Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS Estándar de etiquetado de recursos
En esta sección se proporciona información sobre el estándar de etiquetado AWS de recursos.
nota
El estándar AWS de etiquetado de recursos no está disponible en el oeste de Canadá (Calgary), China y las regiones. AWS GovCloud (US)
¿Qué es el estándar de etiquetado AWS de recursos?
Las etiquetas son pares de claves y valores que actúan como metadatos para organizar AWS los recursos. En la mayoría de AWS los recursos, tienes la opción de añadir etiquetas al crear el recurso o después de crearlo. Algunos ejemplos de recursos son una CloudFront distribución de Amazon, una instancia de Amazon Elastic Compute Cloud (Amazon EC2) o una entrada secreta AWS Secrets Manager. Las etiquetas pueden ayudarle a administrar, identificar, organizar, buscar y filtrar recursos.
Cada etiqueta de tiene dos partes:
Una clave de etiqueta, por ejemplo,
CostCenter
Environment
, o.Project
Las claves de etiqueta distinguen entre mayúsculas y minúsculas.Un valor de etiqueta, por ejemplo, o.
111122223333
Production
Al igual que las claves de etiqueta, los valores de etiqueta distinguen entre mayúsculas y minúsculas.
Utilice etiquetas para clasificar los recursos según su finalidad, propietario, entorno u otro criterio.
Para obtener información sobre cómo añadir etiquetas a AWS los recursos, consulte la Guía del usuario de Tagging AWS Resources y Tag Editor.
El estándar de etiquetado de AWS recursos, desarrollado por AWS Security Hub, le ayuda a determinar si alguno de sus AWS recursos carece de claves de etiqueta. Puede personalizar el requiredTagKeys
parámetro para especificar las claves de etiquetas que desee que comprueben los controles. Si no se proporcionan etiquetas específicas, los controles solo comprueban la existencia de al menos una clave de etiqueta.
Al activar el estándar de etiquetado de AWS recursos, empezará a recibir los resultados en el formato de búsqueda AWS de seguridad (ASFF).
nota
Al habilitar el estándar de etiquetado de AWS recursos, Security Hub puede tardar hasta 18 horas en generar las conclusiones de los controles que utilizan la misma regla AWS Config vinculada a servicios que los controles habilitados en otros estándares habilitados. Para obtener más información, consulte Programación para ejecutar comprobaciones de seguridad.
Este estándar tiene el siguiente nombre de recurso de Amazon (ARN): arn:aws:securityhub:
.region
::standards/aws-resource-tagging-standard/v/1.0.0
También puede utilizar el GetEnabledStandardsfuncionamiento de la API de Security Hub para encontrar el ARN de un estándar habilitado.
Controles del estándar de etiquetado AWS de recursos
El estándar AWS de etiquetado de recursos incluye los siguientes controles. Elija un control para revisar una descripción detallada del mismo.
[AppConfig.1] AWS AppConfig las aplicaciones deben estar etiquetadas
[AppConfig.2] los perfiles de AWS AppConfig configuración deben estar etiquetados
[AppConfig.3] AWS AppConfig los entornos deben estar etiquetados
[AppConfig.4] Las asociaciones AWS AppConfig de extensiones deben estar etiquetadas
[AppFlow.1] AppFlow Los flujos de Amazon deben estar etiquetados
[AppRunner.1] Los servicios de App Runner deben estar etiquetados
[AppRunner.2] Los conectores VPC de App Runner deben estar etiquetados
[Athena.2] Los catálogos de datos de Athena deben estar etiquetados
[Athena.3] Los grupos de trabajo de Athena deben estar etiquetados
[AutoScaling.10] Los grupos EC2 de Auto Scaling deben estar etiquetados
[Backup.2] Los puntos de recuperación de AWS Backup deben etiquetarse
[Backup.4] Los planes de informes de AWS Backup deben etiquetarse
[Backup.5] Los planes de copias de seguridad de AWS Backup deben etiquetarse
[Batch.1] Las colas de trabajos por lotes deben estar etiquetadas
[Batch.2] Las políticas de programación de lotes deben estar etiquetadas
[Batch.3] Los entornos de procesamiento por lotes deben etiquetarse
[CloudFormation.2] Las pilas de CloudFormation deben etiquetarse
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
[CodeArtifact.1] Los repositorios de CodeArtifact deben etiquetarse
[CodeGuruProfiler.1] Los grupos de CodeGuru creación de perfiles de Profiler deben estar etiquetados
[CodeGuruReviewer.1] Las asociaciones de repositorios de CodeGuru Reviewer deben estar etiquetadas
[Detective.1] Los gráficos de comportamiento de Detective deben estar etiquetados
[DMS.3] las suscripciones a DMS eventos deben estar etiquetadas
[DMS.4] las instancias de DMS replicación deben estar etiquetadas
[DMS.5] los grupos de subredes de DMS replicación deben estar etiquetados
[EC2.33] Los archivos adjuntos a las pasarelas de EC2 tránsito deben estar etiquetados
[EC2.34] Las tablas de rutas de las pasarelas de EC2 tránsito deben estar etiquetadas
[EC2.36] Las pasarelas de EC2 clientes deben estar etiquetadas
[EC2.37] Las direcciones IP EC2 elásticas deben estar etiquetadas
[EC2.39] Las pasarelas EC2 de Internet deben estar etiquetadas
[EC2.43] los grupos EC2 de seguridad deben estar etiquetados
[EC2.47] Los servicios de punto final de Amazon VPC deben estar etiquetados
[EC2.48] Los registros de flujo de Amazon VPC deben estar etiquetados
[EC2.49] Las conexiones de emparejamiento de Amazon VPC deben estar etiquetadas
[EC2.52] Las pasarelas de EC2 tránsito deben estar etiquetadas
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
[ECS.15] Las definiciones de ECS tareas deben estar etiquetadas
[EKS.7] Las configuraciones de los proveedores de EKS identidad deben estar etiquetadas
[ES.9] Los dominios de Elasticsearch deben estar etiquetados
[EventBridge.2] los autobuses de EventBridge eventos deben estar etiquetados
[FraudDetector.1] Los tipos de entidades de Amazon Fraud Detector deben estar etiquetados
[FraudDetector.2] Las etiquetas de Amazon Fraud Detector deben estar etiquetadas
[FraudDetector.3] Los resultados de Amazon Fraud Detector deben estar etiquetados
[FraudDetector.4] Las variables de Amazon Fraud Detector deben estar etiquetadas
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben etiquetarse
[GuardDuty.4] GuardDuty los detectores deben estar etiquetados
[IAM.23] Los analizadores del Analizador de acceso de IAM deben etiquetarse
[IoT.1] Los perfiles de seguridad de AWS IoT Device Defender deben etiquetarse
[IoT.2] Las acciones de mitigación de AWS IoT Core deben etiquetarse
[IoT.5] Los alias de los roles de AWS IoT Core deben etiquetarse
[Io TEvents .1] Las entradas de AWS IoT Events deben estar etiquetadas
[Io TEvents .2] Los modelos de detectores de AWS IoT Events deben estar etiquetados
[Io TEvents .3] Los modelos de alarma de AWS IoT Events deben estar etiquetados
[Io TSite Wise.1] Los modelos de SiteWise activos de AWS IoT deben estar etiquetados
[Io TSite Wise.2] SiteWise Los paneles de AWS IoT deben estar etiquetados
[Io TSite Wise.3] SiteWise Las pasarelas de AWS IoT deben estar etiquetadas
[Io TSite Wise.4] Los SiteWise portales de AWS IoT deben estar etiquetados
[Io TSite Wise.5] Los SiteWise proyectos de AWS IoT deben estar etiquetados
[Io TTwin Maker.1] Los trabajos de TwinMaker sincronización de AWS IoT deben estar etiquetados
[Io TTwin Maker.2] Los TwinMaker espacios de trabajo de AWS IoT deben estar etiquetados
[Io TTwin Maker.3] TwinMaker Las escenas de AWS IoT deben estar etiquetadas
[Io TTwin Maker.4] TwinMaker Las entidades de AWS IoT deben estar etiquetadas
[Io TWireless .1] Los grupos de multidifusión de AWS IoT Wireless deben estar etiquetados
[Io TWireless .2] Los perfiles del servicio AWS IoT Wireless deben estar etiquetados
[Io TWireless .3] Las tareas de AWS IoT FUOTA deben estar etiquetadas
[IVS.1] Los pares de teclas de reproducción IVS deben estar etiquetados
[IVS.2] Las configuraciones de grabación del IVS deben estar etiquetadas
[Keyspaces.1] Los espacios clave de Amazon Keyspaces deben estar etiquetados
[NetworkFirewall.7] Los firewall de Network Firewall se deben etiquetar
[NetworkFirewall.8] Las políticas de firewall de Network Firewall se deben etiquetar
Los OpenSearch dominios [Opensearch.9] deben estar etiquetados
[PCA.2] Se debe etiquetar a las autoridades certificadoras de CA AWS privadas
[RDS.28] Los clústeres de base de datos de RDS deben etiquetarse
[RDS.29] Las instantáneas del clúster de base de datos de RDS deben etiquetarse
[RDS.30] Las instancias de bases de datos de RDS deben etiquetarse
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
[RDS.32] Las instantáneas de bases de datos de RDS deben etiquetarse
[RDS.33] Los grupos de subredes de bases de datos de RDS deben etiquetarse
[Redshift.12] Las suscripciones a notificaciones de eventos de Redshift deben etiquetarse
[Redshift.13] Las instantáneas del clúster de Redshift deben etiquetarse
[Redshift.14] Los grupos de subredes del clúster de Redshift deben etiquetarse
[Route53.1] Las comprobaciones de estado de Route 53 deben estar etiquetadas
[SecretsManager.5] Los secretos de Secrets Manager deben estar etiquetados
[SES.1] Las listas de contactos de SES deben estar etiquetadas
[SES.2] Los conjuntos de configuración de SES deben estar etiquetados
[StepFunctions.2] Las actividades de Step Functions deben estar etiquetadas
[Transfer.1] AWS Transfer Family Los flujos de trabajo deben estar etiquetados