Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Daftar kategori kontrol di Security Hub
Setiap kontrol diberi kategori. Kategori untuk kontrol mencerminkan fungsi keamanan yang berlaku untuk kontrol.
Nilai kategori berisi kategori, subkategori dalam kategori, dan, secara opsional, pengklasifikasi dalam subkategori. Sebagai contoh:
-
Identifikasi > Inventaris
-
Lindungi > Perlindungan data > Enkripsi data dalam perjalanan
Berikut adalah deskripsi dari kategori, subkategori, dan pengklasifikasi yang tersedia.
Identifikasi
Mengembangkan pemahaman organisasi untuk mengelola risiko keamanan siber terhadap sistem, aset, data, dan kemampuan.
- Inventaris
-
Sudahkah layanan menerapkan strategi penandaan sumber daya yang benar? Apakah strategi penandaan termasuk pemilik sumber daya?
Sumber daya apa yang digunakan layanan ini? Apakah mereka menyetujui sumber daya untuk layanan ini?
Apakah Anda memiliki visibilitas ke inventaris yang disetujui? Misalnya, apakah Anda menggunakan layanan seperti Amazon EC2 Systems Manager dan Service Catalog?
- Pencatatan log
-
Sudahkah Anda mengaktifkan semua pencatatan yang relevan untuk layanan ini dengan aman? Contoh file log meliputi yang berikut:
-
Log Aliran VPC Amazon
-
Log akses Elastic Load Balancing
-
CloudFront Log Amazon
-
CloudWatch Log Amazon
-
Pencatatan Layanan Basis Data Relasional Amazon
-
Log indeks lambat OpenSearch Layanan Amazon
-
Penelusuran X-Ray
-
AWS Directory Service log
-
AWS Config barang
-
Snapshot
-
Lindungi
Mengembangkan dan menerapkan perlindungan yang tepat untuk memastikan penyampaian layanan infrastruktur penting dan praktik pengkodean yang aman.
- Manajemen akses yang aman
-
Apakah layanan menggunakan praktik hak istimewa paling sedikit dalam IAM atau kebijakan sumber dayanya?
Apakah kata sandi dan rahasia cukup kompleks? Apakah mereka diputar dengan tepat?
Apakah layanan menggunakan otentikasi multi-faktor (MFA)?
Apakah layanan menghindari pengguna root?
Apakah kebijakan berbasis sumber daya memungkinkan akses publik?
- Konfigurasi jaringan aman
-
Apakah layanan menghindari akses jaringan jarak jauh publik dan tidak aman?
Apakah layanan ini digunakan VPCs dengan benar? Misalnya, apakah pekerjaan diperlukan untuk dijalankan VPCs?
Apakah layanan mengelompokkan dan mengisolasi sumber daya sensitif dengan benar?
- Perlindungan data
-
Enkripsi data saat istirahat — Apakah layanan mengenkripsi data saat istirahat?
Enkripsi data dalam perjalanan — Apakah layanan mengenkripsi data dalam perjalanan?
Integritas data — Apakah layanan memvalidasi data untuk integritas?
Perlindungan penghapusan data — Apakah layanan melindungi data dari penghapusan yang tidak disengaja?
Pengelolaan/penggunaan data — Apakah Anda menggunakan layanan seperti Amazon Macie untuk melacak lokasi data sensitif Anda?
- Perlindungan API
-
Apakah layanan digunakan AWS PrivateLink untuk melindungi operasi API layanan?
- Layanan pelindung
-
Apakah layanan perlindungan yang benar ada? Apakah mereka memberikan jumlah pertanggungan yang benar?
Layanan pelindung membantu Anda menangkis serangan dan kompromi yang diarahkan pada layanan. Contoh layanan perlindungan AWS termasuk AWS Control Tower,,, Vanta AWS WAF AWS Shield Advanced, Secrets Manager, IAM Access Analyzer, dan. AWS Resource Access Manager
- Pengembangan yang aman
-
Apakah Anda menggunakan praktik pengkodean yang aman?
Apakah Anda menghindari kerentanan seperti Open Web Application Security Project (OWASP) Top Ten?
Mendeteksi
Mengembangkan dan menerapkan kegiatan yang sesuai untuk mengidentifikasi terjadinya peristiwa keamanan siber.
- Layanan deteksi
-
Apakah layanan deteksi yang benar ada?
Apakah mereka memberikan jumlah pertanggungan yang benar?
Contoh layanan AWS deteksi termasuk Amazon GuardDuty, Amazon Inspector AWS Security Hub, Amazon Detective, CloudWatch Amazon AWS IoT Device Defender Alarm, dan. AWS Trusted Advisor
Menanggapi
Mengembangkan dan menerapkan kegiatan yang sesuai untuk mengambil tindakan terkait peristiwa keamanan siber yang terdeteksi.
- Tindakan respons
-
Apakah Anda menanggapi peristiwa keamanan dengan cepat?
Apakah Anda memiliki temuan kritis atau tingkat keparahan tinggi yang aktif?
- Forensik
-
Bisakah Anda memperoleh data forensik dengan aman untuk layanan ini? Misalnya, apakah Anda memperoleh snapshot Amazon EBS yang terkait dengan temuan positif sejati?
Sudahkah Anda membuat akun forensik?
Memulihkan
Mengembangkan dan mengimplementasikan kegiatan yang sesuai untuk mempertahankan rencana ketahanan dan memulihkan kemampuan atau layanan apa pun yang terganggu karena peristiwa keamanan siber.
- Ketahanan
-
Apakah konfigurasi layanan mendukung kegagalan yang anggun, penskalaan elastis, dan ketersediaan tinggi?
Sudahkah Anda membuat cadangan?