Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS Norme de balisage des ressources
Cette section fournit des informations sur la norme de balisage des AWS ressources.
Note
La norme de balisage AWS des ressources n'est pas disponible dans l'ouest du Canada (Calgary), en Chine et AWS GovCloud (US).
Qu'est-ce que la norme de balisage des AWS ressources ?
Les balises sont des paires clé/valeur qui agissent comme des métadonnées pour organiser vos AWS ressources. Pour la plupart des AWS ressources, vous avez la possibilité d'ajouter des balises lorsque vous créez la ressource ou après sa création. Les exemples de ressources incluent une CloudFront distribution Amazon, une instance Amazon Elastic Compute Cloud (AmazonEC2) ou un secret in AWS Secrets Manager.
Les balises peuvent vous aider à gérer, identifier, organiser, rechercher et filtrer des ressources.
Chaque balise se compose de deux parties :
Une clé de balise (par exemple,
CostCenter
,Environment
ouProject
). Les clés de balises sont sensibles à la casse.Une valeur de balise (par exemple,
111122223333
ouProduction
). Les valeurs de balise sont sensibles à la casse, tout comme les clés de balise.
Vous pouvez utiliser les balises pour classer vos ressources par objectif, propriétaire, environnement ou selon d'autres critères.
Pour obtenir des instructions sur l'ajout de balises aux AWS ressources, consultez la section Comment ajouter des balises à votre AWS ressource dans le Guide de l'utilisateur du AWS Security Hub.
La norme de balisage AWS des ressources, développée par AWS Security Hub, vous aide à identifier rapidement si des clés de balise sont manquantes dans l'une de vos AWS ressources. Vous pouvez personnaliser le requiredTagKeys
paramètre pour spécifier des clés de balise spécifiques que les commandes vérifient. Si aucune balise spécifique n'est fournie, les commandes vérifient simplement l'existence d'au moins une clé de balise.
Lorsque vous activez la norme de balisage AWS des ressources, vous commencez à recevoir les résultats au format AWS Security Finding (ASFF).
Note
Lorsque vous activez AWS Resource Tagging Standard, Security Hub peut mettre jusqu'à 18 heures pour générer des résultats pour les contrôles qui utilisent la même règle AWS Config liée au service que les contrôles activés dans d'autres normes activées. Pour de plus amples informations, veuillez consulter Planification de l'exécution des vérifications de sécurité.
Cette norme porte le nom de ressource Amazon suivant (ARN) :arn:aws:securityhub:
.region
::standards/aws-resource-tagging-standard/v/1.0.0
Vous pouvez également utiliser le GetEnabledStandardsfonctionnement du Security Hub API pour savoir si ARN une norme est activée.
Contrôles prévus dans la norme AWS de balisage des ressources
La norme de balisage des AWS ressources inclut les contrôles suivants. Sélectionnez un contrôle pour en afficher une description détaillée.
[Athena.2] Les catalogues de données Athena doivent être balisés
[Athena.3] Les groupes de travail Athena doivent être balisés
[AutoScaling.10] Les groupes EC2 Auto Scaling doivent être balisés
[Sauvegarde.2] AWS Backup les points de récupération doivent être étiquetés
[Sauvegarde.3] AWS Backup les coffres-forts doivent être étiquetés
[Sauvegarde.4] AWS Backup les plans de rapport doivent être étiquetés
[Sauvegarde.5] AWS Backup les plans de sauvegarde doivent être étiquetés
[CloudFormation.2] les CloudFormation piles doivent être étiquetées
[CloudFront.14] les CloudFront distributions doivent être étiquetées
[CodeArtifact.1] les CodeArtifact référentiels doivent être balisés
[Detective.1] Les graphes de comportement des détectives doivent être balisés
[DMS.3] les abonnements aux DMS événements doivent être étiquetés
[DMS.4] les instances DMS de réplication doivent être étiquetées
[DMS.5] les groupes DMS de sous-réseaux de réplication doivent être balisés
[EC2.33] les pièces jointes aux passerelles de EC2 transit doivent être étiquetées
[EC2.34] les tables de routage des passerelles de EC2 transit doivent être balisées
[EC2.37] Les adresses IP EC2 élastiques doivent être balisées
[EC2.39] les passerelles EC2 Internet doivent être étiquetées
[EC2.47] Les services Amazon VPC Endpoint doivent être balisés
[EC2.48] Les journaux de VPC flux Amazon doivent être balisés
[EC2.49] Les connexions de VPC peering Amazon doivent être étiquetées
[EC2.52] les passerelles de EC2 transport en commun devraient être étiquetées
[ECS.15] les définitions de ECS tâches doivent être balisées
[EKS.7] les configurations du fournisseur EKS d'identité doivent être étiquetées
[EventBridge.2] les bus EventBridge d'événements doivent être étiquetés
[GlobalAccelerator.1] Les accélérateurs Global Accelerator doivent être étiquetés
[GuardDuty.4] les GuardDuty détecteurs doivent être étiquetés
[IAM.23] Les analyseurs IAM d'Access Analyzer doivent être étiquetés
[IoT.1] AWS IoT Device Defender les profils de sécurité doivent être balisés
[IoT.2] AWS IoT Core les mesures d'atténuation doivent être étiquetées
[IoT.4] AWS IoT Core les autorisateurs doivent être étiquetés
[NetworkFirewall.7] Les pare-feux Network Firewall doivent être balisés
[NetworkFirewall.8] Les politiques de pare-feu de Network Firewall doivent être balisées
[RDS.28] Les clusters de RDS base de données doivent être balisés
[RDS.29] Les instantanés du RDS cluster de base de données doivent être balisés
[RDS.30] Les RDS instances de base de données doivent être étiquetées
[RDS.31] Les groupes de sécurité RDS de base de données doivent être balisés
[RDS.32] Les instantanés de RDS base de données doivent être balisés
[RDS.33] Les groupes de RDS sous-réseaux de base de données doivent être balisés
[Redshift.12] Les abonnements aux notifications d'événements Redshift doivent être balisés
[Redshift.13] Les instantanés du cluster Redshift doivent être balisés
[Redshift.14] Les groupes de sous-réseaux du cluster Redshift doivent être balisés
[Route53.1] Les bilans de santé de la Route 53 doivent être étiquetés
[SecretsManager.5] Les secrets de Secrets Manager doivent être balisés
[SES.2] les ensembles SES de configuration doivent être balisés
[StepFunctions.2] Les activités de Step Functions doivent être étiquetées
[Transfer.1] AWS Transfer Family les flux de travail doivent être balisés