

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Cronologia dei documenti per la Guida per AWS Security Hub l'utente
<a name="doc-history"></a>

La tabella seguente descrive le modifiche importanti alla documentazione dall'ultima versione di AWS Security Hub e Security Hub CSPM. Per le versioni dei nuovi controlli CSPM di Security Hub, la data specifica quando i controlli iniziano a essere disponibili nei formati supportati. Regioni AWS Possono essere necessarie 1-2 settimane prima che i controlli siano disponibili in tutte le regioni supportate. Per dettagli sulle modifiche sostanziali ai controlli esistenti, consulta. [Registro delle modifiche per i controlli CSPM di Security Hub](controls-change-log.md)

Per ricevere notifiche sugli aggiornamenti della *AWS Security Hub User Guide*, puoi iscriverti a un feed RSS.

| Modifica | Descrizione | Data | 
| --- |--- |--- |
| [Aggiornamenti agli standard e ai controlli di sicurezza](#doc-history) | Abbiamo ritirato i controlli AppSync .1 e AppSync .6 e li abbiamo rimossi dallo standard [AWS Foundational Security Best Practices (](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)FSBP). AWS AppSync ora fornisce la crittografia predefinita su tutte le cache API attuali e future. | 9 marzo 2026 | 
| [Aggiornamenti agli standard e ai controlli di sicurezza](#doc-history) | Abbiamo ritirato il controllo ECS.1 e rimosso il controllo dallo standard [AWS Foundational Security Best Practices (FSBP) e dallo standard](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) [NIST](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) SP 800-53 Rev. 5. | 4 marzo 2026 | 
| [Nuovi controlli di sicurezza](#doc-history) | Security Hub CSPM ha rilasciato undici nuovi controlli per lo standard [AWS Foundational Security Best Practices (](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)FSBP). [https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-9](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-9)  | 16 febbraio 2026 | 
| [Aggiornamenti agli standard e ai controlli di sicurezza](#doc-history) | Abbiamo ritirato il controllo MQ.3 e rimosso il controllo da tutti gli standard applicabili. Abbiamo ritirato il controllo a causa dei requisiti di Amazon MQ per gli aggiornamenti automatici delle versioni secondarie.[In precedenza, questo controllo si applicava allo standard [AWS Foundational Security Best Practices (FSBP), allo standard](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)[NIST SP 800-53 Rev. 5 e allo standard PCI DSS v4.0.1.](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) | 12 gennaio 2026 | 
| [Aggiornamenti alla documentazione relativa alla stima dei costi](#doc-history) |  Sono stati aggiunti dettagli alla documentazione dello strumento di stima dei costi di Security Hub su come concedere l'accesso a più account per effettuare stime in account diversi dall'account di gestione.  | 12 gennaio 2026 | 
| [Nuovi controlli di sicurezza](#doc-history) | Security Hub CSPM ha rilasciato cinque nuovi controlli per lo standard [AWS Foundational Security Best Practices (FSBP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)). [https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-19](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-19)  | 6 gennaio 2026 | 
| [Aggiornamenti agli standard e ai controlli di sicurezza](#doc-history) | A causa dei requisiti di Amazon MQ per gli aggiornamenti automatici delle versioni secondarie, abbiamo intenzione di ritirare l'MQ.3 e rimuovere il controllo da tutti gli standard applicabili il 12 gennaio 2026. [Attualmente, il controllo si applica allo standard [AWS Foundational Security Best Practices (FSBP), allo standard [NIST SP 800-53](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) Rev. 5 e allo standard](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) PCI DSS v4.0.1.](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html)  | 12 dicembre 2025 | 
| [Contenuto aggiornato per Service-Managed Standard: AWS Control Tower](#doc-history) | Contenuti aggiornati per [Service-Managed Standard:](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) per AWS Control Tower fornire indicazioni migliori per la creazione, la visualizzazione e la disabilitazione dei controlli nel modulo standard. AWS Control Tower | 8 dicembre 2025 | 
| [Nuovi controlli di sicurezza](#doc-history) | Security Hub CSPM ha rilasciato sette nuovi controlli per lo standard [AWS Foundational Security Best Practices (FSBP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)). [https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-182](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-182) | 8 dicembre 2025 | 
| [Contenuti aggiornati per la disponibilità generale di Security Hub](#doc-history) |  Contenuti aggiunti per supportare la versione General Availability di AWS Security Hub  | 2 dicembre 2025 | 
| [Contenuti aggiornati per Security Hub](#doc-history) | Contenuti aggiunti per [Trends](https://docs.aws.amazon.com/securityhub/latest/userguide/dashboard-v2.html#dashboard-v2-widgets.html) e [Region Aggregation.](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-region-aggregation.html) Queste modifiche supportano la versione di anteprima di Security Hub. | 21 novembre 2025 | 
| [Aggiornamenti a una politica gestita: `AWSSecurityHubV2ServiceRolePolicy`](#doc-history) | Security Hub ha aggiornato la [politica AWS gestita](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) denominata`AWSSecurityHubV2ServiceRolePolicy`. Gli aggiornamenti hanno aggiunto funzionalità di misurazione per Amazon Elastic Container Registry AWS Lambda CloudWatch, Amazon e AWS Identity and Access Management per supportare le funzionalità di Security Hub. Gli aggiornamenti hanno anche aggiunto il supporto per i AWS Config registratori globali. Queste modifiche supportano la versione di anteprima di Security Hub. | 17 novembre 2025 | 
| [Aggiornamenti a una politica gestita: `AWSSecurityHubOrganizationsAccess`](#doc-history) | Security Hub ha aggiornato la [politica AWS gestita](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) denominata`AWSSecurityHubOrganizationsAccess`. Gli aggiornamenti hanno aggiunto le autorizzazioni per descrivere le politiche delle risorse che supportano le funzionalità di Security Hub. Queste modifiche supportano la versione di anteprima di Security Hub. | 17 novembre 2025 | 
| [Aggiornamenti a una politica gestita: `AWSSecurityHubFullAccess`](#doc-history) | Security Hub ha aggiornato la [politica AWS gestita](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) denominata`AWSSecurityHubFullAccess`. Gli aggiornamenti hanno aggiunto funzionalità di gestione GuardDuty, Amazon Inspector e gestione degli account per supportare le funzionalità di Security Hub. Queste modifiche supportano la versione di anteprima di Security Hub. | 17 novembre 2025 | 
| [Aggiornamenti ai controlli di sicurezza](#doc-history) | Abbiamo modificato la gravità di 10 controlli CSPM di Security Hub: CloudFront .7, CloudTrail .5, ELB.7, .7, MQ.3, GuardDuty Opensearch.10, RDS.7, .1, SNS.4 e SQS.3. ServiceCatalog Per un'analisi dettagliata delle modifiche, consulta il [registro delle modifiche per i controlli CSPM di Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-change-log.html). | 13 novembre 2025 | 
| [Nuovi controlli di sicurezza](#doc-history) | Security Hub CSPM ha rilasciato sei nuovi controlli per lo standard [AWS Foundational Security Best Practices (FSBP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)). [https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-43](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-43) | 28 ottobre 2025 | 
| [Nuovo standard di sicurezza](#doc-history) | Security Hub CSPM ora fornisce uno [standard di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html) in linea con CIS AWS Foundations Benchmark v5.0.0. Questo nuovo standard include 40 controlli di sicurezza esistenti. I controlli eseguono controlli automatici che valutano la conformità di determinate risorse a un sottoinsieme dei requisiti definiti dal framework. | 16 ottobre 2025 | 
| [Nuova integrazione di terze parti](#doc-history) | Elasticè una nuova [integrazione di terze parti](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) che può ricevere risultati da Security Hub CSPM. | 3 ottobre 2025 | 
| [Aggiornamenti agli standard e ai controlli di sicurezza](#doc-history) | Abbiamo ritirato i controlli Redshift.9 e RedshiftServerless .7 e li abbiamo rimossi da tutti gli standard applicabili. Abbiamo ritirato questi controlli a causa delle limitazioni intrinseche di Amazon Redshift che impedivano l'efficace correzione dei risultati dei `FAILED` controlli.[In precedenza, questi controlli si applicavano allo standard [AWS Foundational Security Best Practices (FSBP) e allo standard](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) NIST SP 800-53 Rev. 5.](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) [Il controllo Redshift.9 si applicava anche allo standard gestito dai AWS Control Tower servizi.](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | 24 settembre 2025 | 
| [Disponibilità regionale](#doc-history) | Security Hub CSPM è ora disponibile nella regione Asia Pacifico (Nuova Zelanda). Per un elenco completo delle aree Regioni AWS in cui Security Hub CSPM è attualmente disponibile, consulta [Endpoint e quote AWS di Security Hub](https://docs.aws.amazon.com/general/latest/gr/sechub.html) nel. *Riferimenti generali di AWS* | 19 settembre 2025 | 
| [Nuovi controlli di sicurezza](#doc-history) | [https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-16](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-16) | 3 settembre 2025 | 
| [Disponibilità regionale](#doc-history) | Lo [standard AWS Resource Tagging](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html) è ora disponibile nelle regioni Asia Pacifico (Tailandia) e Messico (Centrale). | 29 agosto 2025 | 
| [Aggiornamenti agli standard e ai controlli di sicurezza](#doc-history) | A causa delle limitazioni di Amazon Redshift, abbiamo intenzione di ritirare i controlli Redshift.9 e RedshiftServerless .7 e di rimuoverli da tutti gli standard applicabili il 15 settembre 2025. [Attualmente, questi controlli si applicano allo standard [AWS Foundational Security Best Practices (FSBP) e allo standard NIST SP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) 800-53 Rev. 5.](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) [Il controllo Redshift.9 si applica anche allo standard gestito dai AWS Control Tower servizi.](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | 15 agosto 2025 | 
| [Nuovo oggetto per i dettagli delle risorse nell'ASFF](#doc-history) | Il [AWS Security Finding Format (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) ora include un oggetto `CodeRepository` risorsa. Questo oggetto fornisce dettagli su un repository di codice esterno collegato alle AWS risorse e configurato Amazon Inspector per la scansione delle vulnerabilità. | 1 agosto 2025 | 
| [Disponibilità regionale](#doc-history) | Security Hub CSPM è ora disponibile nella regione Asia Pacifico (Taipei). Per un elenco completo delle aree Regioni AWS in cui Security Hub CSPM è attualmente disponibile, consulta [Endpoint e quote AWS di Security Hub](https://docs.aws.amazon.com/general/latest/gr/sechub.html) nel. *Riferimenti generali di AWS* | 23 luglio 2025 | 
| [Nuova integrazione di terze parti](#doc-history) | Dynatraceè una nuova [integrazione di terze parti](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) che può ricevere risultati da Security Hub CSPM. | 18 luglio 2025 | 
| [Nuovi controlli di sicurezza](#doc-history) | Security Hub CSPM ha rilasciato 13 nuovi controlli. La maggior parte dei controlli supporta lo standard [AWS Foundational Security Best Practices (FSBP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)). Alcuni controlli supportano i requisiti [NIST SP 800-53](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) Rev. 5.  [https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-6](https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-6)   [https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-7](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-7)   | 15 luglio 2025 | 
| [Aggiornamenti alla generazione dei risultati del controllo](#doc-history) | Per aiutarti a tenere traccia delle modifiche alla conformità, Security Hub CSPM ora [aggiorna i risultati di controllo esistenti](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html), anziché generarne di nuovi, in caso di modifiche allo stato di conformità delle singole risorse. Ciò significa che è possibile utilizzare i dati forniti dai singoli risultati per tenere traccia delle modifiche di conformità per particolari risorse rispetto a controlli particolari. | 3 luglio 2025 | 
| [Aggiornamenti agli standard e ai controlli di sicurezza](#doc-history) | Abbiamo rimosso il [controllo IAM.13 dallo standard](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-13) [PCI DSS](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) v4.0.1. [Abbiamo anche rimosso il [controllo IAM.17 dallo standard NIST SP 800-171](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-17) Revision 2.](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference-nist-800-171.html) Gli standard non richiedono esplicitamente i controlli forniti da questi controlli. Abbiamo inoltre aggiornato i dettagli relativi ai requisiti relativi a questi standard per alcuni controlli che controllano le politiche sulle password IAM: IAM.7 e da IAM.10 a IAM.17. | 30 giugno 2025 | 
| [Aggiornamenti relativi alla conservazione dei risultati](#doc-history) | Security Hub CSPM ora [archivia i risultati archiviati](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings.html) per 30 giorni anziché 90 giorni, il che può ridurre il rumore delle ricerche. Per una conservazione a lungo termine, puoi esportare i risultati in un bucket S3 [utilizzando un'azione personalizzata con una regola Amazon](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html). EventBridge  | 20 giugno 2025 | 
| [Aggiornamenti alle politiche gestite esistenti](#doc-history) | Security Hub CSPM ha aggiunto una nuova autorizzazione alla [policy AWS gestita denominata](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html). `AWSSecurityHubOrganizationsAccess` L'autorizzazione consente alla direzione dell'organizzazione di abilitare e gestire Security Hub e Security Hub CSPM all'interno di un'organizzazione. Security Hub CSPM ha inoltre aggiunto nuove autorizzazioni alla policy AWS gestita denominata. `AWSSecurityHubFullAccess` L'autorizzazione consente ai responsabili di creare un ruolo collegato al servizio per Security Hub. | 18 giugno 2025 | 
| [Versione di anteprima pubblica e una nuova politica gestita per Security Hub](#doc-history) | Versione di anteprima pubblica di AWS Security Hub e della [https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-security-hub-adv.html](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-security-hub-adv.html). Questa versione include una nuova [politica AWS gestita](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html),`AWSSecurityHubV2ServiceRolePolicy`. La policy consente a Security Hub di gestire AWS Config le regole e le risorse del Security Hub nell'organizzazione di un cliente e per conto del cliente. Security Hub è in versione di anteprima ed è soggetto a modifiche. | 17 giugno 2025 | 
| [Aggiornamenti agli standard e ai controlli di sicurezza](#doc-history) | Abbiamo rimosso il [controllo IAM.10 dallo standard](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-10) [PCI DSS](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) v4.0.1. Questo controllo verifica se le politiche relative alle password degli account per gli utenti IAM soddisfano i requisiti minimi, inclusa una lunghezza minima della password di 7 caratteri. PCI DSS v4.0.1 ora richiede che le password abbiano un minimo di 8 caratteri. Il controllo IAM.10 continua ad applicarsi allo standard PCI DSS v3.2.1, che ha requisiti di password diversi. | 30 maggio 2025 | 
| [Nuovo standard di sicurezza](#doc-history) | Security Hub CSPM ora fornisce uno [standard di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference-nist-800-171.html) che si allinea al framework di sicurezza informatica e conformità NIST SP 800-171 Revisione 2. Questo nuovo standard include più di 60 controlli di sicurezza esistenti. I controlli eseguono controlli automatici che valutano la conformità di determinate Servizi AWS risorse a un sottoinsieme dei requisiti definiti dal framework. | 29 maggio 2025 | 
| [Aggiornamenti ai controlli di sicurezza](#doc-history) | Security Hub CSPM ha ripristinato in toto il rilascio del seguente controllo Regioni AWS: *[RDS.46] Le istanze DB RDS non devono essere distribuite in sottoreti pubbliche* con percorsi verso i gateway Internet. In precedenza, questo controllo supportava lo standard Foundational Security Best Practices (FSBP). AWS  | 8 maggio 2025 | 
| [Nuovi controlli di sicurezza](#doc-history) | Security Hub CSPM ha rilasciato 9 nuovi controlli. La maggior parte dei controlli supporta lo standard [AWS Foundational Security Best Practices (FSBP](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)). Alcuni controlli supportano i requisiti [NIST SP 800-53](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) Rev. 5.  [Per lo standard AWS FSBP, IDs i controlli applicabili sono: [DocumentDB.6, [RDS.44](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-44), RedshiftServerless .2](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-6)[, RedshiftServerless .3, RedshiftServerless .5, .6](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-2)[e .7](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-3)[(successivamente ritirati).](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-5) RedshiftServerless](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-6) RedshiftServerless   [https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-10](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-10) RedshiftServerless   | 07 maggio 2025 | 
| [Nuovi controlli di sicurezza](#doc-history) | Security Hub CSPM ha rilasciato 24 nuovi controlli. [La maggior parte dei controlli supporta lo standard [AWS Foundational Security Best Practices (FSBP)](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) o Resource Tagging.AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html) Alcuni controlli supportano i requisiti [NIST SP](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) 800-53 Rev. 5.  [https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-41](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-41)   [https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-178](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-178)    Per NIST SP 800-53 Rev. 5, IDs i controlli applicabili sono: [ECS.17](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-17) e [RDS.42](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-42).   | 16 aprile 2025 | 
| [Nuovi controlli di sicurezza](#doc-history) | Security Hub CSPM ha rilasciato quattro nuovi controlli per lo standard [AWS Foundational Security Best](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) Practices. I controlli sono:  [[FSx.3] FSx per i file system OpenZFS deve essere configurato per l'implementazione Multi-AZ](fsx-controls.md#fsx-3)   [[FSx.4] FSx per i file system NetApp ONTAP deve essere configurato per l'implementazione Multi-AZ](fsx-controls.md#fsx-4)   [[FSx.5] FSx per i file system Windows File Server devono essere configurati per l'implementazione Multi-AZ](fsx-controls.md#fsx-5)   [[RedshiftServerless.1] I gruppi di lavoro Serverless di Amazon Redshift devono utilizzare un routing VPC avanzato](redshiftserverless-controls.md#redshiftserverless-1)   | 18 marzo 2025 | 
| [Aggiornamenti agli standard e ai controlli di sicurezza](#doc-history) | Abbiamo rimosso il [controllo di sicurezza RDS.18 dallo standard AWS Foundational Security](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-18) Best Practices e i controlli automatici per i requisiti NIST SP 800-53 Rev. 5. Da quando il networking Amazon EC2-Classic è stato ritirato, le istanze di Amazon Relational Database Service (Amazon RDS) non possono più essere distribuite all'esterno di un VPC. [Il controllo continua a far parte dello standard di gestione dei servizi.AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | 7 marzo 2025 | 
| [Aggiornamenti ai risultati del controllo](#doc-history) | Security Hub CSPM ora genera `WARNING` i risultati per un controllo abilitato se [la registrazione delle risorse](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-setup-prereqs.html#config-resource-recording) non è attivata AWS Config per il tipo di risorsa controllata dal controllo. Questo può aiutarti a identificare e risolvere potenziali lacune di configurazione nei controlli di sicurezza. | 25 febbraio 2025 | 
| [Nuovi controlli di sicurezza](#doc-history) | Security Hub CSPM ha rilasciato 11 nuovi controlli. I controlli sono:  [[Connect.2] Le istanze Amazon Connect devono avere la registrazione abilitata CloudWatch](connect-controls.md#connect-2)   [[ECR.5] I repository ECR devono essere crittografati e gestiti dal cliente AWS KMS keys](ecr-controls.md#ecr-5)   [[ELB.17] Gli Application and Network Load Balancer con listener devono utilizzare le politiche di sicurezza consigliate](elb-controls.md#elb-17)   [[Glue.4] I job AWS Glue Spark dovrebbero essere eseguiti su versioni supportate di AWS Glue](glue-controls.md#glue-4)   [[GuardDuty.11] Il monitoraggio del GuardDuty runtime deve essere abilitato](guardduty-controls.md#guardduty-11)   [[GuardDuty.12] Il monitoraggio del runtime GuardDuty ECS deve essere abilitato](guardduty-controls.md#guardduty-12)   [[GuardDuty.13] Il monitoraggio del runtime GuardDuty EC2 deve essere abilitato](guardduty-controls.md#guardduty-13)   [[NetworkFirewall.10] I firewall Network Firewall devono avere la protezione da cambio di sottorete abilitata](networkfirewall-controls.md#networkfirewall-10)   [[RDS.40] Le istanze DB di RDS per SQL Server devono pubblicare i log nei log CloudWatch](rds-controls.md#rds-40)   [[SQS.3] Le politiche di accesso alla coda SQS non devono consentire l'accesso pubblico](sqs-controls.md#sqs-3)   [[Transfer.3] I connettori Transfer Family devono avere la registrazione abilitata](transfer-controls.md#transfer-3)   | 24 febbraio 2025 | 
| [Nuovi controlli di sicurezza](#doc-history) | Security Hub CSPM ha rilasciato 37 nuovi controlli per il [AWS Resource Tagging Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html). Security Hub CSPM ha inoltre rilasciato i seguenti nuovi controlli:  [[EMR.3] Le configurazioni di sicurezza di Amazon EMR devono essere crittografate quando sono inattive](emr-controls.md#emr-3)   [[EMR.4] Le configurazioni di sicurezza di Amazon EMR devono essere crittografate in transito](emr-controls.md#emr-4)   [[SageMaker.5] i SageMaker modelli devono avere l'isolamento della rete abilitato](sagemaker-controls.md#sagemaker-5)   | 22 gennaio 2025 | 
| [Nuovo controllo di sicurezza](#doc-history) | Security Hub CSPM ha rilasciato [EC2.172 Le impostazioni EC2 VPC Block Public Access dovrebbero bloccare](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-172) il traffico del gateway Internet. | 15 gennaio 2025 | 
| [Nuovi controlli di sicurezza](#doc-history) | Sono disponibili i seguenti nuovi controlli CSPM di Security Hub.  [[Cognito.1] I pool di utenti di Cognito dovrebbero avere la protezione dalle minacce attivata con la modalità di imposizione completa delle funzioni per l'autenticazione standard](cognito-controls.md#cognito-1)   [[RDS.38] Le istanze DB di RDS per PostgreSQL devono essere crittografate in transito](rds-controls.md#rds-38)   [[RDS.39] Le istanze DB di RDS per MySQL devono essere crittografate in transito](rds-controls.md#rds-39)   [[Redshift.16] I sottoreti del cluster Redshift devono avere sottoreti da più zone di disponibilità](redshift-controls.md#redshift-16)   | 17 dicembre 2024 | 
| [Security Hub CSPM supporta PCI DSS v4.0.1](#doc-history) | Security Hub CSPM ora supporta la versione 4.0.1 del Payment Card Industry Data Security Standard (PCI DSS). Per ulteriori informazioni sullo standard e sui controlli ad esso applicabili, vedere [PCI DSS in Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) CSPM. | 11 dicembre 2024 | 
| [Security Hub CSPM riceve i risultati della sequenza di GuardDuty attacco](#doc-history) | Security Hub CSPM ora riceve i risultati della sequenza di attacco da Amazon GuardDuty Extended Threat Detection. I dettagli relativi alla ricerca della sequenza di attacco sono disponibili nell'oggetto di [rilevamento](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-top-level-attributes.html#asff-detection) del AWS Security Finding Format (ASFF). | 1 dicembre 2024 | 
| [Security Hub CSPM supportato nella nuova versione Regione AWS](#doc-history) | Security Hub CSPM è ora disponibile nella regione Asia Pacifico (Malesia). Alcuni controlli di sicurezza hanno limitazioni regionali. Per un elenco dei controlli che non sono disponibili in questa regione, consulta [Limiti regionali sui controlli CSPM di Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html). | 22 novembre 2024 | 
| [Modifiche a Config.1](#doc-history) | Security Hub CSPM ha aumentato la gravità del controllo Config.1 da `MEDIUM` a `CRITICAL` e ha aggiunto nuovi codici di stato e motivi di stato per i risultati non riusciti di Config.1. Per ulteriori informazioni sulle modifiche, vedere la voce relativa al 20 novembre 2024 nel [registro delle modifiche per i controlli CSPM di Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-change-log.html). | 20 novembre 2024 | 
| [Nuovi controlli di sicurezza](#doc-history) | Sono disponibili i seguenti nuovi controlli CSPM di Security Hub. Questi controlli fanno parte di AWS Foundational Security Best Practices e NIST SP 800-53 Rev. 5 e valutano se un cloud privato virtuale (VPC) che gestisci ha un endpoint VPC di interfaccia per una risorsa or. Servizio AWS AWS   [[EC2.55] VPCs deve essere configurato con un endpoint di interfaccia per l'API ECR](ec2-controls.md#ec2-55)   [[EC2.56] VPCs deve essere configurato con un endpoint di interfaccia per Docker Registry](ec2-controls.md#ec2-56)   [[EC2.57] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager](ec2-controls.md#ec2-57)   [[EC2.58] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Incident Manager Contacts](ec2-controls.md#ec2-58)   [[EC2.60] VPCs deve essere configurato con un endpoint di interfaccia per Systems Manager Incident Manager](ec2-controls.md#ec2-60)   | 15 novembre 2024 | 
| [Nuovi controlli di sicurezza](#doc-history) | Sono disponibili i seguenti nuovi controlli CSPM di Security Hub.  [[AppSync.1] Le cache AWS AppSync delle API devono essere crittografate quando sono inattive](appsync-controls.md#appsync-1)   [[AppSync.6] Le cache delle AWS AppSync API devono essere crittografate in transito](appsync-controls.md#appsync-6)   [[EC2.170] I modelli di lancio di EC2 devono utilizzare Instance Metadata Service Version 2 () IMDSv2](ec2-controls.md#ec2-170)   [[EC2.171] Le connessioni VPN EC2 devono avere la registrazione abilitata](ec2-controls.md#ec2-171)   [[EFS.8] I file system EFS devono essere crittografati quando sono inattivi](efs-controls.md#efs-8)   [[KMS.5] Le chiavi KMS non devono essere accessibili al pubblico](kms-controls.md#kms-5)   [[SNS.4] Le politiche di accesso agli argomenti SNS non dovrebbero consentire l'accesso pubblico](sns-controls.md#sns-4)   | 18 ottobre 2024 | 
| [Nuovi controlli di sicurezza](#doc-history) | Sono disponibili i seguenti nuovi controlli CSPM di Security Hub.  [[ECS.16] I set di attività ECS non devono assegnare automaticamente indirizzi IP pubblici](ecs-controls.md#ecs-16)   [[GuardDuty.7] GuardDuty EKS Runtime Monitoring deve essere abilitato](guardduty-controls.md#guardduty-7)   [[Kinesis.3] I flussi Kinesis devono avere un periodo di conservazione dei dati adeguato](kinesis-controls.md#kinesis-3)   [[MSK.3] I connettori MSK Connect devono essere crittografati in transito](msk-controls.md#msk-3)   [[RDS.36] Le istanze DB di RDS per PostgreSQL devono pubblicare i log nei log CloudWatch](rds-controls.md#rds-36)   [[RDS.37] I cluster Aurora PostgreSQL DB devono pubblicare i log nei log CloudWatch](rds-controls.md#rds-37)   [[S3.24] I punti di accesso multiregionali S3 devono avere le impostazioni di blocco dell'accesso pubblico abilitate](s3-controls.md#s3-24)   | 3 ottobre 2024 | 
| [Nuovi controlli di sicurezza](#doc-history) | Sono disponibili i seguenti nuovi controlli CSPM di Security Hub.  [[Athena.4] I gruppi di lavoro Athena devono avere la registrazione abilitata](athena-controls.md#athena-4)   [[CodeBuild.7] Le esportazioni dei gruppi di CodeBuild report devono essere crittografate quando sono inattive](codebuild-controls.md#codebuild-7)   [[DataSync.1] DataSync le attività devono avere la registrazione abilitata](datasync-controls.md#datasync-1)   [[EFS.7] I file system EFS devono avere i backup automatici abilitati](efs-controls.md#efs-7)   Glue.2 (ritirato)   [[Glue.3] le trasformazioni di apprendimento AWS Glue automatico devono essere crittografate a riposo](glue-controls.md#glue-3)   [[WorkSpaces.1] i volumi WorkSpaces utente devono essere crittografati quando sono inattivi](workspaces-controls.md#workspaces-1)   [[WorkSpaces.2] i volumi WorkSpaces root devono essere crittografati quando sono inattivi](workspaces-controls.md#workspaces-2)   | 30 agosto 2024 | 
| [Nuovo pannello di ricerca](#doc-history) | Il [nuovo pannello di ricerca](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-viewing.html) sulla console CSPM di Security Hub ti aiuta ad agire rapidamente sui risultati, rivedere i dettagli delle risorse e la cronologia dei risultati e trovare altre informazioni pertinenti su un risultato. | 16 agosto 2024 | 
| [Aggiornamento al controllo Config.1](#doc-history) | Il [controllo Config.1](https://docs.aws.amazon.com/securityhub/latest/userguide/config-controls.html#config-1) verifica se AWS Config è abilitato, utilizza il ruolo collegato al servizio e registra le risorse per i controlli abilitati. Security Hub CSPM ha aggiunto un parametro di controllo personalizzato denominato. `includeConfigServiceLinkedRoleCheck` Impostando questo parametro su`false`, è possibile scegliere di non verificare se AWS Config utilizza il ruolo collegato al servizio. | 15 agosto 2024 | 
| [Designare una regione d'origine senza regioni collegate](#doc-history) | Ora puoi creare un aggregatore di ricerca e stabilire una regione d'origine senza collegarne nessuna Regioni AWS alla regione d'origine. Ciò consente di abilitare la [configurazione centrale](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html) senza specificare le regioni collegate. | 25 luglio 2024 | 
| [Seleziona i controlli disponibili in più regioni](#doc-history) | I seguenti controlli sono ora disponibili in aggiunta Regioni AWS, tra cui Stati Uniti orientali (Virginia settentrionale) e Stati Uniti orientali (Ohio).  [[DataFirehose.1] I flussi di distribuzione di Firehose devono essere crittografati quando sono inattivi](datafirehose-controls.md#datafirehose-1)   [[DMS.10] Gli endpoint DMS per i database Neptune devono avere l'autorizzazione IAM abilitata](dms-controls.md#dms-10)   [[DMS.11] Gli endpoint DMS per MongoDB devono avere un meccanismo di autenticazione abilitato](dms-controls.md#dms-11)   [[DMS.12] Gli endpoint DMS per Redis OSS devono avere TLS abilitato](dms-controls.md#dms-12)   [[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito](dynamodb-controls.md#dynamodb-7)   [[EFS.6] I target di montaggio EFS non devono essere associati a sottoreti che assegnano indirizzi IP pubblici all'avvio](efs-controls.md#efs-6)   [[EKS.3] I cluster EKS devono utilizzare segreti Kubernetes crittografati](eks-controls.md#eks-3)   [[FSx.2] FSx per i file system Lustre devono essere configurati per copiare i tag nei backup](fsx-controls.md#fsx-2)   [[MQ.2] I broker ActiveMQ devono trasmettere i log di controllo a CloudWatch](mq-controls.md#mq-2)   [[MQ.3] I broker Amazon MQ dovrebbero avere abilitato l'aggiornamento automatico delle versioni secondarie](mq-controls.md#mq-3)   [I OpenSearch domini [Opensearch.11] devono avere almeno tre nodi primari dedicati](opensearch-controls.md#opensearch-11)   [[Redshift.15] I gruppi di sicurezza Redshift dovrebbero consentire l'ingresso sulla porta del cluster solo da origini limitate](redshift-controls.md#redshift-15)   [[SageMaker.4] Le varianti di produzione di SageMaker endpoint devono avere un numero iniziale di istanze superiore a 1](sagemaker-controls.md#sagemaker-4)   [[ServiceCatalog.1] I portafogli Service Catalog devono essere condivisi solo all'interno di un'organizzazione AWS](servicecatalog-controls.md#servicecatalog-1)   [[Transfer.2] I server Transfer Family non devono utilizzare il protocollo FTP per la connessione agli endpoint](transfer-controls.md#transfer-2)   | 15 luglio 2024 | 
| [Nuovi controlli di sicurezza](#doc-history) | Sono disponibili i seguenti nuovi controlli CSPM di Security Hub:  [[GuardDuty.5] GuardDuty EKS Audit Log Monitoring deve essere abilitato](guardduty-controls.md#guardduty-5)   [[GuardDuty.6] La protezione GuardDuty Lambda deve essere abilitata](guardduty-controls.md#guardduty-6)   [[GuardDuty.8] La protezione GuardDuty da malware per EC2 deve essere abilitata](guardduty-controls.md#guardduty-8)   [[GuardDuty.9] GuardDuty La protezione RDS deve essere abilitata](guardduty-controls.md#guardduty-9)   [[GuardDuty.10] La protezione GuardDuty S3 deve essere abilitata](guardduty-controls.md#guardduty-10)   [[Inspector.1] La scansione di Amazon Inspector deve essere abilitata EC2](inspector-controls.md#inspector-1)   [[Inspector.2] La scansione ECR di Amazon Inspector deve essere abilitata](inspector-controls.md#inspector-2)   [[Inspector.3] La scansione del codice Amazon Inspector Lambda deve essere abilitata](inspector-controls.md#inspector-3)   [[Inspector.4] La scansione standard di Amazon Inspector Lambda deve essere abilitata](inspector-controls.md#inspector-4)   | 11 luglio 2024 | 
| [Rilascio di CIS Foundations Benchmark v3.0.0 AWS](#doc-history) | Security Hub CSPM ha rilasciato [Center for Internet Security (CIS) AWS Foundations Benchmark v3.0.0](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html). La versione include i seguenti nuovi controlli, oltre a mappature su diversi controlli esistenti.  [[EC2.53] I gruppi di sicurezza EC2 non dovrebbero consentire l'accesso da 0.0.0.0/0 alle porte di amministrazione remota del server](ec2-controls.md#ec2-53)   [[EC2.54] I gruppi di sicurezza EC2 non dovrebbero consentire l'accesso da: :/0 alle porte di amministrazione remota del server](ec2-controls.md#ec2-54)   [[IAM.26] I SSL/TLS certificati scaduti gestiti in IAM devono essere rimossi](iam-controls.md#iam-26)   [[IAM.27] Le identità IAM non devono avere la policy allegata AWSCloud ShellFullAccess](iam-controls.md#iam-27)   [[IAM.28] L'analizzatore di accesso esterno IAM Access Analyzer deve essere abilitato](iam-controls.md#iam-28)   [[S3.22] I bucket S3 per uso generico devono registrare gli eventi di scrittura a livello di oggetto](s3-controls.md#s3-22)   [[S3.23] I bucket S3 per uso generico devono registrare gli eventi di lettura a livello di oggetto](s3-controls.md#s3-23)   | 13 maggio 2024 | 
| [Nuovi controlli di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Sono disponibili i seguenti nuovi controlli CSPM di Security Hub:  [[DataFirehose.1] I flussi di distribuzione di Firehose devono essere crittografati quando sono inattivi](datafirehose-controls.md#datafirehose-1)   [[DMS.10] Gli endpoint DMS per i database Neptune devono avere l'autorizzazione IAM abilitata](dms-controls.md#dms-10)   [[DMS.11] Gli endpoint DMS per MongoDB devono avere un meccanismo di autenticazione abilitato](dms-controls.md#dms-11)   [[DMS.12] Gli endpoint DMS per Redis OSS devono avere TLS abilitato](dms-controls.md#dms-12)   [[DynamoDB.7] I cluster DynamoDB Accelerator devono essere crittografati in transito](dynamodb-controls.md#dynamodb-7)   [[EFS.6] I target di montaggio EFS non devono essere associati a sottoreti che assegnano indirizzi IP pubblici all'avvio](efs-controls.md#efs-6)   [[EKS.3] I cluster EKS devono utilizzare segreti Kubernetes crittografati](eks-controls.md#eks-3)   [[FSx.2] FSx per i file system Lustre devono essere configurati per copiare i tag nei backup](fsx-controls.md#fsx-2)   [[MQ.2] I broker ActiveMQ devono trasmettere i log di controllo a CloudWatch](mq-controls.md#mq-2)   [[MQ.3] I broker Amazon MQ dovrebbero avere abilitato l'aggiornamento automatico delle versioni secondarie](mq-controls.md#mq-3)   [I OpenSearch domini [Opensearch.11] devono avere almeno tre nodi primari dedicati](opensearch-controls.md#opensearch-11)   [[Redshift.15] I gruppi di sicurezza Redshift dovrebbero consentire l'ingresso sulla porta del cluster solo da origini limitate](redshift-controls.md#redshift-15)   [[SageMaker.4] Le varianti di produzione di SageMaker endpoint devono avere un numero iniziale di istanze superiore a 1](sagemaker-controls.md#sagemaker-4)   [[ServiceCatalog.1] I portafogli Service Catalog devono essere condivisi solo all'interno di un'organizzazione AWS](servicecatalog-controls.md#servicecatalog-1)   [[Transfer.2] I server Transfer Family non devono utilizzare il protocollo FTP per la connessione agli endpoint](transfer-controls.md#transfer-2)   | 3 maggio 2024 | 
| [AWS Standard di etichettatura delle risorse](#doc-history) | Il [AWS Resource Tagging Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html) di Security Hub CSPM è ora disponibile a tutti, insieme ai nuovi controlli che si applicano allo standard. | 30 aprile 2024 | 
| [Aggiornamento alla politica gestita esistente](#doc-history) | Security Hub CSPM ha aggiornato la [politica AWS gestita](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) denominata `AmazonSecurityHubFullAccess` per ottenere dettagli sui prezzi dei prodotti Servizi AWS e dei prodotti. | 24 aprile 2024 | 
| [Configurazione contestuale dei parametri di controllo](#doc-history) | Se utilizzi la configurazione centrale, ora puoi configurare [i parametri di controllo nel contesto](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-in-context.html), dalla pagina dei dettagli di un controllo sulla console CSPM di Security Hub. | 29 marzo 2024 | 
| [Aggiornamento alla politica gestita esistente](#doc-history) | Security Hub CSPM ha aggiornato la [policy AWS gestita](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) denominata `AWSSecurityHubReadOnlyAccess` aggiungendo un `Sid` campo. | 22 febbraio 2024 | 
| [Nuovo controllo di sicurezza](#doc-history) | Il controllo [[Macie.2] Il rilevamento automatico dei dati sensibili di Macie dovrebbe essere abilitato](https://docs.aws.amazon.com/securityhub/latest/userguide/macie-controls.html#macie-2) è ora disponibile. Per i limiti regionali relativi a questo controllo, vedi [Disponibilità dei](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html) controlli per regione. | 19 febbraio 2024 | 
| [Security Hub CSPM disponibile in Canada occidentale (Calgary)](#doc-history) | Security Hub CSPM è ora disponibile in Canada occidentale (Calgary). Tutte le funzionalità CSPM di Security Hub sono ora disponibili in questa regione, ad eccezione di alcuni controlli di sicurezza. Per ulteriori informazioni, vedere [Disponibilità dei controlli per regione](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html). | 20 dicembre 2023 | 
| [Nuovi controlli di sicurezza](#doc-history) | Sono disponibili i seguenti nuovi controlli CSPM di Security Hub:  [[Backup.1] i punti di AWS Backup ripristino devono essere crittografati a riposo](backup-controls.md#backup-1)   [[DynamoDB.6] Le tabelle DynamoDB devono avere la protezione da eliminazione abilitata](dynamodb-controls.md#dynamodb-6)   [[EC2.51] Gli endpoint EC2 Client VPN devono avere la registrazione delle connessioni client abilitata](ec2-controls.md#ec2-51)   [[EKS.8] I cluster EKS devono avere la registrazione di controllo abilitata](eks-controls.md#eks-8)   [[EMR.2] L'impostazione di accesso pubblico a blocchi di Amazon EMR deve essere abilitata](emr-controls.md#emr-2)   [[FSx.1] FSx per i file system OpenZFS deve essere configurato per copiare i tag su backup e volumi](fsx-controls.md#fsx-1)   [[Macie.1] Amazon Macie dovrebbe essere abilitato](macie-controls.md#macie-1)   [[MSK.2] I cluster MSK dovrebbero avere configurato un monitoraggio avanzato](msk-controls.md#msk-2)   [[Neptune.9] I cluster Neptune DB devono essere distribuiti su più zone di disponibilità](neptune-controls.md#neptune-9)   [[NetworkFirewall.1] I firewall Network Firewall devono essere distribuiti su più zone di disponibilità](networkfirewall-controls.md#networkfirewall-1)   [[NetworkFirewall.2] La registrazione del Network Firewall deve essere abilitata](networkfirewall-controls.md#networkfirewall-2)   [Nei OpenSearch domini [Opensearch.10] deve essere installato l'ultimo aggiornamento software](opensearch-controls.md#opensearch-10)   [L'autorità di certificazione AWS Private CA principale [PCA.1] deve essere disabilitata](pca-controls.md#pca-1)   [[S3.19] I punti di accesso S3 devono avere le impostazioni di blocco dell'accesso pubblico abilitate](s3-controls.md#s3-19)   [[S3.20] I bucket S3 per uso generico devono avere l'eliminazione MFA abilitata](s3-controls.md#s3-20)   | 14 dicembre 2023 | 
| [Alla ricerca di un arricchimento](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html) | Security Hub CSPM ha aggiunto i nuovi campi `AwsAccountName` di ricerca e `ApplicationName` al AWS Security Finding Format (ASFF). `ApplicationArn` | 27 novembre 2023 | 
| [Miglioramenti alla dashboard di riepilogo](https://docs.aws.amazon.com/securityhub/latest/userguide/dashboard.html) | Ora puoi accedere a più widget del dashboard nella pagina di **riepilogo** della console Security Hub CSPM, salvare i set di filtri del dashboard per concentrarti rapidamente su problemi di sicurezza specifici e personalizzare il layout del dashboard. | 27 novembre 2023 | 
| [Configurazione centrale](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html) | La configurazione centrale è ora disponibile. Con la configurazione centrale, l'amministratore delegato CSPM di Security Hub può configurare il CSPM, gli standard e i controlli di Security Hub su più account dell'organizzazione, unità organizzative () OUs e regioni. | 27 novembre 2023 | 
| [Aggiornamenti alla policy gestita](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM ha aggiunto nuove autorizzazioni alla policy `AWSSecurityHubServiceRolePolicy` gestita che consentono a Security Hub CSPM di leggere e aggiornare le proprietà di controllo di sicurezza personalizzabili. | 26 novembre 2023 | 
| [Parametri di controllo personalizzati](https://docs.aws.amazon.com/securityhub/latest/userguide/custom-control-parameters.html) | È ora possibile personalizzare i valori dei parametri per determinati controlli CSPM di Security Hub. Ciò può rendere i risultati relativi a un controllo specifico più pertinenti ai requisiti aziendali e alle aspettative di sicurezza. | 26 novembre 2023 | 
| [Aggiornamenti alle politiche gestite](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) | Security Hub CSPM ha aggiornato `AWSSecurityHubFullAccess` e `AWSSecurityHubOrganizationsAccess` gestito le politiche che consentono di utilizzare, rispettivamente, le funzionalità CSPM di Security Hub e l'integrazione con. AWS Organizations | 16 novembre 2023 | 
| [Controlli di sicurezza esistenti aggiunti a Service-Managed Standard: AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | I seguenti controlli CSPM di Security Hub esistenti sono stati aggiunti a Service-Managed Standard:. AWS Control Tower  **ACM.2**   **AppSync5.**   **CloudTrail6.**   **D.M.9**   **Documento DB.3**   **DynamoDB.3**   **EC2.23**   **EKS.1**   **ElastiCache3.**   **ElastiCache4.**   **ElastiCache5.**   **ElastiCache6.**   **EventBridge3.**   **KMS.4**   **Lambda.3**   **MQ.5**   **MQ.6**   **MSK.1**   **RDS.12**   **RDS.15**   **S3.17**   | 14 novembre 2023 | 
| [Aggiornamenti alla policy gestita](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM ha aggiunto una nuova autorizzazione di etichettatura alla politica `AWSSecurityHubServiceRolePolicy` gestita che consente a Security Hub CSPM di leggere i tag delle risorse relativi ai risultati. | 7 novembre 2023 | 
| [Nuovi controlli di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Sono disponibili i seguenti nuovi controlli CSPM di Security Hub:  [[AppSync.5] AWS AppSync APIs GraphQL non deve essere autenticato con chiavi API](appsync-controls.md#appsync-5)   [[DMS.6] Le istanze di replica DMS devono avere l'aggiornamento automatico delle versioni secondarie abilitato](dms-controls.md#dms-6)   [[DMS.7] Le attività di replica DMS per il database di destinazione devono avere la registrazione abilitata](dms-controls.md#dms-7)   [[DMS.8] Le attività di replica DMS per il database di origine devono avere la registrazione abilitata](dms-controls.md#dms-8)   [[DMS.9] Gli endpoint DMS devono utilizzare SSL](dms-controls.md#dms-9)   [[DocumentDB.3] Le istantanee manuali dei cluster di Amazon DocumentDB non devono essere pubbliche](documentdb-controls.md#documentdb-3)   [[DocumentDB.4] I cluster Amazon DocumentDB devono pubblicare i log di controllo su Logs CloudWatch](documentdb-controls.md#documentdb-4)   [[DocumentDB.5] I cluster Amazon DocumentDB devono avere la protezione da eliminazione abilitata](documentdb-controls.md#documentdb-5)   [[ECS.9] Le definizioni delle attività ECS devono avere una configurazione di registrazione](ecs-controls.md#ecs-9)   [[EventBridge.3] i bus di eventi EventBridge personalizzati dovrebbero avere una politica basata sulle risorse allegata](eventbridge-controls.md#eventbridge-3)   [[EventBridge.4] EventBridge gli endpoint globali dovrebbero avere la replica degli eventi abilitata](eventbridge-controls.md#eventbridge-4)   [[MSK.1] I cluster MSK devono essere crittografati durante il transito tra i nodi del broker](msk-controls.md#msk-1)   [[MQ.5] I broker ActiveMQ devono utilizzare la modalità di distribuzione active/standby](mq-controls.md#mq-5)   [[MQ.6] I broker RabbitMQ dovrebbero utilizzare la modalità di distribuzione del cluster](mq-controls.md#mq-6)   [[NetworkFirewall.9] I firewall Network Firewall devono avere la protezione da eliminazione abilitata](networkfirewall-controls.md#networkfirewall-9)   [[RDS.34] I cluster Aurora MySQL DB devono pubblicare i log di controllo nei registri CloudWatch](rds-controls.md#rds-34)   [[RDS.35] Nei cluster RDS DB deve essere abilitato l'aggiornamento automatico delle versioni secondarie](rds-controls.md#rds-35)   [[Route53.2] Le zone ospitate pubbliche di Route 53 devono registrare le query DNS](route53-controls.md#route53-2)   [Le regole [WAF.12] devono avere le metriche abilitate AWS WAF CloudWatch](waf-controls.md#waf-12)   | 10 ottobre 2023 | 
| [Aggiornamenti alla policy gestita](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM ha aggiunto nuove azioni Organizations alla policy `AWSSecurityHubServiceRolePolicy` gestita che consentono a Security Hub CSPM di recuperare informazioni su account e unità organizzative (OU). Abbiamo anche aggiunto nuove azioni CSPM di Security Hub che consentono a Security Hub CSPM di leggere e aggiornare le configurazioni dei servizi, inclusi standard e controlli. | 27 settembre 2023 | 
| [Controlli di sicurezza esistenti aggiunti a Service-Managed Standard: AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | I seguenti controlli CSPM di Security Hub esistenti sono stati aggiunti a Service-Managed Standard:. AWS Control Tower  [[Athena.1] I gruppi di lavoro Athena devono essere crittografati quando sono inattivi](athena-controls.md#athena-1)   [[DocumentDB.1] I cluster Amazon DocumentDB devono essere crittografati quando sono inattivi](documentdb-controls.md#documentdb-1)   [[DocumentDB.2] I cluster Amazon DocumentDB devono avere un periodo di conservazione dei backup adeguato](documentdb-controls.md#documentdb-2)   [[Neptune.1] I cluster Neptune DB devono essere crittografati a riposo](neptune-controls.md#neptune-1)   [[Neptune.2] I cluster Neptune DB devono pubblicare i log di controllo su Logs CloudWatch](neptune-controls.md#neptune-2)   [[Neptune.3] Le istantanee del cluster Neptune DB non devono essere pubbliche](neptune-controls.md#neptune-3)   [[Neptune.4] I cluster Neptune DB devono avere la protezione da eliminazione abilitata](neptune-controls.md#neptune-4)   [[Neptune.5] I cluster Neptune DB devono avere i backup automatici abilitati](neptune-controls.md#neptune-5)   [[Neptune.6] Le istantanee del cluster Neptune DB devono essere crittografate quando sono inattive](neptune-controls.md#neptune-6)   [[Neptune.7] I cluster Neptune DB devono avere l'autenticazione del database IAM abilitata](neptune-controls.md#neptune-7)   [[Neptune.8] I cluster Neptune DB devono essere configurati per copiare i tag nelle istantanee](neptune-controls.md#neptune-8)   [[RDS.27] I cluster RDS DB devono essere crittografati quando sono inattivi](rds-controls.md#rds-27)   | 26 settembre 2023 | 
| [Visualizzazione dei controlli consolidati e risultati del controllo consolidato disponibili in AWS GovCloud (US)](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | La visualizzazione dei controlli consolidati e i risultati del controllo consolidato sono ora disponibili in. AWS GovCloud (US) Region La pagina **Controlli** della console CSPM di Security Hub mostra tutti i controlli tra gli standard. Ogni controllo ha lo stesso ID di controllo per tutti gli standard. Quando attivi i risultati del controllo consolidato, ricevi un solo risultato per controllo di sicurezza anche quando un controllo si applica a più standard abilitati. | 6 settembre 2023 | 
| [Visualizzazione dei controlli consolidati e risultati del controllo consolidato disponibili nelle regioni della Cina](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | La visualizzazione dei controlli consolidati e i risultati del controllo consolidato sono ora disponibili nelle regioni della Cina. La pagina **Controlli** della console CSPM di Security Hub mostra tutti i controlli tra gli standard. Ogni controllo ha lo stesso ID di controllo per tutti gli standard. Quando attivi i risultati del controllo consolidato, ricevi un solo risultato per controllo di sicurezza anche quando un controllo si applica a più standard abilitati. | 28 agosto 2023 | 
| [Security Hub CSPM disponibile nella regione di Israele (Tel Aviv)](https://docs.aws.amazon.com/general/latest/gr/sechub.html) | Security Hub CSPM è ora disponibile in Israele (Tel Aviv). Tutte le funzionalità CSPM di Security Hub sono ora disponibili in questa regione, ad eccezione di alcuni controlli di sicurezza. Per ulteriori informazioni, vedere [Disponibilità dei controlli per regione](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support). | 8 agosto 2023 | 
| [Nuovi controlli di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Sono disponibili i seguenti nuovi controlli CSPM di Security Hub:  [[Athena.1] I gruppi di lavoro Athena devono essere crittografati quando sono inattivi](athena-controls.md#athena-1)   [[DocumentDB.1] I cluster Amazon DocumentDB devono essere crittografati quando sono inattivi](documentdb-controls.md#documentdb-1)   [[DocumentDB.2] I cluster Amazon DocumentDB devono avere un periodo di conservazione dei backup adeguato](documentdb-controls.md#documentdb-2)   [[Neptune.1] I cluster Neptune DB devono essere crittografati a riposo](neptune-controls.md#neptune-1)   [[Neptune.2] I cluster Neptune DB devono pubblicare i log di controllo su Logs CloudWatch](neptune-controls.md#neptune-2)   [[Neptune.3] Le istantanee del cluster Neptune DB non devono essere pubbliche](neptune-controls.md#neptune-3)   [[Neptune.4] I cluster Neptune DB devono avere la protezione da eliminazione abilitata](neptune-controls.md#neptune-4)   [[Neptune.5] I cluster Neptune DB devono avere i backup automatici abilitati](neptune-controls.md#neptune-5)   [[Neptune.6] Le istantanee del cluster Neptune DB devono essere crittografate quando sono inattive](neptune-controls.md#neptune-6)   [[Neptune.7] I cluster Neptune DB devono avere l'autenticazione del database IAM abilitata](neptune-controls.md#neptune-7)   [[Neptune.8] I cluster Neptune DB devono essere configurati per copiare i tag nelle istantanee](neptune-controls.md#neptune-8)   [[RDS.27] I cluster RDS DB devono essere crittografati quando sono inattivi](rds-controls.md#rds-27)   | 28 luglio 2023 | 
| [Nuovi operatori per i criteri delle regole di automazione](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#automation-rules-criteria-actions) | Ora puoi utilizzare gli operatori di confronto CONTAINS e NOT\$1CONTAINS per la mappa delle regole di automazione e i criteri delle stringhe. | 25 luglio 2023 | 
| [Regole di automazione](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html) | Security Hub CSPM ora offre regole di automazione che aggiornano automaticamente i risultati in base a criteri specificati dall'utente. | 13 giugno 2023 | 
| [Nuova integrazione con terze parti](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Snykè una nuova integrazione di terze parti che invia i risultati a Security Hub CSPM. | 12 giugno 2023 | 
| [Controlli di sicurezza esistenti aggiunti a Service-Managed Standard: AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | I seguenti controlli CSPM di Security Hub esistenti sono stati aggiunti a Service-Managed Standard:. AWS Control Tower  [[Account.1] Le informazioni di contatto di sicurezza devono essere fornite per un Account AWS](account-controls.md#account-1)   [[APIGateway.8] Le rotte API Gateway devono specificare un tipo di autorizzazione](apigateway-controls.md#apigateway-8)   [[APIGateway.9] La registrazione degli accessi deve essere configurata per API Gateway V2 Stages](apigateway-controls.md#apigateway-9)   [[CodeBuild.3] I log CodeBuild S3 devono essere crittografati](codebuild-controls.md#codebuild-3)   [[EC2.25] I modelli di lancio di Amazon EC2 non devono IPs assegnare interfacce di rete pubbliche](ec2-controls.md#ec2-25)   [[ELB.1] Application Load Balancer deve essere configurato per reindirizzare tutte le richieste HTTP a HTTPS](elb-controls.md#elb-1)   [[Redshift.10] I cluster Redshift devono essere crittografati a riposo](redshift-controls.md#redshift-10)   [[SageMaker.2] le istanze dei SageMaker notebook devono essere avviate in un VPC personalizzato](sagemaker-controls.md#sagemaker-2)   [[SageMaker.3] Gli utenti non devono avere accesso root alle SageMaker istanze dei notebook](sagemaker-controls.md#sagemaker-3)   [[WAF.10] AWS WAF web ACLs dovrebbe avere almeno una regola o un gruppo di regole](waf-controls.md#waf-10)   | 12 giugno 2023 | 
| [Nuovi controlli di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Sono disponibili i seguenti nuovi controlli CSPM di Security Hub:  [[ACM.2] I certificati RSA gestiti da ACM devono utilizzare una lunghezza di chiave di almeno 2.048 bit](acm-controls.md#acm-2)   [[AppSync.2] AWS AppSync dovrebbe avere la registrazione a livello di campo abilitata](appsync-controls.md#appsync-2)   [[CloudFront.13] CloudFront le distribuzioni devono utilizzare il controllo dell'accesso all'origine](cloudfront-controls.md#cloudfront-13)   [[ElasticBeanstalk.3] Elastic Beanstalk dovrebbe trasmettere i log a CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3)   [[S3.17] I bucket generici S3 devono essere crittografati quando sono inattivi con AWS KMS keys](s3-controls.md#s3-17)   [[StepFunctions.1] Le macchine a stati Step Functions dovrebbero avere la registrazione attivata](stepfunctions-controls.md#stepfunctions-1)   | 6 giugno 2023 | 
| [Security Hub CSPM disponibile in Asia Pacifico (Melbourne)](https://docs.aws.amazon.com/general/latest/gr/sechub.html) | Security Hub CSPM è ora disponibile in Asia Pacifico (Melbourne). Tutte le funzionalità CSPM di Security Hub sono ora disponibili in questa regione, ad eccezione di alcuni controlli di sicurezza. Per ulteriori informazioni, vedere [Disponibilità dei controlli per regione](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support). | 25 maggio 2023 | 
| [Ricerca della cronologia](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html#finding-history) | Security Hub CSPM può ora tenere traccia della cronologia di un ritrovamento negli ultimi 90 giorni. | 4 maggio 2023 | 
| [Nuovi controlli di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | Sono disponibili i seguenti nuovi controlli CSPM di Security Hub:  [[EKS.1] Gli endpoint del cluster EKS non dovrebbero essere accessibili al pubblico](eks-controls.md#eks-1)   [[ELB.16] Gli Application Load Balancer devono essere associati a un ACL web AWS WAF](elb-controls.md#elb-16)   [[Redshift.10] I cluster Redshift devono essere crittografati a riposo](redshift-controls.md#redshift-10)   [[S3.15] I bucket generici S3 devono avere Object Lock abilitato](s3-controls.md#s3-15)   | 29 marzo 2023 | 
| [Supporto esteso per risultati di controllo consolidati](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-changes-consolidation.html#securityhub-findings-format-consolidated-control-findings) | L'[Automated Security Response nella versione AWS 2.0.0](https://aws.amazon.com/solutions/implementations/aws-security-hub-automated-response-and-remediation/) ora supporta i risultati di controllo consolidati. | 24 marzo 2023 | 
| [Security Hub CSPM disponibile in nuove versioni Regioni AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support) | Security Hub CSPM è ora disponibile in Asia Pacifico (Hyderabad), Europa (Spagna) ed Europa (Zurigo). Esistono dei limiti ai controlli disponibili in queste regioni. | 21 marzo 2023 | 
| [Aggiornamento della politica gestita](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM ha aggiornato un'autorizzazione esistente nella politica `AWSSecurityHubServiceRolePolicy` gestita. | 17 marzo 2023 | 
| [Nuovi controlli di sicurezza per lo standard NIST 800-53](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) | Security Hub CSPM ha aggiunto i seguenti controlli di sicurezza, applicabili allo standard NIST 800-53:  [[Account.2] Account AWS deve far parte di un'organizzazione AWS Organizations](account-controls.md#account-2)   [[CloudWatch.15] gli CloudWatch allarmi devono avere azioni specificate configurate](cloudwatch-controls.md#cloudwatch-15)   [[CloudWatch.16] i gruppi di CloudWatch log devono essere conservati per un periodo di tempo specificato](cloudwatch-controls.md#cloudwatch-16)   [[CloudWatch.17] le azioni di CloudWatch allarme devono essere attivate](cloudwatch-controls.md#cloudwatch-17)   [[DynamoDB.4] Le tabelle DynamoDB devono essere presenti in un piano di backup](dynamodb-controls.md#dynamodb-4)   [[EC2.28] I volumi EBS devono essere coperti da un piano di backup](ec2-controls.md#ec2-28)   **EC2.29 — Le istanze EC2 devono essere avviate in un VPC** (ritirato)   [[RDS.26] Le istanze DB RDS devono essere protette da un piano di backup](rds-controls.md#rds-26)   [[S3.14] I bucket generici S3 devono avere il controllo delle versioni abilitato](s3-controls.md#s3-14)   [[WAF.11] La registrazione AWS WAF web ACL deve essere abilitata](waf-controls.md#waf-11)   | 3 marzo 2023 | 
| [Istituto nazionale di standard e tecnologia (NIST) 800-53 Rev. 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) | Security Hub CSPM ora supporta lo standard NIST 800-53 Rev. 5 con più di 200 controlli di sicurezza applicabili. | 28 febbraio 2023 | 
| [I controlli consolidati visualizzano e controllano i risultati](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | Con il rilascio della visualizzazione dei controlli consolidati, la pagina **Controlli** della console Security Hub CSPM mostra tutti i controlli tra gli standard. Ogni controllo ha lo stesso ID di controllo per tutti gli standard. Quando attivi i risultati del controllo consolidato, ricevi un solo risultato per controllo di sicurezza anche quando un controllo si applica a più standard abilitati. | 23 febbraio 2023 | 
| [Nuovi controlli di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Sono disponibili i seguenti nuovi controlli CSPM di Security Hub. Alcuni controlli hanno limitazioni [regionali](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support).  [I cluster [ElastiCache.1] ElastiCache (Redis OSS) devono avere i backup automatici abilitati](elasticache-controls.md#elasticache-1)   [[ElastiCache.2] i ElastiCache cluster dovrebbero avere gli aggiornamenti automatici delle versioni secondarie abilitati](elasticache-controls.md#elasticache-2)   [[ElastiCache.3] i gruppi di ElastiCache replica devono avere il failover automatico abilitato](elasticache-controls.md#elasticache-3)   [[ElastiCache.4] i gruppi di ElastiCache replica devono essere crittografati quando sono inattivi](elasticache-controls.md#elasticache-4)   [[ElastiCache.5] i gruppi di ElastiCache replica devono essere crittografati in transito](elasticache-controls.md#elasticache-5)   [[ElastiCache.6] ElastiCache (Redis OSS) i gruppi di replica delle versioni precedenti devono avere Redis OSS AUTH abilitato](elasticache-controls.md#elasticache-6)   [[ElastiCache.7] ElastiCache i cluster non devono utilizzare il gruppo di sottoreti predefinito](elasticache-controls.md#elasticache-7)   | 16 febbraio 2023 | 
| [Nuovi campi ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-productfields) | È stato aggiunto Security Hub CSPM. ProductFields ArchivalReasonsÈ stato aggiunto Security Hub ProductFields CSPM. ----SEP----:0/Descrizione e. ArchivalReasons:0/Description ReasonCode e. AWS ----sep----:0/ al Security Finding Format (ASFF). | 8 febbraio 2023 | 
| [Nuovi campi ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-top-level-attributes.html#asff-compliance) | Security Hub CSPM ha aggiunto la conformità. AssociatedStandards e conformità. SecurityControlId al AWS Security Finding Format (ASFF). | 31 gennaio 2023 | 
| [I dettagli sulla vulnerabilità sono ora disponibili](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html) | Ora puoi visualizzare i dettagli delle vulnerabilità nella console CSPM di Security Hub per i risultati che Amazon Inspector invia a Security Hub CSPM. | 14 gennaio 2023 | 
| [Security Hub CSPM è disponibile in Medio Oriente (Emirati Arabi Uniti)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html) | Security Hub CSPM è ora disponibile in Medio Oriente (Emirati Arabi Uniti). Alcuni controlli hanno limiti regionali. | 12 gennaio 2023 | 
| [È stata aggiunta l'integrazione di terze parti con MetricStream](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM ora supporta l'integrazione di terze parti MetricStream in tutte le regioni tranne Cina e. AWS GovCloud (US) | 11 gennaio 2023 | 
| [Aumento del limite degli account organizzativi](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub_limits.html) | Security Hub CSPM ora supporta fino a 11.000 account membro per ogni account amministratore CSPM di Security Hub per regione. | 27 dicembre 2022 | 
| [ElasticBeanstalk3. È stato ripristinato](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Security Hub CSPM ha ripristinato il controllo **[ElasticBeanstalk.3] Elastic Beanstalk dovrebbe trasmettere i log** dallo standard FSBP in tutte le regioni. CloudWatch | 21 dicembre 2022 | 
| [Security Hub CSPM aggiunge nuovi controlli di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | I nuovi controlli CSPM di Security Hub sono disponibili per i clienti che hanno abilitato lo standard FSBP. [Alcuni controlli hanno limitazioni regionali.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support) | 15 dicembre 2022 | 
| [Linee guida sulle funzionalità imminenti](https://docs.aws.amazon.com/securityhub/latest/userguide/prepare-upcoming-features.html) | Security Hub CSPM prevede di rilasciare due nuove funzionalità: visualizzazione dei controlli consolidati e risultati del controllo consolidato. Queste funzionalità imminenti potrebbero influire sui flussi di lavoro esistenti che si basano sul controllo della ricerca di campi e valori. | 9 dicembre 2022 | 
| [L'integrazione con Amazon Security Lake è ora disponibile](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-security-lake) | Security Lake ora si integra con Security Hub CSPM ricevendo i risultati CSPM di Security Hub. | 29 novembre 2022 | 
| [Support per Service-Managed Standard: AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | Security Hub CSPM supporta un nuovo standard di sicurezza chiamato Service-Managed Standard:. AWS Control Tower AWS Control Tower gestisce questo standard. | 28 novembre 2022 | 
| [CIS AWS Foundations Benchmark v1.4.0 ora disponibile nelle regioni della Cina](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls-1.4.0.html) | Security Hub CSPM ora supporta CIS AWS Foundations Benchmark v1.4.0 nelle regioni della Cina. | 18 novembre 2022 | 
| [L'integrazione con Jira Service Management Cloud è ora disponibile](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-atlassian-jira-service-management-cloud) | Jira Service Management Cloud ora riceve i risultati CSPM di Security Hub in tutte le regioni disponibili, ad eccezione delle regioni della Cina. | 17 novembre 2022 | 
| [AWS IoT Device Defender integrazione ora disponibile](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-iot-device-defender) | AWS IoT Device Defender ora invia i risultati al Security Hub CSPM in tutte le regioni disponibili. | 17 novembre 2022 | 
| [Support per CIS AWS Foundations Benchmark v1.4.0](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls-1.4.0.html) | Security Hub CSPM ora fornisce controlli di sicurezza che supportano CIS AWS Foundations Benchmark v1.4.0. Questo standard è disponibile in tutte le regioni disponibili, ad eccezione delle regioni della Cina. | 09 novembre 2022 | 
| [Supporto per gli annunci CSPM di Security Hub in AWS GovCloud (US)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-announcements.html) | Ora puoi iscriverti agli annunci CSPM di Security Hub con Amazon AWS GovCloud Simple Notification Service (Amazon SNS) in (Stati Uniti orientali) e (Stati Uniti AWS GovCloud occidentali) per ricevere notifiche su Security Hub CSPM. | 3 ottobre 2022 | 
| [AWS Security Hub CSPM aggiunge un nuovo controllo di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Il nuovo controllo Security Hub CSPM **AutoScaling.9** è disponibile per i clienti che hanno abilitato lo standard FSBP. [I controlli possono avere limitazioni regionali.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support) | 1 settembre 2022 | 
| [Iscriviti agli annunci CSPM di Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-announcements.html) | Ora puoi iscriverti agli annunci CSPM di Security Hub con Amazon Simple Notification Service (Amazon SNS) per ricevere notifiche su Security Hub CSPM. | 29 agosto 2022 | 
| [Espansione regionale per l'aggregazione tra regioni](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | L'aggregazione tra regioni è ora disponibile per ottenere risultati, trovare aggiornamenti e approfondimenti in tutto il mondo. AWS GovCloud (US) | 2 agosto 2022 | 
| [Nuove integrazioni di prodotti di terze parti](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Fortinet - FortiCNP è un'integrazione di terze parti che riceve i risultati del Security Hub CSPM ed JFrog è un'integrazione di terze parti che invia i risultati a Security Hub CSPM. | 26 luglio 2022 | 
| [EC2.27 è stato ritirato](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Security Hub CSPM ha ritirato **EC2.27 - Le istanze EC2 in esecuzione non devono utilizzare coppie di chiavi**, un controllo precedente dello standard AWS Foundational Security Best Practices (FSBP). | 20 luglio 2022 | 
| [Lambda.2 non supporta più python3.6](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Security Hub CSPM non supporta più python3.6 come parametro per **Lambda.2 - Le funzioni Lambda devono utilizzare runtime supportati**, un controllo nello standard Foundational Security Best Practices (FSBP). AWS  | 19 luglio 2022 | 
| [AWS Security Hub CSPM aggiunge nuovi controlli di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | I nuovi controlli CSPM di Security Hub sono disponibili per i clienti che hanno abilitato lo standard FSBP. [Alcuni controlli hanno limitazioni regionali.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support) | 22 giugno 2022 | 
| [AWS Security Hub CSPM supporta una nuova regione](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-control-support-apsoutheast-3) | Security Hub CSPM è ora disponibile in Asia Pacifico (Giacarta). Alcuni controlli non sono disponibili in questa regione. | 7 luglio 2022 | 
| [Migliore integrazione tra AWS Security Hub CSPM e AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-config) | Gli utenti di Security Hub CSPM possono vedere i risultati delle valutazioni delle AWS Config regole come risultati in Security Hub CSPM. | 6 giugno 2022 | 
| [Aggiunta la possibilità di disattivare gli standard con attivazione automatica](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable.html) | Per gli utenti che hanno effettuato l'integrazione con AWS Organizations, questa funzionalità consente di accedere all'account amministratore CSPM di Security Hub e disattivare gli account dei nuovi membri dagli standard di attivazione automatica. | 25 aprile 2022 | 
| [Aggregazione estesa tra regioni](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | Aggiunta l'aggregazione tra regioni per controllare gli stati e i punteggi di sicurezza. | 20 aprile 2022 | 
| [CompanyName e ora ProductName sono attributi di primo livello](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-providers.html#securityhub-custom-providers-bfi-reqs) | Sono stati aggiunti nuovi attributi di primo livello per l'impostazione dei nomi di società e prodotti associati alle integrazioni personalizzate | 1 aprile 2022 | 
| [Aggiunti nuovi controlli allo standard AWS Foundational Security Best Practices](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Sono stati aggiunti 5 nuovi controlli allo standard AWS Foundational Security Best Practices. | 31 marzo 2022 | 
| [Aggiunti nuovi oggetti di dettaglio delle risorse ad ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | È stato aggiunto un tipo di `AwsRdsDbSecurityGroup` risorsa ad ASFF. | 25 marzo 2022 | 
| [Sono stati aggiunti dettagli aggiuntivi sulle risorse in ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Sono stati aggiunti ulteriori dettagli a `AwsAutoScalingScalingGroup``AwsElbLoadBalancer`,`AwsRedshiftCluster`, e`AwsCodeBuildProject`. | 25 marzo 2022 | 
| [Sono stati aggiunti nuovi controlli allo standard AWS Foundational Security Best Practices](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Aggiunti 15 nuovi controlli allo standard AWS Foundational Security Best Practices. | 16 marzo 2022 | 
| [Sono stati aggiunti nuovi controlli allo standard AWS Foundational Security Best Practices e al Payment Card Industry Data Security Standard (PCI DSS)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Sono stati aggiunti nuovi controlli per Amazon OpenSearch Service, Amazon RDS, Amazon EC2, Elastic Load Balancing e AWS allo standard Foundational CloudFront Security Best Practices. Sono stati inoltre aggiunti due nuovi controlli per OpenSearch Service al PCI DSS. | 15 febbraio 2022 | 
| [Aggiunto un nuovo campo ad ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Nuovo campo aggiunto: Sample. | 26 gennaio 2022 | 
| [Aggiunta integrazione con AWS Health](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-health) | AWS Health utilizza la messaggistica service-to-service degli eventi per inviare i risultati al Security Hub CSPM.  | 19 gennaio 2022 | 
| [Aggiunta integrazione con AWS Trusted Advisor](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-trusted-advisor) | Trusted Advisor invia i risultati dei controlli a Security Hub CSPM come risultati CSPM di Security Hub. Security Hub CSPM invia i risultati dei suoi controlli sulle migliori pratiche di sicurezza AWS fondamentali a. Trusted Advisor | 18 gennaio 2022 | 
| [Oggetti aggiornati con i dettagli delle risorse in ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Aggiunti `MixedInstancesPolicy` e `AvailabilityZones` a `AwsAutoScalingAutoScalingGroup`. Aggiunto `MetadataOptions` a `AwsAutoScalingLaunchConfiguration`. Aggiunto `BucketVersioningConfiguration` a `AwsS3Bucket`. | 20 dicembre 2021 | 
| [Output aggiornato per la documentazione ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Le descrizioni degli attributi ASFF erano precedentemente contenute in un unico argomento. Ogni oggetto di primo livello e ogni oggetto relativo ai dettagli delle risorse ora si trova in un argomento a sé stante. L'argomento sulla sintassi ASFF contiene collegamenti a tali argomenti. | 20 dicembre 2021 | 
| [Sono stati aggiunti nuovi oggetti di dettaglio delle risorse ad ASFF per AWS Network Firewall](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Per AWS Network Firewall, sono stati aggiunti i seguenti oggetti di dettaglio delle risorse: `AwsNetworkFirewallFirewall``AwsNetworkFireFirewallPolicy`, e`AwsNetworkFirewallRuleGroup`. | 20 dicembre 2021 | 
| [È stato aggiunto il supporto per la nuova versione di Amazon Inspector](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-amazon-inspector) | Security Hub CSPM è integrato con la nuova versione di Amazon Inspector e con Amazon Inspector Classic. Amazon Inspector invia i risultati al Security Hub CSPM. | 29 novembre 2021 | 
| [È stata modificata la gravità di EC2.19](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | La severità di EC2.19 (i gruppi di sicurezza non dovrebbero consentire l'accesso illimitato alle porte ad alto rischio) è stata modificata da Alta a Critica. | 17 novembre 2021 | 
| [Nuova integrazione con Sonrai Dig](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM ora offre un'integrazione con. Sonrai Dig Sonrai Digmonitora gli ambienti cloud per identificare i rischi per la sicurezza. Sonrai Diginvia i risultati al Security Hub CSPM. | 12 novembre 2021 | 
| [Controllo aggiornato per i controlli CIS 2.1 e 2.1 CloudTrail](#doc-history) | Oltre a verificare che sia presente almeno un CloudTrail percorso multiregionale, i sistemi CIS 2.1 e CloudTrail .1 ora controllano anche che il `ExcludeManagementEventSources` parametro sia vuoto in almeno uno dei percorsi multiregione. CloudTrail  | 9 novembre 2021 | 
| [Aggiunto il supporto per gli endpoint VPC](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-vpc-endpoints.html) | Security Hub CSPM è ora integrato AWS PrivateLink e supporta gli endpoint VPC. | 03 novembre 2021 | 
| [Controlli aggiunti allo standard AWS Foundational Security Best Practices](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Aggiunti nuovi controlli per Elastic Load Balancing (ELB.2 e ELB.8) e (SSM.4). AWS Systems Manager  | 2 novembre 2021 | 
| [Porte aggiunte al controllo del controllo EC2.19](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | EC2.19 ora verifica anche che i gruppi di sicurezza non consentano l'accesso illimitato in ingresso alle seguenti porte: 3000 (framework di sviluppo web Go, Node.js e Ruby), 5000 (framework di sviluppo web Python), 8088 (porta HTTP legacy) e 8888 (porta HTTP alternativa) | 27 ottobre 2021 | 
| [È stata aggiunta l'integrazione con Logz.io Cloud SIEM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Logz.io è un fornitore di Cloud SIEM che fornisce una correlazione avanzata di dati di log ed eventi per aiutare i team di sicurezza a rilevare, analizzare e rispondere alle minacce alla sicurezza in tempo reale. Logz.io riceve i risultati dal Security Hub CSPM. | 25 ottobre 2021 | 
| [È stato aggiunto il supporto per l'aggregazione dei risultati tra regioni](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | L'aggregazione tra regioni consente di visualizzare tutti i risultati senza dover modificare le regioni. Gli account amministratore scelgono una regione di aggregazione e le regioni collegate. I risultati relativi all'account amministratore e ai relativi account membro vengono aggregati dalle regioni collegate alla regione di aggregazione. | 20 ottobre 2021 | 
| [Oggetti aggiornati con i dettagli delle risorse in ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Sono stati aggiunti i dettagli del certificato del visualizzatore a. `AwsCloudFrontDistribution` Sono stati aggiunti dettagli aggiuntivi a`AwsCodeBuildProject`. Sono stati aggiunti gli attributi del load balancer a. `AwsElbV2LoadBalancer` È stato aggiunto l'identificatore dell'account del proprietario del bucket S3 a. `AwsS3Bucket` | 8 ottobre 2021 | 
| [Aggiunti nuovi oggetti di dettaglio delle risorse ad ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Sono stati aggiunti i seguenti nuovi oggetti di dettaglio delle risorse ad ASFF:`AwsEc2VpcEndpointService`,`AwsEcrRepository`,,`AwsEksCluster`,`AwsOpenSearchServiceDomain`, `AwsWafRateBasedRule` `AwsWafRegionalRateBasedRule` `AwsXrayEncryptionConfig` | 8 ottobre 2021 | 
| [Runtime obsoleto rimosso dal controllo Lambda.2](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Nello standard AWS Foundational Security Best Practices, il `dotnetcore2.1` runtime è stato rimosso da **[Lambda.2] Le funzioni Lambda devono utilizzare** i runtime supportati. | 6 ottobre 2021 | 
| [Nuovo nome per l'integrazione con Check Point](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | L'integrazione con Check Point Dome9 Arc è ora Check Point CloudGuard Posture Management. L'ARN di integrazione non è cambiato. | 1° ottobre 2021 | 
| [Rimossa l'integrazione con Alcide](#doc-history) | L'integrazione con Alcide KAudit è stata interrotta. | 30 settembre 2021 | 
| [Modificata la gravità di EC2.19](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | La severità di **[EC2.19] I gruppi di sicurezza non dovrebbero consentire l'accesso illimitato alle porte ad alto rischio è stata modificata da Media a Alta**. | 30 settembre 2021 | 
| [L'integrazione con AWS Organizations è ora supportata nelle regioni della Cina](#doc-history) | L'integrazione CSPM di Security Hub con Organizations è ora supportata in Cina (Pechino) e Cina (Ningxia). | 20 settembre 2021 | 
| [Nuova AWS Config regola per i controlli S3.1 e PCI.S3.6](#doc-history) | Sia S3.1 che PCI.S3.6 verificano che l'impostazione Amazon S3 Block Public Access sia abilitata. La AWS Config regola per questi controlli viene modificata da a. `s3-account-level-public-access-blocks` `s3-account-level-public-access-blocks-periodic` | 14 settembre 2021 | 
| [Runtime obsoleti rimossi dal controllo Lambda.2](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Nello standard AWS Foundational Security Best Practices, i `ruby2.5` runtime `nodejs10.x` and rimossi da **[Lambda.2] Le funzioni Lambda** devono utilizzare i runtime supportati. | 13 settembre 2021 | 
| [È stata modificata la gravità del controllo CIS 2.2](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html#securityhub-cis-controls-2.2) | **Nello standard CIS AWS Foundations Benchmark, la gravità per 2.2. — La verifica che la convalida dei file di CloudTrail registro sia abilitata** viene modificata da Bassa a Media. | 13 settembre 2021 | 
| [ECS.1, Lambda.2 e SSM.1 aggiornati nello standard Foundational Security Best Practices AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Nello standard AWS Foundational Security Best Practices, ECS.1 ha ora un parametro impostato su. `SkipInactiveTaskDefinitions` `true` Ciò garantisce che il controllo controlli solo le definizioni delle attività attive. Per Lambda.2, è stato aggiunto Python 3.9 all'elenco dei runtime. SSM.1 ora controlla sia le istanze interrotte che quelle in esecuzione. | 7 settembre 2021 | 
| [Il controllo PCI.Lambda.2 ora esclude le risorse Lambda @Edge](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-pci-controls.html) | Nello standard Payment Card Industry Data Security Standard (PCI DSS), il controllo PCI.Lambda.2 ora esclude le risorse Lambda @Edge. | 7 settembre 2021 | 
| [È stata aggiunta l'integrazione con HackerOne Vulnerability Intelligence](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM ora offre un'integrazione con. HackerOne Vulnerability Intelligence L'integrazione invia i risultati a Security Hub CSPM. | 7 settembre 2021 | 
| [Oggetti aggiornati con i dettagli delle risorse in ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Per`AwsKmsKey`, aggiunto`KeyRotationStatus`. Per`AwsS3Bucket`, ha aggiunto `AccessControlList``BucketLoggingConfiguration`,`BucketNotificationConfiguration`, e`BucketWebsiteConfiguration`. | 2 settembre 2021 | 
| [Sono stati aggiunti nuovi oggetti di dettaglio delle risorse ad ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Sono stati aggiunti i seguenti nuovi oggetti di dettaglio delle risorse ad ASFF: `AwsAutoScalingLaunchConfiguration``AwsEc2VpnConnection`, e. `AwsEcrContainerImage` | 2 settembre 2021 | 
| [Sono stati aggiunti dettagli all'`Vulnerabilities`oggetto in ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | In`Cvss`, aggiunto `Adjustments` e. `Source` In`VulnerablePackages`, ha aggiunto il percorso del file e il gestore dei pacchetti. | 2 settembre 2021 | 
| [Systems Manager Explorer e OpsCenter integrazione ora supportati nelle regioni della Cina](#doc-history) | Il Security Hub CSPM si integra con SSM Explorer ed OpsCenter è ora supportato in Cina (Pechino) e Cina (Ningxia). | 31 agosto 2021 | 
| [Ritiro del controllo Lambda.4](#doc-history) | Security Hub CSPM sta ritirando il controllo **[Lambda.4] Le funzioni Lambda** dovrebbero avere una coda di lettere non scritte configurata. Quando un controllo viene ritirato, non viene più visualizzato sulla console e Security Hub CSPM non esegue controlli su di esso. | 31 agosto 2021 | 
| [Ritiro del controllo PCI.EC2.3](#doc-history) | Security Hub CSPM sta ritirando il controllo **[PCI.EC2.3] I gruppi di sicurezza EC2 non** utilizzati devono essere rimossi. Quando un controllo viene ritirato, non viene più visualizzato sulla console e Security Hub CSPM non esegue controlli su di esso. | 27 agosto 2021 | 
| [Modifica del modo in cui Security Hub CSPM invia i risultati alle azioni personalizzate](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html) | Quando invii i risultati a un'azione personalizzata, Security Hub CSPM ora invia ogni risultato in un evento separato **Security Hub Findings - Custom Action**. | 20 agosto 2021 | 
| [Aggiunto un nuovo codice motivo dello stato di conformità per i runtime Lambda personalizzati](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-compliance) | È stato aggiunto un nuovo codice motivo dello stato di `LAMBDA_CUSTOM_RUNTIME_DETAILS_NOT_AVAILABLE` conformità. Questo codice motivo indica che Security Hub CSPM non è stato in grado di eseguire un controllo rispetto a un runtime Lambda personalizzato. | 20 agosto 2021 | 
| [AWS Firewall Manager integrazione ora supportata nelle regioni della Cina](#doc-history) | L'integrazione CSPM di Security Hub con Firewall Manager è ora supportata in Cina (Pechino) e Cina (Ningxia). | 19 agosto 2021 | 
| [Nuove integrazioni con e Caveonix CloudForcepoint Cloud Security Gateway](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM ora offre integrazioni con e. Caveonix Cloud Forcepoint Cloud Security Gateway Entrambe le integrazioni inviano i risultati al Security Hub CSPM. | 10 agosto 2021 | 
| [Sono stati aggiunti nuovi `CompanyName` attributi e `ProductName` ad ASFF `Region`](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Aggiunti `CompanyName` `Region` campi e al livello superiore dell'ASFF. `ProductName` Questi campi vengono compilati automaticamente e, ad eccezione delle integrazioni di prodotti personalizzati, non possono essere aggiornati utilizzando o. `BatchImportFindings` `BatchUpdateFindings` Sulla console, i filtri di ricerca utilizzano questi nuovi campi. Nell'API, i `ProductName` filtri `CompanyName` and utilizzano gli attributi sottostanti`ProductFields`. | 23 luglio 2021 | 
| [Oggetti di dettaglio delle risorse aggiunti e aggiornati in ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Sono stati aggiunti un nuovo tipo di `AwsRdsEventSubscription` risorsa e nuovi dettagli sulla risorsa. Sono stati aggiunti dettagli sulla risorsa per il tipo di `AwsEcsService` risorsa. Sono stati aggiunti attributi all'oggetto dei dettagli della `AwsElasticsearchDomain` risorsa. | 23 luglio 2021 | 
| [Sono stati aggiunti controlli allo standard AWS Foundational Security Best Practices](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Aggiunti nuovi controlli per Amazon API Gateway (APIGateway.5), Amazon EC2 (EC2.19), Amazon ECS (ECS.2), Elastic Load Balancing (ELB.7), Amazon Service (da ES.5 a ES.8), Amazon RDS (da RDS.16 a RDS.23), OpenSearch Amazon Redshift (Redshift.4) e Amazon Amazon SQS (SQS.1). | 20 luglio 2021 | 
| [È stata spostata un'autorizzazione all'interno della policy gestita dei ruoli collegati al servizio](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | L'`config:PutEvaluations`autorizzazione è stata spostata all'interno della politica gestita`AWSSecurityHubServiceRolePolicy`, in modo che venga applicata a tutte le risorse. | 14 luglio 2021 | 
| [Sono stati aggiunti controlli allo standard AWS Foundational Security Best Practices](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Sono stati aggiunti nuovi controlli per Amazon API Gateway (APIGateway.4), Amazon CloudFront (.5 e CloudFront .6), CloudFront Amazon EC2 (EC2.17 ed EC2.18), Amazon ECS (ECS.1), Amazon Service AWS Identity and Access Management (ES.4), (IAM.21 OpenSearch ), Amazon RDS (RDS.15) e Amazon S3 (S3.8). | 08 luglio 2021 | 
| [Aggiunti nuovi codici di motivo dello stato di conformità per i risultati del controllo](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-compliance) | `INTERNAL_SERVICE_ERROR`indica che si è verificato un errore sconosciuto. `SNS_TOPIC_CROSS_ACCOUNT`indica che l'argomento SNS è di proprietà di un account diverso. `SNS_TOPIC_INVALID`indica che l'argomento SNS associato non è valido. | 6 luglio 2021 | 
| [Aggiunta l'integrazione con Amazon Q Developer nelle applicazioni di chat](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | È stata aggiunta l'integrazione con Amazon Q Developer nelle applicazioni di chat. Security Hub CSPM invia i risultati ad Amazon Q Developer nelle applicazioni di chat. | 30 giugno 2021 | 
| [È stata aggiunta una nuova autorizzazione alla politica di gestione dei ruoli collegati al servizio](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | È stata aggiunta una nuova autorizzazione alla policy gestita `AWSSecurityHubServiceRolePolicy` per consentire al ruolo collegato al servizio di fornire risultati di valutazione a. AWS Config | 29 giugno 2021 | 
| [Oggetti nuovi e aggiornati per i dettagli delle risorse in ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Sono stati aggiunti nuovi oggetti di dettaglio delle risorse per i cluster ECS e le definizioni delle attività ECS. È stato aggiornato l'oggetto dell'istanza EC2 per elencare le interfacce di rete associate. È stato aggiunto l'ID del certificato client per le fasi API Gateway V2. È stata aggiunta la configurazione del ciclo di vita per i bucket S3.  | 24 giugno 2021 | 
| [Aggiornato il calcolo degli stati di controllo aggregati e dei punteggi di sicurezza standard](#doc-history) | Security Hub CSPM ora calcola lo stato di controllo complessivo e il punteggio di sicurezza standard ogni 24 ore. Per gli account amministratore, il punteggio ora indica se ogni controllo è abilitato o disabilitato per ogni account. | 23 giugno 2021 | 
| [Informazioni aggiornate sulla gestione CSPM di Security Hub degli account sospesi](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-data-retention.html#securityhub-effects-account-suspended) | Sono state aggiunte informazioni su come Security Hub CSPM gestisce gli account sospesi. AWS | 23 giugno 2021 | 
| [Sono state aggiunte schede per visualizzare i controlli abilitati e disabilitati per il singolo account amministratore](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html#standard-details-admin-additional-tabs) | Per l'account amministratore, le schede principali della pagina dei dettagli standard contengono informazioni aggregate su tutti gli account. Le nuove schede **Abilitato per questo account** e **Disabilitato per questo account** elencano gli account abilitati o disabilitati per il singolo account amministratore. | 23 giugno 2021 | 
| [Aggiunto `java8.al2` ai parametri per `Lambda.2`](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Nello standard AWS Foundational Security Best Practices, aggiunto `java8.al2` ai runtime supportati per il `Lambda.2` controllo. | 08 giugno 2021 | 
| [Nuove integrazioni con NETSCOUT Cyber MicroFocus ArcSight Investigator](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Aggiunte integrazioni con NETSCOUT Cyber Investigator. MicroFocus ArcSight MicroFocus ArcSight riceve i risultati dal Security Hub CSPM. NETSCOUT Cyber Investigator invia i risultati al Security Hub CSPM. | 7 giugno 2021 | 
| [Sono stati aggiunti dettagli per `AWSSecurityHubServiceRolePolicy`](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) | È stata aggiornata la sezione delle politiche gestite per aggiungere dettagli per la politica gestita esistente`AWSSecurityHubServiceRolePolicy`, utilizzata dal ruolo collegato al servizio Security Hub CSPM. | 4 giugno 2021 | 
| [Nuova integrazione con Jira Service Management](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Il AWS Service Management Connector per Jira invia i risultati a Jira e li usa per creare problemi con Jira. Quando i problemi di Jira vengono aggiornati, vengono aggiornati anche i risultati corrispondenti in Security Hub CSPM. | 26 maggio 2021 | 
| [È stato aggiornato l'elenco dei controlli supportati per la regione Asia Pacifico (Osaka)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-control-support-apnortheast3) | Sono stati aggiornati lo standard CIS AWS Foundations e il Payment Card Industry Data Security Standard (PCI DSS) per indicare i controlli che non sono supportati in Asia Pacifico (Osaka). | 21 maggio 2021 | 
| [Nuova integrazione con Sysdig Secure per il cloud](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Aggiunta un'integrazione con Sysdig Secure per il cloud. L'integrazione invia i risultati a Security Hub CSPM. | 14 maggio 2021 | 
| [Controlli aggiunti allo standard AWS Foundational Security Best Practices](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Sono stati aggiunti nuovi controlli per Amazon API Gateway (APIGateway.2 e APIGateway .3), AWS CloudTrail (CloudTrail.4 e CloudTrail .5), Amazon EC2 (EC2.15 ed EC2.16), (ElasticBeanstalk.1 e .2), (Lambda.4), Amazon RDS AWS Elastic Beanstalk (RDS.12 — RDS.14), Amazon Redshift AWS Lambda (Redshift.7), ( ElasticBeanstalk.3 e .4) e (WWS A.F. 1). Gestione dei segreti AWS SecretsManager SecretsManager AWS WAF  | 10 maggio 2021 | 
| [Aggiornamenti GuardDuty e controlli Amazon RDS](#doc-history) | È stata modificata la gravità `GuardDuty.1` `PCI.GuardDuty.1` da Media a Alta. È stato aggiunto un `databaseEngines` parametro a`RDS.8`. | 04 maggio 2021 | 
| [Sono stati aggiunti nuovi dettagli sulle risorse all'ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Nel`Resources.Details`, sono stati aggiunti nuovi oggetti di dettaglio delle risorse per gli ACL di rete Amazon EC2, le sottoreti Amazon EC2 e gli ambienti. AWS Elastic Beanstalk  | 3 maggio 2021 | 
| [Aggiunti campi della console per fornire valori di filtro per EventBridge le regole di Amazon](#doc-history) | I nuovi modelli di filtro predefiniti per le EventBridge regole CSPM di Security Hub forniscono campi della console che è possibile utilizzare per specificare i valori del filtro. | 30 aprile 2021 | 
| [È stata aggiunta l'integrazione con Explorer e AWS Systems Manager OpsCenter](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | Security Hub CSPM ora supporta l'integrazione con Systems Manager Explorer e. OpsCenter L'integrazione riceve i risultati da Security Hub CSPM e li aggiorna in Security Hub CSPM. | 26 Aprile 2021 | 
| [Nuovo tipo di integrazione dei prodotti](#doc-history) | Un nuovo tipo di integrazione indica che `UPDATE_FINDINGS_IN_SECURITY_HUB` l'integrazione di un prodotto aggiorna i risultati ricevuti dal Security Hub CSPM. | 22 aprile 2021 | 
| [Il termine "account principale" è stato modificato in "account amministratore"](#doc-history) | Il termine "account principale" viene modificato in "account amministratore". Il termine viene modificato anche nella console CSPM e nell'API di Security Hub. | 22 aprile 2021 | 
| [Aggiornato APIGateway 1.1 per sostituire HTTP con Websocket](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-apigateway-1) | Sono stati aggiornati il titolo, la descrizione e la correzione per .1. APIGateway Il controllo ora verifica la registrazione dell'esecuzione dell'API Websocket anziché la registrazione dell'esecuzione dell'API HTTP. | 09 aprile 2021 | 
| [ GuardDuty L'integrazione con Amazon è ora supportata a Pechino e Ningxia](#doc-history) | L'integrazione con Security Hub CSPM GuardDuty è ora supportata nelle regioni Cina (Pechino) e Cina (Ningxia). | 5 aprile 2021 | 
| [Aggiunto `nodejs14.x` ai runtime supportati per il controllo Lambda.2](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Il controllo Lambda.2 nello standard Foundational Security Best Practices ora supporta il runtime. `nodejs14.x` | 30 marzo 2021 | 
| [Lancio del Security Hub CSPM in Asia Pacifico (Osaka)](#doc-history) | Security Hub CSPM è ora disponibile nella regione Asia Pacifico (Osaka). | 29 marzo 2021 | 
| [Sono stati aggiunti i campi di ricerca del provider alla ricerca dei dettagli](#doc-history) | Nel pannello dei dettagli dei risultati, la nuova sezione **Finding Provider Fields** contiene i valori del provider di ricerca relativi a fiducia, criticità, risultati correlati, gravità e tipi. | 24 marzo 2021 | 
| [Aggiunta l'opzione per ricevere dati sensibili da Amazon Macie](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | L'integrazione con Macie può ora essere configurata per inviare risultati sensibili a Security Hub CSPM. | 23 marzo 2021 | 
| [Passaggio alla gestione degli account AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/accounts-transition-to-orgs.html) | Per i clienti che dispongono di un account amministratore esistente con account membro, sono state aggiunte nuove informazioni su come passare dalla gestione degli account su invito alla gestione degli account tramite Organizations. | 22 marzo 2021 | 
| [Nuovi oggetti in ASFF per informazioni sulla configurazione del blocco di accesso pubblico di Amazon S3](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Nel`Resources`, un nuovo tipo di `AwsS3AccountPublicAccessBlock` risorsa e un nuovo oggetto di dettaglio forniscono informazioni sulla configurazione del blocco di accesso pubblico di Amazon S3 per gli account. Nell'oggetto `AwsS3Bucket` Resource Details, l'`PublicAccessBlockConfiguration`oggetto fornisce la configurazione Public Access Block per il bucket S3. | 18 marzo 2021 | 
| [Nuovo oggetto in ASFF per consentire ai provider di ricerca di aggiornare campi specifici](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Il nuovo `FindingProviderFields` oggetto in ASFF viene utilizzato per `BatchImportFindings` fornire valori per`Confidence`,, `Criticality` `RelatedFindings``Severity`, e. `Types` I campi originali devono essere aggiornati solo utilizzando`BatchUpdateFindings`. | 18 marzo 2021 | 
| [Nuovo `DataClassification` oggetto per le risorse in ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Il nuovo `Resources.DataClassification` oggetto in ASFF viene utilizzato per fornire informazioni sui dati sensibili rilevati sulla risorsa. | 18 marzo 2021 | 
| [`CONFIG_RETURNS_NOT_APPLICABLE`Valore aggiunto ai codici di stato di conformità disponibili](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html) | Per lo stato di `NOT_AVAILABLE` conformità, è stato rimosso il codice motivo `RESOURCE_NO_LONGER_EXISTS` e aggiunto il codice motivo`CONFIG_RETURNS_NOT_APPLICABLE`. | 16 marzo 2021 | 
| [Nuova politica gestita per l'integrazione con AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhuborganizationsaccess) | Una nuova politica gestita fornisce `AWSSecurityHubOrganizationsAccess` le autorizzazioni Organizations necessarie all'account di gestione dell'organizzazione e all'account amministratore CSPM di Security Hub delegato. | 15 marzo 2021 | 
| [Le informazioni sulla politica gestita e sui ruoli collegati ai servizi sono state spostate nel capitolo Sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/security.html) | Le informazioni sulle politiche gestite vengono riviste e ampliate. Sia le informazioni sulle policy gestite che le informazioni sui ruoli collegati ai servizi sono state spostate nel capitolo Sicurezza. | 15 marzo 2021 | 
| [Revisione della severità per i controlli CIS 1.1 e CIS 3.1 — CIS 3.14](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html) | La severità dei controlli CIS 1.1 e CIS 3.1 — CIS 3.14 è stata modificata in Bassa. | 3 marzo 2021 | 
| [Rimosso il controllo RDS.11](#doc-history) | È stato rimosso il controllo RDS.11 dallo standard Foundational Security Best Practices. | 3 marzo 2021 | 
| [Integrazione aggiornata per Turbot](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | L'integrazione con Turbot viene aggiornata sia per l'invio che per la ricezione dei risultati. | 26 febbraio 2021 | 
| [Controlli aggiunti allo standard Foundational Security Best Practices](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Sono stati aggiunti nuovi controlli per Amazon API Gateway (APIGateway.1), Amazon EC2 (EC2.9 ed EC2.10), Amazon Elastic File System (EFS.2), Amazon Service (ES.2 ed ES.3), Elastic Load Balancing OpenSearch (ELB.6) e () (KMS.3). AWS Key Management Service AWS KMS | 11 febbraio 2021 | 
| [È stato aggiunto `ProductArn` un filtro opzionale all'`DescribeProducts`API](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integrations-view-api) | Il funzionamento dell'`DescribeProducts`API ora include un `ProductArn` parametro opzionale. Il `ProductArn` parametro viene utilizzato per identificare l'integrazione specifica del prodotto per cui restituire i dettagli. | 3 febbraio 2021 | 
| [Nuova integrazione con Antivirus per Amazon S3 di Cloud Storage Security](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | L'integrazione con Antivirus for Amazon S3 invia i risultati della scansione antivirus al Security Hub CSPM come risultati. | 27 gennaio 2021 | 
| [È stato aggiornato il processo di calcolo del punteggio di sicurezza per gli account degli amministratori](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-security-score) | Per un account amministratore, Security Hub CSPM utilizza un processo separato per calcolare il punteggio di sicurezza. Il nuovo processo garantisce che il punteggio includa controlli abilitati per gli account dei membri ma disabilitati per l'account amministratore. | 21 gennaio 2021 | 
| [Nuovi campi e oggetti nell'ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | È stato aggiunto un nuovo `Action` oggetto per tenere traccia delle azioni avvenute nei confronti di una risorsa. Sono stati aggiunti campi all'`AwsEc2NetworkInterface`oggetto per tenere traccia dei nomi DNS e degli indirizzi IP. È stato aggiunto un nuovo `AwsSsmPatchCompliance` oggetto ai dettagli della risorsa. | 21 gennaio 2021 | 
| [Aggiunti controlli allo standard Foundational Security Best Practices](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Aggiunti nuovi controlli per Amazon CloudFront (da CloudFront .1 a CloudFront .4), Amazon DynamoDB (da DynamoDB.1 a DynamoDB.3), Elastic Load Balancing (da ELB.3 a ELB.5), Amazon RDS (da RDS.9 a RDS.11), Amazon Redshift (da Redshift.1 a Redshift.3 e Redshift.6) e Amazon SNS NS (SNS.1). | 15 gennaio 2021 | 
| [Lo stato del flusso di lavoro viene reimpostato in base allo stato del record o allo stato di conformità](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | Security Hub CSPM reimposta automaticamente lo stato del flusso di lavoro da `NOTIFIED` o `RESOLVED` verso `NEW` se un risultato archiviato viene reso attivo o se lo stato di conformità di un risultato cambia `PASSED` da,, o`FAILED`. `WARNING` `NOT_AVAILABLE` Queste modifiche indicano che sono necessarie ulteriori indagini. | 7 gennaio 2021 | 
| [`ProductFields`Informazioni aggiunte per i risultati basati sul controllo](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#control-findings-asff-productfields) | Per i risultati generati dai controlli, sono state aggiunte informazioni sul contenuto dell'`ProductFields`oggetto nel AWS Security Finding Format (ASFF). | 29 dicembre 2020 | 
| [Aggiornamenti alle informazioni gestite](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-managed-insights.html) | Modificato il titolo di insight 5. È stata aggiunta una nuova analisi, 32, che verifica la presenza di utenti IAM con attività sospette. | 22 dicembre 2020 | 
| [Aggiornamenti ai controlli IAM.7 e Lambda.1](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Nello standard AWS Foundational Security Best Practices, sono stati aggiornati i parametri per IAM.7. Aggiornati il titolo e la descrizione di Lambda.1. | 22 dicembre 2020 | 
| [Integrazione estesa con ITSM ServiceNow ](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | L'integrazione ServiceNow ITSM consente agli utenti di creare automaticamente incidenti o problemi quando viene ricevuto un risultato CSPM di Security Hub. Gli aggiornamenti a questi incidenti o problemi comportano aggiornamenti dei risultati in Security Hub CSPM. | 11 dicembre 2020 | 
| [Nuova integrazione con AWS Audit Manager](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | Security Hub CSPM offre ora un'integrazione con AWS Audit Manager. L'integrazione consente all'Audit Manager di ricevere risultati basati sul controllo da Security Hub CSPM. | 8 dicembre 2020 | 
| [Nuova integrazione con Aqua Security Kube-bench](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM ha aggiunto un'integrazione con Aqua Security Kube-bench. L'integrazione invia i risultati a Security Hub CSPM. | 24 novembre 2020 | 
| [Cloud Custodian è ora disponibile nelle regioni della Cina](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | L'integrazione con Cloud Custodian è ora disponibile nelle regioni Cina (Pechino) e Cina (Ningxia). | 24 novembre 2020 | 
| [`BatchImportFindings`ora può essere utilizzato per aggiornare campi aggiuntivi](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchimportfindings.html) | In precedenza, non era possibile `BatchImportFindings` utilizzare per aggiornare i `Types` campi `Confidence` `Criticality``RelatedFindings`,`Severity`,, e. Ora, se questi campi non sono stati aggiornati da`BatchUpdateFindings`, possono essere aggiornati da`BatchImportFindings`. Una volta aggiornati da`BatchUpdateFindings`, non possono essere aggiornati da`BatchImportFindings`. | 24 novembre 2020 | 
| [Security Hub CSPM è ora integrato con AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) | I clienti possono ora gestire gli account dei membri utilizzando la configurazione dell'account Organizations. L'account di gestione dell'organizzazione indica l'account amministratore CSPM di Security Hub, che determina quali account dell'organizzazione abilitare in Security Hub CSPM. La procedura di invito manuale può ancora essere utilizzata per gli account che non fanno parte di un'organizzazione. | 23 novembre 2020 | 
| [È stato rimosso il formato separato dell'elenco dei risultati per i controlli ad alto volume](#doc-history) | L'elenco dei **risultati** per un controllo non utilizza più il formato della pagina Findings quando è presente un numero molto elevato di risultati. | 19 novembre 2020 | 
| [Integrazioni di terze parti nuove e aggiornate](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM ora supporta le integrazioni con cloudtamer.io, 3, Prowler e Kubernetes Security. CORESec StackRox QRadar IBM non invia più i risultati. Riceve solo risultati. | 30 ottobre 2020 | 
| [È stata aggiunta l'opzione per scaricare l'elenco dei risultati dalla pagina dei dettagli del controllo.](https://docs.aws.amazon.com/securityhub/latest/userguide/control-finding-list.html#control-finding-list-download) | Nella pagina dei dettagli del controllo, una nuova opzione di **download** consente di scaricare l'elenco dei risultati in un file.csv. L'elenco scaricato rispetta tutti i filtri presenti nell'elenco. Se hai selezionato risultati specifici, l'elenco scaricato include solo tali risultati. | 26 ottobre 2020 | 
| [È stata aggiunta l'opzione per scaricare l'elenco dei controlli dalla pagina dei dettagli standard.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html#securityhub-standards-download-controls) | Nella pagina dei dettagli standard, una nuova opzione di **download** consente di scaricare l'elenco dei controlli in un file.csv. L'elenco scaricato rispetta tutti i filtri presenti nell'elenco. Se hai selezionato un controllo specifico, l'elenco scaricato include solo quel controllo. | 26 ottobre 2020 | 
| [Integrazioni con i partner nuove e aggiornate](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM è ora integrato con. ThreatModeler Sono state aggiornate le seguenti integrazioni con i partner in modo da rispecchiare i nuovi nomi di prodotto. Twistlock Enterprise Edition è ora Palo Alto Networks - Prisma Cloud Compute. Sempre di Palo Alto Networks, Demisto è ora Cortex XSOAR e Redlock è ora Prisma Cloud Enterprise. | 23 ottobre 2020 | 
| [Security Hub CSPM lanciato in Cina (Pechino) e Cina (Ningxia)](#doc-history) | Security Hub CSPM è ora disponibile nelle regioni Cina (Pechino) e Cina (Ningxia). | 21 ottobre 2020 | 
| [Formato rivisto per gli attributi ASFF e le integrazioni di terze parti](#doc-history) | Gli elenchi degli [attributi ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html) e delle [integrazioni dei partner](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) ora utilizzano un formato basato su elenchi anziché su tabelle. La sintassi, gli attributi e la tassonomia dei tipi ASFF sono ora in argomenti separati. | 15 ottobre 2020 | 
| [Pagina dei dettagli standard riprogettata](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html) | La pagina dei dettagli standard per uno standard abilitato ora mostra un elenco a schede di controlli. Le schede filtrano l'elenco di controllo in base allo stato del controllo. | 7 ottobre 2020 | 
| [ CloudWatch Eventi sostituiti con EventBridge](#doc-history) | I riferimenti ad Amazon CloudWatch Events sono stati sostituiti con Amazon EventBridge. | 1° ottobre 2020 | 
| [Nuove integrazioni con Blue Hexagon for AWS, Alcide KAudit e Palo Alto Networks VM-Series.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM è ora integrato con Blue Hexagon for AWS, Alcide KAudit e Palo Alto Networks VM-Series. Blue Hexagon for AWS e KAudit inviano i risultati al Security Hub CSPM. VM-Series riceve i risultati dal Security Hub CSPM. | 30 settembre 2020 | 
| [Oggetti nuovi e aggiornati per i dettagli delle risorse in ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | Sono stati aggiunti nuovi `Resources.Details` oggetti per `AwsApiGatewayRestApi``AwsApiGatewayStage`,`AwsApiGatewayV2Api`,`AwsApiGatewayV2Stage`,`AwsCertificateManagerCertificate`, `AwsElbLoadBalancer``AwsIamGroup`, e`AwsRedshiftCluster`. Sono stati aggiunti dettagli `AwsIamAccessKey` agli oggetti `AwsIamRole` e. `AwsCloudFrontDistribution` | 30 settembre 2020 | 
| [Nuovo `ResourceRole` attributo per le risorse in ASFF per tracciare se una risorsa è un attore o un bersaglio.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | L'`ResourceRole`attributo per le risorse indica se la risorsa è l'obiettivo dell'attività di ricerca o l'autore dell'attività di ricerca. I valori validi sono `ACTOR` e `TARGET`. | 30 settembre 2020 | 
| [È stato aggiunto AWS Systems Manager Patch Manager alle integrazioni di servizi disponibili AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | AWS Systems Manager Patch Manager è ora integrato con Security Hub CSPM. Patch Manager invia i risultati a Security Hub CSPM quando le istanze della flotta di un cliente non sono conformi allo standard di conformità delle patch. | 22 settembre 2020 | 
| [Sono stati aggiunti nuovi controlli allo standard AWS Foundational Security Best Practices](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Sono stati aggiunti nuovi controlli per i seguenti servizi: Amazon EC2 (EC2.7 ed EC2.8), Amazon EMR (EMR.1), IAM (IAM.8), Amazon RDS (da RDS.4 a RDS.8), Amazon S3 (S3.6) e (.1 e .2). Gestione dei segreti AWS SecretsManager SecretsManager | 15 settembre 2020 | 
| [Nuove chiavi `BatchUpdateFindings` contestuali per la policy IAM per controllare l'accesso ai campi](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html#batchupdatefindings-configure-access) | Le policy IAM possono ora essere configurate per limitare l'accesso ai campi e ai valori dei campi durante l'utilizzo`BatchUpdateFindings`. | 10 settembre 2020 | 
| [Accesso esteso agli account `BatchUpdateFindings` per i membri](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) | Per impostazione predefinita, gli account dei membri ora hanno lo stesso accesso agli `BatchUpdateFindings` account amministratore. | 10 settembre 2020 | 
| [Nuovi controlli per AWS KMS il Foundational Security Best Practices Standard](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Aggiunti due nuovi controlli (KMS.1 e KMS.2) al Foundational Security Best Practices Standard. I nuovi controlli controllano se le politiche IAM limitano l'accesso alle azioni di decrittografia. AWS KMS  | 09 settembre 2020 | 
| [Sono stati rimossi i risultati a livello di account per i controlli](#doc-history) | Security Hub CSPM non genera più risultati a livello di account per un controllo. Vengono generati solo risultati a livello di risorsa. | 1 settembre 2020 | 
| [Nuovo oggetto in ASFF PatchSummary](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-patchsummary) | Aggiunto l'`PatchSummary`oggetto all'ASFF. L'`PatchSummary`oggetto fornisce informazioni sulla conformità delle patch di una risorsa rispetto a uno standard di conformità selezionato. | 1 settembre 2020 | 
| [Pagina dei dettagli di controllo riprogettata](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-control-details.html) | La pagina dei dettagli per i controlli è stata riprogettata. L'elenco di ricerca dei controlli fornisce schede che consentono di filtrare rapidamente l'elenco in base allo stato di conformità. È inoltre possibile visualizzare rapidamente i risultati soppressi. Ogni voce fornisce l'accesso a dettagli aggiuntivi sulla risorsa di ricerca, sulla AWS Config regola e sulle note di ricerca. | 28 agosto 2020 | 
| [Nuove opzioni di filtro per i risultati](https://docs.aws.amazon.com/securityhub/latest/userguide/findings-filtering-grouping.html) | Per trovare i filtri, puoi utilizzare il filtro **isnot** per trovare i risultati per i quali il valore di un campo non è uguale al valore del filtro. È possibile utilizzare il **comando non inizia con** per trovare risultati per i quali un valore di campo non inizia con il valore di filtro specificato. | 28 agosto 2020 | 
| [Nuovi oggetti di dettaglio delle risorse in ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | Sono stati aggiunti nuovi `Resources.Details` oggetti per i seguenti tipi di risorse: `AwsDynamoDbTable``AwsEc2Eip`,`AwsIamPolicy`,`AwsIamUser`,`AwsRdsDbCluster`,`AwsRdsDbClusterSnapshot`, `AwsRdsDbSnapshot` `AwsSecretsManagerSecret` | 18 agosto 2020 | 
| [Nuova integrazione con RSA Archer](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM è ora integrato con RSA Archer. RSA Archer riceve i risultati dal Security Hub CSPM. | 18 agosto 2020 | 
| [Nuovo campo Descrizione per AwsKmsKey](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resourcedetails-awskmskey) | È stato aggiunto un `Description` campo all'`AwsKmsKey`oggetto sottostante`Resources.Details`. | 18 agosto 2020 | 
| [Campi aggiunti a AwsRdsDbInstance](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resourcedetails-awsrdsdbinstance) | Sono stati aggiunti diversi attributi all'`AwsRdsDbInstance`oggetto sottostante`Resources.Details`. | 18 agosto 2020 | 
| [Aggiornato il modo in cui Security Hub CSPM determina lo stato generale di un controllo](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-results-status) | **Per i controlli che non hanno risultati, lo stato è **Nessun dato** anziché Sconosciuto.** Lo stato del controllo include sia i risultati a livello di account che a livello di risorsa. Lo stato del controllo non utilizza lo stato dei risultati del flusso di lavoro, tranne per ignorare i risultati soppressi. | 13 agosto 2020 | 
| [Aggiornato il modo in cui Security Hub CSPM calcola il punteggio di sicurezza per uno standard](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-security-score) | **Quando si calcola il punteggio di sicurezza per uno standard, Security Hub CSPM ora ignora i controlli con lo stato Nessun dato.** Il punteggio di sicurezza è la proporzione dei controlli passati rispetto ai controlli abilitati, esclusi i controlli senza dati. | 13 agosto 2020 | 
| [Nuova opzione per abilitare automaticamente nuovi controlli negli standard abilitati](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-auto-enable.html) | È stata aggiunta un'opzione **Impostazioni** per abilitare automaticamente i nuovi controlli negli standard abilitati. Puoi anche utilizzare l'operazione `UpdateSecurityHubConfiguration` API per configurare questa opzione. | 31 luglio 2020 | 
| [Nuovi controlli per lo standard PCI DSS (Payment Card Industry Data Security Standard)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-pci-controls.html) | Aggiunti nuovi controlli allo standard PCI DSS. Gli identificatori dei nuovi controlli sono PCI.DMS.1, PCI.EC2.5, PCI.EC2.6, PCI. ELBV2.1, PCI. GuardDuty.1, PCI.IAM.7, PCI.IAM.8, PCI.S3.5, PCI.S3.6, PCI. SageMaker.1, PCI.SSM.2 e PCI.SSM.3. | 29 luglio 2020 | 
| [Controlli nuovi e aggiornati per lo standard Foundational Security Best Practices](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Aggiunti nuovi controlli allo standard Foundational Security Best Practices. Gli identificatori dei nuovi controlli sono AutoScaling .1, DMS.1, EC2.4, EC2.6, S3.5 e SSM.3. È stato aggiornato il titolo di ACM.1 e il valore del parametro è stato modificato in 30. `daysToExpiration` | 29 luglio 2020 | 
| [Nuovo `Vulnerabilities` oggetto nell'ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-vulnerabilities) | È stato aggiunto l'`Vulnerabilities`oggetto, che fornisce informazioni sulle vulnerabilità associate alla scoperta. | 1 luglio 2020 | 
| [Nuovi `Resource.Details` oggetti nei gruppi ASFF for Auto Scaling, nei volumi EC2 ed EC2 VPCs](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | Aggiunti gli oggetti `AwsAutoScalingAutoScalingGroup``AWSEc2Volume`, e a. `AwsEc2Vpc` `Resource.Details` | 1 luglio 2020 | 
| [Nuovo `NetworkPath` oggetto nell'ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-networkpath) | È stato aggiunto l'`NetworkPath`oggetto, che fornisce informazioni su un percorso di rete correlato al risultato. | 1 luglio 2020 | 
| [Risolvi automaticamente i risultati quando `Compliance.Status` è `PASSED`](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | Per i risultati dei controlli, in caso `Compliance.Status` affermativo`PASSED`, Security Hub CSPM si imposta `Workflow.Status` automaticamente su. `RESOLVED` | 24 giugno 2020 | 
| [AWS Command Line Interface esempi](#doc-history) |  AWS CLI Sintassi ed esempi aggiunti per diverse attività CSPM di Security Hub. Include l'abilitazione di Security Hub CSPM, la gestione degli approfondimenti, la gestione degli standard e dei controlli, la gestione delle integrazioni dei prodotti e la disabilitazione di Security Hub CSPM. | 24 giugno 2020 | 
| [Nuovo attributo nell'ASFF `Severity.Original`](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-severity) | Aggiunto l'attributo `Severity.Original` che corrisponde alla gravità originale del provider di risultati. Sostituisce l'attributo `Severity.Product` obsoleto. | 20 maggio 2020 | 
| [Nuovo `Compliance.StatusReasons` oggetto nell'ASFF per i dettagli sullo stato di un controllo](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-compliance) | Aggiunto l'oggetto `Compliance.StatusReasons` che fornisce un contesto aggiuntivo per lo stato corrente di un controllo. | 20 maggio 2020 | 
| [Nuovo standard AWS Foundational Security Best Practices](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp.html) | È stato aggiunto il nuovo standard AWS Foundational Security Best Practices, che è un insieme di controlli che rilevano quando gli account e le risorse distribuiti si discostano dalle migliori pratiche di sicurezza. | 22 aprile 2020 | 
| [Nuova opzione di console per aggiornare lo stato del flusso di lavoro per una ricerca](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | Aggiunte informazioni per l'utilizzo della console o dell'API Security Hub per impostare lo stato del flusso di lavoro per i risultati. | 16 aprile 2020 | 
| [Nuova `BatchUpdateFindings` API per gli aggiornamenti dei risultati da parte dei clienti](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) | Aggiunte informazioni sull'utilizzo di `BatchUpdateFindings` per aggiornare le informazioni relative al processo di indagine di un risultato. `BatchUpdateFindings` sostituisce `UpdateFindings` che è obsoleto. | 16 aprile 2020 | 
| [Aggiornamenti al AWS Security Finding Format (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Aggiunti diversi nuovi tipi di risorse. Aggiunto un nuovo attributo `Label` all'oggetto `Severity`. `Label` è destinato a sostituire il campo `Normalized`. Aggiunto un nuovo oggetto `Workflow` per tracciare il processo di un'indagine su un risultato. `Workflow` contiene un attributo `Status` che sostituisce l'attributo `Workflowstate` esistente. | 12 marzo 2020 | 
| [Aggiornamenti alla pagina delle integrazioni](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) | Aggiornato per riflettere le modifiche apportate alla pagina **Integrazioni**. Per ogni integrazione, la pagina mostra ora la categoria di integrazione e se ogni integrazione invia o riceve i risultati da Security Hub CSPM. Fornisce inoltre i passaggi specifici necessari per abilitare ogni integrazione. | 26 febbraio 2020 | 
| [Nuove integrazioni di prodotti di terze parti](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Sono state aggiunte le seguenti nuove integrazioni di prodotto: Cloud Custodian, FireEye Helix, Forcepoint CASB, Forcepoint DLP, Forcepoint NGFW, Rackspace Cloud Native Security e Vectra.ai Cognito Detect. | 21 febbraio 2020 | 
| [Nuovo standard di sicurezza per il Payment Card Industry Data Security Standard (PCI DSS)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-pcidss.html) | È stato aggiunto lo standard di sicurezza Security Hub CSPM per il Payment Card Industry Data Security Standard (PCI DSS). Quando questo standard è abilitato, Security Hub CSPM esegue controlli automatici rispetto ai controlli relativi ai requisiti PCI DSS. | 13 febbraio 2020 | 
| [Aggiornamenti al AWS Security Finding Format (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | Aggiunto un campo per i [requisiti correlati ai controlli degli standard](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-compliance). Aggiunti [nuovi tipi di risorse e nuovi dettagli delle risorse](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources). L'ASFF ora ti permette anche di offrire fino a 32 risorse. | 05 febbraio 2020 | 
| [Nuova opzione per disabilitare i singoli controlli standard di sicurezza](#doc-history) | Aggiunte informazioni su come verificare se ogni singolo controllo degli standard di sicurezza è abilitato. | 15 gennaio 2020 | 
| [Aggiornamenti ai concetti CSPM di Security Hub](#doc-history) | Sono state aggiornate alcune descrizioni e aggiunto nuovi termini ai concetti [CSPM di Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-concepts.html). | 21 settembre 2019 | 
| [AWS Versione di disponibilità generale di Security Hub CSPM](#doc-history) | Aggiornamenti dei contenuti per riflettere i miglioramenti apportati a Security Hub CSPM durante il periodo beta. | 25 giugno 2019 | 
| [Sono state aggiunte le procedure correttive per i controlli di CIS Foundations AWS](#doc-history) | Sono stati aggiunti passaggi di correzione [agli standard di sicurezza supportati in AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards.html). | 15 aprile 2019 | 
| [versione beta di AWS Security Hub CSPM](#doc-history) | Pubblicata la versione beta della *AWS Security Hub CSPM User Guide*. | 18 novembre 2018 | 