Controles de Security Hub para Amazon SNS - AWS Security Hub

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Controles de Security Hub para Amazon SNS

Estos AWS Security Hub controles evalúan el servicio y los recursos de Amazon Simple Notification Service (AmazonSNS).

Es posible que estos controles no estén disponibles en todos Regiones de AWS. Para obtener más información, consulte Disponibilidad de los controles por región.

[SNS.1] SNS los temas deben cifrarse en reposo mediante AWS KMS

Requisitos relacionados: NIST.800-53.r5 CA-9 (1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-1 3, NIST.800-53.r5 SC-2 8, NIST.800-53.r5 SC-2 8 (1), NIST.800-53.r5 SC-7 (10), NIST .800-53.r5 SI-7 (6)

Categoría: Proteger > Protección de datos > Cifrado de data-at-rest

Gravedad: media

Tipo de recurso: AWS::SNS::Topic

Regla de AWS Config : sns-encrypted-kms

Tipo de horario: provocado por un cambio

Parámetros: ninguno

Este control comprueba si un SNS tema de Amazon está cifrado en reposo mediante claves gestionadas en AWS Key Management Service (AWS KMS). Los controles fallan si el SNS tema no usa una KMS clave para el cifrado del lado del servidor ()SSE. De forma predeterminada, SNS almacena los mensajes y archivos mediante el cifrado de disco. Para pasar este control, debe optar por utilizar una KMS clave de cifrado en su lugar. Esto agrega una capa adicional de seguridad y brinda una mayor flexibilidad de control de acceso.

El cifrado de los datos en reposo reduce el riesgo de que un usuario no autenticado acceda a los datos almacenados en el disco. AWS APIse requieren permisos para descifrar los datos antes de que puedan leerse. Se recomienda cifrar los SNS temas con KMS claves para añadir un nivel de seguridad adicional.

Corrección

SSEPara habilitar un SNS tema, consulte Habilitar el cifrado del lado del servidor (SSE) para un SNS tema de Amazon en la Guía para desarrolladores de Amazon Simple Notification Service. Antes de poder usarloSSE, también debe configurar AWS KMS key políticas que permitan el cifrado de temas y el cifrado y descifrado de mensajes. Para obtener más información, consulte Configuración de AWS KMS permisos en la Guía para desarrolladores de Amazon Simple Notification Service.

[SNS.2] Debe habilitarse el registro del estado de la entrega para los mensajes de notificación enviados a un tema

importante

Security Hub retiró este control en abril de 2024. Para obtener más información, consulte Registro de cambios en los controles de Security Hub.

Requisitos relacionados: NIST .800-53.r5 AU-12, .800-53.r5 AU-2 NIST

Categoría: Identificar - Registro

Gravedad: media

Tipo de recurso: AWS::SNS::Topic

Regla de AWS Config : sns-topic-message-delivery-notification-enabled

Tipo de horario: provocado por un cambio

Parámetros: ninguno

Este control comprueba si el registro está habilitado para el estado de entrega de los mensajes de notificación enviados a un SNS tema de Amazon para los puntos de enlace. Este control falla si la notificación del estado de entrega de los mensajes no está habilitada.

El registro es una parte importante del mantenimiento de la fiabilidad, la disponibilidad y el rendimiento de los servicios. El registro del estado de entrega de los mensajes aporta información operativa, como la siguiente:

  • Saber si un mensaje se ha entregado al SNS punto de conexión de Amazon.

  • Identificar la respuesta enviada desde el SNS punto de enlace de Amazon a AmazonSNS.

  • Determinar el tiempo de permanencia del mensaje (el tiempo entre la marca de tiempo de publicación y la entrega a un SNS punto final de Amazon).

Corrección

Para configurar el registro del estado de entrega de un tema, consulta el estado de entrega de los SNS mensajes de Amazon en la Guía para desarrolladores de Amazon Simple Notification Service.

[SNS.3] SNS los temas deben estar etiquetados

Categoría: Identificar > Inventario > Etiquetado

Gravedad: baja

Tipo de recurso: AWS::SNS::Topic

Regla de AWS Config : tagged-sns-topic (regla personalizada de Security Hub)

Tipo de horario: provocado por un cambio

Parámetros:

Parámetro Descripción Tipo Valores personalizados permitidos Valor predeterminado de Security Hub
requiredTagKeys Lista de claves de etiquetas que no corresponden al sistema que debe contener el recurso evaluado. Las claves de etiqueta distinguen entre mayúsculas y minúsculas. StringList Lista de etiquetas que cumplen los requisitos de AWS No default value

Este control comprueba si un SNS tema de Amazon tiene etiquetas con las claves específicas definidas en el parámetrorequiredTagKeys. El control falla si el tema no tiene ninguna clave de etiqueta o si no tiene todas las claves especificadas en el parámetro requiredTagKeys. Si no se proporciona el parámetro requiredTagKeys, el control solo comprueba la existencia de una clave de etiqueta y lanza un error si el tema no está etiquetado con ninguna clave. Las etiquetas del sistema, que se aplican automáticamente y comienzan con aws:, se ignoran.

Una etiqueta es una etiqueta que se asigna a un AWS recurso y consta de una clave y un valor opcional. Puede crear etiquetas para clasificar los recursos según su finalidad, propietario, entorno u otro criterio. Las etiquetas pueden ayudarlo a identificar, organizar, buscar y filtrar recursos. El etiquetado también lo ayuda a realizar un seguimiento de las acciones y las notificaciones de los propietarios responsables de los recursos. Al utilizar el etiquetado, puede implementar el control de acceso basado en atributos (ABAC) como estrategia de autorización, que define los permisos en función de las etiquetas. Puede adjuntar etiquetas a IAM las entidades (usuarios o roles) y a los recursos. AWS Puede crear una ABAC política única o un conjunto de políticas independiente para sus IAM directores. Puede diseñar estas ABAC políticas para permitir las operaciones cuando la etiqueta del principal coincida con la etiqueta del recurso. Para obtener más información, consulte ¿ABACPara qué sirve AWS? en la Guía IAM del usuario.

nota

No añada información de identificación personal (PII) ni ningún otro tipo de información confidencial o delicada en las etiquetas. Muchas personas pueden acceder a las etiquetas Servicios de AWS, entre ellas AWS Billing. Para obtener más información sobre las mejores prácticas de etiquetado, consulte Etiquetar sus AWS recursos en el. Referencia general de AWS

Corrección

Para añadir etiquetas a un SNS tema, consulte Configuración de etiquetas de SNS tema de Amazon en la Guía para desarrolladores de Amazon Simple Notification Service.

[SNS.4] las políticas de acceso a los SNS temas no deberían permitir el acceso público

Categoría: Proteger > Configuración de red segura > Recursos no accesibles públicamente

Gravedad: alta

Tipo de recurso: AWS::SNS::Topic

Regla de AWS Config : sns-topic-no-public-access

Tipo de horario: provocado por un cambio

Parámetros: ninguno

Este control comprueba si la política de acceso a los SNS temas de Amazon permite el acceso público. Este control falla si la política de acceso a los SNS temas permite el acceso público.

Se utiliza una política de SNS acceso con un tema concreto para restringir quién puede trabajar con ese tema (por ejemplo, quién puede publicar mensajes en él o quién puede suscribirse a él). SNSlas políticas pueden conceder acceso a otros Cuentas de AWS usuarios o a usuarios que estén dentro del tuyo Cuenta de AWS. El uso de un carácter comodín (*) en el campo Principle de la política de temas y la falta de condiciones para limitar la política de temas pueden provocar la exfiltración de datos, la denegación del servicio o la inyección no deseada de mensajes en el servicio por parte de un atacante.

Corrección

Para actualizar las políticas de acceso de un SNS tema, consulta Información general sobre la gestión del acceso en Amazon SNS en la Guía para desarrolladores de Amazon Simple Notification Service.