Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS Config Ressources requises pour les résultats des contrôles du Security Hub
Certains AWS Security Hub contrôles utilisent des AWS Config règles liées aux services qui détectent les modifications de configuration de vos AWS ressources. Pour que Security Hub puisse générer des résultats de contrôle précis, vous devez activer AWS Config et activer l'enregistrement des ressources dans AWS Config. Pour en savoir plus sur la façon dont Security Hub utilise AWS Config les règles et sur la manière de les activer et de les configurer AWS Config, consultezActivation et configuration AWS Config pour Security Hub.
Pour recevoir des résultats de contrôle précis, vous devez activer l'enregistrement des AWS Config ressources pour les contrôles activés avec un type de planification déclenché par des modifications. Certains contrôles dotés d'un type de calendrier périodique nécessitent également un enregistrement des ressources.
Cette page répertorie les ressources requises pour chaque contrôle du Security Hub.
Les contrôles du Security Hub peuvent s'appuyer sur AWS Config des règles gérées ou sur des règles Security Hub personnalisées. Assurez-vous qu'aucune politique AWS Identity and Access Management (IAM) ou qu'aucune politique gérée dans Organizations n' AWS Config empêche d'avoir l'autorisation d'enregistrer vos ressources. Les contrôles du Security Hub évaluent directement la configuration d'une ressource et ne tiennent pas compte des politiques des Organizations. Pour plus d'informations sur AWS Config l'enregistrement, consultez la section Liste des règles AWS Config gérées — Considérations dans le guide du AWS Config développeur.
Note
Régions AWS Lorsqu'un contrôle n'est pas disponible, la ressource correspondante n'est pas disponible dans AWS Config. Pour obtenir la liste des limites régionales applicables aux contrôles du Security Hub, consultezLimites régionales relatives aux contrôles du Security Hub.
Ressources requises pour tous les contrôles du Security Hub
Pour que Security Hub puisse générer des résultats pour les contrôles déclenchés par des modifications de Security Hub activés qui utilisent une AWS Config règle, vous devez enregistrer ces ressources dans AWS Config. Ce tableau indique également quels contrôles évaluent une ressource particulière. Un seul contrôle peut évaluer plusieurs ressources.
Service | Ressource requise | Contrôles associés |
---|---|---|
Amazon API Gateway | AWS::ApiGateway::Stage |
APIGateway1. APIGateway2. APIGateway3. APIGateway4. APIGateway5. |
AWS::ApiGatewayV2::Stage |
APIGateway1. APIGateway9. |
|
AWS AppConfig | AWS::AppConfig::Application
|
AppConfig1. |
AWS::AppConfig::ConfigurationProfile
|
AppConfig2. |
|
AWS::AppConfig::Environment
|
AppConfig3. |
|
AWS::AppConfig::ExtensionAssociation
|
AppConfig4. |
|
Amazon AppFlow | AWS::AppFlow::Flow
|
AppFlow1. |
AWS App Runner | AWS::AppRunner::Service
|
AppRunner1. |
AWS::AppRunner::VpcConnector
|
AppRunner2. |
|
AWS AppSync | AWS::AppSync::GraphQLApi
|
AppSync2. AppSync4. AppSync5. |
AWS::AppSync::ApiCache
|
AppSync1. AppSync6. |
|
AWS Backup (AWS Backup) | AWS::Backup::BackupPlan
|
Sauvegarde.5 |
AWS::Backup::BackupVault
|
Sauvegarde.3 |
|
AWS::Backup::RecoveryPoint
|
Sauvegarde.1 Sauvegarde.2 |
|
AWS::Backup::ReportPlan
|
Sauvegarde.4 |
|
AWS Batch | AWS::Batch::ComputeEnvironment
|
Lot 3 |
AWS::Batch::JobQueue
|
Lot 1 |
|
AWS::Batch::SchedulingPolicy
|
Lot 2 |
|
AWS Certificate Manager (ACM) | AWS::ACM::Certificate
|
ACM.1 ACM.2 ACM.3 |
Amazon Athena | AWS::Athena::DataCatalog |
Athéna.2 |
AWS::Athena::WorkGroup |
Athéna.3 Athéna.4 |
|
AWS CloudFormation | AWS::CloudFormation::Stack |
CloudFormation2. |
Amazon CloudFront | AWS::CloudFront::Distribution
|
CloudFront1. CloudFront3. CloudFront4. CloudFront5. CloudFront6. CloudFront7. CloudFront8. CloudFront9. CloudFront.10 CloudFront.13 CloudFront.14 |
AWS CloudTrail | AWS::CloudTrail::Trail
|
CloudTrail9. |
Amazon CloudWatch | AWS::CloudWatch::Alarm
|
CloudWatch.15 CloudWatch.17 |
AWS CodeArtifact | AWS::CodeArtifact::Repository
|
CodeArtifact1. |
AWS CodeBuild | AWS::CodeBuild::Project
|
CodeBuild1. CodeBuild2. CodeBuild3. CodeBuild4. |
AWS::CodeBuild::ReportGroup
|
CodeBuild7. |
|
Amazon CodeGuru Profiler | AWS::CodeGuruProfiler::ProfilingGroup |
CodeGuruProfiler1. |
CodeGuru Réviseur Amazon | AWS::CodeGuruReviewer::RepositoryAssociation |
CodeGuruReviewer1. |
Amazon Cognito | AWS::Cognito::UserPool |
Cognito.1 |
Amazon Cognito | AWS::Cognito::UserPool |
Cognito.1 |
Amazon Connect | AWS::CustomerProfiles::ObjectType |
Connectez.1 |
AWS DataSync | AWS::DataSync::Task |
DataSync1. |
Amazon Detective | AWS::Detective::Graph |
Détective 1 |
AWS Database Migration Service (AWS DMS) | AWS::DMS::Certificate |
DMS.2 |
AWS::DMS::Endpoint
|
|
|
AWS::DMS::EventSubscription
|
DMS.3 | |
AWS::DMS::ReplicationInstance
|
DMS.4 DMS.6 |
|
AWS::DMS::ReplicationSubnetGroup
|
DMS.5 | |
AWS::DMS::ReplicationTask |
DMS.7 DMS.8 |
|
Amazon DynamoDB | AWS::DynamoDB::Table
|
DynamoDB.1 DynamoDB.2 Dynamo DB.5 Dynamo DB.6 |
Amazon Elastic Compute Cloud (EC2) | AWS::EC2::ClientVpnEndpoint |
EC25.1 |
AWS::EC2::CustomerGateway |
EC2.36 | |
AWS::EC2::EIP |
EC2.12 EC2.37 |
|
AWS::EC2::FlowLog |
EC2.48 | |
AWS::EC2::Instance |
EC24. EC28. EC29. EC2.17 EC22.4 EC2.38 EMR.1 SSM.1 |
|
AWS::EC2::InternetGateway |
EC2.39 |
|
AWS::EC2::LaunchTemplate |
EC2.25 EC2,170 |
|
AWS::EC2::NatGateway |
EC2.40 |
|
AWS::EC2::NetworkAcl |
EC2.16 EC2.21 EC2.41 |
|
AWS::EC2::NetworkInterface |
EC22.2 EC2.35 |
|
AWS::EC2::RouteTable |
EC24.2 | |
AWS::EC2::SecurityGroup |
EC22. EC2.13 EC2.14 EC2.18 EC2.19 EC24.3 |
|
AWS::EC2::Subnet |
EC2.15 EC2.44 ElastiCache7. |
|
AWS::EC2::TransitGateway |
EC2.23 EC25.2 |
|
AWS::EC2::TransitGatewayAttachment |
EC2.33 | |
AWS::EC2::TransitGatewayRouteTable |
EC2.34 | |
AWS::EC2::Volume |
EC23. EC2.45 |
|
AWS::EC2::VPC |
EC26. EC2.46 |
|
AWS::EC2::VPCBlockPublicAccessOptions |
EC2,172 |
|
AWS::EC2::VPCEndpointService |
EC24,7 | |
AWS::EC2::VPCPeeringConnection |
EC24,9 | |
AWS::EC2::VPNConnection |
EC2.20 EC2,171 |
|
AWS::EC2::VPNGateway |
EC25,0 | |
Amazon EC2 Auto Scaling | AWS::AutoScaling::AutoScalingGroup |
AutoScaling1. AutoScaling2. AutoScaling6. AutoScaling9. AutoScaling.10 |
AWS::AutoScaling::LaunchConfiguration |
AutoScaling3. Autoscaling.5 |
|
Amazon EC2 Systems Manager (SSM) | AWS::SSM::AssociationCompliance |
SSM.3 |
AWS::SSM::ManagedInstanceInventory |
SSM.1 |
|
AWS::SSM::PatchCompliance |
SSM.2 |
|
Amazon Elastic Container Registry (Amazon ECR) | AWS::ECR::PublicRepository |
ECR. 4 |
AWS::ECR::Repository |
ECR.2 ECR.3 |
|
Amazon Elastic Container Service (Amazon ECS) | AWS::ECS::Cluster |
ECS.12 ECS.14 |
AWS::ECS::Service |
ECS.2 ECS.10 SEC.13 |
|
AWS::ECS::TaskDefinition |
ECS.1 ECS.3 ECS.4 ECS.5 ECS.8 ECS.9 ECS.15 |
|
AWS::ECS::TaskSet |
ECS.16 |
|
Amazon Elastic File System (Amazon EFS) | AWS::EFS::AccessPoint
|
EFS.3 EFS.4 EFS.5 |
AWS::EFS::FileSystem
|
EFS.7 EFS.8 |
|
Amazon Elastic Kubernetes Service (Amazon EKS) | AWS::EKS::Cluster |
EKS.2 EX. 6 EKS.8 |
AWS::EKS::IdentityProviderConfig |
EKS.7 | |
AWS Elastic Beanstalk | AWS::ElasticBeanstalk::Environment
|
ElasticBeanstalk1. ElasticBeanstalk2. ElasticBeanstalk3. |
Elastic Load Balancing | AWS::ElasticLoadBalancing::LoadBalancer |
ELB.2 ELB.3 ELB.5 ELB.7 ELB.8 ELB.9 ELB.10 ELB.14 |
AWS::ElasticLoadBalancingV2::LoadBalancer |
ELB.1 ELB.4 ELB.5 ELB.6 ELB.12 ELB.13 16 ELB |
|
ElasticSearch | AWS::Elasticsearch::Domain |
ES.3 ES.4 ES.5 ES.6 ES.7 ES.8 ES.9 |
Amazon EMR | AWS::EMR::SecurityConfiguration |
EMR 3 EMR 4 |
Amazon EventBridge | AWS::Events::EventBus |
EventBridge2. EventBridge3. |
AWS::Events::Endpoint |
EventBridge4. |
|
Amazon Fraud Detector | AWS::FraudDetector::EntityType |
FraudDetector1. |
AWS::FraudDetector::Label |
FraudDetector2. |
|
AWS::FraudDetector::Outcome |
FraudDetector3. |
|
AWS::FraudDetector::Variable |
FraudDetector4. |
|
AWS Global Accelerator | AWS::GlobalAccelerator::Accelerator |
GlobalAccelerator1. |
AWS Glue | AWS::Glue::Job |
Colle.1 |
AWS::Glue::MLTransform |
Colle.3 |
|
Amazon GuardDuty | AWS::GuardDuty::Detector |
GuardDuty4. |
AWS::GuardDuty::Filter |
GuardDuty2. |
|
AWS::GuardDuty::IPSet |
GuardDuty3. |
|
AWS Identity and Access Management (JE SUIS) | AWS::IAM::Group |
IAM.27 KMS.2 |
AWS::IAM::Policy |
IAM.1 IAM.21 KMS.1 |
|
AWS::IAM::Role |
IAM.24 IAM.27 KMS.2 |
|
AWS::IAM::User |
IAM.2 IAM.3 IAM.5 IAM.8 JE SUIS 19 IAM.22 IAM.25 IAM.27 KMS.2 |
|
AWS Identity and Access Management Access Analyzer | AWS::AccessAnalyzer::Analyzer |
IAM.23 |
Amazon Interactive Video Service (Amazon IVS) | AWS::IVS::PlaybackKeyPair |
IVS.1 |
AWS::IVS::RecordingConfiguration |
IVS.2 |
|
AWS::IVS::Channel |
IVS.3 |
|
AWS IoT | AWS::IoT::Authorizer |
IoT 4 |
AWS::IoT::Dimension |
IoT. 3 |
|
AWS::IoT::MitigationAction |
IoT 2 |
|
AWS::IoT::Policy |
IoT .6 |
|
AWS::IoT::RoleAlias |
Internet des objets 5 |
|
AWS::IoT::SecurityProfile |
IoT.1 |
|
AWS Événements IoT | AWS::IoTEvents::AlarmModel |
Io TEvents 1.3 |
AWS::IoTEvents::DetectorModel |
Io TEvents 2.2 |
|
AWS::IoTEvents::Input |
Io TEvents 1.1 |
|
AWS Événements IoT | AWS::IoTEvents::AlarmModel |
Io TEvents 1.3 |
AWS::IoTEvents::DetectorModel |
Io TEvents 2.2 |
|
AWS::IoTEvents::Input |
Io TEvents 1.1 |
|
AWS IoT SiteWise | AWS::IoTSiteWise::AssetModel |
Io TSite Wise.1 |
AWS::IoTSiteWise::Dashboard |
Io TSite Wise.2 |
|
AWS::IoTSiteWise::Gateway |
Io TSite Wise.3 |
|
AWS::IoTSiteWise::Portal |
Io TSite Wise.4 |
|
AWS::IoTSiteWise::Project |
Io TSite Wise.5 |
|
AWS IoT TwinMaker | AWS::IoTTwinMaker::Entity |
Io TTwin Maker.4 |
AWS::IoTTwinMaker::Scene |
Io TTwin Maker.3 |
|
AWS::IoTTwinMaker::SyncJob |
Io TTwin Maker.1 |
|
AWS::IoTTwinMaker::Workspace |
Io TTwin Maker.2 |
|
AWS IoT Wireless | AWS::IoTWireless::MulticastGroup |
Io TWireless 1.1 |
AWS::IoTWireless::ServiceProfile |
Io TWireless 2.2 |
|
AWS::IoTWireless::FuotaTask |
Io TWireless 1.3 |
|
Amazon Keyspaces (pour Apache Cassandra) | AWS::Cassandra::Keyspace |
Espaces clés. 1 |
Amazon Kinesis | AWS::Kinesis::Stream |
Kinesis.1 Kinése.2 Kinése.3 |
AWS Key Management Service (AWS KMS) | AWS::KMS::Alias |
S3.17 |
AWS::KMS::Key |
KMS.3 KMS.5 S3.17 |
|
AWS Lambda | AWS::Lambda::Function |
Lambda.1 Lambda.2 Lambda.3 Lambda.5 Lambda 6 |
Amazon MSK | AWS::MSK::Cluster |
MSK.1 MASQUE 2 |
AWS::KafkaConnect::Connector |
MASQUE 3 |
|
Amazon MQ | AWS::AmazonMQ::Broker |
MQ.2 MQ.3 MQ.4 MQ.5 MQ.6 |
AWS Network Firewall | AWS::NetworkFirewall::Firewall |
NetworkFirewall1. NetworkFirewall7. NetworkFirewall9. |
AWS::NetworkFirewall::FirewallPolicy |
NetworkFirewall3. NetworkFirewall4. NetworkFirewall5. NetworkFirewall8. |
|
AWS::NetworkFirewall::RuleGroup |
NetworkFirewall6. |
|
Amazon OpenSearch Service | AWS::OpenSearch::Domain |
Opensearch.1 Opensearch.2 Opensearch.3 Opensearch.4 Opensearch.5 Opensearch.6 Opensearch.7 Opensearch.8 Opensearch.9 Opensearch.10 OpenSearch.11 |
AWS Private CA | AWS::ACMPCA::CertificateAuthority |
PCA.2 |
Amazon Relational Database Service (Amazon RDS) | AWS::RDS::DBCluster |
Document DB.1 Document DB.2 Document DB.4 Document DB.5 Neptune.1 Neptune.2 Neptune.4 Neptune.5 Neptune.7 Neptune.8 Neptune.9 RDS.7 RDS.12 RDS.14 RDS.15 RDS.16 RDS.24 RDS.27 RDS.28 RDS.34 RDS.35 RDS.37 |
AWS::RDS::DBClusterSnapshot |
Document DB.3 Neptune.3 Neptune.6 RDS.1 RDS.4 RDS.29 |
|
AWS::RDS::DBInstance |
RDS.2 RDS.3 RDS.5 RDS.6 RDS.8 RDS.9 RDS.10 RDS.11 RDS.13 RDS.17 RDS.18 RDS.23 RDS.25 RDS.30 RDS.36 |
|
AWS::RDS::DBSecurityGroup |
RDS.31 |
|
AWS::RDS::DBSnapshot |
RDS.1 RDS.4 RDS.32 |
|
AWS::RDS::DBSubnetGroup |
RDS.33 |
|
AWS::RDS::EventSubscription |
RDS.19 RDS.20 RDS.21 RDS.22 |
|
Amazon Redshift | AWS::Redshift::Cluster |
Redshift.1 Redshift.2 Redshift.3 Redshift.4 Redshift.6 Redshift.7 Redshift.8 Redshift.9 Redshift.10 Redshift.11 |
AWS::Redshift::ClusterParameterGroup |
Redshift.2 |
|
AWS::Redshift::ClusterSnapshot |
Redshift.13 |
|
AWS::Redshift::ClusterSubnetGroup |
Redshift.14 Redshift.16 |
|
AWS::Redshift::EventSubscription |
Redshift.12 |
|
Amazon Route 53 | AWS::Route53::HostedZone |
Itinéraire 53.2 |
AWS::Route53::HealthCheck |
Itinéraire 53.1 |
|
Amazon Simple Storage Service (Amazon S3) | AWS::S3::AccessPoint |
S3,19 |
AWS::S3::AccountPublicAccessBlock |
S3.2 S3.3 |
|
AWS::S3::Bucket |
S3.2 S3.3 S3.5 S3.6 S3,7 S3.8 S3.9 S3.10 S3.11 S3.12 S3.13 S3,14 S3,15 S3.17 S3,20 |
|
AWS::S3::MultiRegionAccessPoint |
S3,24 |
|
Amazon SageMaker AI | AWS::SageMaker::NotebookInstance
|
SageMaker2. SageMaker3. |
AWS::SageMaker::Model
|
SageMaker5. |
|
AWS Secrets Manager | AWS::SecretsManager::Secret
|
SecretsManager1. SecretsManager2. SecretsManager5. |
AWS Service Catalog | AWS::ServiceCatalog::Portfolio
|
ServiceCatalog1. |
Amazon Simple Email Service (Amazon SES) | AWS::SES::ConfigurationSet
|
SES.2 |
AWS::SES::ContactList
|
SES.1 |
|
Amazon Simple Notification Service (Amazon SNS) | AWS::SNS::Topic
|
SNS.1 SNS.3 SNS.4 |
Amazon Simple Queue Service (Amazon SQS) | AWS::SQS::Queue
|
SQS.1 2 MÈTRES CARRÉS |
AWS Step Functions | AWS::StepFunctions::StateMachine
|
StepFunctions1. |
AWS::StepFunctions::Activity
|
StepFunctions2. |
|
AWS Transfer Family | AWS::Transfer::Workflow
|
Transfer.1 |
AWS WAF | AWS::WAF::Rule |
WAF.6 |
AWS::WAF::RuleGroup |
WAF.7 |
|
AWS::WAF::WebACL |
WAF.1 WAF.8 |
|
AWS::WAFRegional::Rule |
WAF.2 |
|
AWS::WAFRegional::RuleGroup |
WAF.3 |
|
AWS::WAFRegional::WebACL |
WAF.4 |
|
AWS::WAFv2::RuleGroup |
WAF.12 |
|
AWS::WAFv2::WebACL |
WAF.10 WAF.11 |
|
Amazon WorkSpaces | AWS::WorkSpaces::WorkSpace |
WorkSpaces1. WorkSpaces2. |
Ressources requises pour la norme FSBP
Pour que Security Hub puisse rapporter avec précision les résultats des contrôles déclenchés par le changement dans les meilleures pratiques de sécurité AWS fondamentales v1.0.0 (FSBP) qui utilisent une AWS Config règle, vous devez enregistrer ces ressources dans. AWS Config Pour plus d'informations sur cette norme, consultezAWS Norme relative aux meilleures pratiques de sécurité fondamentales v1.0.0 (FSBP).
Service | Ressources requises |
---|---|
Amazon API Gateway |
|
AWS AppSync |
|
AWS Backup |
|
AWS Certificate Manager (ACM) |
|
AWS CloudFormation |
|
Amazon CloudFront |
|
AWS CodeBuild |
|
Amazon Cognito |
|
AWS DataSync |
|
AWS Database Migration Service (AWS DMS) |
|
Amazon DynamoDB |
|
Amazon EC2 Systems Manager (SSM) |
|
Amazon Elastic Compute Cloud (EC2) |
|
Amazon EC2 Auto Scaling |
|
Amazon Elastic Container Registry (Amazon ECR) |
|
Amazon Elastic Container Service (Amazon ECS) |
|
Amazon Elastic File System (Amazon EFS) |
|
Amazon EKS |
|
ElasticBeanstalk |
|
Elastic Load Balancing |
|
ElasticSearch |
|
Amazon EMR |
|
AWS Glue |
|
AWS Identity and Access Management (JE SUIS) |
|
Amazon Kinesis |
|
AWS Key Management Service (AWS KMS) |
|
AWS Lambda |
|
Amazon MSK |
|
AWS Network Firewall |
|
Amazon OpenSearch Service |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon Redshift |
|
Amazon Route 53 |
|
Amazon Simple Storage Service (Amazon S3) |
|
Amazon SageMaker AI |
|
Amazon Simple Notification Service (Amazon SNS) |
|
Amazon Simple Queue Service (Amazon SQS) |
|
AWS Secrets Manager |
|
AWS Step Functions |
|
AWS WAF |
|
Amazon WorkSpaces |
|
Ressources requises pour CIS AWS Foundations Benchmark
Pour effectuer des contrôles de sécurité pour les contrôles activés qui s'appliquent au Center for Internet Security (CIS) AWS Foundations Benchmark, Security Hub exécute les étapes d'audit exactes prescrites pour les contrôles dans Securing Amazon Web Services
Pour plus d'informations sur cette norme, consultezCIS AWS Foundations Benchmark.
Ressources requises pour CIS v3.0.0
Pour que Security Hub puisse rapporter avec précision les résultats des contrôles déclenchés par des modifications CIS v3.0.0 activés qui utilisent une AWS Config règle, vous devez enregistrer ces ressources dans. AWS Config
Service | Ressources requises |
---|---|
Amazon Elastic Compute Cloud (Amazon EC2) |
|
AWS Identity and Access Management (JE SUIS) |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon Simple Storage Service (Amazon S3) |
|
Ressources requises pour CIS v1.4.0
Pour que Security Hub puisse rapporter avec précision les résultats des contrôles déclenchés par des modifications de CIS v1.4.0 activés qui utilisent une AWS Config règle, vous devez enregistrer ces ressources dans AWS Config.
Service | Ressources requises |
---|---|
Amazon Elastic Compute Cloud (EC2) |
|
AWS Identity and Access Management (JE SUIS) |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon Simple Storage Service (Amazon S3) |
|
Ressources requises pour CIS v1.2.0
Pour que Security Hub puisse rapporter avec précision les résultats des contrôles déclenchés par des modifications CIS v1.2.0 activés qui utilisent une AWS Config règle, vous devez enregistrer ces ressources dans AWS Config.
Service | Ressources requises |
---|---|
Amazon Elastic Compute Cloud (EC2) |
|
AWS Identity and Access Management (JE SUIS) |
|
Ressources requises pour le NIST SP 800-53 Rev. 5
Pour que Security Hub puisse rapporter avec précision les résultats des contrôles déclenchés par des modifications SP 800-53 Rev. 5 activés par le National Institute of Standards and Technology (NIST) utilisant une AWS Config règle, vous devez enregistrer ces ressources dans. AWS Config Vous devez uniquement enregistrer les ressources pour les contrôles qui déclenchent un type de modification de calendrier. Pour plus d'informations sur cette norme, consultezNIST SP 800-53 Rev. 5 dans Security Hub.
Service | Ressources requises |
---|---|
Amazon API Gateway |
|
AWS AppSync |
|
AWS Backup |
|
AWS Certificate Manager (ACM) |
|
AWS CloudFormation |
|
Amazon CloudFront |
|
Amazon CloudWatch |
|
AWS CodeBuild |
|
AWS Database Migration Service (AWS DMS) |
|
Amazon DynamoDB |
|
Amazon Elastic Compute Cloud (EC2) |
|
Amazon EC2 Auto Scaling |
|
Amazon Elastic Container Registry (Amazon ECR) |
|
Amazon Elastic Container Service (Amazon ECS) |
|
Amazon Elastic File System (Amazon EFS) |
|
Amazon EKS |
|
ElasticBeanstalk |
|
Elastic Load Balancing |
|
ElasticSearch |
|
Amazon EMR |
|
Amazon EventBridge |
|
AWS Identity and Access Management (JE SUIS) |
|
AWS Key Management Service (AWS KMS) |
|
Amazon Kinesis |
|
AWS Lambda |
|
Amazon MSK |
|
Amazon MQ |
|
AWS Network Firewall |
|
Amazon OpenSearch Service |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon Redshift |
|
Amazon Route 53 |
|
Amazon Simple Storage Service (Amazon S3) |
|
AWS Service Catalog |
|
Amazon Simple Notification Service (Amazon SNS) |
|
Amazon Simple Queue Service (Amazon SQS) |
|
Amazon EC2 Systems Manager (SSM) |
|
Amazon SageMaker AI |
|
AWS Secrets Manager |
|
AWS WAF |
|
Ressources requises pour la norme PCI DSS v3.2.1
Pour que Security Hub puisse rapporter avec précision les résultats des contrôles PCI DSS (Payment Card Industry Data Security Standard) activés qui utilisent une AWS Config règle, vous devez enregistrer ces ressources dans. AWS Config Pour plus d'informations sur cette norme, consultezPCI DSS dans Security Hub.
Service | Ressources requises |
---|---|
AWS CodeBuild |
|
Amazon Elastic Compute Cloud (EC2) |
|
Amazon EC2 Auto Scaling |
|
AWS Identity and Access Management (JE SUIS) |
|
AWS Lambda |
|
Amazon OpenSearch Service |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon Redshift |
|
Amazon Simple Storage Service (Amazon S3) |
|
Amazon EC2 Systems Manager (SSM) |
|
Ressources requises pour AWS Resource Tagging Standard
Tous les contrôles de la norme de balisage AWS des ressources sont déclenchés par des modifications et utilisent une AWS Config règle. Pour que Security Hub puisse rapporter avec précision les résultats de ces contrôles, vous devez enregistrer les ressources suivantes dans AWS Config. Pour plus d'informations sur cette norme, consultezAWS Norme de balisage des ressources.
Service | Ressources requises |
---|---|
AWS AppConfig |
|
Amazon AppFlow |
|
AWS App Runner |
|
AWS AppSync |
|
Amazon Athena |
|
AWS Certificate Manager (ACM) |
|
AWS Backup (AWS Backup) |
|
AWS Batch |
|
AWS CloudFormation |
|
Amazon CloudFront |
|
AWS CloudTrail |
|
AWS CodeArtifact |
|
Amazon CodeGuru |
|
Amazon Connect |
|
Amazon Detective |
|
AWS Database Migration Service (AWS DMS) |
|
Amazon DynamoDB |
|
Amazon Elastic Compute Cloud (EC2) |
|
Amazon EC2 Auto Scaling |
|
Amazon Elastic Container Registry (Amazon ECR) |
|
Amazon Elastic Container Service (Amazon ECS) |
|
Amazon Elastic File System (Amazon EFS) |
|
Amazon Elastic Kubernetes Service (Amazon EKS) |
|
AWS Elastic Beanstalk (Elastic Beanstalk) |
|
ElasticSearch |
|
Amazon EventBridge |
|
Amazon Fraud Detector |
|
AWS Global Accelerator |
|
AWS Glue |
|
Amazon GuardDuty |
|
AWS Identity and Access Management (JE SUIS) |
|
AWS Identity and Access Management Access Analyzer (Analyseur d'accès IAM) |
|
AWS IoT |
|
AWS IoT Événements |
|
AWS IoT SiteWise |
|
AWS IoT TwinMaker |
|
AWS IoT Sans fil |
|
Amazon Interactive Video Service (Amazon IVS) |
|
Amazon Keyspaces (pour Apache Cassandra) |
|
Amazon Kinesis |
|
AWS Lambda |
|
Amazon MQ |
|
AWS Network Firewall |
|
Amazon OpenSearch Service |
|
AWS Private Certificate Authority |
|
Amazon Relational Database Service |
|
Amazon Redshift |
|
Amazon Route 53 |
|
AWS Secrets Manager |
|
Amazon Simple Email Service (Amazon SES) |
|
Amazon Simple Notification Service (Amazon SNS) |
|
Amazon Simple Queue Service (Amazon SQS) |
|
AWS Step Functions |
|
AWS Transfer Family |
|
Ressources requises pour Service-Managed Standard : AWS Control Tower
Pour que Security Hub puisse communiquer avec précision les résultats relatifs à l'activation de Service-Managed Standard : contrôles déclenchés par des AWS Control Tower modifications qui utilisent une AWS Config règle, vous devez enregistrer les ressources suivantes dans. AWS Config Pour plus d'informations sur cette norme, consultezNorme de gestion des services : AWS Control Tower.
Service | Ressources requises |
---|---|
Amazon API Gateway |
|
AWS Certificate Manager (ACM) |
|
AWS CodeBuild |
|
Amazon DynamoDB |
|
Amazon Elastic Compute Cloud (EC2) |
|
Amazon EC2 Auto Scaling |
|
Amazon Elastic Container Registry (Amazon ECR) |
|
Amazon Elastic Container Service (Amazon ECS) |
|
Amazon Elastic File System (Amazon EFS) |
|
Amazon EKS |
|
ElasticBeanstalk |
|
Elastic Load Balancing |
|
ElasticSearch |
|
AWS Identity and Access Management (JE SUIS) |
|
AWS Key Management Service (AWS KMS) |
|
Amazon Kinesis |
|
AWS Lambda |
|
AWS Network Firewall |
|
Amazon OpenSearch Service |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon Redshift |
|
Amazon Simple Storage Service (Amazon S3) |
|
Amazon Simple Notification Service (Amazon SNS) |
|
Amazon Simple Queue Service (Amazon SQS) |
|
Amazon EC2 Systems Manager (SSM) |
|
AWS Secrets Manager |
|
AWS WAF |
|