

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Historique du document pour le guide de AWS Security Hub l'utilisateur
<a name="doc-history"></a>

Le tableau suivant décrit les modifications importantes apportées à la documentation depuis la dernière version de AWS Security Hub et Security Hub CSPM. Pour les versions des nouveaux contrôles Security Hub CSPM, la date indique à quel moment les contrôles commencent à être disponibles et pris en charge. Régions AWS La disponibilité des contrôles dans toutes les régions prises en charge peut prendre 1 à 2 semaines. Pour plus de détails sur les modifications importantes apportées aux contrôles existants, voir[Journal des modifications pour les contrôles CSPM de Security Hub](controls-change-log.md).

Pour recevoir des notifications concernant les mises à jour du *guide de l'utilisateur du AWS Security Hub*, vous pouvez vous abonner à un flux RSS.

| Modification | Description | Date | 
| --- |--- |--- |
| [Mises à jour des normes et des contrôles de sécurité](#doc-history) | Nous avons retiré les contrôles AppSync 1.1 et AppSync .6 et les avons retirés de la norme [AWS Foundational Security Best Practices (FSBP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)). AWS AppSync fournit désormais un chiffrement par défaut sur tous les caches d'API actuels et futurs. | 9 mars 2026 | 
| [Mises à jour des normes et des contrôles de sécurité](#doc-history) | Nous avons retiré le contrôle ECS.1 et l'avons retiré de la norme [AWS Foundational Security Best Practices (FSBP) et de la norme](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) [NIST SP](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) 800-53 Rev. 5. | 4 mars 2026 | 
| [Nouveaux contrôles de sécurité](#doc-history) | Security Hub CSPM a publié onze nouveaux contrôles pour la norme [AWS Foundational Security Best Practices (FSBP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)). [https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-11](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-11)  | 16 février 2026 | 
| [Mises à jour des normes et des contrôles de sécurité](#doc-history) | Nous avons retiré le contrôle MQ.3 et l'avons retiré de toutes les normes applicables. Nous avons retiré le contrôle en raison des exigences d'Amazon MQ concernant les mises à niveau automatiques des versions mineures.[Auparavant, ce contrôle s'appliquait à la norme [AWS Foundational Security Best Practices (FSBP), à la norme](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)[NIST SP 800-53 Rev. 5 et à la norme](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) PCI DSS v4.0.1.](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) | 12 janvier 2026 | 
| [Mises à jour de la documentation relative aux estimateurs de coûts](#doc-history) |  Ajout de détails à la documentation de l'estimateur de coûts du Security Hub sur la manière d'accorder un accès entre comptes pour effectuer des estimations sur des comptes autres que le compte de gestion.  | 12 janvier 2026 | 
| [Nouveaux contrôles de sécurité](#doc-history) | Security Hub CSPM a publié cinq nouveaux contrôles pour la norme [AWS Foundational Security Best Practices (FSBP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)). [Les nouvelles commandes sont les suivantes : [CloudFormation.4](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudformation-controls.html#cloudformation-4), [CloudFront.17](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-17), [ECS.19, ECS.20](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-19) et [ECS.21](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-20).](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-21)  | 6 janvier 2026 | 
| [Mises à jour des normes et des contrôles de sécurité](#doc-history) | En raison des exigences d'Amazon MQ relatives aux mises à niveau automatiques des versions mineures, nous prévoyons de retirer le MQ.3 et de supprimer le contrôle de toutes les normes applicables le 12 janvier 2026. [Actuellement, le contrôle s'applique à la norme [AWS Foundational Security Best Practices (FSBP), à la norme](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)[NIST SP 800-53 Rev. 5 et à la norme](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) PCI DSS v4.0.1.](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html)  | 12 décembre 2025 | 
| [Contenu mis à jour pour Service-Managed Standard : AWS Control Tower](#doc-history) | Contenu mis à jour pour [Service-Managed Standard : AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) afin de fournir des conseils améliorés pour la création, l'affichage et la désactivation des contrôles dans le formulaire standard. AWS Control Tower | 8 décembre 2025 | 
| [Nouveaux contrôles de sécurité](#doc-history) | Security Hub CSPM a publié sept nouveaux contrôles pour la norme [AWS Foundational Security Best Practices (FSBP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)). [https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-182](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-182) | 8 décembre 2025 | 
| [Contenu mis à jour pour la disponibilité générale de Security Hub](#doc-history) |  Ajout de contenu pour prendre en charge la version de disponibilité générale de AWS Security Hub  | 2 décembre 2025 | 
| [Contenu mis à jour pour Security Hub](#doc-history) | Ajout de contenu pour [les tendances](https://docs.aws.amazon.com/securityhub/latest/userguide/dashboard-v2.html#dashboard-v2-widgets.html) et l'[agrégation des régions](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-region-aggregation.html). Ces modifications sont compatibles avec la version préliminaire de Security Hub. | 21 novembre 2025 | 
| [Mises à jour d'une politique gérée — `AWSSecurityHubV2ServiceRolePolicy`](#doc-history) | Security Hub a mis à jour la [politique AWS gérée](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) nommée`AWSSecurityHubV2ServiceRolePolicy`. Les mises à jour ont ajouté des fonctionnalités de mesure pour Amazon Elastic Container Registry et Amazon AWS Lambda CloudWatch, ainsi que Gestion des identités et des accès AWS pour prendre en charge les fonctionnalités de Security Hub. Les mises à jour ont également ajouté la prise en charge des AWS Config enregistreurs mondiaux. Ces modifications sont compatibles avec la version préliminaire de Security Hub. | 17 novembre 2025 | 
| [Mises à jour d'une politique gérée — `AWSSecurityHubOrganizationsAccess`](#doc-history) | Security Hub a mis à jour la [politique AWS gérée](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) nommée`AWSSecurityHubOrganizationsAccess`. Les mises à jour ont ajouté des autorisations pour décrire les politiques de ressources qui prennent en charge les fonctionnalités de Security Hub. Ces modifications sont compatibles avec la version préliminaire de Security Hub. | 17 novembre 2025 | 
| [Mises à jour d'une politique gérée — `AWSSecurityHubFullAccess`](#doc-history) | Security Hub a mis à jour la [politique AWS gérée](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) nommée`AWSSecurityHubFullAccess`. Les mises à jour ont ajouté des fonctionnalités relatives à la gestion GuardDuty, à Amazon Inspector et à la gestion des comptes pour prendre en charge les fonctionnalités de Security Hub. Ces modifications sont compatibles avec la version préliminaire de Security Hub. | 17 novembre 2025 | 
| [Mises à jour des contrôles de sécurité](#doc-history) | Nous avons modifié le niveau de sévérité de 10 contrôles CSPM du Security Hub : CloudFront .7, CloudTrail .5, ELB.7, MQ.3, GuardDuty Opensearch.10, RDS.7, .1, SNS.4 et SQS.3. ServiceCatalog Pour une description détaillée des modifications, consultez le [journal des modifications pour les contrôles Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-change-log.html). | 13 novembre 2025 | 
| [Nouveaux contrôles de sécurité](#doc-history) | Security Hub CSPM a publié six nouveaux contrôles pour la norme [AWS Foundational Security Best Practices (FSBP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)). [https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-43](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-43) | 28 octobre 2025 | 
| [Nouvelle norme de sécurité](#doc-history) | Security Hub CSPM fournit désormais une [norme de sécurité](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html) conforme à la version 5.0.0 de CIS AWS Foundations Benchmark. Cette nouvelle norme inclut 40 contrôles de sécurité existants. Les contrôles effectuent des contrôles automatisés qui évaluent la conformité de certaines ressources à un sous-ensemble des exigences définies par le cadre. | 16 octobre 2025 | 
| [Nouvelle intégration tierce](#doc-history) | Elasticest une nouvelle [intégration tierce](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) qui peut recevoir les résultats de Security Hub CSPM. | 3 octobre 2025 | 
| [Mises à jour des normes et des contrôles de sécurité](#doc-history) | Nous avons retiré les contrôles Redshift.9 et RedshiftServerless .7 et les avons retirés de toutes les normes applicables. Nous avons retiré ces contrôles en raison des limites inhérentes à Amazon Redshift qui empêchaient de corriger efficacement `FAILED` les résultats des contrôles.Auparavant, ces contrôles s'appliquaient à la norme [AWS Foundational Security Best Practices (FSBP) et à la norme](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) [NIST SP 800-53](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) Rev. 5. [Le contrôle Redshift.9 s'appliquait également à la norme de gestion des services.AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | 24 septembre 2025 | 
| [Disponibilité par région](#doc-history) | Security Hub CSPM est désormais disponible dans la région Asie-Pacifique (Nouvelle Zélande). Pour une liste complète des Régions AWS endroits où Security Hub CSPM est actuellement disponible, consultez la section [Points de terminaison et quotas de AWS Security Hub](https://docs.aws.amazon.com/general/latest/gr/sechub.html) dans le. *Références générales AWS* | 19 septembre 2025 | 
| [Nouveaux contrôles de sécurité](#doc-history) | [https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-16](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-16) | 3 septembre 2025 | 
| [Disponibilité par région](#doc-history) | La [norme de balisage des AWS ressources](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html) est désormais disponible dans les régions Asie-Pacifique (Thaïlande) et Mexique (centre). | 29 août 2025 | 
| [Mises à jour des normes et des contrôles de sécurité](#doc-history) | En raison des limites d'Amazon Redshift, nous prévoyons de supprimer les contrôles Redshift.9 et RedshiftServerless .7 et de les supprimer de toutes les normes applicables le 15 septembre 2025. Actuellement, ces contrôles s'appliquent à la norme [AWS Foundational Security Best Practices (FSBP) et à la norme](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) [NIST SP 800-53](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) Rev. 5. [Le contrôle Redshift.9 s'applique également à la norme de gestion des services.AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | 15 août 2025 | 
| [Nouvel objet de détails sur les ressources dans l'ASFF](#doc-history) | Le [format ASFF (AWS Security Finding Format)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) inclut désormais un objet de `CodeRepository` ressource. Cet objet fournit des informations sur un référentiel de code externe que vous avez connecté à AWS des ressources et que vous avez configuré Amazon Inspector pour détecter les vulnérabilités. | 1er août 2025 | 
| [Disponibilité par région](#doc-history) | Security Hub CSPM est désormais disponible dans la région Asie-Pacifique (Taipei). Pour une liste complète des Régions AWS endroits où Security Hub CSPM est actuellement disponible, consultez la section [Points de terminaison et quotas de AWS Security Hub](https://docs.aws.amazon.com/general/latest/gr/sechub.html) dans le. *Références générales AWS* | 23 juillet 2025 | 
| [Nouvelle intégration tierce](#doc-history) | Dynatraceest une nouvelle [intégration tierce](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) qui peut recevoir les résultats de Security Hub CSPM. | 18 juillet 2025 | 
| [Nouveaux contrôles de sécurité](#doc-history) | Security Hub CSPM a publié 13 nouveaux contrôles. La plupart des contrôles sont conformes à la norme [FSBP (AWS Foundational Security Best Practices).](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) Certaines commandes répondent aux exigences du [NIST SP 800-53 Rev. 5.](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)  [https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-6](https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-6)   [Pour le NIST SP 800-53 Rev. 5, IDs les contrôles applicables sont : [Lambda.7](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-7) et RDS.45.](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-45)   | 15 juillet 2025 | 
| [Mises à jour de la génération des résultats des contrôles](#doc-history) | Pour vous aider à suivre les modifications de conformité, Security Hub CSPM [met désormais à jour les résultats de contrôle existants](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html), au lieu d'en générer de nouveaux, lorsque le statut de conformité des ressources individuelles change. Cela signifie que vous pouvez utiliser les données fournies par les résultats individuels pour suivre les changements de conformité pour des ressources spécifiques par rapport à des contrôles particuliers. | 3 juillet 2025 | 
| [Mises à jour des normes et des contrôles de sécurité](#doc-history) | Nous avons supprimé le [contrôle IAM.13](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-13) de la [norme PCI](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) DSS v4.0.1. Nous avons également supprimé le [contrôle IAM.17](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-17) de la norme [NIST SP 800-171](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference-nist-800-171.html) révision 2. Les normes n'exigent pas explicitement les contrôles fournis par ces contrôles. Nous avons également mis à jour les détails des exigences associées à ces normes pour certains contrôles qui vérifient les politiques de mot de passe IAM : IAM.7 et IAM.10 à IAM.17. | 30 juin 2025 | 
| [Mises à jour concernant la recherche de rétention](#doc-history) | Security Hub CSPM [stocke désormais les résultats archivés](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings.html) pendant 30 jours au lieu de 90 jours, ce qui permet de réduire le bruit lié à la recherche. Pour une conservation à long terme, vous pouvez exporter les résultats vers un compartiment S3 en [utilisant une action personnalisée avec une règle Amazon EventBridge ](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html).  | 20 juin 2025 | 
| [Mises à jour des politiques gérées existantes](#doc-history) | Security Hub CSPM a ajouté une nouvelle autorisation à la [politique AWS gérée nommée](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html). `AWSSecurityHubOrganizationsAccess` L'autorisation permet à la direction de l'organisation d'activer et de gérer Security Hub et Security Hub CSPM au sein d'une organisation. Security Hub CSPM a également ajouté une nouvelle autorisation à la politique AWS gérée nommée. `AWSSecurityHubFullAccess` L'autorisation permet aux principaux de créer un rôle lié à un service pour Security Hub. | 18 juin 2025 | 
| [Version préliminaire publique et nouvelle politique gérée pour Security Hub](#doc-history) | Version préliminaire publique de AWS Security Hub et du [https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-security-hub-adv.html](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-security-hub-adv.html). Cette version inclut une nouvelle [politique AWS gérée](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html),`AWSSecurityHubV2ServiceRolePolicy`. Cette politique permet à Security Hub de gérer les AWS Config règles et les ressources du Security Hub au sein de l'organisation d'un client et pour le compte du client. Security Hub est en version préliminaire et peut faire l'objet de modifications. | 17 juin 2025 | 
| [Mises à jour des normes et des contrôles de sécurité](#doc-history) | Nous avons supprimé le [contrôle IAM.10](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-10) de la [norme PCI](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) DSS v4.0.1. Ce contrôle vérifie si les politiques de mot de passe des comptes pour les utilisateurs IAM répondent aux exigences minimales, notamment une longueur de mot de passe minimale de 7 caractères. La norme PCI DSS v4.0.1 exige désormais que les mots de passe comportent au moins 8 caractères. Le contrôle IAM.10 continue de s'appliquer à la norme PCI DSS v3.2.1, qui impose des exigences différentes en matière de mot de passe. | 30 mai 2025 | 
| [Nouvelle norme de sécurité](#doc-history) | Security Hub CSPM fournit désormais une [norme de sécurité](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference-nist-800-171.html) conforme au cadre de cybersécurité et de conformité NIST SP 800-171 Revision 2. Cette nouvelle norme inclut plus de 60 contrôles de sécurité existants. Les contrôles effectuent des contrôles automatisés qui évaluent la conformité de certaines Services AWS ressources à un sous-ensemble des exigences définies par le cadre. | 29 mai 2025 | 
| [Mises à jour des contrôles de sécurité](#doc-history) | Security Hub CSPM a annulé la publication du contrôle suivant dans l'ensemble Régions AWS : *[RDS.46] Les instances de base de données RDS ne doivent pas être déployées dans des sous-réseaux publics* dotés de routes vers des passerelles Internet. Auparavant, ce contrôle était conforme à la norme AWS Foundational Security Best Practices (FSBP). | 8 mai 2025 | 
| [Nouveaux contrôles de sécurité](#doc-history) | Security Hub CSPM a publié 9 nouveaux contrôles. La plupart des contrôles sont conformes à la norme [FSBP (AWS Foundational Security Best Practices).](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) Certaines commandes répondent aux exigences du [NIST SP 800-53 Rev. 5.](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)  Pour la norme AWS FSBP, IDs les contrôles applicables sont les suivants : [DocumentDB.6](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-6), [RDS.44](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-44), [RedshiftServerless.2](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-2), [RedshiftServerless.3](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-3), [RedshiftServerless.5](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-5), [RedshiftServerless.6 et .7 (retirés ultérieurement)](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-6). RedshiftServerless   Pour le NIST SP 800-53 Rev. 5, IDs les contrôles applicables sont les suivants : [CloudTrail.10](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-10), [RedshiftServerless.4](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-4) et RedshiftServerless .7 (retirés ultérieurement).   | 7 mai 2025 | 
| [Nouveaux contrôles de sécurité](#doc-history) | Security Hub CSPM a publié 24 nouveaux contrôles. La plupart des contrôles sont conformes aux [meilleures pratiques de sécuritéAWS fondamentales (FSBP)](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) ou à la norme [AWS Resource Tagging](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html). Certaines commandes répondent aux exigences du [NIST SP 800-53 Rev. 5.](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)  [https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-42](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-42)   [https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-179](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-179)    [Pour le NIST SP 800-53 Rev. 5, IDs les contrôles applicables sont : [ECS.17](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-17) et RDS.42.](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-42)   | 16 avril 2025 | 
| [Nouveaux contrôles de sécurité](#doc-history) | Security Hub CSPM a publié quatre nouveaux contrôles conformes à la norme [AWS Foundational Security Best](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) Practices. Les commandes sont les suivantes :  [[FSx.3] FSx pour OpenZFS, les systèmes de fichiers doivent être configurés pour un déploiement multi-AZ](fsx-controls.md#fsx-3)   [[FSx.4] FSx pour NetApp ONTAP, les systèmes de fichiers doivent être configurés pour un déploiement multi-AZ](fsx-controls.md#fsx-4)   [[FSx.5] FSx pour les serveurs de fichiers Windows, les systèmes de fichiers doivent être configurés pour un déploiement multi-AZ](fsx-controls.md#fsx-5)   [[RedshiftServerless.1] Les groupes de travail Amazon Redshift Serverless doivent utiliser un routage VPC amélioré](redshiftserverless-controls.md#redshiftserverless-1)   | 18 mars 2025 | 
| [Mises à jour des normes et des contrôles de sécurité](#doc-history) | Nous avons supprimé le [contrôle de sécurité RDS.18](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-18) de la norme des meilleures pratiques de sécurité AWS fondamentales et avons automatisé les vérifications pour répondre aux exigences du NIST SP 800-53 Rev. 5. Depuis le retrait du réseau Amazon EC2-Classic, les instances Amazon Relational Database Service (Amazon RDS) ne peuvent plus être déployées en dehors d'un VPC. Le contrôle continue de faire partie de la norme de [AWS Control Tower gestion des services](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html). | 07 mars 2025 | 
| [Mises à jour des résultats des contrôles](#doc-history) | Security Hub CSPM génère désormais des `WARNING` résultats pour un contrôle activé si [l'enregistrement des ressources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-setup-prereqs.html#config-resource-recording) n'est pas activé AWS Config pour le type de ressource vérifié par le contrôle. Cela peut vous aider à identifier et à corriger les éventuelles lacunes de configuration lors de vos contrôles de sécurité. | 25 février 2025 | 
| [Nouveaux contrôles de sécurité](#doc-history) | Security Hub CSPM a publié 11 nouveaux contrôles. Les commandes sont les suivantes :  [[Connect.2] La CloudWatch journalisation des instances Amazon Connect doit être activée](connect-controls.md#connect-2)   [[ECR.5] Les référentiels ECR doivent être chiffrés et gérés par le client AWS KMS keys](ecr-controls.md#ecr-5)   [[ELB.17] Les équilibreurs de charge des applications et du réseau dotés d'écouteurs doivent utiliser les politiques de sécurité recommandées](elb-controls.md#elb-17)   [[Glue.4] Les tâches AWS Glue Spark doivent s'exécuter sur les versions prises en charge de AWS Glue](glue-controls.md#glue-4)   [[GuardDuty.11] La surveillance du GuardDuty temps d'exécution doit être activée](guardduty-controls.md#guardduty-11)   [[GuardDuty.12] La surveillance du GuardDuty temps d'exécution ECS doit être activée](guardduty-controls.md#guardduty-12)   [[GuardDuty.13] La surveillance du temps d'exécution GuardDuty EC2 doit être activée](guardduty-controls.md#guardduty-13)   [[NetworkFirewall.10] La protection contre les modifications de sous-réseau doit être activée sur les pare-feux Network Firewall](networkfirewall-controls.md#networkfirewall-10)   [[RDS.40] Les instances de base de données RDS pour SQL Server doivent publier les journaux dans Logs CloudWatch](rds-controls.md#rds-40)   [[SQS.3] Les politiques d'accès aux files d'attente SQS ne doivent pas autoriser l'accès public](sqs-controls.md#sqs-3)   [[Transfer.3] La journalisation des connecteurs Transfer Family doit être activée](transfer-controls.md#transfer-3)   | 24 février 2025 | 
| [Nouveaux contrôles de sécurité](#doc-history) | Security Hub CSPM a publié 37 nouveaux contrôles pour le [AWS Resource Tagging Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html). Security Hub CSPM a également publié les nouvelles commandes suivantes :  [[EMR.3] Les configurations de sécurité Amazon EMR doivent être chiffrées au repos](emr-controls.md#emr-3)   [[EMR.4] Les configurations de sécurité d'Amazon EMR doivent être cryptées pendant le transport](emr-controls.md#emr-4)   [[SageMaker.5] l'isolation du réseau doit être activée sur les SageMaker modèles](sagemaker-controls.md#sagemaker-5)   | 22 janvier 2025 | 
| [Nouveau contrôle de sécurité](#doc-history) | Security Hub CSPM a publié les paramètres [EC2.172 EC2 VPC Block Public Access qui devraient bloquer](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-172) le trafic de passerelle Internet. | 15 janvier 2025 | 
| [Nouveaux contrôles de sécurité](#doc-history) | Les nouveaux contrôles CSPM du Security Hub suivants sont disponibles.  [[Cognito.1] La protection contre les menaces doit être activée pour les groupes d'utilisateurs de Cognito avec le mode d'application complet pour l'authentification standard](cognito-controls.md#cognito-1)   [[RDS.38] Les instances de base de données RDS pour PostgreSQL doivent être chiffrées pendant le transit](rds-controls.md#rds-38)   [[RDS.39] Les instances de base de données RDS pour MySQL doivent être chiffrées en transit](rds-controls.md#rds-39)   [[Redshift.16] Les groupes de sous-réseaux du cluster Redshift doivent comporter des sous-réseaux provenant de plusieurs zones de disponibilité](redshift-controls.md#redshift-16)   | 17 décembre 2024 | 
| [Security Hub CSPM prend en charge la norme PCI DSS v4.0.1](#doc-history) | Security Hub CSPM prend désormais en charge la version 4.0.1 de la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS). Pour plus d'informations sur la norme et les contrôles qui s'y appliquent, consultez la section [PCI DSS dans Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) CSPM. | 11 décembre 2024 | 
| [Security Hub (CSPM) reçoit les résultats de la séquence GuardDuty d'attaque](#doc-history) | Security Hub CSPM reçoit désormais les résultats des séquences d'attaque d'Amazon GuardDuty Extended Threat Detection. Les détails de la recherche de séquences d'attaques sont disponibles dans l'objet de [détection](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-top-level-attributes.html#asff-detection) du format ASFF ( AWS Security Finding Format). | 1er décembre 2024 | 
| [Security Hub CSPM est pris en charge dans le nouveau Région AWS](#doc-history) | Security Hub CSPM est désormais disponible dans la région Asie-Pacifique (Malaisie). Certains contrôles de sécurité comportent des limites régionales. Pour obtenir la liste des contrôles qui ne sont pas disponibles dans cette région, consultez la section [Limites régionales des contrôles CSPM du Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html). | 22 novembre 2024 | 
| [Modifications apportées à Config.1](#doc-history) | Security Hub CSPM a augmenté la sévérité du contrôle Config.1 de `MEDIUM` à`CRITICAL`, et a ajouté de nouveaux codes d'état et des raisons de statut pour expliquer l'échec des résultats de Config.1. Pour plus d'informations sur les modifications, consultez l'entrée du 20 novembre 2024 dans le [journal des modifications pour les contrôles CSPM du Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-change-log.html). | 20 novembre 2024 | 
| [Nouveaux contrôles de sécurité](#doc-history) | Les nouveaux contrôles CSPM du Security Hub suivants sont disponibles. Ces contrôles font partie des meilleures pratiques de sécurité AWS fondamentales et du NIST SP 800-53 Rev. 5, et ils évaluent si le cloud privé virtuel (VPC) que vous gérez possède un point de terminaison VPC d'interface pour une ressource ou. Service AWS AWS   [[EC2.55] VPCs doit être configuré avec un point de terminaison d'interface pour l'API ECR](ec2-controls.md#ec2-55)   [[EC2.56] VPCs doit être configuré avec un point de terminaison d'interface pour Docker Registry](ec2-controls.md#ec2-56)   [[EC2.57] VPCs doit être configuré avec un point de terminaison d'interface pour Systems Manager](ec2-controls.md#ec2-57)   [[EC2.58] VPCs doit être configuré avec un point de terminaison d'interface pour les contacts de Systems Manager Incident Manager](ec2-controls.md#ec2-58)   [[EC2.60] VPCs doit être configuré avec un point de terminaison d'interface pour Systems Manager Incident Manager](ec2-controls.md#ec2-60)   | 15 novembre 2024 | 
| [Nouveaux contrôles de sécurité](#doc-history) | Les nouveaux contrôles CSPM du Security Hub suivants sont disponibles.  [[AppSync.1] Les caches AWS AppSync d'API doivent être chiffrés au repos](appsync-controls.md#appsync-1)   [[AppSync.6] Les caches AWS AppSync d'API doivent être chiffrés pendant le transport](appsync-controls.md#appsync-6)   [[EC2.170] Les modèles de lancement EC2 doivent utiliser le service de métadonnées d'instance version 2 () IMDSv2](ec2-controls.md#ec2-170)   [[EC2.171] La journalisation des connexions VPN EC2 doit être activée](ec2-controls.md#ec2-171)   [[EFS.8] Les systèmes de fichiers EFS doivent être chiffrés au repos](efs-controls.md#efs-8)   [[KMS.5] Les clés KMS ne doivent pas être accessibles au public](kms-controls.md#kms-5)   [[SNS.4] Les politiques d'accès aux rubriques du SNS ne devraient pas autoriser l'accès public](sns-controls.md#sns-4)   | 18 octobre 2024 | 
| [Nouveaux contrôles de sécurité](#doc-history) | Les nouveaux contrôles CSPM du Security Hub suivants sont disponibles.  [[ECS.16] Les ensembles de tâches ECS ne doivent pas attribuer automatiquement d'adresses IP publiques](ecs-controls.md#ecs-16)   [[GuardDuty.7] La surveillance du GuardDuty temps d'exécution EKS doit être activée](guardduty-controls.md#guardduty-7)   [[Kinesis.3] Les flux Kinesis doivent avoir une période de conservation des données adéquate](kinesis-controls.md#kinesis-3)   [[MSK.3] Les connecteurs MSK Connect doivent être chiffrés pendant le transport](msk-controls.md#msk-3)   [[RDS.36] Les instances de base de données RDS pour PostgreSQL doivent publier les journaux dans Logs CloudWatch](rds-controls.md#rds-36)   [[RDS.37] Les clusters de base de données Aurora PostgreSQL doivent publier des journaux dans Logs CloudWatch](rds-controls.md#rds-37)   [[S3.24] Les paramètres de blocage de l'accès public aux points d'accès multirégionaux S3 devraient être activés](s3-controls.md#s3-24)   | 3 octobre 2024 | 
| [Nouveaux contrôles de sécurité](#doc-history) | Les nouveaux contrôles CSPM du Security Hub suivants sont disponibles.  [[Athena.4] La journalisation des groupes de travail Athena doit être activée](athena-controls.md#athena-4)   [[CodeBuild.7] les exportations de groupes de CodeBuild rapports doivent être cryptées au repos](codebuild-controls.md#codebuild-7)   [[DataSync.1] la journalisation DataSync des tâches doit être activée](datasync-controls.md#datasync-1)   [[EFS.7] Les sauvegardes automatiques des systèmes de fichiers EFS devraient être activées](efs-controls.md#efs-7)   Glue.2 (retraité)   [[Glue.3] Les transformations d'apprentissage AWS Glue automatique doivent être cryptées au repos](glue-controls.md#glue-3)   [[WorkSpaces.1] les volumes WorkSpaces d'utilisateurs doivent être chiffrés au repos](workspaces-controls.md#workspaces-1)   [[WorkSpaces.2] les volumes WorkSpaces racine doivent être chiffrés au repos](workspaces-controls.md#workspaces-2)   | 30 août 2024 | 
| [Nouveau panneau de recherche](#doc-history) | Le [nouveau panneau de recherche](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-viewing.html) de la console Security Hub CSPM vous permet de réagir rapidement aux résultats, de consulter les détails des ressources et l'historique des recherches, et de trouver d'autres informations pertinentes sur une découverte. | 16 août 2024 | 
| [Mise à jour du contrôle Config.1](#doc-history) | Le [contrôle Config.1](https://docs.aws.amazon.com/securityhub/latest/userguide/config-controls.html#config-1) vérifie s'il AWS Config est activé, utilise le rôle lié au service et enregistre les ressources pour les contrôles activés. Security Hub CSPM a ajouté un paramètre de contrôle personnalisé nommé. `includeConfigServiceLinkedRoleCheck` En définissant ce paramètre sur`false`, vous pouvez choisir de ne pas vérifier si le rôle lié au service est AWS Config utilisé. | 15 août 2024 | 
| [Désigner une région d'origine sans régions liées](#doc-history) | Vous pouvez désormais créer un agrégateur de recherche et établir une région d'origine sans en lier aucune Régions AWS à la région d'origine. Cela vous permet d'activer la [configuration centrale](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html) sans spécifier de régions liées. | 25 juillet 2024 | 
| [Sélectionnez les commandes disponibles dans un plus grand nombre de régions](#doc-history) | Les contrôles suivants sont désormais disponibles en supplément Régions AWS, notamment ceux de l'est des États-Unis (Virginie du Nord) et de l'est des États-Unis (Ohio).  [[DataFirehose.1] Les flux de diffusion de Firehose doivent être chiffrés au repos](datafirehose-controls.md#datafirehose-1)   [[DMS.10] L'autorisation IAM doit être activée sur les points de terminaison DMS des bases de données Neptune](dms-controls.md#dms-10)   [[DMS.11] Les points de terminaison DMS pour MongoDB doivent avoir un mécanisme d'authentification activé](dms-controls.md#dms-11)   [[DMS.12] Le protocole TLS doit être activé sur les points de terminaison DMS de Redis OSS](dms-controls.md#dms-12)   [[DynamoDB.7] Les clusters DynamoDB Accelerator doivent être chiffrés pendant le transit](dynamodb-controls.md#dynamodb-7)   [[EFS.6] Les cibles de montage EFS ne doivent pas être associées à des sous-réseaux qui attribuent des adresses IP publiques au lancement](efs-controls.md#efs-6)   [[EKS.3] Les clusters EKS doivent utiliser des secrets Kubernetes chiffrés](eks-controls.md#eks-3)   [[FSx.2] FSx pour Lustre, les systèmes de fichiers doivent être configurés pour copier les balises dans les sauvegardes](fsx-controls.md#fsx-2)   [[MQ.2] Les courtiers ActiveMQ devraient diffuser les journaux d'audit à CloudWatch](mq-controls.md#mq-2)   [[MQ.3] Les courtiers Amazon MQ devraient activer la mise à niveau automatique des versions mineures](mq-controls.md#mq-3)   [[Opensearch.11] OpenSearch les domaines doivent avoir au moins trois nœuds principaux dédiés](opensearch-controls.md#opensearch-11)   [[Redshift.15] Les groupes de sécurité Redshift doivent autoriser l'entrée sur le port du cluster uniquement à partir d'origines restreintes](redshift-controls.md#redshift-15)   [[SageMaker.4] Le nombre d'instances initial des variantes de production des SageMaker terminaux doit être supérieur à 1](sagemaker-controls.md#sagemaker-4)   [[ServiceCatalog.1] Les portefeuilles de Service Catalog ne doivent être partagés qu'au sein d'une AWS organisation](servicecatalog-controls.md#servicecatalog-1)   [[Transfer.2] Les serveurs Transfer Family ne doivent pas utiliser le protocole FTP pour la connexion des terminaux](transfer-controls.md#transfer-2)   | 15 juillet 2024 | 
| [Nouveaux contrôles de sécurité](#doc-history) | Les nouveaux contrôles CSPM du Security Hub suivants sont disponibles :  [[GuardDuty.5] La surveillance du journal d'audit GuardDuty EKS doit être activée](guardduty-controls.md#guardduty-5)   [[GuardDuty.6] La protection GuardDuty Lambda doit être activée](guardduty-controls.md#guardduty-6)   [[GuardDuty.8] La protection contre les GuardDuty programmes malveillants pour EC2 doit être activée](guardduty-controls.md#guardduty-8)   [[GuardDuty.9] La protection GuardDuty RDS doit être activée](guardduty-controls.md#guardduty-9)   [[GuardDuty.10] La protection GuardDuty S3 doit être activée](guardduty-controls.md#guardduty-10)   [[Inspector.1] La EC2 numérisation Amazon Inspector doit être activée](inspector-controls.md#inspector-1)   [[Inspector.2] La numérisation ECR d'Amazon Inspector doit être activée](inspector-controls.md#inspector-2)   [[Inspector.3] La numérisation du code Lambda par Amazon Inspector doit être activée](inspector-controls.md#inspector-3)   [[Inspector.4] Le scan standard Amazon Inspector Lambda doit être activé](inspector-controls.md#inspector-4)   | 11 juillet 2024 | 
| [Sortie de CIS AWS Foundations Benchmark v3.0.0](#doc-history) | Security Hub CSPM a publié le [Center for Internet Security (CIS) AWS Foundations Benchmark](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html) v3.0.0. La version inclut les nouveaux contrôles suivants, ainsi que des mappages vers plusieurs contrôles existants.  [[EC2.53] Les groupes de sécurité EC2 ne doivent pas autoriser l'entrée depuis 0.0.0.0/0 vers les ports d'administration des serveurs distants](ec2-controls.md#ec2-53)   [[EC2.54] Les groupes de sécurité EC2 ne doivent pas autoriser l'entrée depuis : :/0 vers les ports d'administration des serveurs distants](ec2-controls.md#ec2-54)   [[IAM.26] SSL/TLS Les certificats expirés gérés dans IAM doivent être supprimés](iam-controls.md#iam-26)   [[IAM.27] La politique ne doit pas être attachée aux identités IAM AWSCloud ShellFullAccess](iam-controls.md#iam-27)   [[IAM.28] L'analyseur d'accès externe IAM Access Analyzer doit être activé](iam-controls.md#iam-28)   [[S3.22] Les compartiments à usage général S3 doivent enregistrer les événements d'écriture au niveau des objets](s3-controls.md#s3-22)   [[S3.23] Les compartiments à usage général S3 doivent enregistrer les événements de lecture au niveau des objets](s3-controls.md#s3-23)   | 13 mai 2024 | 
| [Nouveaux contrôles de sécurité](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Les nouveaux contrôles CSPM du Security Hub suivants sont disponibles :  [[DataFirehose.1] Les flux de diffusion de Firehose doivent être chiffrés au repos](datafirehose-controls.md#datafirehose-1)   [[DMS.10] L'autorisation IAM doit être activée sur les points de terminaison DMS des bases de données Neptune](dms-controls.md#dms-10)   [[DMS.11] Les points de terminaison DMS pour MongoDB doivent avoir un mécanisme d'authentification activé](dms-controls.md#dms-11)   [[DMS.12] Le protocole TLS doit être activé sur les points de terminaison DMS de Redis OSS](dms-controls.md#dms-12)   [[DynamoDB.7] Les clusters DynamoDB Accelerator doivent être chiffrés pendant le transit](dynamodb-controls.md#dynamodb-7)   [[EFS.6] Les cibles de montage EFS ne doivent pas être associées à des sous-réseaux qui attribuent des adresses IP publiques au lancement](efs-controls.md#efs-6)   [[EKS.3] Les clusters EKS doivent utiliser des secrets Kubernetes chiffrés](eks-controls.md#eks-3)   [[FSx.2] FSx pour Lustre, les systèmes de fichiers doivent être configurés pour copier les balises dans les sauvegardes](fsx-controls.md#fsx-2)   [[MQ.2] Les courtiers ActiveMQ devraient diffuser les journaux d'audit à CloudWatch](mq-controls.md#mq-2)   [[MQ.3] Les courtiers Amazon MQ devraient activer la mise à niveau automatique des versions mineures](mq-controls.md#mq-3)   [[Opensearch.11] OpenSearch les domaines doivent avoir au moins trois nœuds principaux dédiés](opensearch-controls.md#opensearch-11)   [[Redshift.15] Les groupes de sécurité Redshift doivent autoriser l'entrée sur le port du cluster uniquement à partir d'origines restreintes](redshift-controls.md#redshift-15)   [[SageMaker.4] Le nombre d'instances initial des variantes de production des SageMaker terminaux doit être supérieur à 1](sagemaker-controls.md#sagemaker-4)   [[ServiceCatalog.1] Les portefeuilles de Service Catalog ne doivent être partagés qu'au sein d'une AWS organisation](servicecatalog-controls.md#servicecatalog-1)   [[Transfer.2] Les serveurs Transfer Family ne doivent pas utiliser le protocole FTP pour la connexion des terminaux](transfer-controls.md#transfer-2)   | 3 mai 2024 | 
| [AWS Norme de balisage des ressources](#doc-history) | La [norme de balisage AWS des ressources](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html) de Security Hub CSPM est désormais disponible pour tous, ainsi que les nouveaux contrôles qui s'appliquent à la norme. | 30 avril 2024 | 
| [Mise à jour de la politique gérée existante](#doc-history) | Security Hub CSPM a mis à jour la [politique AWS gérée](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) nommée `AmazonSecurityHubFullAccess` pour obtenir des informations sur les prix Services AWS et les produits. | 24 avril 2024 | 
| [Configuration contextuelle des paramètres de contrôle](#doc-history) | Si vous utilisez la configuration centralisée, vous pouvez désormais configurer [les paramètres de contrôle en contexte](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-in-context.html), depuis la page de détails d'un contrôle sur la console Security Hub CSPM. | 29 mars 2024 | 
| [Mise à jour de la politique gérée existante](#doc-history) | Security Hub CSPM a mis à jour la [politique AWS gérée](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) nommée `AWSSecurityHubReadOnlyAccess` en ajoutant un `Sid` champ. | 22 février 2024 | 
| [Nouveau contrôle de sécurité](#doc-history) | Le contrôle [[Macie.2] La découverte automatique des données sensibles par Macie doit être activée est désormais disponible](https://docs.aws.amazon.com/securityhub/latest/userguide/macie-controls.html#macie-2). Pour connaître les limites régionales de ce contrôle, voir [Disponibilité des contrôles par région](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html). | 19 février 2024 | 
| [Security Hub CSPM disponible dans l'ouest du Canada (Calgary)](#doc-history) | Security Hub CSPM est désormais disponible dans l'ouest du Canada (Calgary). Toutes les fonctionnalités CSPM de Security Hub sont désormais disponibles dans cette région, à l'exception de certains contrôles de sécurité. Pour plus d'informations, voir [Disponibilité des contrôles par région](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html). | 20 décembre 2023 | 
| [Nouveaux contrôles de sécurité](#doc-history) | Les nouveaux contrôles CSPM du Security Hub suivants sont disponibles :  [[Backup.1] les points AWS Backup de restauration doivent être chiffrés au repos](backup-controls.md#backup-1)   [[DynamoDB.6] La protection contre la suppression des tables DynamoDB doit être activée](dynamodb-controls.md#dynamodb-6)   [[EC2.51] La journalisation des connexions client doit être activée sur les points de terminaison VPN EC2](ec2-controls.md#ec2-51)   [[EKS.8] La journalisation des audits doit être activée sur les clusters EKS](eks-controls.md#eks-8)   [[EMR.2] Le paramètre de blocage de l'accès public à Amazon EMR doit être activé](emr-controls.md#emr-2)   [[FSx.1] FSx pour OpenZFS, les systèmes de fichiers doivent être configurés pour copier les balises dans les sauvegardes et les volumes](fsx-controls.md#fsx-1)   [[Macie.1] Amazon Macie devrait être activé](macie-controls.md#macie-1)   [[MSK.2] La surveillance améliorée des clusters MSK doit être configurée](msk-controls.md#msk-2)   [[Neptune.9] Les clusters de base de données Neptune doivent être déployés dans plusieurs zones de disponibilité](neptune-controls.md#neptune-9)   [[NetworkFirewall.1] Les pare-feux Network Firewall doivent être déployés dans plusieurs zones de disponibilité](networkfirewall-controls.md#networkfirewall-1)   [[NetworkFirewall.2] La journalisation du Network Firewall doit être activée](networkfirewall-controls.md#networkfirewall-2)   [Les OpenSearch domaines [Opensearch.10] doivent avoir la dernière mise à jour logicielle installée](opensearch-controls.md#opensearch-10)   [[PCA.1] L'autorité de certification AWS CA privée racine doit être désactivée](pca-controls.md#pca-1)   [[S3.19] Les paramètres de blocage de l'accès public doivent être activés sur les points d'accès S3](s3-controls.md#s3-19)   [[S3.20] La suppression MFA des compartiments S3 à usage général doit être activée](s3-controls.md#s3-20)   | 14 décembre 2023 | 
| [Trouver un enrichissement](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html) | Security Hub CSPM a ajouté les nouveaux champs de recherche `AwsAccountName``ApplicationArn`, et `ApplicationName` au format ASFF ( AWS Security Finding Format). | 27 novembre 2023 | 
| [Améliorations du tableau de bord récapitulatif](https://docs.aws.amazon.com/securityhub/latest/userguide/dashboard.html) | Vous pouvez désormais accéder à davantage de widgets de tableau de bord sur la page **Résumé** de la console Security Hub CSPM, enregistrer des ensembles de filtres de tableau de bord pour vous concentrer rapidement sur des problèmes de sécurité spécifiques et personnaliser la disposition du tableau de bord. | 27 novembre 2023 | 
| [Configuration centrale](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html) | La configuration centralisée est désormais disponible. Grâce à la configuration centralisée, l'administrateur délégué du Security Hub CSPM peut configurer le Security Hub CSPM, les normes et les contrôles sur plusieurs comptes, unités organisationnelles (OUs) et régions de l'organisation. | 27 novembre 2023 | 
| [Mises à jour de la politique gérée](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM a ajouté de nouvelles autorisations à la politique `AWSSecurityHubServiceRolePolicy` gérée qui permettent à Security Hub CSPM de lire et de mettre à jour les propriétés de contrôle de sécurité personnalisables. | 26 novembre 2023 | 
| [Paramètres de contrôle personnalisés](https://docs.aws.amazon.com/securityhub/latest/userguide/custom-control-parameters.html) | Vous pouvez désormais personnaliser les valeurs des paramètres pour certains contrôles Security Hub CSPM. Cela peut rendre les résultats d'un contrôle spécifique plus pertinents par rapport aux exigences de votre entreprise et à vos attentes en matière de sécurité. | 26 novembre 2023 | 
| [Mises à jour des politiques gérées](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) | Security Hub CSPM a mis à jour les politiques `AWSSecurityHubFullAccess` et `AWSSecurityHubOrganizationsAccess` géré les politiques qui vous permettent d'utiliser, respectivement, les fonctionnalités de Security Hub CSPM et leur intégration avec. AWS Organizations | 16 novembre 2023 | 
| [Contrôles de sécurité existants ajoutés à Service-Managed Standard : AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | Les contrôles Security Hub CSPM existants suivants ont été ajoutés au Service-Managed Standard :. AWS Control Tower  **ACM.2**   **AppSync5.**   **CloudTrail6.**   **DMS.9**   **Document DB.3**   **DynamoDB.3**   **EC2.23**   **EKS.1**   **ElastiCache3.**   **ElastiCache4.**   **ElastiCache5.**   **ElastiCache6.**   **EventBridge3.**   **KMS.4**   **Lambda.3**   **MQ.5**   **MQ.6**   **MSK 1**   **RDS.12**   **RDS.15**   **S3.17**   | 14 novembre 2023 | 
| [Mises à jour de la politique gérée](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM a ajouté une nouvelle autorisation de balisage à la politique `AWSSecurityHubServiceRolePolicy` gérée qui permet au Security Hub CSPM de lire les balises de ressources associées aux résultats. | 7 novembre 2023 | 
| [Nouveaux contrôles de sécurité](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Les nouveaux contrôles CSPM du Security Hub suivants sont disponibles :  [[AppSync.5] AWS AppSync GraphQL ne APIs doit pas être authentifié avec des clés d'API](appsync-controls.md#appsync-5)   [[DMS.6] La mise à niveau automatique des versions mineures doit être activée sur les instances de réplication DMS](dms-controls.md#dms-6)   [[DMS.7] La journalisation des tâches de réplication DMS pour la base de données cible doit être activée](dms-controls.md#dms-7)   [[DMS.8] La journalisation des tâches de réplication DMS pour la base de données source doit être activée](dms-controls.md#dms-8)   [[DMS.9] Les points de terminaison DMS doivent utiliser le protocole SSL](dms-controls.md#dms-9)   [[DocumentDB.3] Les instantanés de cluster manuels Amazon DocumentDB ne doivent pas être publics](documentdb-controls.md#documentdb-3)   [[DocumentDB.4] Les clusters Amazon DocumentDB doivent publier les journaux d'audit dans Logs CloudWatch](documentdb-controls.md#documentdb-4)   [[DocumentDB.5] La protection contre la suppression des clusters Amazon DocumentDB doit être activée](documentdb-controls.md#documentdb-5)   [[ECS.9] Les définitions de tâches ECS doivent avoir une configuration de journalisation](ecs-controls.md#ecs-9)   [[EventBridge.3] les bus d'événements EventBridge personnalisés doivent être associés à une politique basée sur les ressources](eventbridge-controls.md#eventbridge-3)   [[EventBridge.4] la réplication des événements doit être activée sur les points de terminaison EventBridge globaux](eventbridge-controls.md#eventbridge-4)   [[MSK.1] Les clusters MSK doivent être chiffrés lors du transit entre les nœuds du broker](msk-controls.md#msk-1)   [[MQ.5] Les courtiers ActiveMQ doivent utiliser le mode déploiement active/standby](mq-controls.md#mq-5)   [[MQ.6] Les courtiers RabbitMQ doivent utiliser le mode de déploiement en cluster](mq-controls.md#mq-6)   [[NetworkFirewall.9] La protection contre les suppressions doit être activée sur les pare-feux Network Firewall](networkfirewall-controls.md#networkfirewall-9)   [[RDS.34] Les clusters de base de données Aurora MySQL doivent publier les journaux d'audit dans Logs CloudWatch](rds-controls.md#rds-34)   [[RDS.35] La mise à niveau automatique des versions mineures des clusters de base de données RDS doit être activée](rds-controls.md#rds-35)   [[Route53.2] Les zones hébergées publiques de Route 53 doivent enregistrer les requêtes DNS](route53-controls.md#route53-2)   [Les AWS WAF règles [WAF.12] doivent avoir des métriques activées CloudWatch](waf-controls.md#waf-12)   | 10 octobre 2023 | 
| [Mises à jour de la politique gérée](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM a ajouté de nouvelles actions Organizations à la politique `AWSSecurityHubServiceRolePolicy` gérée qui permettent à Security Hub CSPM de récupérer les informations relatives aux comptes et aux unités organisationnelles (UO). Nous avons également ajouté de nouvelles actions Security Hub CSPM qui permettent à Security Hub CSPM de lire et de mettre à jour les configurations de service, y compris les normes et les contrôles. | 27 septembre 2023 | 
| [Contrôles de sécurité existants ajoutés à Service-Managed Standard : AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | Les contrôles Security Hub CSPM existants suivants ont été ajoutés au Service-Managed Standard :. AWS Control Tower  [[Athena.1] Les groupes de travail Athena doivent être chiffrés au repos](athena-controls.md#athena-1)   [[DocumentDB.1] Les clusters Amazon DocumentDB doivent être chiffrés au repos](documentdb-controls.md#documentdb-1)   [[DocumentDB.2] Les clusters Amazon DocumentDB doivent disposer d'une période de conservation des sauvegardes adéquate](documentdb-controls.md#documentdb-2)   [[Neptune.1] Les clusters de base de données Neptune doivent être chiffrés au repos](neptune-controls.md#neptune-1)   [[Neptune.2] Les clusters de base de données Neptune devraient publier les journaux d'audit dans Logs CloudWatch](neptune-controls.md#neptune-2)   [[Neptune.3] Les instantanés du cluster de base de données Neptune ne doivent pas être publics](neptune-controls.md#neptune-3)   [[Neptune.4] La protection contre la suppression des clusters de base de données Neptune doit être activée](neptune-controls.md#neptune-4)   [[Neptune.5] Les sauvegardes automatiques des clusters de base de données Neptune doivent être activées](neptune-controls.md#neptune-5)   [[Neptune.6] Les instantanés du cluster de base de données Neptune doivent être chiffrés au repos](neptune-controls.md#neptune-6)   [[Neptune.7] L'authentification de base de données IAM doit être activée sur les clusters de base de données Neptune](neptune-controls.md#neptune-7)   [[Neptune.8] Les clusters de base de données Neptune doivent être configurés pour copier des balises dans des instantanés](neptune-controls.md#neptune-8)   [[RDS.27] Les clusters de base de données RDS doivent être chiffrés au repos](rds-controls.md#rds-27)   | 26 septembre 2023 | 
| [Vue consolidée des contrôles et résultats consolidés des contrôles disponibles dans AWS GovCloud (US)](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | La vue consolidée des contrôles et les résultats des contrôles consolidés sont désormais disponibles dans le AWS GovCloud (US) Region. La page **Controls** de la console Security Hub CSPM affiche tous vos contrôles, quelles que soient les normes. Chaque contrôle possède le même identifiant de contrôle selon les normes. Lorsque vous activez les résultats de contrôle consolidés, vous ne recevez qu'un seul résultat par contrôle de sécurité, même lorsqu'un contrôle s'applique à plusieurs normes activées. | 6 septembre 2023 | 
| [Vue consolidée des contrôles et résultats des contrôles consolidés disponibles dans les régions de Chine](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | La vue consolidée des contrôles et les résultats des contrôles consolidés sont désormais disponibles dans les régions de Chine. La page **Controls** de la console Security Hub CSPM affiche tous vos contrôles, quelles que soient les normes. Chaque contrôle possède le même identifiant de contrôle selon les normes. Lorsque vous activez les résultats de contrôle consolidés, vous ne recevez qu'un seul résultat par contrôle de sécurité, même lorsqu'un contrôle s'applique à plusieurs normes activées. | 28 août 2023 | 
| [Security Hub CSPM disponible dans la région d'Israël (Tel Aviv)](https://docs.aws.amazon.com/general/latest/gr/sechub.html) | Security Hub CSPM est désormais disponible en Israël (Tel Aviv). Toutes les fonctionnalités CSPM de Security Hub sont désormais disponibles dans cette région, à l'exception de certains contrôles de sécurité. Pour plus d'informations, voir [Disponibilité des contrôles par région](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support). | 08 août 2023 | 
| [Nouveaux contrôles de sécurité](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Les nouveaux contrôles CSPM du Security Hub suivants sont disponibles :  [[Athena.1] Les groupes de travail Athena doivent être chiffrés au repos](athena-controls.md#athena-1)   [[DocumentDB.1] Les clusters Amazon DocumentDB doivent être chiffrés au repos](documentdb-controls.md#documentdb-1)   [[DocumentDB.2] Les clusters Amazon DocumentDB doivent disposer d'une période de conservation des sauvegardes adéquate](documentdb-controls.md#documentdb-2)   [[Neptune.1] Les clusters de base de données Neptune doivent être chiffrés au repos](neptune-controls.md#neptune-1)   [[Neptune.2] Les clusters de base de données Neptune devraient publier les journaux d'audit dans Logs CloudWatch](neptune-controls.md#neptune-2)   [[Neptune.3] Les instantanés du cluster de base de données Neptune ne doivent pas être publics](neptune-controls.md#neptune-3)   [[Neptune.4] La protection contre la suppression des clusters de base de données Neptune doit être activée](neptune-controls.md#neptune-4)   [[Neptune.5] Les sauvegardes automatiques des clusters de base de données Neptune doivent être activées](neptune-controls.md#neptune-5)   [[Neptune.6] Les instantanés du cluster de base de données Neptune doivent être chiffrés au repos](neptune-controls.md#neptune-6)   [[Neptune.7] L'authentification de base de données IAM doit être activée sur les clusters de base de données Neptune](neptune-controls.md#neptune-7)   [[Neptune.8] Les clusters de base de données Neptune doivent être configurés pour copier des balises dans des instantanés](neptune-controls.md#neptune-8)   [[RDS.27] Les clusters de base de données RDS doivent être chiffrés au repos](rds-controls.md#rds-27)   | 28 juillet 2023 | 
| [Nouveaux opérateurs pour les critères des règles d'automatisation](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#automation-rules-criteria-actions) | Vous pouvez désormais utiliser les opérateurs de comparaison CONTAINS et NOT\$1CONTAINS pour les mappages de règles d'automatisation et les critères de chaîne. | 25 juillet 2023 | 
| [Règles d'automatisation](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html) | Security Hub CSPM propose désormais des règles d'automatisation qui mettent automatiquement à jour les résultats en fonction des critères que vous spécifiez. | 13 juin 2023 | 
| [Nouvelle intégration avec des tiers](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Snykest une nouvelle intégration tierce qui envoie les résultats à Security Hub CSPM. | 12 juin 2023 | 
| [Contrôles de sécurité existants ajoutés à Service-Managed Standard : AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | Les contrôles Security Hub CSPM existants suivants ont été ajoutés au Service-Managed Standard :. AWS Control Tower  [[Compte.1] Les coordonnées de sécurité doivent être fournies pour Compte AWS](account-controls.md#account-1)   [[APIGateway.8] Les routes API Gateway doivent spécifier un type d'autorisation](apigateway-controls.md#apigateway-8)   [[APIGateway.9] La journalisation des accès doit être configurée pour les étapes API Gateway V2](apigateway-controls.md#apigateway-9)   [[CodeBuild.3] Les journaux CodeBuild S3 doivent être chiffrés](codebuild-controls.md#codebuild-3)   [[EC2.25] Les modèles de lancement Amazon EC2 ne doivent pas attribuer IPs le public aux interfaces réseau](ec2-controls.md#ec2-25)   [[ELB.1] Application Load Balancer doit être configuré pour rediriger toutes les requêtes HTTP vers HTTPS](elb-controls.md#elb-1)   [[Redshift.10] Les clusters Redshift doivent être chiffrés au repos](redshift-controls.md#redshift-10)   [[SageMaker.2] les instances de SageMaker bloc-notes doivent être lancées dans un VPC personnalisé](sagemaker-controls.md#sagemaker-2)   [[SageMaker.3] Les utilisateurs ne doivent pas avoir d'accès root aux instances de SageMaker bloc-notes](sagemaker-controls.md#sagemaker-3)   [[WAF.10] le AWS WAF Web ACLs doit avoir au moins une règle ou un groupe de règles](waf-controls.md#waf-10)   | 12 juin 2023 | 
| [Nouveaux contrôles de sécurité](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Les nouveaux contrôles CSPM du Security Hub suivants sont disponibles :  [[ACM.2] Les certificats RSA gérés par ACM doivent utiliser une longueur de clé d'au moins 2 048 bits](acm-controls.md#acm-2)   [[AppSync.2] AWS AppSync doit avoir activé la journalisation au niveau du champ](appsync-controls.md#appsync-2)   [[CloudFront.13] les CloudFront distributions doivent utiliser le contrôle d'accès à l'origine](cloudfront-controls.md#cloudfront-13)   [[ElasticBeanstalk.3] Elastic Beanstalk devrait diffuser les logs vers CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3)   [[S3.17] Les compartiments S3 à usage général doivent être chiffrés au repos avec AWS KMS keys](s3-controls.md#s3-17)   [[StepFunctions.1] La journalisation des machines à états Step Functions doit être activée](stepfunctions-controls.md#stepfunctions-1)   | 6 juin 2023 | 
| [Security Hub CSPM disponible en Asie-Pacifique (Melbourne)](https://docs.aws.amazon.com/general/latest/gr/sechub.html) | Security Hub CSPM est désormais disponible en Asie-Pacifique (Melbourne). Toutes les fonctionnalités CSPM de Security Hub sont désormais disponibles dans cette région, à l'exception de certains contrôles de sécurité. Pour plus d'informations, voir [Disponibilité des contrôles par région](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support). | 25 mai 2023 | 
| [Trouver l'historique](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html#finding-history) | Security Hub CSPM peut désormais suivre l'historique d'une découverte au cours des 90 derniers jours. | 4 mai 2023 | 
| [Nouveaux contrôles de sécurité](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Les nouveaux contrôles CSPM du Security Hub suivants sont disponibles :  [[EKS.1] Les points de terminaison du cluster EKS ne doivent pas être accessibles au public](eks-controls.md#eks-1)   [[ELB.16] Les équilibreurs de charge d'application doivent être associés à une ACL Web AWS WAF](elb-controls.md#elb-16)   [[Redshift.10] Les clusters Redshift doivent être chiffrés au repos](redshift-controls.md#redshift-10)   [[S3.15] Object Lock doit être activé dans les compartiments S3 à usage général](s3-controls.md#s3-15)   | 29 mars 2023 | 
| [Support étendu pour les résultats de contrôle consolidés](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-changes-consolidation.html#securityhub-findings-format-consolidated-control-findings) | La [réponse de sécurité automatisée de la AWS version 2.0.0](https://aws.amazon.com/solutions/implementations/aws-security-hub-automated-response-and-remediation/) prend désormais en charge les résultats de contrôle consolidés. | 24 mars 2023 | 
| [Security Hub (CSPM) est disponible dans un nouveau Régions AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support) | Security Hub CSPM est désormais disponible en Asie-Pacifique (Hyderabad), en Europe (Espagne) et en Europe (Zurich). Il existe des limites quant aux contrôles disponibles dans ces régions. | 21 mars 2023 | 
| [Mise à jour de la politique gérée](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM a mis à jour une autorisation existante dans la politique `AWSSecurityHubServiceRolePolicy` gérée. | 17 mars 2023 | 
| [Nouveaux contrôles de sécurité pour la norme NIST 800-53](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) | Security Hub CSPM a ajouté les contrôles de sécurité suivants, qui sont applicables à la norme NIST 800-53 :  [[Account.2] Comptes AWS doit faire partie d'une organisation AWS Organizations](account-controls.md#account-2)   [[CloudWatch.15] les CloudWatch alarmes doivent avoir des actions spécifiées configurées](cloudwatch-controls.md#cloudwatch-15)   [[CloudWatch.16] les groupes de CloudWatch journaux doivent être conservés pendant une période spécifiée](cloudwatch-controls.md#cloudwatch-16)   [[CloudWatch.17] les actions CloudWatch d'alarme doivent être activées](cloudwatch-controls.md#cloudwatch-17)   [[DynamoDB.4] Les tables DynamoDB doivent être présentes dans un plan de sauvegarde](dynamodb-controls.md#dynamodb-4)   [[EC2.28] Les volumes EBS doivent être couverts par un plan de sauvegarde](ec2-controls.md#ec2-28)   **EC2.29 — Les instances EC2 doivent être lancées dans un VPC** (retirées)   [[RDS.26] Les instances de base de données RDS doivent être protégées par un plan de sauvegarde](rds-controls.md#rds-26)   [[S3.14] La gestion des versions des compartiments S3 à usage général devrait être activée](s3-controls.md#s3-14)   [[WAF.11] La journalisation des ACL AWS WAF Web doit être activée](waf-controls.md#waf-11)   | 3 mars 2023 | 
| [Institut national des normes et de la technologie (NIST) 800-53 Rev. 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) | Security Hub CSPM prend désormais en charge la norme NIST 800-53 Rev. 5 avec plus de 200 contrôles de sécurité applicables. | 28 février 2023 | 
| [Vue consolidée des contrôles et résultats des contrôles](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | Avec le lancement de la vue consolidée des contrôles, la page **Contrôles** de la console Security Hub CSPM affiche tous vos contrôles, quelles que soient les normes. Chaque contrôle possède le même identifiant de contrôle selon les normes. Lorsque vous activez les résultats de contrôle consolidés, vous ne recevez qu'un seul résultat par contrôle de sécurité, même lorsqu'un contrôle s'applique à plusieurs normes activées. | 23 février 2023 | 
| [Nouveaux contrôles de sécurité](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Les nouveaux contrôles CSPM du Security Hub suivants sont disponibles. Certains contrôles sont soumis à [des limites régionales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support).  [[ElastiCache.1] Les sauvegardes automatiques des clusters ElastiCache (Redis OSS) doivent être activées](elasticache-controls.md#elasticache-1)   [[ElastiCache.2] les mises à niveau automatiques des versions mineures doivent être activées sur les ElastiCache clusters](elasticache-controls.md#elasticache-2)   [[ElastiCache.3] Le basculement automatique doit être activé pour les groupes de ElastiCache réplication](elasticache-controls.md#elasticache-3)   [[ElastiCache.4] les groupes de ElastiCache réplication doivent être chiffrés au repos](elasticache-controls.md#elasticache-4)   [[ElastiCache.5] les groupes ElastiCache de réplication doivent être chiffrés pendant le transport](elasticache-controls.md#elasticache-5)   [[ElastiCache.6] ElastiCache (Redis OSS) des groupes de réplication des versions antérieures doivent avoir Redis OSS AUTH activé](elasticache-controls.md#elasticache-6)   [[ElastiCache.7] les ElastiCache clusters ne doivent pas utiliser le groupe de sous-réseaux par défaut](elasticache-controls.md#elasticache-7)   | 16 février 2023 | 
| [Nouveaux champs ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-productfields) | Security Hub CSPM a été ajouté. ProductFields ArchivalReasons:0/Description et. ProductFields ArchivalReasons:0/ ReasonCode au format de recherche de AWS sécurité (ASFF). | 8 février 2023 | 
| [Nouveaux champs ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-top-level-attributes.html#asff-compliance) | Security Hub CSPM a ajouté Compliance. AssociatedStandards et conformité. SecurityControlId au format AWS de recherche de sécurité (ASFF). | 31 janvier 2023 | 
| [Les détails de la vulnérabilité sont désormais disponibles](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html) | Vous pouvez désormais consulter les détails de la vulnérabilité dans la console Security Hub CSPM pour les résultats envoyés par Amazon Inspector à Security Hub CSPM. | 14 janvier 2023 | 
| [Security Hub CSPM est disponible au Moyen-Orient (Émirats arabes unis)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html) | Security Hub CSPM est désormais disponible au Moyen-Orient (Émirats arabes unis). Certains contrôles ont des limites régionales. | 12 janvier 2023 | 
| [Intégration tierce ajoutée avec MetricStream](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM prend désormais en charge une intégration tierce MetricStream dans toutes les régions, à l'exception de la Chine et. AWS GovCloud (US) | 11 janvier 2023 | 
| [Limite de compte organisationnelle accrue](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub_limits.html) | Security Hub CSPM prend désormais en charge jusqu'à 11 000 comptes membres pour chaque compte administrateur Security Hub CSPM par région. | 27 décembre 2022 | 
| [ElasticBeanstalk3. Annulé](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Security Hub CSPM a annulé le contrôle **[ElasticBeanstalk.3] Elastic Beanstalk devrait diffuser les logs** depuis la norme FSBP dans toutes CloudWatch les régions. | 21 décembre 2022 | 
| [Security Hub CSPM ajoute de nouveaux contrôles de sécurité](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Les nouveaux contrôles CSPM du Security Hub sont disponibles pour les clients qui ont activé la norme FSBP. Certains contrôles sont soumis à [des limites régionales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support). | 15 décembre 2022 | 
| [Conseils sur les fonctionnalités à venir](https://docs.aws.amazon.com/securityhub/latest/userguide/prepare-upcoming-features.html) | Security Hub CSPM prévoit de publier deux nouvelles fonctionnalités : une vue consolidée des contrôles et des résultats de contrôle consolidés. Ces fonctionnalités à venir peuvent avoir un impact sur les flux de travail existants qui reposent sur la recherche de champs et de valeurs par le contrôle. | 9 décembre 2022 | 
| [L'intégration d'Amazon Security Lake est désormais disponible](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-security-lake) | Security Lake s'intègre désormais à Security Hub CSPM en recevant les résultats du Security Hub CSPM. | 29 novembre 2022 | 
| [Support pour Service-Managed Standard : AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | Security Hub CSPM prend en charge une nouvelle norme de sécurité appelée Service-Managed Standard :. AWS Control Tower AWS Control Tower gère cette norme. | 28 novembre 2022 | 
| [CIS AWS Foundations Benchmark v1.4.0 est désormais disponible dans les régions de Chine](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls-1.4.0.html) | Security Hub CSPM prend désormais en charge le CIS AWS Foundations Benchmark v1.4.0 dans les régions de Chine. | 18 novembre 2022 | 
| [L'intégration de Jira Service Management Cloud est désormais disponible](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-atlassian-jira-service-management-cloud) | Jira Service Management Cloud reçoit désormais les résultats du Security Hub CSPM dans toutes les régions disponibles, à l'exception de la Chine. | 17 novembre 2022 | 
| [AWS IoT Device Defender intégration désormais disponible](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-iot-device-defender) | AWS IoT Device Defender envoie désormais les résultats au Security Hub CSPM dans toutes les régions disponibles. | 17 novembre 2022 | 
| [Support pour CIS AWS Foundations Benchmark v1.4.0](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls-1.4.0.html) | Security Hub CSPM fournit désormais des contrôles de sécurité compatibles avec CIS AWS Foundations Benchmark v1.4.0. Cette norme est disponible dans toutes les régions disponibles, à l'exception des régions de Chine. | 9 novembre 2022 | 
| [Support pour les annonces CSPM de Security Hub dans AWS GovCloud (US)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-announcements.html) | Vous pouvez désormais vous abonner aux annonces Security Hub CSPM via Amazon Simple Notification Service (Amazon SNS) AWS GovCloud en (USA Est) AWS GovCloud et (USA Ouest) pour recevoir des notifications concernant Security Hub CSPM. | 3 octobre 2022 | 
| [AWS Security Hub (CSPM) ajoute un nouveau contrôle de sécurité](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Le nouveau Security Hub CSPM control **AutoScaling1.9** est disponible pour les clients qui ont activé la norme FSBP. Les contrôles peuvent avoir [des limites régionales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support). | 1er septembre 2022 | 
| [Abonnez-vous aux annonces du Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-announcements.html) | Vous pouvez désormais vous abonner aux annonces Security Hub CSPM avec Amazon Simple Notification Service (Amazon SNS) pour recevoir des notifications concernant Security Hub CSPM. | 29 août 2022 | 
| [Expansion des régions pour l'agrégation entre régions](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | L'agrégation entre régions est désormais disponible pour les résultats, les mises à jour et les informations. AWS GovCloud (US) | 2 août 2022 | 
| [Nouvelles intégrations de produits tiers](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Fortinet - FortiCNP est une intégration tierce qui reçoit les résultats du Security Hub CSPM, et JFrog une intégration tierce qui envoie les résultats au Security Hub CSPM. | 26 juillet 2022 | 
| [EC2.27 est retiré](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Security Hub CSPM a retiré la norme **EC2.27. L'exécution d'instances EC2 ne doit pas utiliser de paires de clés**, un ancien contrôle de la norme AWS Foundational Security Best Practices (FSBP). | 20 juillet 2022 | 
| [Lambda.2 ne supporte plus python3.6](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Security Hub CSPM ne prend plus en charge python3.6 comme paramètre pour Lambda.2 **- Les fonctions Lambda doivent utiliser des environnements d'exécution compatibles, conformément à la norme Foundational Security Best Practices (FSBP**). AWS  | 19 juillet 2022 | 
| [AWS Security Hub CSPM ajoute de nouveaux contrôles de sécurité](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Les nouveaux contrôles CSPM du Security Hub sont disponibles pour les clients qui ont activé la norme FSBP. Certains contrôles sont soumis à [des limites régionales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support). | 22 juin 2022 | 
| [AWS Security Hub CSPM soutient une nouvelle région](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-control-support-apsoutheast-3) | Security Hub CSPM est désormais disponible en Asie-Pacifique (Jakarta). Certaines commandes ne sont pas disponibles dans cette région. | 7 juin 2022 | 
| [Intégration améliorée entre AWS Security Hub CSPM et AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-config) | Les utilisateurs de Security Hub CSPM peuvent consulter les résultats des évaluations des AWS Config règles sous forme de conclusions dans Security Hub CSPM. | 6 juin 2022 | 
| [Possibilité supplémentaire de désactiver les normes activées automatiquement](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable.html) | Pour les utilisateurs qui ont intégré cette fonctionnalité AWS Organizations, vous pouvez vous connecter au compte administrateur du Security Hub CSPM et exclure les nouveaux comptes membres des normes activées automatiquement. | 25 avril 2022 | 
| [Agrégation interrégionale étendue](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | Ajout de l'agrégation entre régions pour contrôler les statuts et les scores de sécurité. | 20 avril 2022 | 
| [CompanyName et ProductName sont désormais des attributs de premier niveau](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-providers.html#securityhub-custom-providers-bfi-reqs) | Ajout de nouveaux attributs de haut niveau pour définir les noms de sociétés et de produits associés aux intégrations personnalisées | 1er avril 2022 | 
| [Ajout de nouveaux contrôles à la norme des meilleures pratiques de sécurité AWS fondamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Ajout de 5 nouveaux contrôles à la norme des meilleures pratiques de sécurité AWS fondamentales. | 31 mars 2022 | 
| [Ajout de nouveaux objets de détails sur les ressources à ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Type de `AwsRdsDbSecurityGroup` ressource ajouté à ASFF. | 25 mars 2022 | 
| [Ajout de détails supplémentaires sur les ressources dans ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Des détails supplémentaires ont été ajoutés à `AwsAutoScalingScalingGroup``AwsElbLoadBalancer`,`AwsRedshiftCluster`, et`AwsCodeBuildProject`. | 25 mars 2022 | 
| [Ajout de nouveaux contrôles à la norme des meilleures pratiques de sécurité AWS fondamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 15 nouveaux contrôles ont été ajoutés à la norme des meilleures pratiques de sécurité AWS fondamentales. | 16 mars 2022 | 
| [Ajout de nouveaux contrôles à la norme des meilleures pratiques de sécurité AWS fondamentales et à la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | De nouvelles commandes ont été ajoutées pour Amazon OpenSearch Service, Amazon RDS, Amazon EC2, Elastic Load Balancing, CloudFront ainsi que pour AWS la norme Foundational Security Best Practices. Deux nouvelles commandes de OpenSearch service ont également été ajoutées à la norme PCI DSS. | 15 février 2022 | 
| [Ajout d'un nouveau champ à ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Nouveau champ ajouté : Sample. | 26 janvier 2022 | 
| [Intégration ajoutée avec AWS Health](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-health) | AWS Health utilise la messagerie service-to-service événementielle pour envoyer les résultats au Security Hub CSPM.  | 19 janvier 2022 | 
| [Intégration ajoutée avec AWS Trusted Advisor](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-trusted-advisor) | Trusted Advisor envoie les résultats de ses vérifications à Security Hub CSPM en tant que conclusions du Security Hub CSPM. Security Hub CSPM envoie les résultats de ses vérifications des meilleures pratiques de sécurité AWS fondamentales à. Trusted Advisor | 18 janvier 2022 | 
| [Objets de détails sur les ressources mis à jour dans ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Ajout de `MixedInstancesPolicy` et `AvailabilityZones` à `AwsAutoScalingAutoScalingGroup`. Ajout de `MetadataOptions` à `AwsAutoScalingLaunchConfiguration`. Ajout de `BucketVersioningConfiguration` à `AwsS3Bucket`. | 20 décembre 2021 | 
| [Sortie mise à jour pour la documentation ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Les descriptions des attributs ASFF étaient auparavant regroupées dans une seule rubrique. Chaque objet de niveau supérieur et chaque objet des détails des ressources font désormais partie de leur propre rubrique. La rubrique sur la syntaxe ASFF contient des liens vers ces rubriques. | 20 décembre 2021 | 
| [Ajout de nouveaux objets de détails sur les ressources à ASFF pour AWS Network Firewall](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Pour AWS Network Firewall, les objets suivants relatifs aux détails des ressources ont été ajoutés : `AwsNetworkFirewallFirewall``AwsNetworkFireFirewallPolicy`, et`AwsNetworkFirewallRuleGroup`. | 20 décembre 2021 | 
| [Ajout du support pour la nouvelle version d'Amazon Inspector](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-amazon-inspector) | Security Hub CSPM est intégré à la nouvelle version d'Amazon Inspector ainsi qu'à Amazon Inspector Classic. Amazon Inspector envoie les résultats au Security Hub CSPM. | 29 novembre 2021 | 
| [Modification de la sévérité de l'EC2.19](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | La sévérité de l'EC2.19 (les groupes de sécurité ne doivent pas autoriser un accès illimité aux ports présentant un risque élevé) passe de élevée à critique. | 17 novembre 2021 | 
| [Nouvelle intégration avec Sonrai Dig](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM propose désormais une intégration avec. Sonrai Dig Sonrai Digsurveille les environnements cloud pour identifier les risques de sécurité. Sonrai Digenvoie les résultats au Security Hub CSPM. | 12 novembre 2021 | 
| [Vérification mise à jour pour les contrôles CIS CloudTrail 2.1 et 1.1](#doc-history) | En plus de vérifier qu'au moins un CloudTrail sentier multirégional est en place, CIS 2.1 et CloudTrail .1 vérifient désormais que le `ExcludeManagementEventSources` paramètre est vide dans au moins un des sentiers multirégionaux CloudTrail . | 9 novembre 2021 | 
| [Ajout de la prise en charge des points de terminaison VPC](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-vpc-endpoints.html) | Security Hub CSPM est désormais intégré aux points de terminaison VPC AWS PrivateLink et les prend en charge. | 03 novembre 2021 | 
| [Contrôles ajoutés à la norme des meilleures pratiques de sécurité AWS fondamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Ajout de nouvelles commandes pour Elastic Load Balancing (ELB.2 et ELB.8) et AWS Systems Manager (SSM.4). | 2 novembre 2021 | 
| [Ports ajoutés à la vérification du contrôle EC2.19](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | EC2.19 vérifie désormais également que les groupes de sécurité n'autorisent pas un accès d'entrée illimité aux ports suivants : 3000 (frameworks de développement Web Go, Node.js et Ruby), 5000 (cadres de développement Web Python), 8088 (port HTTP existant) et 8888 (port HTTP alternatif) | 27 octobre 2021 | 
| [Ajout de l'intégration avec Logz.io Cloud SIEM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Logz.io est un fournisseur de cloud SIEM qui fournit une corrélation avancée entre les données des journaux et des événements afin d'aider les équipes de sécurité à détecter, analyser et répondre aux menaces de sécurité en temps réel. Logz.io reçoit les conclusions du Security Hub CSPM. | 25 octobre 2021 | 
| [Ajout de la prise en charge de l'agrégation des résultats entre régions](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | L'agrégation entre régions vous permet de visualiser tous vos résultats sans avoir à changer de région. Les comptes administrateurs choisissent une région d'agrégation et les régions associées. Les résultats relatifs au compte administrateur et à ses comptes membres sont agrégés à partir des régions associées vers la région d'agrégation. | 20 octobre 2021 | 
| [Objets de détails sur les ressources mis à jour dans ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Les détails du certificat de visionnage ont été ajoutés à`AwsCloudFrontDistribution`. Des détails supplémentaires ont été ajoutés à`AwsCodeBuildProject`. Ajout d'attributs d'équilibreur de charge à. `AwsElbV2LoadBalancer` L'identifiant de compte du propriétaire du compartiment S3 a été ajouté à`AwsS3Bucket`. | 8 octobre 2021 | 
| [Ajout de nouveaux objets de détails sur les ressources à ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Les nouveaux objets de détails des ressources suivants ont été ajoutés à ASFF : `AwsEc2VpcEndpointService``AwsEcrRepository`,`AwsEksCluster`,,`AwsOpenSearchServiceDomain`,`AwsWafRateBasedRule`, `AwsWafRegionalRateBasedRule` `AwsXrayEncryptionConfig` | 8 octobre 2021 | 
| [Suppression du runtime obsolète du contrôle Lambda.2](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Dans la norme des meilleures pratiques de sécurité AWS fondamentales, le `dotnetcore2.1` runtime a été supprimé de **[Lambda.2] Les fonctions Lambda** doivent utiliser des environnements d'exécution compatibles. | 6 octobre 2021 | 
| [Nouveau nom pour l'intégration de Check Point](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | L'intégration avec Check Point Dome9 Arc est désormais Check Point CloudGuard Posture Management. L'ARN d'intégration n'a pas changé. | 1er octobre 2021 | 
| [Suppression de l'intégration avec Alcide](#doc-history) | L'intégration avec Alcide KAudit est interrompue. | 30 septembre 2021 | 
| [Modification de la sévérité de l'EC2.19](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | La sévérité de **[EC2.19] Les groupes de sécurité ne doivent pas autoriser un accès illimité aux ports présentant un risque élevé passe** de Moyen à Élevé. | 30 septembre 2021 | 
| [L'intégration avec AWS Organizations est désormais prise en charge dans les régions de Chine](#doc-history) | L'intégration du Security Hub CSPM avec Organizations est désormais prise en charge en Chine (Pékin) et en Chine (Ningxia). | 20 septembre 2021 | 
| [Nouvelle AWS Config règle pour les contrôles S3.1 et PCI.S3.6](#doc-history) | Les versions S3.1 et PCI.S3.6 vérifient que le paramètre Amazon S3 Block Public Access est activé. La AWS Config règle pour ces contrôles passe de `s3-account-level-public-access-blocks` à`s3-account-level-public-access-blocks-periodic`. | 14 septembre 2021 | 
| [Suppression des environnements d'exécution obsolètes du contrôle Lambda.2](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Dans la norme des meilleures pratiques de sécurité AWS fondamentales, les fonctions Lambda supprimées de `nodejs10.x` **[Lambda.2] Les fonctions Lambda** doivent utiliser des environnements d'`ruby2.5`exécution compatibles. | 13 septembre 2021 | 
| [Modification de la sévérité du contrôle CIS 2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html#securityhub-cis-controls-2.2) | Dans la norme de référence CIS AWS Foundations, la sévérité de **2.2. — Assurez-vous que la validation du fichier CloudTrail journal est activée** et passe de Faible à Moyen. | 13 septembre 2021 | 
| [Mise à jour d'ECS.1, Lambda.2 et SSM.1 dans la norme des meilleures pratiques de sécurité fondamentales AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Dans la norme AWS Foundational Security Best Practices, ECS.1 possède désormais un `SkipInactiveTaskDefinitions` paramètre défini sur. `true` Cela garantit que le contrôle vérifie uniquement les définitions de tâches actives. Pour Lambda.2, Python 3.9 a été ajouté à la liste des environnements d'exécution. SSM.1 vérifie désormais à la fois les instances arrêtées et en cours d'exécution. | 7 septembre 2021 | 
| [Le contrôle PCI.Lambda.2 exclut désormais les ressources Lambda @Edge](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-pci-controls.html) | Dans la norme PCI DSS (Payment Card Industry Data Security Standard), le contrôle PCI.Lambda.2 exclut désormais les ressources Lambda @Edge. | 7 septembre 2021 | 
| [Ajout de l'intégration avec HackerOne Vulnerability Intelligence](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM propose désormais une intégration avec. HackerOne Vulnerability Intelligence L'intégration envoie les résultats au Security Hub CSPM. | 7 septembre 2021 | 
| [Objets de détails sur les ressources mis à jour dans ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Pour`AwsKmsKey`, ajouté`KeyRotationStatus`. Pour`AwsS3Bucket`, ajouté `AccessControlList``BucketLoggingConfiguration`,`BucketNotificationConfiguration`, et`BucketWebsiteConfiguration`. | 2 septembre 2021 | 
| [Ajout de nouveaux objets de détails sur les ressources à ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Les nouveaux objets de détails des ressources suivants ont été ajoutés à ASFF :`AwsAutoScalingLaunchConfiguration`,`AwsEc2VpnConnection`, et`AwsEcrContainerImage`. | 2 septembre 2021 | 
| [Détails ajoutés à l'`Vulnerabilities`objet dans ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Dans`Cvss`, ajouté `Adjustments` et`Source`. Dans`VulnerablePackages`, le chemin du fichier et le gestionnaire de packages ont été ajoutés. | 2 septembre 2021 | 
| [Systems Manager Explorer et OpsCenter intégration sont désormais pris en charge dans les régions de Chine](#doc-history) | L'intégration du Security Hub CSPM à SSM Explorer OpsCenter est désormais prise en charge en Chine (Pékin) et en Chine (Ningxia). | 31 août 2021 | 
| [Suppression de la commande Lambda.4](#doc-history) | Security Hub CSPM retire le contrôle **[Lambda.4] Les fonctions Lambda** devraient avoir une file d'attente de lettres mortes configurée. Lorsqu'un contrôle est retiré, il ne s'affiche plus sur la console et Security Hub CSPM n'effectue aucune vérification à son encontre. | 31 août 2021 | 
| [Suppression du contrôle PCI.EC2.3](#doc-history) | Security Hub CSPM retire le contrôle **[PCI.EC2.3] Les groupes de sécurité EC2 non utilisés** doivent être supprimés. Lorsqu'un contrôle est retiré, il ne s'affiche plus sur la console et Security Hub CSPM n'effectue aucune vérification à son encontre. | 27 août 2021 | 
| [Modification de la façon dont Security Hub CSPM envoie les résultats à des actions personnalisées](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html) | Lorsque vous envoyez des résultats à une action personnalisée, Security Hub CSPM envoie désormais chaque résultat dans le cadre d'un événement distinct **Security Hub Findings - Custom Action**. | 20 août 2021 | 
| [Ajout d'un nouveau code de motif d'état de conformité pour les environnements d'exécution Lambda personnalisés](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-compliance) | Ajout d'un nouveau code de motif relatif à l'état de `LAMBDA_CUSTOM_RUNTIME_DETAILS_NOT_AVAILABLE` conformité. Ce code de raison indique que Security Hub CSPM n'a pas pu effectuer de vérification par rapport à un environnement d'exécution Lambda personnalisé. | 20 août 2021 | 
| [AWS Firewall Manager intégration désormais prise en charge dans les régions de Chine](#doc-history) | L'intégration du Security Hub CSPM à Firewall Manager est désormais prise en charge en Chine (Pékin) et en Chine (Ningxia). | 19 août 2021 | 
| [Nouvelles intégrations avec et Caveonix CloudForcepoint Cloud Security Gateway](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM propose désormais des intégrations avec et. Caveonix Cloud Forcepoint Cloud Security Gateway Les deux intégrations envoient les résultats à Security Hub CSPM. | 10 août 2021 | 
| [Ajout de nouveaux `Region` attributs `CompanyName``ProductName`, et à ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Ajout de `Region` champs `CompanyName``ProductName`, et au niveau supérieur de l'ASFF. Ces champs sont remplis automatiquement et, à l'exception des intégrations de produits personnalisés, ne peuvent pas être mis à jour à l'aide de `BatchImportFindings` ou`BatchUpdateFindings`. Sur la console, les filtres de recherche utilisent ces nouveaux champs. Dans l'API, les `ProductName` filtres `CompanyName` et utilisent les attributs situés sous`ProductFields`. | 23 juillet 2021 | 
| [Objets de détails sur les ressources ajoutés et mis à jour dans ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Ajout d'un nouveau type de `AwsRdsEventSubscription` ressource et de détails sur les ressources. Ajout de détails sur les ressources pour le type de `AwsEcsService` ressource. Attributs ajoutés à l'objet `AwsElasticsearchDomain` des détails de la ressource. | 23 juillet 2021 | 
| [Contrôles ajoutés à la norme des meilleures pratiques de sécurité AWS fondamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Ajout de nouvelles commandes pour Amazon API Gateway (APIGateway.5), Amazon EC2 (EC2.19), Amazon ECS (ECS.2), Elastic Load Balancing (ELB.7), Amazon OpenSearch Service (ES.5 à ES.8), Amazon RDS (RDS.16 à RDS.23), Amazon Redshift (Redshift.4) et Amazon SQS (1 PIÈCE CARRÉE). | 20 juillet 2021 | 
| [Déplacement d'une autorisation dans la politique de gestion des rôles liés au service](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | L'`config:PutEvaluations`autorisation a été déplacée dans la politique `AWSSecurityHubServiceRolePolicy` gérée afin qu'elle soit appliquée à toutes les ressources. | 14 juillet 2021 | 
| [Contrôles ajoutés à la norme des meilleures pratiques de sécurité AWS fondamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Ajout de nouvelles commandes pour Amazon API Gateway (APIGateway.4), Amazon CloudFront (CloudFront.5 et CloudFront .6), Amazon EC2 (EC2.17 et EC2.18), Amazon ECS (ECS.1), Amazon Service (ES.4), (IAM.21), Amazon RDS OpenSearch (RDS.15) et Amazon S3 (S3.8 Gestion des identités et des accès AWS ). | 8 juillet 2021 | 
| [Ajout de nouveaux codes de motif relatifs à l'état de conformité pour les résultats des contrôles](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-compliance) | `INTERNAL_SERVICE_ERROR`indique qu'une erreur inconnue s'est produite. `SNS_TOPIC_CROSS_ACCOUNT`indique que le sujet SNS appartient à un autre compte. `SNS_TOPIC_INVALID`indique que la rubrique SNS associée n'est pas valide. | 6 juillet 2021 | 
| [Ajout de l'intégration avec Amazon Q Developer dans les applications de chat](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | Ajout de l'intégration avec Amazon Q Developer dans les applications de chat. Security Hub CSPM envoie les résultats à Amazon Q Developer dans des applications de chat. | 30 Juin 2021 | 
| [Ajout d'une nouvelle autorisation à la politique de gestion des rôles liés au service](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Ajout d'une nouvelle autorisation à la politique gérée `AWSSecurityHubServiceRolePolicy` pour permettre au rôle lié au service de fournir des résultats d'évaluation à. AWS Config | 29 juin 2021 | 
| [Objets de détails sur les ressources nouveaux et mis à jour dans l'ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Ajout de nouveaux objets de détails sur les ressources pour les clusters ECS et les définitions de tâches ECS. Mise à jour de l'objet d'instance EC2 pour répertorier les interfaces réseau associées. Ajout de l'ID du certificat client pour les étapes API Gateway V2. Ajout de la configuration du cycle de vie pour les compartiments S3.  | 24 juin 2021 | 
| [Mise à jour du calcul des statuts de contrôle agrégés et des scores de sécurité standard](#doc-history) | Security Hub CSPM calcule désormais l'état de contrôle global et le score de sécurité standard toutes les 24 heures. Pour les comptes administrateurs, le score indique désormais si chaque contrôle est activé ou désactivé pour chaque compte. | 23 juin 2021 | 
| [Informations mises à jour sur la gestion des comptes suspendus par Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-data-retention.html#securityhub-effects-account-suspended) | Ajout d'informations sur la manière dont Security Hub CSPM gère les comptes suspendus dans. AWS | 23 juin 2021 | 
| [Onglets ajoutés pour afficher les contrôles activés et désactivés pour le compte administrateur individuel](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html#standard-details-admin-additional-tabs) | Pour le compte administrateur, les principaux onglets de la page de détails standard contiennent des informations agrégées sur les comptes. Les nouveaux onglets **Activé pour ce compte** et **Désactivé pour ce compte** répertorient les comptes activés ou désactivés pour le compte administrateur individuel. | 23 juin 2021 | 
| [Ajouté `java8.al2` aux paramètres de `Lambda.2`](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Dans la norme des meilleures pratiques de sécurité AWS fondamentales, ajouté `java8.al2` aux environnements d'exécution pris en charge pour le `Lambda.2` contrôle. | 8 juin 2021 | 
| [Nouvelles intégrations avec NETSCOUT MicroFocus ArcSight Cyber Investigator](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Intégrations ajoutées avec MicroFocus ArcSight NETSCOUT Cyber Investigator. MicroFocus ArcSight reçoit les résultats du Security Hub CSPM. NETSCOUT Cyber Investigator envoie ses résultats au Security Hub CSPM. | 7 juin 2021 | 
| [Détails ajoutés pour `AWSSecurityHubServiceRolePolicy`](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) | Mise à jour de la section des politiques gérées pour ajouter des détails sur la politique gérée existante`AWSSecurityHubServiceRolePolicy`, qui est utilisée par le rôle lié au service Security Hub CSPM. | 4 juin 2021 | 
| [Nouvelle intégration avec Jira Service Management](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Le connecteur AWS de gestion des services pour Jira envoie les résultats à Jira et les utilise pour créer des problèmes avec Jira. Lorsque les problèmes de Jira sont mis à jour, les résultats correspondants dans Security Hub CSPM sont également mis à jour. | 26 mai 2021 | 
| [Mise à jour de la liste des contrôles pris en charge pour la région Asie-Pacifique (Osaka)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-control-support-apnortheast3) | Mise à jour de la norme CIS AWS Foundations et de la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) pour indiquer les contrôles qui ne sont pas pris en charge en Asie-Pacifique (Osaka). | 21 mai 2021 | 
| [Nouvelle intégration avec Sysdig Secure pour le cloud](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Ajout d'une intégration avec Sysdig Secure pour le cloud. L'intégration envoie les résultats au Security Hub CSPM. | 14 mai 2021 | 
| [Contrôles ajoutés à la norme des meilleures pratiques de sécurité AWS fondamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Ajout de nouvelles commandes pour Amazon API Gateway (APIGateway.2 et APIGateway .3), AWS CloudTrail (CloudTrail.4 et CloudTrail .5), Amazon EC2 (EC2.15 et EC2.16), (ElasticBeanstalk.1 et ElasticBeanstalk .2), AWS Elastic Beanstalk ( AWS Lambda Lambda.4), Amazon RDS (RDS.12 — RDS.14), Amazon Redshift (Redshift.7), (.3 et .4) et (WAF.1). AWS Secrets Manager SecretsManager SecretsManager AWS WAF  | 10 mai 2021 | 
| [Mises à jour GuardDuty et contrôles Amazon RDS](#doc-history) | La sévérité de `GuardDuty.1` et de moyenne `PCI.GuardDuty.1` à élevée a été modifiée. Ajout d'un `databaseEngines` paramètre à`RDS.8`. | 4 mai 2021 | 
| [Ajout de nouveaux détails sur les ressources à l'ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Dans`Resources.Details`, de nouveaux objets de détails sur les ressources ont été ajoutés pour les ACL du réseau Amazon EC2, les sous-réseaux Amazon EC2 et les environnements. AWS Elastic Beanstalk  | 3 mai 2021 | 
| [Ajout de champs de console pour fournir des valeurs de filtre pour les EventBridge règles Amazon](#doc-history) | Les nouveaux modèles de filtre prédéfinis pour les EventBridge règles Security Hub CSPM fournissent des champs de console que vous pouvez utiliser pour spécifier des valeurs de filtre. | 30 avril 2021 | 
| [Ajout de l'intégration avec AWS Systems Manager Explorer et OpsCenter](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | Security Hub CSPM prend désormais en charge une intégration avec Systems Manager Explorer et. OpsCenter L'intégration reçoit les résultats de Security Hub CSPM et les met à jour dans Security Hub CSPM. | 26 avril 2021 | 
| [Nouveau type d'intégration de produits](#doc-history) | Un nouveau type d'intégration indique qu'une intégration de produit met à jour les résultats qu'elle reçoit de Security Hub CSPM. `UPDATE_FINDINGS_IN_SECURITY_HUB` | 22 avril 2021 | 
| [« Compte principal » est remplacé par « Compte administrateur »](#doc-history) | Le terme « Compte principal » est remplacé par « Compte administrateur ». Le terme est également modifié dans la console et l'API Security Hub CSPM. | 22 avril 2021 | 
| [Mise à jour APIGateway 1.1 pour remplacer HTTP par Websocket](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-apigateway-1) | Mise à jour du titre, de la description et de la correction pour la version APIGateway 1.1. Le contrôle vérifie désormais la journalisation de l'exécution de l'API Websocket au lieu de la journalisation de l'exécution de l'API HTTP. | 9 avril 2021 | 
| [ GuardDuty L'intégration d'Amazon est désormais prise en charge à Pékin et au Ningxia](#doc-history) | L'intégration du Security Hub CSPM GuardDuty est désormais prise en charge dans les régions de Chine (Pékin) et de Chine (Ningxia). | 5 avril 2021 | 
| [Ajouté `nodejs14.x` aux environnements d'exécution pris en charge pour le contrôle Lambda.2](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Le contrôle Lambda.2 de la norme Foundational Security Best Practices prend désormais en charge le runtime. `nodejs14.x` | 30 mars 2021 | 
| [Security Hub CSPM lancé en Asie-Pacifique (Osaka)](#doc-history) | Security Hub CSPM est désormais disponible dans la région Asie-Pacifique (Osaka). | 29 mars 2021 | 
| [Ajout de champs de recherche de fournisseurs à la recherche de détails](#doc-history) | Dans le panneau des détails de la recherche, la nouvelle section **Rechercher des champs de fournisseurs** contient les valeurs de recherche des fournisseurs en termes de confiance, de criticité, de résultats connexes, de gravité et de types. | 24 mars 2021 | 
| [Ajout d'une option pour recevoir les résultats sensibles d'Amazon Macie](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | L'intégration avec Macie peut désormais être configurée pour envoyer des résultats sensibles à Security Hub CSPM. | 23 mars 2021 | 
| [Transition vers la AWS Organizations gestion des comptes](https://docs.aws.amazon.com/securityhub/latest/userguide/accounts-transition-to-orgs.html) | Pour les clients qui possèdent déjà un compte administrateur avec des comptes membres, de nouvelles informations ont été ajoutées sur la façon de passer de la gestion des comptes sur invitation à la gestion des comptes via Organizations. | 22 mars 2021 | 
| [Nouveaux objets dans ASFF pour obtenir des informations sur la configuration du bloc d'accès public Amazon S3](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Dans`Resources`, un nouveau type de `AwsS3AccountPublicAccessBlock` ressource et un nouvel objet de détails fournissent des informations sur la configuration du bloc d'accès public Amazon S3 pour les comptes. Dans l'objet Détails `AwsS3Bucket` des ressources, l'`PublicAccessBlockConfiguration`objet fournit la configuration du bloc d'accès public pour le compartiment S3. | 18 mars 2021 | 
| [Nouvel objet dans ASFF pour permettre à la recherche de fournisseurs de mettre à jour des champs spécifiques](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Le nouvel `FindingProviderFields` objet dans ASFF est utilisé pour `BatchImportFindings` fournir des valeurs pour`Confidence`,`Criticality`, `RelatedFindings``Severity`, et`Types`. Les champs d'origine ne doivent être mis à jour qu'à l'aide de`BatchUpdateFindings`. | 18 mars 2021 | 
| [Nouvel `DataClassification` objet pour les ressources dans ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Le nouvel `Resources.DataClassification` objet dans ASFF est utilisé pour fournir des informations sur les données sensibles détectées sur la ressource. | 18 mars 2021 | 
| [`CONFIG_RETURNS_NOT_APPLICABLE`Valeur ajoutée aux codes d'état de conformité disponibles](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html) | Pour le statut de `NOT_AVAILABLE` conformité, supprimez le code de motif `RESOURCE_NO_LONGER_EXISTS` et ajoutez le code de motif`CONFIG_RETURNS_NOT_APPLICABLE`. | 16 mars 2021 | 
| [Nouvelle politique gérée pour l'intégration avec AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhuborganizationsaccess) | Une nouvelle politique gérée fournit `AWSSecurityHubOrganizationsAccess` les autorisations Organizations requises par le compte de gestion de l'organisation et le compte administrateur délégué du Security Hub CSPM. | 15 mars 2021 | 
| [Les informations relatives aux politiques gérées et aux rôles liés aux services ont été déplacées vers le chapitre sur la sécurité](https://docs.aws.amazon.com/securityhub/latest/userguide/security.html) | Les informations sur les politiques gérées sont révisées et étendues. Les informations sur les politiques gérées et les informations sur les rôles liés aux services ont été transférées dans le chapitre sur la sécurité. | 15 mars 2021 | 
| [Sévérité révisée pour les contrôles CIS 1.1 et CIS 3.1 — CIS 3.14](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html) | La sévérité des contrôles CIS 1.1 et CIS 3.1 — CIS 3.14 passe à Faible. | 3 mars 2021 | 
| [Suppression du contrôle RDS.11](#doc-history) | Suppression du contrôle RDS.11 de la norme des meilleures pratiques de sécurité fondamentales. | 3 mars 2021 | 
| [Intégration mise à jour pour Turbot](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | L'intégration de Turbot est mise à jour pour envoyer et recevoir des résultats. | 26 février 2021 | 
| [Contrôles ajoutés à la norme des meilleures pratiques de sécurité fondamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Ajout de nouvelles commandes pour Amazon API Gateway (APIGateway.1), Amazon EC2 (EC2.9 et EC2.10), Amazon Elastic File System (EFS.2), Amazon Service (ES.2 et ES.3), OpenSearch Elastic Load Balancing (ELB.6) et () (KMS.3). AWS Key Management Service AWS KMS | 11 février 2021 | 
| [Ajout d'un `ProductArn` filtre optionnel à l'`DescribeProducts`API](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integrations-view-api) | L'opération d'`DescribeProducts`API inclut désormais un `ProductArn` paramètre facultatif. Le `ProductArn` paramètre est utilisé pour identifier l'intégration de produit spécifique pour laquelle les informations doivent être renvoyées. | 3 février 2021 | 
| [Nouvelle intégration avec Antivirus pour Amazon S3 de Cloud Storage Security](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | L'intégration avec Antivirus for Amazon S3 envoie les résultats de l'analyse antivirus à Security Hub CSPM en tant que résultats. | 27 janvier 2021 | 
| [Mise à jour du processus de calcul du score de sécurité pour les comptes d'administrateur](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-security-score) | Pour un compte administrateur, Security Hub CSPM utilise un processus distinct pour calculer le score de sécurité. Le nouveau processus garantit que le score inclut des contrôles activés pour les comptes membres mais désactivés pour le compte administrateur. | 21 janvier 2021 | 
| [Nouveaux champs et objets dans l'ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Ajout d'un nouvel `Action` objet pour suivre les actions effectuées sur une ressource. Des champs ont été ajoutés à l'`AwsEc2NetworkInterface`objet pour suivre les noms DNS et les adresses IP. Ajout d'un nouvel `AwsSsmPatchCompliance` objet aux détails de la ressource. | 21 janvier 2021 | 
| [Contrôles ajoutés à la norme des meilleures pratiques de sécurité fondamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Ajout de nouvelles commandes pour Amazon CloudFront (CloudFront.1 à CloudFront .4), Amazon DynamoDB (DynamoDB.1 à DynamoDB.3), Elastic Load Balancing (ELB.3 à ELB.5), Amazon RDS (RDS.9 à RDS.11), Amazon Redshift (Redshift.1 à Redshift.3 et Redshift.6) et Amazon SNS (SNS S.1). | 15 janvier 2021 | 
| [L'état du flux de travail est réinitialisé en fonction de l'état de l'enregistrement ou de l'état de conformité](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | Security Hub CSPM réinitialise automatiquement le statut du flux de travail depuis `NOTIFIED` ou `RESOLVED` vers `NEW` si un résultat archivé est activé, ou si le statut de conformité d'un résultat passe de l'un ou l'autre `PASSED` à`FAILED`, `WARNING` ou. `NOT_AVAILABLE` Ces modifications indiquent qu'une enquête supplémentaire est nécessaire. | 7 janvier 2021 | 
| [`ProductFields`Informations supplémentaires pour les résultats basés sur le contrôle](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#control-findings-asff-productfields) | Pour les résultats générés à partir des contrôles, des informations ont été ajoutées sur le contenu de l'`ProductFields`objet au format ASFF ( AWS Security Finding Format). | 29 décembre 2020 | 
| [Mises à jour des informations gérées](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-managed-insights.html) | Le titre d'Insight 5 a été modifié. Ajout d'un nouvel outil, 32, qui vérifie la présence d'utilisateurs IAM présentant une activité suspecte. | 22 décembre 2020 | 
| [Mises à jour des contrôles IAM.7 et Lambda.1](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Dans la norme des meilleures pratiques de sécurité AWS fondamentales, les paramètres d'IAM.7 ont été mis à jour. Mise à jour du titre et de la description de Lambda.1. | 22 décembre 2020 | 
| [Intégration étendue avec ServiceNow ITSM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | L'intégration ServiceNow ITSM permet aux utilisateurs de créer automatiquement des incidents ou des problèmes lorsqu'une découverte du Security Hub CSPM est reçue. Les mises à jour de ces incidents ou problèmes entraînent une mise à jour des résultats dans Security Hub CSPM. | 11 décembre 2020 | 
| [Nouvelle intégration avec AWS Audit Manager](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | Security Hub CSPM propose désormais une intégration avec AWS Audit Manager. L'intégration permet à Audit Manager de recevoir des résultats basés sur le contrôle de la part de Security Hub CSPM. | 8 décembre 2020 | 
| [Nouvelle intégration avec Aqua Security Kube-bench](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM a ajouté une intégration avec Aqua Security Kube-bench. L'intégration envoie les résultats au Security Hub CSPM. | 24 novembre 2020 | 
| [Cloud Custodian est désormais disponible dans les régions de Chine](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | L'intégration avec Cloud Custodian est désormais disponible dans les régions de Chine (Pékin) et de Chine (Ningxia). | 24 novembre 2020 | 
| [`BatchImportFindings`peut désormais être utilisé pour mettre à jour des champs supplémentaires](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchimportfindings.html) | Auparavant, vous ne pouviez pas utiliser `BatchImportFindings` pour mettre à jour les `Types` champs `Confidence` `Criticality``RelatedFindings`,`Severity`,, et. Désormais, si ces champs n'ont pas été mis à jour par`BatchUpdateFindings`, ils peuvent être mis à jour par`BatchImportFindings`. Une fois qu'ils ont été mis à jour par`BatchUpdateFindings`, ils ne peuvent pas être mis à jour par`BatchImportFindings`. | 24 novembre 2020 | 
| [Security Hub CSPM est désormais intégré à AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) | Les clients peuvent désormais gérer les comptes des membres à l'aide de la configuration de leur compte Organizations. Le compte de gestion de l'organisation désigne le compte administrateur Security Hub CSPM, qui détermine les comptes d'organisation à activer dans Security Hub CSPM. Le processus d'invitation manuel peut toujours être utilisé pour les comptes qui ne font pas partie d'une organisation. | 23 novembre 2020 | 
| [Suppression du format de liste de recherche distinct pour les commandes à volume élevé](#doc-history) | La liste de **résultats d'un contrôle n'utilise plus le format de page Résultats** lorsqu'il existe un très grand nombre de résultats. | 19 novembre 2020 | 
| [Intégrations tierces nouvelles et mises à jour](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM prend désormais en charge les intégrations avec cloudtamer.io, 3CORESec, Prowler et Kubernetes Security. StackRox IBM QRadar n'envoie plus de résultats. Il ne reçoit que les résultats. | 30 octobre 2020 | 
| [Ajout d'une option permettant de télécharger la liste des résultats depuis la page des détails du contrôle.](https://docs.aws.amazon.com/securityhub/latest/userguide/control-finding-list.html#control-finding-list-download) | Sur la page des détails du contrôle, une nouvelle option de **téléchargement** vous permet de télécharger la liste de recherche dans un fichier .csv. La liste téléchargée respecte tous les filtres présents dans la liste. Si vous avez sélectionné des résultats spécifiques, la liste téléchargée inclut uniquement ces résultats. | 26 octobre 2020 | 
| [Ajout d'une option pour télécharger la liste des contrôles depuis la page de détails standard.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html#securityhub-standards-download-controls) | Sur la page de détails standard, une nouvelle option de **téléchargement** vous permet de télécharger la liste de contrôle dans un fichier .csv. La liste téléchargée respecte tous les filtres présents dans la liste. Si vous avez sélectionné un contrôle spécifique, la liste téléchargée inclut uniquement ce contrôle. | 26 octobre 2020 | 
| [Intégrations de partenaires nouvelles et mises à jour](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM est désormais intégré à. ThreatModeler Les intégrations de partenaires suivantes ont été mises à jour pour refléter leurs nouveaux noms de produits. Twistlock Enterprise Edition s'appelle désormais Palo Alto Networks - Prisma Cloud Compute. Également de Palo Alto Networks, Demisto est désormais Cortex XSOAR et Redlock est désormais Prisma Cloud Enterprise. | 23 octobre 2020 | 
| [Security Hub CSPM lancé en Chine (Pékin) et en Chine (Ningxia)](#doc-history) | Security Hub CSPM est désormais disponible dans les régions de Chine (Pékin) et de Chine (Ningxia). | 21 octobre 2020 | 
| [Format révisé pour les attributs ASFF et les intégrations tierces](#doc-history) | Les listes d'[attributs ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html) et d'[intégrations de partenaires](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) utilisent désormais un format basé sur des listes au lieu de tableaux. La syntaxe, les attributs et la taxonomie des types ASFF font désormais l'objet de rubriques distinctes. | 15 octobre 2020 | 
| [Page de détails standard redessinée](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html) | La page de détails standard d'une norme activée affiche désormais une liste de contrôles par onglets. Les onglets filtrent la liste de contrôle en fonction de l'état du contrôle. | 7 octobre 2020 | 
| [ CloudWatch Événements remplacés par EventBridge](#doc-history) | Les références à Amazon CloudWatch Events ont été remplacées par Amazon EventBridge. | 1er octobre 2020 | 
| [Nouvelles intégrations avec les séries Blue Hexagon for AWS, Alcide KAudit et Palo Alto Networks VM.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM est désormais intégré aux séries Blue Hexagon for AWS, Alcide KAudit et Palo Alto Networks VM. Blue Hexagon for AWS et KAudit envoient leurs résultats à Security Hub CSPM. La série VM reçoit les conclusions du Security Hub CSPM. | 30 septembre 2020 | 
| [Objets de détails sur les ressources nouveaux et mis à jour dans ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | Ajout de nouveaux `Resources.Details` objets pour `AwsApiGatewayRestApi``AwsApiGatewayStage`,`AwsApiGatewayV2Api`,`AwsApiGatewayV2Stage`,`AwsCertificateManagerCertificate`,`AwsElbLoadBalancer`,`AwsIamGroup`, et`AwsRedshiftCluster`. Ajout de détails `AwsCloudFrontDistribution` aux `AwsIamAccessKey` objets `AwsIamRole` et. | 30 septembre 2020 | 
| [Nouvel `ResourceRole` attribut pour les ressources dans ASFF afin de savoir si une ressource est un acteur ou une cible.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | L'`ResourceRole`attribut des ressources indique si la ressource est la cible de l'activité de recherche ou l'auteur de l'activité de recherche. Les valeurs valides sont `ACTOR` et `TARGET`. | 30 septembre 2020 | 
| [Ajout du gestionnaire de AWS Systems Manager correctifs aux intégrations AWS de services disponibles](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | AWS Systems Manager Patch Manager est désormais intégré à Security Hub CSPM. Patch Manager envoie les résultats à Security Hub CSPM lorsque les instances du parc d'un client ne sont pas conformes à sa norme de conformité aux correctifs. | 22 septembre 2020 | 
| [Ajout de nouveaux contrôles à la norme des meilleures pratiques de sécurité AWS fondamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | De nouvelles commandes ont été ajoutées pour les services suivants : Amazon EC2 (EC2.7 et EC2.8), Amazon EMR (EMR.1), IAM (IAM.8), Amazon RDS (RDS.4 à RDS.8), Amazon S3 (S3.6) et (.1 et .2). AWS Secrets Manager SecretsManager SecretsManager | 15 septembre 2020 | 
| [Nouvelles clés contextuelles pour la politique IAM afin de contrôler l'accès aux champs `BatchUpdateFindings`](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html#batchupdatefindings-configure-access) | Les politiques IAM peuvent désormais être configurées pour restreindre l'accès aux champs et aux valeurs des champs lors de l'utilisation`BatchUpdateFindings`. | 10 septembre 2020 | 
| [Accès étendu aux comptes `BatchUpdateFindings` pour les membres](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) | Par défaut, les comptes membres ont désormais les mêmes accès `BatchUpdateFindings` que les comptes administrateurs. | 10 septembre 2020 | 
| [Nouveaux contrôles AWS KMS dans le cadre de la norme des meilleures pratiques de sécurité fondamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Ajout de deux nouveaux contrôles (KMS.1 et KMS.2) à la norme des meilleures pratiques de sécurité fondamentales. Les nouveaux contrôles vérifient si les politiques IAM limitent l'accès aux actions de AWS KMS déchiffrement. | 9 septembre 2020 | 
| [Suppression des résultats au niveau du compte pour les contrôles](#doc-history) | Security Hub CSPM ne génère plus de résultats au niveau du compte pour un contrôle. Seuls les résultats au niveau des ressources sont générés. | 1 septembre 2020 | 
| [Nouvel PatchSummary objet dans ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-patchsummary) | L'`PatchSummary`objet a été ajouté à l'ASFF. L'`PatchSummary`objet fournit des informations sur la conformité des correctifs d'une ressource par rapport à une norme de conformité sélectionnée. | 1 septembre 2020 | 
| [Page détaillée des commandes redessinée](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-control-details.html) | La page de détails des commandes a été repensée. La liste de recherche des contrôles comporte des onglets qui vous permettent de filtrer rapidement la liste en fonction de l'état de conformité. Vous pouvez également voir rapidement les résultats supprimés. Chaque entrée donne accès à des informations supplémentaires sur la ressource de recherche, la AWS Config règle et les notes de recherche. | 28 août 2020 | 
| [Nouvelles options de filtrage pour les résultats](https://docs.aws.amazon.com/securityhub/latest/userguide/findings-filtering-grouping.html) | Pour rechercher des filtres, vous pouvez utiliser le filtre **n'est pas** pour rechercher des résultats pour lesquels la valeur du champ n'est pas égale à la valeur du filtre. Vous pouvez utiliser la valeur **ne commence pas par** pour rechercher des résultats pour lesquels une valeur de champ ne commence pas par la valeur de filtre spécifiée. | 28 août 2020 | 
| [Nouveaux objets de détails sur les ressources dans ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | Ajout de nouveaux `Resources.Details` objets pour les types de ressources suivants : `AwsDynamoDbTable` `AwsEc2Eip``AwsIamPolicy`,`AwsIamUser`,`AwsRdsDbCluster`,`AwsRdsDbClusterSnapshot`,`AwsRdsDbSnapshot`, `AwsSecretsManagerSecret` | 18 août 2020 | 
| [Nouvelle intégration avec RSA Archer](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM est désormais intégré à RSA Archer. RSA Archer reçoit les conclusions du Security Hub CSPM. | 18 août 2020 | 
| [Nouveau champ de description pour AwsKmsKey](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resourcedetails-awskmskey) | Un `Description` champ a été ajouté à l'`AwsKmsKey`objet situé en dessous`Resources.Details`. | 18 août 2020 | 
| [Des champs ont été ajoutés à AwsRdsDbInstance](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resourcedetails-awsrdsdbinstance) | Plusieurs attributs ont été ajoutés à l'`AwsRdsDbInstance`objet ci-dessous`Resources.Details`. | 18 août 2020 | 
| [Mise à jour de la façon dont Security Hub CSPM détermine l'état général d'un contrôle](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-results-status) | Pour les contrôles qui n'ont aucun résultat, le statut est **Aucune donnée** au lieu de **Inconnu**. L'état du contrôle inclut à la fois les résultats au niveau du compte et au niveau des ressources. L'état du contrôle n'utilise pas le statut des résultats du flux de travail, sauf pour ignorer les résultats supprimés. | 13 août 2020 | 
| [Mise à jour de la façon dont Security Hub CSPM calcule le score de sécurité d'une norme](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-security-score) | **Lors du calcul du score de sécurité d'une norme, Security Hub CSPM ignore désormais les contrôles dont le statut est Aucune donnée.** Le score de sécurité est la proportion de contrôles réussis par rapport aux contrôles activés, à l'exclusion des contrôles sans données. | 13 août 2020 | 
| [Nouvelle option pour activer automatiquement les nouveaux contrôles dans les normes activées](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-auto-enable.html) | Ajout d'une option **Paramètres** pour activer automatiquement les nouveaux contrôles dans les normes activées. Vous pouvez également utiliser l'opération `UpdateSecurityHubConfiguration` API pour configurer cette option. | 31 juillet 2020 | 
| [Nouveaux contrôles pour la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-pci-controls.html) | Ajout de nouvelles commandes à la norme PCI DSS. Les identifiants des nouveaux contrôles sont PCI.DMS.1, PCI.EC2.5, PCI.EC2.6, PCI. ELBV21., PCI. GuardDuty.1, PCI.IAM.7, PCI.IAM.8, PCI.S3.5, PCI.S3.6, PCI. SageMaker.1, PCI.SSM.2 et PCI.SSM.3. | 29 juillet 2020 | 
| [Contrôles nouveaux et mis à jour pour la norme des meilleures pratiques de sécurité fondamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | De nouveaux contrôles ont été ajoutés à la norme des meilleures pratiques de sécurité fondamentales. Les identifiants des nouvelles commandes sont AutoScaling .1, DMS.1, EC2.4, EC2.6, S3.5 et SSM.3. Mise à jour du titre d'ACM.1 et modification de la valeur du `daysToExpiration` paramètre à 30. | 29 juillet 2020 | 
| [Nouvel `Vulnerabilities` objet dans l'ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-vulnerabilities) | Ajout de l'`Vulnerabilities`objet, qui fournit des informations sur les vulnérabilités associées à la découverte. | 1er juillet 2020 | 
| [Nouveaux `Resource.Details` objets dans l'ASFF pour les groupes Auto Scaling, les volumes EC2 et EC2 VPCs](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | Les `AwsEc2Vpc` objets `AwsAutoScalingAutoScalingGroup``AWSEc2Volume`, et ont été ajoutés à`Resource.Details`. | 1er juillet 2020 | 
| [Nouvel `NetworkPath` objet dans l'ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-networkpath) | Ajout de l'`NetworkPath`objet, qui fournit des informations sur un chemin réseau lié à la découverte. | 1er juillet 2020 | 
| [Résoudre automatiquement les résultats lorsque `Compliance.Status` c'est le cas `PASSED`](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | Pour les résultats des contrôles, si tel `Compliance.Status` est le cas`PASSED`, Security Hub CSPM se définit `Workflow.Status` automatiquement sur. `RESOLVED` | 24 juin 2020 | 
| [AWS Command Line Interface exemples](#doc-history) |  AWS CLI Syntaxe et exemples ajoutés pour plusieurs tâches Security Hub CSPM. Cela inclut l'activation de Security Hub CSPM, la gestion des informations, la gestion des normes et des contrôles, la gestion des intégrations de produits et la désactivation de Security Hub CSPM. | 24 juin 2020 | 
| [Nouvel `Severity.Original` attribut dans l'ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-severity) | Ajout de l'attribut `Severity.Original`, qui représente la gravité d'origine du fournisseur de résultat. Il remplace l'attribut obsolète `Severity.Product`. | 20 mai 2020 | 
| [Nouvel `Compliance.StatusReasons` objet dans l'ASFF pour plus de détails sur l'état d'un contrôle](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-compliance) | Ajout de l'objet `Compliance.StatusReasons`, qui fournit un contexte supplémentaire pour l'état actuel d'un contrôle. | 20 mai 2020 | 
| [Nouvelle norme sur les meilleures pratiques de sécurité AWS fondamentales](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp.html) | Ajout de la nouvelle norme de bonnes pratiques de sécurité AWS fondamentales, qui est un ensemble de contrôles qui détectent les cas où vos comptes et ressources déployés s'écartent des meilleures pratiques de sécurité. | 22 avril 2020 | 
| [Nouvelle option de console pour mettre à jour l'état du flux de travail en cas de constatation](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | Ajout d'informations sur l'utilisation de la console ou de l'API Security Hub pour définir l'état du flux de travail pour les conclusions. | 16 avril 2020 | 
| [Nouvelle `BatchUpdateFindings` API pour les mises à jour des résultats par les clients](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) | Ajout d'informations pour utiliser `BatchUpdateFindings` pour mettre à jour les informations relatives au processus d'enquête sur un résultat. `BatchUpdateFindings` remplace `UpdateFindings`, qui est obsolète. | 16 avril 2020 | 
| [Mises à jour du format AWS de recherche de sécurité (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Ajout de plusieurs nouveaux types de ressources. Ajout d'un nouvel attribut `Label` à l'objet `Severity`. `Label` est destiné à remplacer le champ `Normalized`. Ajout d'un nouvel objet `Workflow` pour suivre le processus d'enquête dans un résultat. `Workflow` contient un attribut `Status` qui remplace l'attribut `Workflowstate` existant. | 12 mars 2020 | 
| [Mises à jour de la page Intégrations](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) | Mise à jour reflétant les modifications apportées à la page **Intégrations**. Pour chaque intégration, la page indique désormais la catégorie d'intégration et indique si chaque intégration envoie des résultats à Security Hub CSPM ou en reçoit des. Elle fournit également les étapes spécifiques requises pour activer chaque intégration. | 26 février 2020 | 
| [Nouvelles intégrations de produits tiers](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Les nouvelles intégrations de produits suivantes ont été ajoutées : Cloud Custodian, FireEye Helix, Forcepoint CASB, Forcepoint DLP, Forcepoint NGFW, Rackspace Cloud Native Security et Vectra.ai Cognito Detect. | 21 février 2020 | 
| [Nouvelle norme de sécurité pour la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-pcidss.html) | Ajout de la norme de sécurité Security Hub CSPM pour la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS). Lorsque cette norme est activée, Security Hub CSPM effectue des vérifications automatisées par rapport aux contrôles liés aux exigences de la norme PCI DSS. | 13 février 2020 | 
| [Mises à jour du format AWS de recherche de sécurité (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Ajout d'un champ pour les [exigences connexes pour les contrôles des normes](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-compliance). Ajout de [nouveaux types de ressources et de nouveaux détails de ressources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources). L'ASFF vous permet également de fournir jusqu'à 32 ressources. | 5 février 2020 | 
| [Nouvelle option pour désactiver les contrôles standard de sécurité individuels](#doc-history) | Ajout d'informations sur la façon de contrôler si chaque contrôle de normes de sécurité individuel est activé. | 15 janvier 2020 | 
| [Mises à jour des concepts CSPM de Security Hub](#doc-history) | Certaines descriptions ont été mises à jour et de nouveaux termes ont été ajoutés aux [concepts CSPM de Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-concepts.html). | 21 septembre 2019 | 
| [AWS Version de disponibilité générale de Security Hub CSPM](#doc-history) | Mises à jour du contenu pour refléter les améliorations apportées à Security Hub CSPM pendant la période bêta. | 25 juin 2019 | 
| [Ajout d'étapes de correction pour les contrôles de CIS AWS Foundations](#doc-history) | Ajout d'étapes de correction aux [normes de sécurité prises en charge dans AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards.html). | 15 avril 2019 | 
| [version bêta de AWS Security Hub CSPM](#doc-history) | Publication de la version bêta du guide de l'*utilisateur du AWS Security Hub CSPM*. | 18 novembre 2018 | 