Utilisation AWS Config règles pour effectuer des contrôles de sécurité - AWS Security Hub

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation AWS Config règles pour effectuer des contrôles de sécurité

Pour effectuer des contrôles de sécurité sur les ressources de votre environnement, AWS Security Hub utilise des étapes spécifiées par la norme ou spécifiques AWS Config règles. Certaines règles sont élaborées et gérées par AWS Config. Les autres règles sont des règles personnalisées développées par Security Hub.

AWS Config les règles utilisées par Security Hub pour les contrôles sont appelées règles liées au service, car elles sont activées et contrôlées par le service Security Hub.

Pour activer les contrôles par rapport à ceux-ci AWS Config règles, vous devez d'abord activer AWS Config pour votre compte et activez l'enregistrement des ressources pour les ressources requises. Pour obtenir des instructions sur l'activation AWS Config, voir Configuration AWS Config pour Security Hub. Pour plus d'informations sur les ressources requises pour l'enregistrement, voirObligatoire AWS Config ressources pour les résultats des contrôles du Security Hub.

Génération des règles liées aux services

Pour chaque commande utilisant un AWS Config règle liée au service, Security Hub crée des instances des règles requises dans votre AWS environnement.

Ces règles liées aux services sont spécifiques à Security Hub. Ces règles liées au service sont créées même si d'autres instances des mêmes règles existent déjà. La règle liée au service est ajoutée securityhub avant le nom de règle d'origine et un identifiant unique après le nom de règle. Par exemple, pour l'original AWS Config règle géréevpc-flow-logs-enabled, le nom de la règle liée au service serait quelque chose comme. securityhub-vpc-flow-logs-enabled-12345

Le nombre de AWS Config règles qui peuvent être utilisées pour évaluer les contrôles. Personnalisé AWS Config les règles créées par Security Hub ne sont pas prises en compte dans cette limite. Vous pouvez activer une norme de sécurité même si vous avez déjà atteint le AWS Config limite pour les règles gérées dans votre compte. En savoir plus sur AWS Config limites des règles, voir Limites de service dans le AWS Config Guide du développeur.

Afficher des informations sur le AWS Config règles relatives aux contrôles

Les détails des résultats figurant sur la page Résultats, la page Insights et la page Intégrations de la console Security Hub incluent un lien vers les règles associées AWS Config détails des règles. Pour de plus amples informations, veuillez consulter Instructions pour consulter les détails et l'historique des recherches.

Sur la page des détails du contrôle, la colonne Investiguer de la liste des résultats contient un lien vers le AWS Config détails des règles. Pour de plus amples informations, veuillez consulter Visualisation du AWS Config règle pour une ressource de recherche.

Pour accéder au AWS Config pour éviter de rechercher ou de contrôler les détails, vous devez disposer de l'IAMautorisation appropriée sur le compte sélectionné.

Les règles personnalisées ne sont pas liées sur la console. Pour des descriptions de règles personnalisées, voirRéférence des contrôles Security Hub. Sélectionnez un contrôle dans la liste pour voir sa description, y compris le AWS Config règle.