Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS Norme de balisage des ressources
Cette section fournit des informations sur la norme de balisage des AWS ressources.
Note
La norme d'étiquetage AWS des ressources n'est pas disponible dans l'ouest du Canada (Calgary), en Chine et AWS GovCloud (US) dans les régions.
Qu'est-ce que la norme de balisage des AWS ressources ?
Les balises sont des paires clé/valeur qui agissent comme des métadonnées pour organiser vos AWS ressources. Pour la plupart des AWS ressources, vous avez la possibilité d'ajouter des balises lorsque vous créez la ressource ou après sa création. Les exemples de ressources incluent une CloudFront distribution Amazon, une instance Amazon Elastic Compute Cloud (Amazon EC2) ou un secret in AWS Secrets Manager. Les balises peuvent vous aider à gérer, identifier, organiser, rechercher et filtrer des ressources.
Chaque balise se compose de deux parties :
Une clé de balise, par exemple
CostCenter
Environment
, ou.Project
Les clés de balises sont sensibles à la casse.Une valeur de balise, par exemple,
111122223333
ou.Production
Les valeurs de balise sont sensibles à la casse, tout comme les clés de balise.
Vous pouvez utiliser les balises pour classer vos ressources par objectif, propriétaire, environnement ou selon d'autres critères.
Pour plus d'informations sur l'ajout de balises aux AWS ressources, consultez le guide de l'utilisateur AWS des ressources de balisage et de l'éditeur de balises.
La norme de balisage AWS des ressources, développée par AWS Security Hub, vous aide à déterminer si des clés de balise sont manquantes dans l'une de vos AWS ressources. Vous pouvez personnaliser le requiredTagKeys
paramètre pour spécifier les clés de balise que vous souhaitez vérifier par les commandes. Si aucune balise spécifique n'est fournie, les commandes vérifient uniquement l'existence d'au moins une clé de balise.
Lorsque vous activez la norme de balisage AWS des ressources, vous commencez à recevoir les résultats au format ASFF ( AWS Security Finding Format).
Note
Lorsque vous activez la norme de balisage AWS des ressources, Security Hub peut mettre jusqu'à 18 heures pour générer des résultats pour les contrôles qui utilisent la même règle AWS Config liée au service que les contrôles activés dans d'autres normes activées. Pour de plus amples informations, veuillez consulter Planification de l'exécution des vérifications de sécurité.
Cette norme porte le nom de ressource Amazon (ARN) suivant :arn:aws:securityhub:
.region
::standards/aws-resource-tagging-standard/v/1.0.0
Vous pouvez également utiliser le GetEnabledStandardsfonctionnement de l'API Security Hub pour trouver l'ARN d'une norme activée.
Contrôles prévus dans la norme AWS de balisage des ressources
La norme de balisage des AWS ressources inclut les contrôles suivants. Choisissez un contrôle pour en consulter la description détaillée.
[AppConfig.1] AWS AppConfig les applications doivent être étiquetées
[AppConfig.2] les profils AWS AppConfig de configuration doivent être balisés
[AppConfig.3] AWS AppConfig les environnements doivent être balisés
[AppConfig.4] les associations d' AWS AppConfig extensions doivent être étiquetées
[AppRunner.2] Les connecteurs VPC App Runner doivent être étiquetés
[Athena.2] Les catalogues de données Athena doivent être balisés
[Athena.3] Les groupes de travail Athena doivent être balisés
[AutoScaling.10] Les groupes EC2 Auto Scaling doivent être balisés
[Sauvegarde.2] AWS Backup les points de récupération doivent être étiquetés
[Sauvegarde.3] AWS Backup les coffres-forts doivent être étiquetés
[Sauvegarde.4] AWS Backup les plans de rapport doivent être étiquetés
[Sauvegarde.5] AWS Backup les plans de sauvegarde doivent être étiquetés
[Batch.1] Les files d'attente de tâches par lots doivent être étiquetées
[Batch.2] Les politiques de planification par lots doivent être étiquetées
[Batch.3] Les environnements de calcul par lots doivent être balisés
[CloudFormation.2] les CloudFormation piles doivent être étiquetées
[CloudFront.14] les CloudFront distributions doivent être étiquetées
[CodeArtifact.1] les CodeArtifact référentiels doivent être balisés
[CodeGuruProfiler.1] Les groupes de CodeGuru profilage du profileur doivent être balisés
[CodeGuruReviewer.1] Les associations de référentiels des CodeGuru réviseurs doivent être balisées
[Connect.1] Les types d'objets des profils clients Amazon Connect doivent être balisés
[Detective.1] Les graphes de comportement des détectives doivent être balisés
[DMS.3] les abonnements aux DMS événements doivent être étiquetés
[DMS.4] les instances DMS de réplication doivent être étiquetées
[DMS.5] les groupes DMS de sous-réseaux de réplication doivent être balisés
[EC2.33] les pièces jointes aux passerelles de EC2 transit doivent être étiquetées
[EC2.34] les tables de routage des passerelles de EC2 transit doivent être balisées
[EC2.37] Les adresses IP EC2 élastiques doivent être balisées
[EC2.39] les passerelles EC2 Internet doivent être étiquetées
[EC2.47] Les services de point de terminaison Amazon VPC doivent être balisés
[EC2.48] Les journaux de flux Amazon VPC doivent être balisés
[EC2.49] Les connexions d'appairage Amazon VPC doivent être étiquetées
[EC2.52] les passerelles de EC2 transport en commun devraient être étiquetées
[ECS.15] les définitions de ECS tâches doivent être balisées
[EKS.7] les configurations du fournisseur EKS d'identité doivent être étiquetées
[EventBridge.2] les bus EventBridge d'événements doivent être étiquetés
[FraudDetector.1] Les types d'entités Amazon Fraud Detector doivent être balisés
[FraudDetector.2] Les étiquettes Amazon Fraud Detector doivent être étiquetées
[FraudDetector.3] Les résultats d'Amazon Fraud Detector doivent être étiquetés
[FraudDetector.4] Les variables Amazon Fraud Detector doivent être étiquetées
[GlobalAccelerator.1] Les accélérateurs Global Accelerator doivent être étiquetés
[GuardDuty.4] les GuardDuty détecteurs doivent être étiquetés
[IAM.23] Les analyseurs IAM Access Analyzer doivent être étiquetés
[IoT.1] AWS IoT Device Defender les profils de sécurité doivent être balisés
[IoT.2] AWS IoT Core les mesures d'atténuation doivent être étiquetées
[IoT.4] AWS IoT Core les autorisateurs doivent être étiquetés
[Io TEvents .1] Les entrées AWS IoT Events doivent être étiquetées
[Io TEvents .2] Les modèles de détecteurs AWS IoT Events doivent être étiquetés
[Io TEvents .3] Les modèles d'alarme AWS IoT Events doivent être étiquetés
[Io TSite Wise.1] Les modèles SiteWise d'actifs AWS IoT doivent être étiquetés
[Io TSite Wise.2] Les SiteWise tableaux de bord AWS IoT doivent être balisés
[Io TSite Wise.3] Les SiteWise passerelles AWS IoT doivent être étiquetées
[Io TSite Wise.4] Les SiteWise portails AWS IoT doivent être balisés
[Io TSite Wise.5] Les SiteWise projets AWS IoT doivent être étiquetés
[Io TTwin Maker.1] Les tâches de TwinMaker synchronisation AWS IoT doivent être étiquetées
[Io TTwin Maker.2] Les TwinMaker espaces de travail AWS IoT doivent être balisés
[Io TTwin Maker.3] Les TwinMaker scènes AWS IoT doivent être étiquetées
[Io TTwin Maker.4] Les TwinMaker entités AWS IoT doivent être étiquetées
[Io TWireless .1] Les groupes de multidiffusion AWS IoT Wireless doivent être étiquetés
[TWirelessIo.2] Les profils de service AWS IoT Wireless doivent être balisés
[Io TWireless .3] Les tâches AWS IoT FUOTA doivent être étiquetées
[IVS.1] Les paires de clés de lecture IVS doivent être étiquetées
[IVS.2] Les configurations d'enregistrement IVS doivent être étiquetées
[Keyspaces.1] Les espaces de touches Amazon Keyspaces doivent être balisés
[NetworkFirewall.7] Les pare-feux Network Firewall doivent être balisés
[NetworkFirewall.8] Les politiques de pare-feu de Network Firewall doivent être balisées
[RDS.28] Les clusters de base de données RDS doivent être balisés
[RDS.29] Les instantanés du cluster de base de données RDS doivent être balisés
[RDS.30] Les instances de base de données RDS doivent être étiquetées
[RDS.31] Les groupes de sécurité de base de données RDS doivent être balisés
[RDS.32] Les instantanés de base de données RDS doivent être balisés
[RDS.33] Les groupes de sous-réseaux de base de données RDS doivent être balisés
[Redshift.12] Les abonnements aux notifications d'événements Redshift doivent être balisés
[Redshift.13] Les instantanés du cluster Redshift doivent être balisés
[Redshift.14] Les groupes de sous-réseaux du cluster Redshift doivent être balisés
[Route53.1] Les bilans de santé de la Route 53 doivent être étiquetés
[SecretsManager.5] Les secrets de Secrets Manager doivent être balisés
[SES.2] les ensembles SES de configuration doivent être balisés
[StepFunctions.2] Les activités de Step Functions doivent être étiquetées
Les AWS Transfer Family flux de travail [Transfer.1] doivent être balisés