Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Contrôles Security Hub pour Service Catalog
Ces AWS Security Hub les contrôles évaluent le AWS Service Catalog service et ressources.
Il se peut que ces commandes ne soient pas disponibles dans tous les cas Régions AWS. Pour plus d'informations, consultezDisponibilité des contrôles par région.
[ServiceCatalog.1] Les portefeuilles de Service Catalog doivent être partagés au sein d'un AWS organisation uniquement
Exigences connexes : NIST.800-53.r5 AC-3 NIST.800-53.r5 AC-4, NIST.800-53.r5 AC-6, NIST.800-53.r5 CM-8, NIST.800-53.r5 SC-7
Catégorie : Protéger - Gestion de l'accès sécurisé
Gravité : Élevée
Type de ressource : AWS::ServiceCatalog::Portfolio
AWS Config règle : service-catalog-shared-within-organization
Type de calendrier : changement déclenché
Paramètres : Aucun
Ce contrôle vérifie si AWS Service Catalog partage des portefeuilles au sein d'une organisation lorsque l'intégration avec AWS Organizations est activé. Le contrôle échoue si les portefeuilles ne sont pas partagés au sein d'une organisation.
Le partage de portfolio uniquement au sein des Organisations permet de garantir qu'un portfolio n'est pas partagé avec des personnes incorrectes Comptes AWS. Pour partager un portefeuille de Service Catalog avec un compte au sein d'une organisation, Security Hub recommande d'utiliser ORGANIZATION_MEMBER_ACCOUNT
plutôt queACCOUNT
. Cela simplifie l'administration en régissant l'accès accordé au compte dans l'ensemble de l'organisation. Si votre entreprise a besoin de partager des portefeuilles Service Catalog avec un compte externe, vous pouvez supprimer automatiquement les résultats de ce contrôle ou le désactiver.
Correction
Pour activer le partage de portefeuille avec des Organisations, voir Partage avec AWS Organizationsdans le Guide de l'administrateur du Service Catalog