AWS fundamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Se agregaron nuevos controles para Amazon API Gateway (APIGateway.5), Amazon EC2 (EC2.19), Amazon ECS (ECS.2), Elastic Load Balancing (ELB.7), Amazon OpenSearch Service (ES.5 a ES.8), Amazon RDS (RDS.16 a RDS.23), Amazon Redshift (Redshift.4) y Amazon SQS Amazon (SQS.1). | 20 de julio de 2021 | 
| [Se movió un permiso dentro de la política administrada de roles vinculados a un servicio](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Se trasladó el permiso `config:PutEvaluations` a la política `AWSSecurityHubServiceRolePolicy`, gestionada para que se aplique a todos los recursos. | 14 de julio de 2021 | 
| [Se agregaron controles al estándar de mejores prácticas de seguridad AWS fundamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Se han añadido nuevos controles para Amazon API Gateway (APIGateway.4), Amazon CloudFront (.5 y CloudFront .6), CloudFront Amazon EC2 (EC2.17 y EC2.18), Amazon ECS (ECS.1), Amazon Service ( AWS Identity and Access Management ES.4), (IAM.21) OpenSearch , Amazon RDS (RDS.15) y Amazon S3 (S3.8). | 8 de julio de 2021 | 
| [Se agregaron nuevos códigos de motivo de estado de cumplimiento para los resultados de control](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-compliance) | `INTERNAL_SERVICE_ERROR` indica que se ha producido un error desconocido. `SNS_TOPIC_CROSS_ACCOUNT` indica que el tema de SNS pertenece a una cuenta diferente. `SNS_TOPIC_INVALID` indica que el tema de SNS asociado no es válido. | 6 de julio de 2021 | 
| [Se agregó la integración con Amazon Q Developer en aplicaciones de chat](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | Se agregó la integración con Amazon Q Developer en aplicaciones de chat El CSPM de Security Hub envía resultados a Amazon Q Developer en aplicaciones de chat. | 30 de junio de 2021 | 
| [Se agregó un nuevo permiso a la política de administración de funciones vinculadas al servicio](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Se agregó un nuevo permiso a la política administrada `AWSSecurityHubServiceRolePolicy` para permitir que la función vinculada al servicio entregue los resultados de la evaluación a AWS Config. | 29 de junio de 2021 | 
| [El recurso nuevo y actualizado detalla los objetos en el ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Se agregaron nuevos objetos de detalles de recursos para los clústeres de ECS y las definiciones de tareas de ECS. Se actualizó el objeto de instancia EC2 para enumerar las interfaces de red asociadas. Se agregó el ID de certificado del cliente para las etapas V2 de API Gateway. Se agregó la configuración del ciclo de vida de los buckets S3.  | 24 de junio de 2021 | 
| [Se actualizó el cálculo de los estados de control agregados y las puntuaciones de seguridad estándar](#doc-history) | El CSPM de Security Hub ahora calcula el estado de control general y la puntuación de seguridad estándar cada 24 horas. En el caso de las cuentas de administrador, la puntuación ahora refleja si cada control está activado o desactivado para cada cuenta. | 23 de junio de 2021 | 
| [Información actualizada sobre la gestión que realiza el CSPM de Security Hub de las cuentas suspendidas](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-data-retention.html#securityhub-effects-account-suspended) | Se agregó información sobre cómo el CSPM de Security Hub gestiona las cuentas suspendidas en AWS. | 23 de junio de 2021 | 
| [Se agregaron pestañas para mostrar los controles habilitados y deshabilitados de la cuenta de administrador individual](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html#standard-details-admin-additional-tabs) | En el caso de la cuenta de administrador, las pestañas principales de la página de detalles estándar contienen información agregada de todas las cuentas. En las nuevas pestañas **Habilitada para esta cuenta** y **Deshabilitada para esta cuenta** se muestran las cuentas que están habilitadas o deshabilitadas para la cuenta de administrador individual. | 23 de junio de 2021 | 
| [Se agregó `java8.al2` a los parámetros de `Lambda.2`](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | En el estándar AWS Foundational Security Best Practices, agregado `java8.al2` a los tiempos de ejecución compatibles con el `Lambda.2` control. | 8 de junio de 2021 | 
| [Nuevas integraciones con Cyber Investigator de MicroFocus ArcSight NETSCOUT](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Se agregaron integraciones con NETSCOUT Cyber MicroFocus ArcSight Investigator. MicroFocus ArcSight recibe las conclusiones de Security Hub CSPM. NETSCOUT Cyber Investigator envía resultados al CSPM de Security Hub. | 7 de junio de 2021 | 
| [Se agregaron detalles para `AWSSecurityHubServiceRolePolicy`](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) | Se actualizó la sección de políticas administradas para incluir detalles sobre la política administrada existente `AWSSecurityHubServiceRolePolicy`, que utiliza el rol vinculado al servicio de CSPM de Security Hub. | 4 de junio de 2021 | 
| [Nueva integración con Jira Service Management](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | El conector AWS de administración de servicios de Jira envía las conclusiones a Jira y las utiliza para crear problemas con Jira. Cuando se actualizan las incidencias de Jira, los resultados correspondientes en el CSPM de Security Hub también se actualizan. | 26 de mayo de 2021 | 
| [Se actualizó la lista de controles compatibles para la región de Asia-Pacífico (Osaka)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-control-support-apnortheast3) | Se actualizaron el estándar CIS AWS Foundations y el estándar de seguridad de datos del sector de tarjetas de pago (PCI DSS) para indicar los controles que no son compatibles en Asia Pacífico (Osaka). | 21 de mayo de 2021 | 
| [Nueva integración con Sysdig Secure para la nube](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Se agregó una integración con Sysdig Secure para la nube. La integración envía resultados al CSPM de Security Hub. | 14 de mayo de 2021 | 
| [Se agregaron controles al estándar de AWS mejores prácticas de seguridad fundamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Se agregaron nuevos controles para Amazon API Gateway (APIGateway.2 y APIGateway .3), AWS CloudTrail (CloudTrail.4 y CloudTrail .5), Amazon EC2 (EC2.15 y EC2.16), (.1 ElasticBeanstalk y .2), (Lambda.4) AWS Elastic Beanstalk , ElasticBeanstalk Amazon RDS AWS Lambda (RDS.12 — RDS.14), Amazon Redshift (Redshift.7), (.3 y .4) y (WAF.1). AWS Secrets Manager SecretsManager SecretsManager AWS WAF  | 10 de mayo de 2021 | 
| [Actualizaciones GuardDuty y controles de Amazon RDS](#doc-history) | Se ha cambiado la gravedad de `GuardDuty.1` y `PCI.GuardDuty.1` de Media a Alta. Se agregó un `databaseEngines` parámetro a `RDS.8`. | 4 de mayo de 2021 | 
| [Se agregaron nuevos detalles de recursos al ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | En`Resources.Details`, se agregaron nuevos objetos de detalles de recursos para las ACL de red de Amazon EC2, las subredes de Amazon EC2 y los entornos. AWS Elastic Beanstalk  | 3 de mayo de 2021 | 
| [Se han añadido campos de consola para proporcionar valores de filtro para EventBridge las reglas de Amazon](#doc-history) | Los nuevos patrones de filtro predefinidos para EventBridge las reglas CSPM de Security Hub proporcionan campos de consola que puede usar para especificar valores de filtro. | 30 de abril de 2021 | 
| [Se agregó la integración con Explorer y AWS Systems Manager OpsCenter](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | Security Hub CSPM ahora admite una integración con Systems Manager Explorer y. OpsCenter La integración recibe resultados del CSPM de Security Hub y actualiza esos resultados en el CSPM de Security Hub. | 26 de abril de 2021 | 
| [Nuevo tipo de integraciones de productos](#doc-history) | Un nuevo tipo de integración, `UPDATE_FINDINGS_IN_SECURITY_HUB`, indica que la integración de un producto actualiza los resultados que recibe del CSPM de Security Hub. | 22 de abril de 2021 | 
| [Se cambió “cuenta maestra” a “cuenta de administrador”](#doc-history) | Se ha cambiado el término "cuenta maestra" por "cuenta de administrador". El término también se cambia en la consola del CSPM de Security Hub y la API. | 22 de abril de 2021 | 
| [Se actualizó la versión APIGateway 1.1 para reemplazar HTTP por Websocket](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-apigateway-1) | Se actualizaron el título, la descripción y la corrección de APIGateway .1. El control ahora comprueba el registro de ejecución de la API de Websocket en lugar del registro de ejecución de la API HTTP. | 9 de abril de 2021 | 
| [ GuardDuty La integración de Amazon ahora es compatible en Beijing y Ningxia](#doc-history) | La integración de Security Hub CSPM ahora GuardDuty es compatible en las regiones de China (Beijing) y China (Ningxia). | 5 de abril de 2021 | 
| [Se agregó `nodejs14.x` a los tiempos de ejecución compatibles con el control Lambda.2](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | El control Lambda.2 del estándar de prácticas recomendadas de seguridad fundamentales ahora es compatible con el tiempo de ejecución `nodejs14.x`. | 30 de marzo de 2021 | 
| [El CSPM de Security Hub se lanzó en Asia-Pacífico (Osaka)](#doc-history) | El CSPM de Security Hub ya está disponible en la región de Asia-Pacífico (Osaka). | 29 de marzo de 2021 | 
| [Se agregaron campos de búsqueda de proveedores a la de resultado de detalles](#doc-history) | En el panel de detalles de búsqueda, la nueva sección **Búsqueda de campos de proveedores** contiene los valores de confianza, criticidad, resultados relacionados, gravedad y tipos de proveedor. | 24 de marzo de 2021 | 
| [Se agregó la opción de recibir resultados confidenciales de Amazon Macie](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | La integración con Macie ahora se puede configurar para enviar resultados confidenciales al CSPM de Security Hub. | 23 de marzo de 2021 | 
| [¿Se está realizando la transición a la gestión de cuentas AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/accounts-transition-to-orgs.html) | Para los clientes que ya tienen una cuenta de administrador con cuentas de miembros, se agregó nueva información sobre cómo pasar de administrar cuentas mediante invitación a administrar cuentas mediante Organizations. | 22 de marzo de 2021 | 
| [Nuevos objetos en el ASFF para obtener información sobre la configuración de bloques de acceso público de Amazon S3](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | En `Resources`, un nuevo tipo de `AwsS3AccountPublicAccessBlock` recurso y un objeto de detalles proporcionan información sobre la configuración del bloque de acceso público de Amazon S3 para las cuentas. En el objeto de detalles del recurso `AwsS3Bucket`, el objeto `PublicAccessBlockConfiguration` proporciona la configuración del bloque de acceso público para el bucket S3. | 18 de marzo de 2021 | 
| [Nuevo objeto en el ASFF que permite buscar proveedores para actualizar campos específicos](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | El nuevo objeto `FindingProviderFields` del ASFF se utiliza en `BatchImportFindings` para proporcionar valores para `Confidence`, `Criticality`, `RelatedFindings`, `Severity`, y `Types`. Los campos originales solo deben actualizarse utilizando `BatchUpdateFindings`. | 18 de marzo de 2021 | 
| [Nuevo `DataClassification` objeto para los recursos en el ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | El nuevo `Resources.DataClassification` objeto del ASFF se utiliza para proporcionar información sobre los datos confidenciales que se detectaron en el recurso. | 18 de marzo de 2021 | 
| [Valor `CONFIG_RETURNS_NOT_APPLICABLE` agregado a los códigos de estado de cumplimiento disponibles](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html) | Para el estado de cumplimiento `NOT_AVAILABLE`, se eliminó el código de motivo `RESOURCE_NO_LONGER_EXISTS` y se agregó el código de motivo `CONFIG_RETURNS_NOT_APPLICABLE`. | 16 de marzo de 2021 | 
| [Nueva política gestionada para la integración con AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhuborganizationsaccess) | Una nueva política administrada, `AWSSecurityHubOrganizationsAccess`, proporciona los permisos de Organizations que necesitan la cuenta de administración de la organización y la cuenta delegada de administrador del CSPM de Security Hub. | 15 de marzo de 2021 | 
| [La información sobre las políticas gestionadas y las funciones vinculadas a los servicios se trasladó al capítulo de seguridad](https://docs.aws.amazon.com/securityhub/latest/userguide/security.html) | La información sobre las políticas gestionadas se revisa y amplía. Tanto la información sobre las políticas gestionadas como la información sobre las funciones vinculadas a los servicios se han trasladado al capítulo de seguridad. | 15 de marzo de 2021 | 
| [Se revisó la gravedad de los controles CIS 1.1 y CIS 3.1 – CIS 3.14](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html) | La gravedad de los controles CIS 1.1 y CIS 3.1 – CIS 3.14 se cambia a Baja. | 3 de marzo de 2021 | 
| [Se eliminó el control RDS.11](#doc-history) | Se eliminó el control RDS.11 del estándar de prácticas recomendadas de seguridad fundamentales. | 3 de marzo de 2021 | 
| [Integración actualizada para Turbot](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | La integración de Turbot se actualizó para enviar y recibir resultados. | 26 de febrero de 2021 | 
| [Se agregaron controles al estándar de prácticas recomendadas de seguridad fundamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Se han añadido nuevos controles para Amazon API Gateway (APIGateway.1), Amazon EC2 (EC2.9 y EC2.10), Amazon Elastic File System (EFS.2), Amazon Service (ES.2 y ES.3), OpenSearch Elastic Load Balancing (ELB.6) y () (KMS.3). AWS Key Management Service AWS KMS | 11 de febrero de 2021 | 
| [Se agregó un filtro `ProductArn` opcional a la `DescribeProducts` API](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integrations-view-api) | La operación `DescribeProducts` de API ahora incluye un parámetro `ProductArn` opcional. El parámetro `ProductArn` se utiliza para identificar la integración específica de producto para la que se devolverán los detalles. | 3 de febrero de 2021 | 
| [Nueva integración con Antivirus para Amazon S3 de Cloud Storage Security](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | La integración con Antivirus para Amazon S3 envía los resultados del análisis de virus al CSPM de Security Hub como resultados. | 27 de enero de 2021 | 
| [Se actualizó el proceso de cálculo de la puntuación de seguridad de las cuentas de administrador](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-security-score) | En el caso de una cuenta de administrador, el CSPM de Security Hub utiliza un proceso independiente para calcular la puntuación de seguridad. El nuevo proceso garantiza que la puntuación incluya controles que estén habilitados para las cuentas de miembros, pero deshabilitados para la cuenta de administrador. | 21 de enero de 2021 | 
| [Nuevos campos y objetos en el ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Se agregó un nuevo `Action` objeto para rastrear las acciones que se produjeron contra un recurso. Se agregaron campos al `AwsEc2NetworkInterface` objeto para rastrear los nombres de DNS y las direcciones IP. Se agregó un objeto `AwsSsmPatchCompliance` nuevo a los detalles del recurso. | 21 de enero de 2021 | 
| [Se agregaron controles al estándar de prácticas recomendadas de seguridad fundamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Se agregaron nuevos controles para Amazon CloudFront (CloudFront.1 a CloudFront .4), Amazon DynamoDB (DynamoDB.1 a DynamoDB.3), Elastic Load Balancing (ELB.3 a ELB.5), Amazon RDS (RDS.9 a RDS.11), Amazon Redshift (Redshift.1 a Redshift.3 y Redshift.6) y Amazon SNS (SNS.1). | 15 de enero de 2021 | 
| [El estado del flujo de trabajo se restablece en función del estado del registro o del estado de cumplimiento](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | El CSPM de Security Hub restablece automáticamente el estado del flujo de trabajo de `NOTIFIED` o `RESOLVED` a `NEW` si un resultado archivado se activa, o si el estado de cumplimiento de un resultado cambia de `PASSED` a, ya sea, `FAILED`, `WARNING` o `NOT_AVAILABLE`. Estos cambios indican que es necesaria una investigación adicional. | 7 de enero de 2021 | 
| [Se agregó `ProductFields` información para los resultados basados en el control](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#control-findings-asff-productfields) | Para los hallazgos que se generan a partir de los controles, se agregó información sobre el contenido del `ProductFields` objeto en el formato de búsqueda de AWS seguridad (ASFF). | 29 de diciembre de 2020 | 
| [Actualizaciones del hallazgo gestionado](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-managed-insights.html) | Se ha cambiado el título de hallazgo 5. Se agregó un nuevo hallazgo, 32, que comprueba si hay usuarios de IAM con actividades sospechosas. | 22 de diciembre de 2020 | 
| [Actualizaciones de los controles IAM.7 y Lambda.1](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | En el estándar AWS Foundational Security Best Practices, se actualizaron los parámetros del IAM.7. Se actualizaron el título y la descripción de Lambda.1. | 22 de diciembre de 2020 | 
| [Integración ampliada con ITSM ServiceNow ](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | La integración de ServiceNow ITSM permite a los usuarios crear automáticamente incidentes o problemas cuando se recibe un hallazgo de CSPM de Security Hub. Cuando se actualizan estos incidentes o problemas, también se actualizan los resultados en el CSPM de Security Hub. | 11 de diciembre de 2020 | 
| [Nueva integración con AWS Audit Manager](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | Security Hub CSPM ahora ofrece una integración con AWS Audit Manager. La integración permite a Audit Manager recibir resultados basados en controles de parte del CSPM de Security Hub. | 8 de diciembre de 2020 | 
| [Nueva integración con Aqua Security Kube-bench](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | El CSPM de Security Hub agregó una integración con Aqua Security Kube-bench. La integración envía resultados al CSPM de Security Hub. | 24 de noviembre de 2020 | 
| [Cloud Custodian ya está disponible en las regiones de China](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | La integración con Cloud Custodian ya está disponible en las regiones de China (Pekín) y China (Ningxia). | 24 de noviembre de 2020 | 
| [`BatchImportFindings` ahora se puede usar para actualizar campos adicionales](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchimportfindings.html) | Anteriormente, no se podía utilizar `BatchImportFindings` para actualizar los campos `Confidence`, `Criticality`, `RelatedFindings`, `Severity`, y `Types`. Ahora, si estos campos no se han actualizado con `BatchUpdateFindings`, se pueden actualizar con `BatchImportFindings`. Una vez actualizados por `BatchUpdateFindings`, no se pueden actualizar por `BatchImportFindings`. | 24 de noviembre de 2020 | 
| [Security Hub CSPM ahora está integrado con AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) | Los clientes ahora pueden administrar las cuentas de los miembros mediante la configuración de sus cuentas de Organizations (Organizaciones). La cuenta de administración de la organización designa la cuenta de administrador del CSPM de Security Hub, quien determina qué cuentas de organización habilitar en el CSPM de Security Hub. El proceso de invitación manual se puede seguir utilizando para las cuentas que no forman parte de una organización. | 23 de noviembre de 2020 | 
| [Se ha eliminado el formato de lista de resultados independiente para los controles de gran volumen](#doc-history) | La lista de resultados de un control ya no utiliza el formato de página **Resultados** cuando hay un gran número de resultados. | 19 de noviembre de 2020 | 
| [Integraciones de terceros nuevas y actualizadas](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM ahora admite integraciones con cloudtamer.io, 3CORESec, Prowler y Kubernetes Security. StackRox QRadar IBM ya no envía los resultados. Solo recibe los resultados. | 30 de octubre de 2020 | 
| [Se agregó la opción de descargar la lista de resultados desde la página de detalles del control.](https://docs.aws.amazon.com/securityhub/latest/userguide/control-finding-list.html#control-finding-list-download) | En la página de detalles del control, hay una nueva opción de **Descargar** que permite descargar la lista de resultados en un archivo.csv. La lista descargada respeta todos los filtros que estén en la lista. Si seleccionó resultados específicos, la lista descargada solo incluye esos resultados. | 26 de octubre de 2020 | 
| [Se agregó la opción de descargar la lista de controles desde la página de detalles estándar.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html#securityhub-standards-download-controls) | En la página de detalles estándar, hay una nueva opción de **Descargar** que permite descargar la lista de controles a un archivo.csv. La lista descargada respeta todos los filtros que estén en la lista. Si ha seleccionado un control específico, la lista descargada solo incluye ese control. | 26 de octubre de 2020 | 
| [Integraciones de socios nuevas y actualizadas](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub con el que ahora está integrado CSPM. ThreatModeler Se han actualizado las siguientes integraciones de socios para que reflejen los nuevos nombres de sus productos. Twistlock Enterprise Edition ahora es Palo Alto Networks - Prisma Cloud Compute. También de Palo Alto Networks, Demisto ahora es Cortex XSOAR y Redlock ahora es Prisma Cloud Enterprise. | 23 de octubre de 2020 | 
| [Se lanzó el CSPM de Security Hub en China (Pekín) y China (Ningxia)](#doc-history) | El CSPM de Security Hub ya está disponible en las regiones de China (Pekín) y China (Ningxia). | 21 de octubre de 2020 | 
| [Formato revisado para los atributos del ASFF y las integraciones de terceros](#doc-history) | Las listas de [atributos del ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html) y [las integraciones de socios](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) ahora utilizan un formato basado en listas en lugar de tablas. La sintaxis, los atributos y la taxonomía de tipos del ASFF se encuentran ahora en temas separados. | 15 de octubre de 2020 | 
| [Página de detalles estándar rediseñada](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html) | La página de detalles estándar de un estándar activado ahora muestra una lista de controles en pestañas. Las pestañas filtran la lista de controles en función del estado del control. | 7 de octubre de 2020 | 
| [Sustituyó Events por CloudWatch EventBridge](#doc-history) | Se han sustituido las referencias a Amazon CloudWatch Events por Amazon EventBridge. | 1 de octubre de 2020 | 
| [Nuevas integraciones con Blue Hexagon para AWS las series VM de Alcide KAudit y Palo Alto Networks.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM ahora está integrado con Blue Hexagon for AWS, Alcide KAudit y Palo Alto Networks VM-Series. Blue Hexagon for AWS y KAudit envían los resultados a Security Hub CSPM. VM-Series recibe resultados del CSPM de Security Hub. | 30 de septiembre de 2020 | 
| [El recurso nuevo y actualizado detalla los objetos en el ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | Se agregaron nuevos `Resources.Details` objetos para `AwsApiGatewayRestApi`, `AwsApiGatewayStage`, `AwsApiGatewayV2Api`, `AwsApiGatewayV2Stage`, `AwsCertificateManagerCertificate`, `AwsElbLoadBalancer`, `AwsIamGroup`, y `AwsRedshiftCluster`. Se agregaron detalles a los objetos `AwsCloudFrontDistribution`, `AwsIamRole` y `AwsIamAccessKey`. | 30 de septiembre de 2020 | 
| [Nuevo `ResourceRole` atributo para los recursos en el ASFF para rastrear si un recurso es un actor o un objetivo.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | El `ResourceRole` atributo de los recursos indica si el recurso es el objetivo de la actividad de búsqueda o el autor de la actividad de búsqueda. Los valores válidos son `ACTOR` y `TARGET`. | 30 de septiembre de 2020 | 
| [Se agregó AWS Systems Manager Patch Manager a las integraciones de servicios disponibles AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | AWS Systems Manager Patch Manager ahora está integrado con Security Hub CSPM. El Administrador de parches envía resultados al CSPM de Security Hub cuando las instancias de la flota de un cliente dejan de cumplir su estándar de cumplimiento de parches. | 22 de septiembre de 2020 | 
| [Se agregaron nuevos controles al estándar AWS Foundational Security Best Practices](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Se agregaron nuevos controles para los siguientes servicios: Amazon EC2 (EC2.7 y EC2.8), Amazon EMR (EMR.1), IAM (IAM.8), Amazon RDS (RDS.4 a RDS.8), Amazon S3 (S3.6) y (.1 y .2). AWS Secrets Manager SecretsManager SecretsManager | 15 de septiembre de 2020 | 
| [Nuevas claves de contexto para la política de IAM para controlar el acceso a los `BatchUpdateFindings` campos](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html#batchupdatefindings-configure-access) | Las políticas de IAM ahora se pueden configurar para restringir el acceso a los campos y a sus valores durante su uso `BatchUpdateFindings`. | 10 de septiembre de 2020 | 
| [Acceso ampliado a `BatchUpdateFindings` las cuentas de los miembros](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) | Por defecto, las cuentas de miembros ahora tienen el mismo acceso a `BatchUpdateFindings` que las cuentas de administrador. | 10 de septiembre de 2020 | 
| [Nuevos controles AWS KMS en el estándar fundamental de mejores prácticas de seguridad](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Se agregaron dos controles nuevos (KMS.1 y KMS.2) al estándar de prácticas recomendadas de seguridad fundamentales. Los nuevos controles comprueban si las políticas de IAM restringen el acceso a las acciones de AWS KMS descifrado. | 9 de septiembre de 2020 | 
| [Se eliminaron los resultados de los controles a nivel de cuenta](#doc-history) | El CSPM de Security Hub ya no genera resultados a nivel de cuenta para un control. Solo se generan resultados a nivel de recursos. | 1 de septiembre de 2020 | 
| [Nuevo PatchSummary objeto en el ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-patchsummary) | Se agregó el `PatchSummary` objeto al ASFF. El `PatchSummary` objeto proporciona información sobre el cumplimiento de los parches de un recurso en relación con un estándar de cumplimiento seleccionado. | 1 de septiembre de 2020 | 
| [Página de detalles de control rediseñada](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-control-details.html) | Se ha rediseñado la página de detalles de los controles. La lista de búsqueda de controles incluye pestañas que permiten filtrar rápidamente la lista en función del estado de cumplimiento. También puede ver rápidamente los resultados excluidos. Cada entrada proporciona acceso a detalles adicionales sobre el recurso de búsqueda, la AWS Config regla y las notas de búsqueda. | 28 de agosto de 2020 | 
| [Nuevas opciones de filtro para los resultados](https://docs.aws.amazon.com/securityhub/latest/userguide/findings-filtering-grouping.html) | Para buscar filtros, puede usar el filtro **no es** para buscar resultados en los que el valor de un campo no sea igual al valor del filtro. Puede utilizar el campo **no empieza por** para encontrar resultados en los que un valor de campo no comience por el valor de filtro especificado. | 28 de agosto de 2020 | 
| [El nuevo recurso detalla los objetos en el ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | Se agregaron nuevos `Resources.Details` objetos para los siguientes tipos de recursos: `AwsDynamoDbTable` , `AwsEc2Eip`, `AwsIamPolicy`, `AwsIamUser`, `AwsRdsDbCluster`, `AwsRdsDbClusterSnapshot`, `AwsRdsDbSnapshot`, `AwsSecretsManagerSecret` | 18 de agosto de 2020 | 
| [Nueva integración con RSA Archer](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | El CSPM de Security Hub ahora está integrado con RSA Archer. RSA Archer recibe resultados del CSPM de Security Hub. | 18 de agosto de 2020 | 
| [Nuevo campo de descripción para AwsKmsKey](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resourcedetails-awskmskey) | Se agregó un `Description` campo al `AwsKmsKey` objeto situado abajo de `Resources.Details`. | 18 de agosto de 2020 | 
| [Se agregaron campos a AwsRdsDbInstance](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resourcedetails-awsrdsdbinstance) | Se agregaron varios atributos al `AwsRdsDbInstance` objeto que se encuentra abajo de `Resources.Details`. | 18 de agosto de 2020 | 
| [Se actualizó la forma en la que el CSPM de Security Hub determina el estado general de un control](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-results-status) | En el caso de los controles que no encuentran resultados, el estado es **Sin datos** en lugar de **Desconocido**. El estado del control incluye los resultados a nivel de cuenta y a nivel de recursos. El estado de control no utiliza el estado del flujo de trabajo de los resultados, excepto para ignorar los resultados excluidos. | 13 de agosto de 2020 | 
| [Se actualizó la forma en que el CSPM de Security Hub calcula la puntuación de seguridad de un estándar](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-security-score) | Al calcular la puntuación de seguridad de un estándar, el CSPM de Security Hub ahora ignora los controles con el estado **Sin datos**. La puntuación de seguridad es la proporción entre los controles aprobados y los controles activados, excluyendo los controles sin datos. | 13 de agosto de 2020 | 
| [Nueva opción para habilitar automáticamente nuevos controles en los estándares habilitados](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-auto-enable.html) | Se agregó una opción a **Configuración** para habilitar automáticamente los nuevos controles en los estándares que estén habilitados. También puede utilizar la operación de la API `UpdateSecurityHubConfiguration` para configurar esta opción. | 31 de julio de 2020 | 
| [Nuevos controles para el estándar de Payment Card Industry Data Security Standard (PCI DSS)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-pci-controls.html) | Se agregaron nuevos controles al estándar PCI DSS. Los identificadores de los nuevos controles son PCI.DMS.1, PCI.EC2.5, PCI.EC2.6 y PCI. ELBV21., PCI. GuardDuty1., PCI.IAM.7, PCI.IAM.8, PCI.3.5, PCI.S3.6, PCI. SageMaker.1, PCI.SSM.2 y PCI.SSM.3. | 29 de julio de 2020 | 
| [Controles nuevos y actualizados para el estándar de prácticas recomendadas de seguridad fundamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Se agregaron nuevos controles al estándar fundamental de mejores prácticas de seguridad. Los identificadores de los nuevos controles son AutoScaling .1, DMS.1, EC2.4, EC2.6, S3.5 y SSM.3. Se actualizó el título de ACM.1 y se cambió el valor del parámetro `daysToExpiration` a 30. | 29 de julio de 2020 | 
| [Nuevo `Vulnerabilities` objeto en el ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-vulnerabilities) | Se agregó el objeto `Vulnerabilities`, que proporciona información sobre las vulnerabilidades asociadas al resultado. | 1 de julio de 2020 | 
| [Nuevos `Resource.Details` objetos en el ASFF para grupos de Auto Scaling, volúmenes EC2 y EC2 VPCs](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | Se agregaron los objetos `AwsAutoScalingAutoScalingGroup`, `AWSEc2Volume`, y `AwsEc2Vpc` a `Resource.Details`. | 1 de julio de 2020 | 
| [Nuevo `NetworkPath` objeto en el ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-networkpath) | Se agregó el `NetworkPath` objeto, que proporciona información sobre una ruta de red relacionada con el resultado. | 1 de julio de 2020 | 
| [Resuelva automáticamente los resultados cuando `Compliance.Status` es `PASSED`](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | Para los resultados de los controles, si `Compliance.Status` es `PASSED`, entonces el CSPM de Security Hub establece automáticamente `Workflow.Status` en `RESOLVED`. | 24 de junio de 2020 | 
| [AWS Command Line Interface ejemplos](#doc-history) | Se agregaron ejemplos y AWS CLI sintaxis para varias tareas de CSPM de Security Hub. Incluye habilitar el CSPM de Security Hub; administrar los resultados; administrar los estándares y los controles; administrar las integraciones de productos; y desactivar el CSPM de Security Hub. | 24 de junio de 2020 | 
| [Nuevo `Severity.Original` atributo en el ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-severity) | Se agregó el atributo `Severity.Original`, que es la gravedad original del proveedor de resultados. Esto reemplaza al atributo `Severity.Product` que ha quedado obsoleto. | 20 de mayo de 2020 | 
| [Nuevo `Compliance.StatusReasons` objeto en el ASFF para obtener detalles sobre el estado de un control](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-compliance) | Se agregó el objeto `Compliance.StatusReasons`, que proporciona contexto adicional para el estado actual de un control. | 20 de mayo de 2020 | 
| [Nuevo estándar AWS fundamental de mejores prácticas de seguridad](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp.html) | Se agregó el nuevo estándar AWS fundamental de mejores prácticas de seguridad, que consiste en un conjunto de controles que detectan si las cuentas y los recursos implementados se desvían de las mejores prácticas de seguridad. | 22 de abril de 2020 | 
| [Nueva opción de consola para actualizar el estado de flujo de trabajo para un resultado](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | Se agregó información sobre el uso de la consola o la API de Security Hub para establecer el estado de flujo de trabajo para los hallazgos. | 16 de abril de 2020 | 
| [Nueva `BatchUpdateFindings` API para actualizaciones de cliente según los resultados](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) | Se agregó información sobre el uso de `BatchUpdateFindings` para actualizar información relacionada con el proceso de investigación de un hallazgo. `BatchUpdateFindings` reemplaza a `UpdateFindings`, que está obsoleto. | 16 de abril de 2020 | 
| [Actualizaciones del formato de búsqueda AWS de seguridad (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Se agregaron varios tipos de recursos nuevos. Se agregó un nuevo atributo `Label` al objeto `Severity`. `Label` está destinado a reemplazar el campo `Normalized`. Se agregó un nuevo objeto `Workflow` para realizar un seguimiento del proceso de una investigación sobre un hallazgo. `Workflow` contiene un atributo `Status`, que reemplaza el atributo `Workflowstate` existente. | 12 de marzo de 2020 | 
| [Actualizaciones a la página Integraciones](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) | Actualizado para reflejar los cambios realizados en la página **Integrations (Integraciones)**. Para cada integración, la página muestra ahora la categoría de integración y si cada integración envía o recibe resultados del CSPM de Security Hub. También proporciona los pasos específicos necesarios para habilitar cada integración. | 26 de febrero de 2020 | 
| [Nuevas integraciones de productos de terceros](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Se agregaron las siguientes integraciones de productos nuevos: Cloud Custodian, FireEye Helix, Forcepoint CASB, Forcepoint DLP, Forcepoint NGFW, Rackspace Cloud Native Security y Vectra.ai Cognito Detect. | 21 de febrero de 2020 | 
| [Nuevo estándar de seguridad para el Payment Card Industry Data Security Standard (PCI DSS)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-pcidss.html) | Se agregó el estándar de seguridad del CSPM de Security Hub correspondiente al estándar de seguridad de datos para la industria de tarjetas de pago (PCI DSS). Cuando este estándar está habilitado, el CSPM de Security Hub realiza comprobaciones automatizadas de los controles relacionados con los requisitos de PCI DSS. | 13 de febrero de 2020 | 
| [AWS Actualizaciones del formato de búsqueda de seguridad (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Se agregó un campo para los [requisitos relacionados para los controles de estándares](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-compliance). Se agregaron [nuevos tipos de recursos y nuevos detalles de recursos](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources). El ASFF ahora también le permite proporcionar hasta 32 recursos. | 5 de febrero de 2020 | 
| [Nueva opción para desactivar los controles estándar de seguridad individuales](#doc-history) | Se agregó información acerca de cómo controlar si cada control del estándar de seguridad individual está habilitado. | 15 de enero de 2020 | 
| [Actualizaciones a los conceptos del CSPM de Security Hub](#doc-history) | Se actualizaron algunas descripciones y se agregaron nuevos términos a [Conceptos del CSPM de Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-concepts.html). | 21 de septiembre de 2019 | 
| [AWS Versión de disponibilidad general de Security Hub CSPM](#doc-history) | Actualizaciones de contenido para reflejar las mejoras realizadas al CSPM de Security Hub durante el período de versión beta. | 25 de junio de 2019 | 
| [Se agregaron pasos de corrección para las comprobaciones de CIS Foundations AWS](#doc-history) | Se agregaron pasos de corrección a los [estándares de seguridad compatibles con AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards.html). | 15 de abril de 2019 | 
| [versión beta de AWS Security Hub CSPM](#doc-history) | Se publicó la versión preliminar de la *Guía del usuario del CSPM de AWS Security Hub*. | 18 de noviembre de 2018 | 