Daftar kategori kontrol di Security Hub - AWS Security Hub

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Daftar kategori kontrol di Security Hub

Setiap kontrol diberi kategori. Kategori untuk kontrol mencerminkan fungsi keamanan yang berlaku untuk kontrol.

Nilai kategori berisi kategori, subkategori dalam kategori, dan, secara opsional, pengklasifikasi dalam subkategori. Sebagai contoh:

  • Identifikasi > Inventaris

  • Lindungi > Perlindungan data > Enkripsi data dalam perjalanan

Berikut adalah deskripsi dari kategori, subkategori, dan pengklasifikasi yang tersedia.

Identifikasi

Mengembangkan pemahaman organisasi untuk mengelola risiko keamanan siber terhadap sistem, aset, data, dan kemampuan.

Inventaris

Sudahkah layanan menerapkan strategi penandaan sumber daya yang benar? Apakah strategi penandaan termasuk pemilik sumber daya?

Sumber daya apa yang digunakan layanan ini? Apakah mereka menyetujui sumber daya untuk layanan ini?

Apakah Anda memiliki visibilitas ke inventaris yang disetujui? Misalnya, apakah Anda menggunakan layanan seperti Amazon EC2 Systems Manager dan Service Catalog?

Pencatatan log

Sudahkah Anda mengaktifkan semua pencatatan yang relevan untuk layanan ini dengan aman? Contoh file log meliputi yang berikut:

  • Log Aliran VPC Amazon

  • Log akses Elastic Load Balancing

  • CloudFront Log Amazon

  • CloudWatch Log Amazon

  • Pencatatan Layanan Basis Data Relasional Amazon

  • Log indeks lambat OpenSearch Layanan Amazon

  • Penelusuran X-Ray

  • AWS Directory Service log

  • AWS Config barang

  • Snapshot

Lindungi

Mengembangkan dan menerapkan perlindungan yang tepat untuk memastikan penyampaian layanan infrastruktur penting dan praktik pengkodean yang aman.

Manajemen akses yang aman

Apakah layanan menggunakan praktik hak istimewa paling sedikit dalam IAM atau kebijakan sumber dayanya?

Apakah kata sandi dan rahasia cukup kompleks? Apakah mereka diputar dengan tepat?

Apakah layanan menggunakan otentikasi multi-faktor (MFA)?

Apakah layanan menghindari pengguna root?

Apakah kebijakan berbasis sumber daya memungkinkan akses publik?

Konfigurasi jaringan aman

Apakah layanan menghindari akses jaringan jarak jauh publik dan tidak aman?

Apakah layanan ini digunakan VPCs dengan benar? Misalnya, apakah pekerjaan diperlukan untuk dijalankan VPCs?

Apakah layanan mengelompokkan dan mengisolasi sumber daya sensitif dengan benar?

Perlindungan data

Enkripsi data saat istirahat — Apakah layanan mengenkripsi data saat istirahat?

Enkripsi data dalam perjalanan — Apakah layanan mengenkripsi data dalam perjalanan?

Integritas data — Apakah layanan memvalidasi data untuk integritas?

Perlindungan penghapusan data — Apakah layanan melindungi data dari penghapusan yang tidak disengaja?

Pengelolaan/penggunaan data — Apakah Anda menggunakan layanan seperti Amazon Macie untuk melacak lokasi data sensitif Anda?

Perlindungan API

Apakah layanan digunakan AWS PrivateLink untuk melindungi operasi API layanan?

Layanan pelindung

Apakah layanan perlindungan yang benar ada? Apakah mereka memberikan jumlah pertanggungan yang benar?

Layanan pelindung membantu Anda menangkis serangan dan kompromi yang diarahkan pada layanan. Contoh layanan perlindungan AWS termasuk AWS Control Tower,,, Vanta AWS WAF AWS Shield Advanced, Secrets Manager, IAM Access Analyzer, dan. AWS Resource Access Manager

Pengembangan yang aman

Apakah Anda menggunakan praktik pengkodean yang aman?

Apakah Anda menghindari kerentanan seperti Open Web Application Security Project (OWASP) Top Ten?

Mendeteksi

Mengembangkan dan menerapkan kegiatan yang sesuai untuk mengidentifikasi terjadinya peristiwa keamanan siber.

Layanan deteksi

Apakah layanan deteksi yang benar ada?

Apakah mereka memberikan jumlah pertanggungan yang benar?

Contoh layanan AWS deteksi termasuk Amazon GuardDuty, Amazon Inspector AWS Security Hub, Amazon Detective, CloudWatch Amazon AWS IoT Device Defender Alarm, dan. AWS Trusted Advisor

Menanggapi

Mengembangkan dan menerapkan kegiatan yang sesuai untuk mengambil tindakan terkait peristiwa keamanan siber yang terdeteksi.

Tindakan respons

Apakah Anda menanggapi peristiwa keamanan dengan cepat?

Apakah Anda memiliki temuan kritis atau tingkat keparahan tinggi yang aktif?

Forensik

Bisakah Anda memperoleh data forensik dengan aman untuk layanan ini? Misalnya, apakah Anda memperoleh snapshot Amazon EBS yang terkait dengan temuan positif sejati?

Sudahkah Anda membuat akun forensik?

Memulihkan

Mengembangkan dan mengimplementasikan kegiatan yang sesuai untuk mempertahankan rencana ketahanan dan memulihkan kemampuan atau layanan apa pun yang terganggu karena peristiwa keamanan siber.

Ketahanan

Apakah konfigurasi layanan mendukung kegagalan yang anggun, penskalaan elastis, dan ketersediaan tinggi?

Sudahkah Anda membuat cadangan?