Visualización del estado y los detalles de la política de configuración - AWS Security Hub

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Visualización del estado y los detalles de la política de configuración

El AWS Security Hub administrador delegado puede ver las políticas de configuración de una organización y sus detalles. Esto incluye las cuentas y unidades organizativas (OUs) a las que está asociada una política.

Para obtener información general sobre las ventajas de la configuración central y su funcionamiento, consulteDescripción de la configuración central en Security Hub.

Elija su método preferido y siga estos pasos para ver las políticas de configuración.

Security Hub console
Para ver las políticas de configuración (consola)
  1. Abra la AWS Security Hub consola en https://console.aws.amazon.com/securityhub/.

    Inicie sesión con las credenciales de la cuenta de administrador delegado de Security Hub en la región de origen.

  2. En el panel de navegación, seleccione Configuración y Configuración.

  3. Seleccione la pestaña Políticas para obtener una descripción general de sus políticas de configuración.

  4. Seleccione una política de configuración y elija Ver detalles para ver detalles adicionales sobre ella, incluidas las cuentas a las OUs que está asociada.

Security Hub API

Para ver una lista resumida de todas sus políticas de configuración, utilice la ListConfigurationPoliciesfuncionamiento del Security HubAPI. Si usa el AWS CLI, ejecute el list-configuration-policiescomando. La cuenta de administrador de Security Hub delegada debe invocar la operación en la región de origen.

$ aws securityhub list-configuration-policies \ --max-items 5 \ --starting-token U2FsdGVkX19nUI2zoh+Pou9YyutlYJHWpn9xnG4hqSOhvw3o2JqjI23QDxdf

Para ver los detalles de una política de configuración específica, utilice la GetConfigurationPolicyoperación. Si usa la AWS CLI, ejecute la get-configuration-policy. La cuenta de administrador delegado debe invocar la operación en la región de origen. Proporcione el nombre del recurso de Amazon (ARN) o el ID de la política de configuración cuyos detalles desea ver.

$ aws securityhub get-configuration-policy \ --identifier "arn:aws:securityhub:us-east-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"

Para ver una lista resumida de todas sus políticas de configuración y sus asociaciones de cuentas, utilice el ListConfigurationPolicyAssociationsoperación. Si usa la AWS CLI, ejecute la list-configuration-policy-associationscomando. La cuenta de administrador delegado debe invocar la operación en la región de origen. Si lo desea, puede proporcionar parámetros de paginación o filtrar los resultados por un ID de política, un tipo de asociación o un estado de asociación específico.

$ aws securityhub list-configuration-policy-associations \ --filters '{"AssociationType": "APPLIED"}'

Para ver las asociaciones de una cuenta específica, utilice la GetConfigurationPolicyAssociationoperación. Si usa la AWS CLI, ejecute la get-configuration-policy-associationcomando. La cuenta de administrador delegado debe invocar la operación en la región de origen. En target, indique el número de cuenta, el ID de unidad organizativa o el ID de raíz.

$ aws securityhub get-configuration-policy-association \ --target '{"AccountId": "123456789012"}'

Revisar el estado de asociación de una política de configuración

Las siguientes API operaciones de configuración central devuelven un campo denominadoAssociationStatus:

  • BatchGetConfigurationPolicyAssociations

  • GetConfigurationPolicyAssociation

  • ListConfigurationPolicyAssociations

  • StartConfigurationPolicyAssociation

Este campo se devuelve cuando la configuración subyacente es una política de configuración y cuando se trata de un comportamiento autoadministrado.

El valor de AssociationStatus indica si está pendiente la asociación de una política o si su estado es correcto o incorrecto. El estado puede tardar hasta 24 horas minutos en cambiar de PENDING a SUCCESS o FAILURE. El estado de asociación de una unidad organizativa principal o de la raíz depende del estado de sus entidades secundarias. Si el estado de asociación de todas las entidades secundarias es SUCCESS, el estado de asociación de la entidad principal es SUCCESS. Si el estado de asociación de una o más entidades secundarias es FAILED, el estado de asociación de la entidad principal es FAILED.

El valor de AssociationStatus también depende de todas las regiones. Si la asociación tiene éxito en la región de origen y en todas las regiones vinculadas, el valor de AssociationStatus es SUCCESS. Si se produce un error en la asociación en una o más de estas regiones, el valor de AssociationStatus es FAILED.

El siguiente comportamiento también afecta al valor de AssociationStatus:

  • Si el destino es una unidad organizativa principal o de la raíz, tiene un AssociationStatus de SUCCESS o FAILED solo cuando todas las entidades secundarias tienen un estado SUCCESS o FAILED. Si el estado de asociación de una cuenta secundaria o una unidad organizativa cambia (por ejemplo, cuando se agrega o elimina una región vinculada) después de asociar por primera vez la matriz a una configuración, el cambio no actualiza el estado de asociación de la cuenta principal a menos que se StartConfigurationPolicyAssociation API vuelva a invocar.

  • Si el destino es una cuenta, tiene un AssociationStatus de SUCCESS o FAILED solo si la asociación tiene un resultado de SUCCESS o FAILED en la región de origen y en todas las regiones vinculadas. Si el estado de asociación de una cuenta de destino cambia (por ejemplo, cuando se agrega o elimina una región vinculada) después de asociarla por primera vez a una configuración, su estado de asociación se actualiza. Sin embargo, el cambio no actualiza el estado de asociación de la matriz, a menos que se vuelva a invocar StartConfigurationPolicyAssociationAPI.

Si agrega una nueva región vinculada, Security Hub replica las asociaciones existentes que se encuentran en un estado PENDING, SUCCESS o FAILED en la nueva región.

Solución de problemas de asociación

En AWS Security Hub, la asociación de una política de configuración puede fallar por los siguientes motivos habituales.

  • La cuenta de administración de Organizations no es miembro: si desea asociar una política de configuración a la cuenta de administración de Organizations, esa cuenta ya debe estar AWS Security Hub habilitada. Esto convierte a la cuenta de administración en una cuenta de miembro de la organización.

  • AWS Config no está habilitada o configurada correctamente: para habilitar los estándares en una política de configuración, AWS Config debe estar habilitada y configurada para registrar los recursos relevantes.

  • Debe asociarse desde una cuenta de administrador delegada: solo puede asociar una política a las cuentas de destino y OUs cuando haya iniciado sesión en la cuenta de administrador delegada de Security Hub.

  • Debe asociarse desde la región de origen: solo puede asociar una política a las cuentas de destino y OUs cuando haya iniciado sesión en su región de origen.

  • La región optativa no está habilitada: no se puede asociar la política a una cuenta de miembro o unidad organizativa de una región vinculada si se trata de una región optativa que el administrador delegado no ha habilitado. Puede volver a intentarlo después de habilitar la región desde la cuenta de administrador delegado.

  • Cuenta de miembro suspendida: la asociación de políticas es muestra error si se intenta asociar una política a una cuenta de miembro suspendida.