Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS Estándar de etiquetado de recursos
En esta sección se proporciona información sobre el estándar de etiquetado AWS de recursos.
nota
El estándar AWS de etiquetado de recursos no está disponible en el oeste de Canadá (Calgary), China y. AWS GovCloud (US)
¿Qué es el estándar de etiquetado AWS de recursos?
Las etiquetas son pares de claves y valores que actúan como metadatos para organizar AWS los recursos. En la mayoría de AWS los recursos, tienes la opción de añadir etiquetas al crear el recurso o después de crearlo. Algunos ejemplos de recursos son una CloudFront distribución de Amazon, una instancia de Amazon Elastic Compute Cloud (AmazonEC2) o una entrada secreta AWS Secrets Manager.
Las etiquetas pueden ayudarle a administrar, identificar, organizar, buscar y filtrar recursos.
Cada etiqueta tiene dos partes:
Una clave de etiqueta (por ejemplo,
CostCenter
,Environment
, oProject
). Las claves de etiqueta distinguen entre mayúsculas y minúsculas.Un valor de etiqueta (por ejemplo,
111122223333
oProduction
). Al igual que las claves de etiqueta, los valores de etiqueta distinguen entre mayúsculas y minúsculas.
Utilice etiquetas para clasificar los recursos según su finalidad, propietario, entorno u otro criterio.
Para obtener instrucciones sobre cómo añadir etiquetas a AWS los recursos, consulte Cómo añadir etiquetas a un AWS recurso en la Guía del usuario de AWS Security Hub.
El estándar de etiquetado de AWS recursos, desarrollado por AWS Security Hub, le ayuda a identificar rápidamente si alguno de sus AWS recursos carece de claves de etiqueta. Puede personalizar el requiredTagKeys
parámetro para especificar claves de etiqueta específicas que los controles comprueban. Si no se proporcionan etiquetas específicas, los controles simplemente comprueban la existencia de al menos una clave de etiqueta.
Al activar el estándar de etiquetado de AWS recursos, empezará a recibir los resultados en el formato AWS Security Finding Format (ASFF).
nota
Al habilitar AWS Resource Tagging Standard, Security Hub puede tardar hasta 18 horas en generar las conclusiones de los controles que utilizan la misma regla AWS Config vinculada a servicios que los controles habilitados en otros estándares habilitados. Para obtener más información, consulte Programación para ejecutar comprobaciones de seguridad.
Este estándar tiene el siguiente nombre de recurso de Amazon (ARN):arn:aws:securityhub:
.region
::standards/aws-resource-tagging-standard/v/1.0.0
También puede utilizar el GetEnabledStandardsfuncionamiento del Security Hub API para averiguar si un estándar está activado. ARN
Controles del estándar AWS de etiquetado de recursos
El estándar AWS de etiquetado de recursos incluye los siguientes controles. Seleccione un control para ver una descripción detallada del mismo.
[Athena.2] Los catálogos de datos de Athena deben estar etiquetados
[Athena.3] Los grupos de trabajo de Athena deben estar etiquetados
[AutoScaling.10] Los grupos EC2 de Auto Scaling deben estar etiquetados
[Copia de seguridad.2] AWS Backup los puntos de recuperación deben estar etiquetados
[Copia de seguridad.3] AWS Backup las bóvedas deben estar etiquetadas
[Respaldo. 4] AWS Backup los planes de informes deben estar etiquetados
[Respaldo. 5] AWS Backup los planes de respaldo deben estar etiquetados
[CloudFormation.2] las CloudFormation pilas deben estar etiquetadas
[CloudFront.14] CloudFront las distribuciones deben estar etiquetadas
[CodeArtifact.1] CodeArtifact Los repositorios deben estar etiquetados
[Detective.1] Los gráficos de comportamiento de los detectives deben estar etiquetados
[DMS.3] las suscripciones a DMS eventos deben estar etiquetadas
[DMS.4] las instancias de DMS replicación deben estar etiquetadas
[DMS.5] los grupos de subredes de DMS replicación deben estar etiquetados
[EC2.33] Los archivos adjuntos a las pasarelas de EC2 tránsito deben estar etiquetados
[EC2.34] Las tablas de rutas de las pasarelas de EC2 tránsito deben estar etiquetadas
[EC2.36] Las pasarelas de EC2 clientes deben estar etiquetadas
[EC2.37] Las direcciones IP EC2 elásticas deben estar etiquetadas
[EC2.39] Las pasarelas EC2 de Internet deben estar etiquetadas
[EC2.43] los grupos EC2 de seguridad deben estar etiquetados
[EC2.47] Los servicios de Amazon VPC Endpoint Services deben estar etiquetados
[EC2.48] Los registros de VPC flujo de Amazon deben estar etiquetados
[EC2.49] VPC Las conexiones entre pares de Amazon deben estar etiquetadas
EC2VPNLas pasarelas de enlace [EC2.50] deben estar etiquetadas
[EC2.52] Las pasarelas de EC2 tránsito deben estar etiquetadas
[ECR.4] Los repositorios ECR públicos deben estar etiquetados
[ECS.15] las definiciones de ECS tareas deben estar etiquetadas
[EKS.7] Las configuraciones de los proveedores de EKS identidad deben estar etiquetadas
[ES.9] Los dominios de Elasticsearch deben estar etiquetados
[EventBridge.2] los autobuses de EventBridge eventos deben estar etiquetados
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben estar etiquetados
[GuardDuty.4] GuardDuty los detectores deben estar etiquetados
[IAM.23] Los analizadores de IAM Access Analyzer deben estar etiquetados
[IoT 1] AWS IoT Device Defender los perfiles de seguridad deben estar etiquetados
[IoT 2] AWS IoT Core las acciones de mitigación deben estar etiquetadas
[IoT 3] AWS IoT Core las dimensiones deben estar etiquetadas
[IoT. 4] AWS IoT Core los autorizadores deben estar etiquetados
[IoT 5] AWS IoT Core los alias de los roles deben estar etiquetados
[Kinesis.2] Las transmisiones de Kinesis deben estar etiquetadas
[MQ.4] Los corredores de Amazon MQ deberían estar etiquetados
[NetworkFirewall.7] Los firewalls de Network Firewall deben estar etiquetados
[NetworkFirewall.8] Las políticas de firewall de Network Firewall deben estar etiquetadas
Los OpenSearch dominios [Opensearch.9] deben estar etiquetados
[RDS.28] Los clústeres de RDS bases de datos deben etiquetarse
[RDS.29] Las instantáneas de los clústeres RDS de bases de datos deben estar etiquetadas
[RDS.30] Las RDS instancias de base de datos deben etiquetarse
[RDS.31] Los grupos de seguridad RDS de bases de datos deben etiquetarse
[RDS.32] Las instantáneas de bases de RDS datos deben estar etiquetadas
[RDS.33] Los grupos de subredes de RDS bases de datos deben etiquetarse
[Redshift.11] Los clústeres de Redshift deben estar etiquetados
[Redshift.12] Las suscripciones a notificaciones de eventos de Redshift deben estar etiquetadas
[Redshift.13] Las instantáneas del clúster de Redshift deben estar etiquetadas
[Redshift.14] Los grupos de subredes del clúster de Redshift deben estar etiquetados
[Route53.1] Los controles de estado de Route 53 deben estar etiquetados
[SecretsManager.5] Los secretos de Secrets Manager deben estar etiquetados
[SES.2] los conjuntos de SES configuración deben estar etiquetados
[StepFunctions.2] Las actividades de Step Functions deben estar etiquetadas
[Transferencia.1] AWS Transfer Family los flujos de trabajo deben estar etiquetados