Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS Standard di etichettatura delle risorse
Questa sezione fornisce informazioni sul AWS Resource Tagging Standard.
Nota
Il AWS Resource Tagging Standard non è disponibile in Canada occidentale (Calgary), Cina e. AWS GovCloud (US)
Cos'è il AWS Resource Tagging Standard?
I tag sono coppie di chiavi e valori che fungono da metadati per l'organizzazione AWS delle risorse. Con la maggior parte AWS delle risorse, hai la possibilità di aggiungere tag quando crei la risorsa o dopo la creazione. Esempi di risorse includono una CloudFront distribuzione Amazon, un'istanza Amazon Elastic Compute Cloud (AmazonEC2) o un secret in AWS Secrets Manager.
Con i tag è possibile a gestire, identificare, organizzare, cercare e filtrare le risorse.
Ogni tag è costituito da due parti:
Una chiave del tag (ad esempio,
CostCenter
,Environment
, oProject
). Le chiavi dei tag prevedono una distinzione tra lettere maiuscole e minuscole.Un valore di tag (ad esempio,
111122223333
oProduction
). Analogamente alle chiavi dei tag, i valori dei tag prevedono una distinzione tra lettere maiuscole e minuscole.
È possibile utilizzare i tag per suddividere le risorse in categorie in base allo scopo, al proprietario, all'ambiente o ad altri criteri.
Per istruzioni sull'aggiunta di tag alle AWS risorse, consulta Come aggiungere tag alla AWS risorsa nella Guida per l'utente AWS di Security Hub.
Il AWS Resource Tagging Standard, sviluppato da AWS Security Hub, ti aiuta a identificare rapidamente se in alcune delle tue AWS risorse mancano le chiavi dei tag. Puoi personalizzare il requiredTagKeys
parametro per specificare chiavi di tag specifiche che i controlli controllano. Se non vengono forniti tag specifici, i controlli controllano semplicemente l'esistenza di almeno una chiave di tag.
Quando abiliti il AWS Resource Tagging Standard, inizierai a ricevere i risultati nel AWS Security Finding Format (ASFF).
Nota
Quando abiliti AWS Resource Tagging Standard, Security Hub può impiegare fino a 18 ore per generare risultati per i controlli che utilizzano la stessa regola AWS Config collegata ai servizi dei controlli abilitati in altri standard abilitati. Per ulteriori informazioni, consulta Pianificazione dell'esecuzione dei controlli di sicurezza.
Questo standard ha il seguente Amazon Resource Name (ARN):arn:aws:securityhub:
.region
::standards/aws-resource-tagging-standard/v/1.0.0
Puoi anche utilizzare il GetEnabledStandardsfunzionamento del Security Hub API per scoprire lo ARN standard abilitato.
Controlli del AWS Resource Tagging Standard
Il AWS Resource Tagging Standard include i seguenti controlli. Seleziona un controllo per visualizzarne una descrizione dettagliata.
[AppSync.4] AWS AppSync GraphQL APIs dovrebbe essere taggato
[Athena.2] I cataloghi di dati Athena devono essere etichettati
[Athena.3] I gruppi di lavoro Athena devono essere etichettati
[AutoScaling.10] I gruppi EC2 Auto Scaling devono essere etichettati
[Backup.2] AWS Backup i punti di ripristino devono essere etichettati
[Backup.3] AWS Backup le casseforti devono essere etichettate
[Backup.4] AWS Backup i piani di segnalazione devono essere etichettati
[Backup.5] AWS Backup i piani di backup devono essere etichettati
[CloudFormation.2] gli CloudFormation stack devono essere etichettati
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
[CloudTrail.9] i percorsi devono essere etichettati CloudTrail
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
[Detective.1] I grafici del comportamento dei Detective devono essere etichettati
[DMS.3] le sottoscrizioni agli DMS eventi devono essere contrassegnate
[DMS.5] i DMS sottoreti di replica devono essere etichettati
[EC2.33] Gli allegati del gateway di EC2 transito devono essere etichettati
[EC2.34] Le tabelle delle rotte dei gateway di EC2 transito devono essere etichettate
[EC2.35] le interfacce EC2 di rete devono essere etichettate
[EC2.36] I gateway per i EC2 clienti devono essere etichettati
[EC2.37] Gli indirizzi IP EC2 elastici devono essere etichettati
[EC2.42] le tabelle delle EC2 rotte devono essere etichettate
[EC2.43] i gruppi EC2 di sicurezza devono essere etichettati
[EC2.47] I servizi VPC endpoint di Amazon devono essere etichettati
[EC2.48] I log di VPC flusso di Amazon devono essere etichettati
[EC2.49] Le connessioni VPC peering di Amazon devono essere etichettate
[EC2.52] i gateway di EC2 transito devono essere etichettati
[ECS.15] le definizioni delle ECS attività devono essere etichettate
[EKS.7] le configurazioni dei provider di EKS identità devono essere etichettate
[EventBridge.2] i bus EventBridge degli eventi devono essere etichettati
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
[GuardDuty.4] i GuardDuty rilevatori devono essere etichettati
[IAM.23] Gli analizzatori IAM Access Analyzer devono essere etichettati
[IoT.1] AWS IoT Device Defender i profili di sicurezza devono essere etichettati
[IoT 2] AWS IoT Core le azioni di mitigazione devono essere etichettate
[IoT 3] AWS IoT Core le dimensioni devono essere etichettate
[IoT 4] AWS IoT Core gli autorizzatori devono essere etichettati
[IoT 5] AWS IoT Core gli alias dei ruoli devono essere etichettati
[NetworkFirewall.7] I firewall Network Firewall devono essere etichettati
[NetworkFirewall.8] Le politiche firewall di Network Firewall devono essere etichettate
I OpenSearch domini [Opensearch.9] devono essere etichettati
[RDS.29] Le istantanee dei cluster RDS DB devono essere etichettate
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
[RDS.33] I gruppi di RDS sottoreti DB devono essere etichettati
[Redshift.12] Le sottoscrizioni alle notifiche degli eventi Redshift devono essere etichettate
[Redshift.13] Le istantanee del cluster Redshift devono essere etichettate
[Redshift.14] I gruppi di sottoreti del cluster Redshift devono essere etichettati
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
[SecretsManager.5] I segreti di Secrets Manager devono essere etichettati
[SES.1] gli elenchi di SES contatti devono essere etichettati
[SES.2] i set di SES configurazione devono essere etichettati
[StepFunctions.2] Le attività di Step Functions devono essere etichettate
[Trasferimento.1] AWS Transfer Family i flussi di lavoro devono essere etichettati