Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS Standard di etichettatura delle risorse
Questa sezione fornisce informazioni sul AWS Resource Tagging Standard.
Nota
Il AWS Resource Tagging Standard non è disponibile nel Canada occidentale (Calgary), in Cina e AWS GovCloud (US) nelle regioni.
Cos'è il AWS Resource Tagging Standard?
I tag sono coppie di chiavi e valori che fungono da metadati per l'organizzazione AWS delle risorse. Con la maggior parte AWS delle risorse, hai la possibilità di aggiungere tag quando crei la risorsa o dopo la creazione. Esempi di risorse includono una CloudFront distribuzione Amazon, un'istanza Amazon Elastic Compute Cloud (Amazon EC2) o un secret in AWS Secrets Manager. Con i tag è possibile a gestire, identificare, organizzare, cercare e filtrare le risorse.
Ogni tag è costituito da due parti:
Una chiave di tag, ad esempio
CostCenter
,Environment
o.Project
Le chiavi dei tag prevedono una distinzione tra lettere maiuscole e minuscole.Un valore di tag, ad esempio o.
111122223333
Production
Analogamente alle chiavi dei tag, i valori dei tag prevedono una distinzione tra lettere maiuscole e minuscole.
È possibile utilizzare i tag per suddividere le risorse in categorie in base allo scopo, al proprietario, all'ambiente o ad altri criteri.
Per informazioni sull'aggiunta di tag alle AWS risorse, consulta la Guida per l'utente di Tagging AWS Resources and Tag Editor.
Il AWS Resource Tagging Standard, sviluppato da AWS Security Hub, ti aiuta a determinare se in alcune delle tue AWS risorse mancano le chiavi dei tag. Puoi personalizzare il requiredTagKeys
parametro per specificare le chiavi dei tag che desideri vengano controllate dai controlli. Se non vengono forniti tag specifici, i controlli verificano solo l'esistenza di almeno una chiave di tag.
Quando abiliti il AWS Resource Tagging Standard, inizierai a ricevere i risultati nel AWS Security Finding Format (ASFF).
Nota
Quando abiliti il AWS Resource Tagging Standard, Security Hub può impiegare fino a 18 ore per generare risultati per i controlli che utilizzano la stessa regola AWS Config collegata ai servizi dei controlli abilitati in altri standard abilitati. Per ulteriori informazioni, consulta Pianificazione dell'esecuzione dei controlli di sicurezza.
Questo standard ha il seguente Amazon Resource Name (ARN):. arn:aws:securityhub:
region
::standards/aws-resource-tagging-standard/v/1.0.0
Puoi anche utilizzare il GetEnabledStandardsfunzionamento dell'API Security Hub per trovare l'ARN di uno standard abilitato.
Controlli del AWS Resource Tagging Standard
Il AWS Resource Tagging Standard include i seguenti controlli. Scegli un controllo per esaminarne una descrizione dettagliata.
[AppConfig.1] AWS AppConfig le applicazioni devono essere etichettate
[AppConfig.2] i profili AWS AppConfig di configurazione devono essere etichettati
[AppConfig.3] AWS AppConfig gli ambienti devono essere etichettati
[AppConfig.4] le associazioni di AWS AppConfig estensioni devono essere etichettate
[AppFlow.1] I AppFlow flussi Amazon devono essere etichettati
[AppRunner.1] I servizi App Runner devono essere etichettati
[AppRunner.2] I connettori VPC App Runner devono essere etichettati
[AppSync.4] AWS AppSync APIs GraphQL dovrebbe essere taggato
[Athena.2] I cataloghi di dati Athena devono essere etichettati
[Athena.3] I gruppi di lavoro Athena devono essere etichettati
[AutoScaling.10] I gruppi EC2 Auto Scaling devono essere etichettati
[Backup.2] AWS Backup i punti di ripristino devono essere etichettati
[Backup.3] AWS Backup le casseforti devono essere etichettate
[Backup.4] AWS Backup i piani di segnalazione devono essere etichettati
[Backup.5] AWS Backup i piani di backup devono essere etichettati
[Batch.1] Le code di processi in batch devono essere etichettate
[Batch.2] Le politiche di pianificazione dei batch devono essere etichettate
[Batch.3] Gli ambienti di calcolo in batch devono essere etichettati
[CloudFormation.2] gli CloudFormation stack devono essere etichettati
[CloudFront.14] CloudFront le distribuzioni devono essere etichettate
[CloudTrail.9] i percorsi devono essere etichettati CloudTrail
[CodeArtifact.1] i CodeArtifact repository devono essere etichettati
[CodeGuruProfiler.1] I gruppi di CodeGuru profilazione Profiler devono essere etichettati
[CodeGuruReviewer.1] Le associazioni dei repository dei CodeGuru revisori devono essere etichettate
[Connect.1] I tipi di oggetto Amazon Connect Customer Profiles devono essere etichettati
[Detective.1] I grafici del comportamento dei Detective devono essere etichettati
[DMS.3] le sottoscrizioni agli DMS eventi devono essere contrassegnate
[DMS.5] i sottoreti di DMS replica devono essere etichettati
[EC2.33] Gli allegati di EC2 Transit Gateway devono essere etichettati
[EC2.34] Le tabelle delle rotte dei gateway di EC2 transito devono essere etichettate
[EC2.35] le interfacce EC2 di rete devono essere etichettate
[EC2.36] I gateway per i EC2 clienti devono essere etichettati
[EC2.37] Gli indirizzi IP EC2 elastici devono essere etichettati
[EC2.42] le tabelle delle EC2 rotte devono essere etichettate
[EC2.43] i gruppi EC2 di sicurezza devono essere etichettati
[EC2.47] I servizi endpoint Amazon VPC devono essere etichettati
[EC2.48] I log di flusso di Amazon VPC devono essere etichettati
[EC2.49] Le connessioni peering Amazon VPC devono essere etichettate
[EC2.52] i gateway di EC2 transito devono essere etichettati
[ECS.15] le definizioni delle ECS attività devono essere etichettate
[EKS.7] le configurazioni dei provider di EKS identità devono essere contrassegnate
[EventBridge.2] i bus EventBridge degli eventi devono essere etichettati
[FraudDetector.1] I tipi di entità Amazon Fraud Detector devono essere etichettati
[FraudDetector.2] Le etichette di Amazon Fraud Detector devono essere etichettate
[FraudDetector.3] I risultati di Amazon Fraud Detector devono essere etichettati
[FraudDetector.4] Le variabili di Amazon Fraud Detector devono essere etichettate
[GlobalAccelerator.1] Gli acceleratori Global Accelerator devono essere etichettati
[GuardDuty.4] i GuardDuty rilevatori devono essere etichettati
[IAM.23] Gli analizzatori IAM Access Analyzer devono essere etichettati
[IoT.1] AWS IoT Device Defender i profili di sicurezza devono essere etichettati
[IoT 2] AWS IoT Core le azioni di mitigazione devono essere etichettate
[IoT 3] AWS IoT Core le dimensioni devono essere etichettate
[IoT 4] AWS IoT Core gli autorizzatori devono essere etichettati
[IoT 5] AWS IoT Core gli alias dei ruoli devono essere etichettati
[Io TEvents .1] Gli input di AWS IoT Events devono essere etichettati
[Io TEvents .2] I modelli di rilevatori AWS IoT Events devono essere etichettati
[Io TEvents .3] I modelli di allarme AWS IoT Events devono essere etichettati
[Io TSite Wise.1] I modelli di SiteWise asset AWS IoT devono essere etichettati
[Io TSite Wise.2] Le SiteWise dashboard AWS IoT devono essere etichettate
[Io TSite Wise.3] I SiteWise gateway AWS IoT devono essere etichettati
[Io TSite Wise.4] I SiteWise portali AWS IoT devono essere etichettati
[Io TSite Wise.5] I SiteWise progetti AWS IoT devono essere etichettati
[Io TTwin Maker.1] I lavori di TwinMaker sincronizzazione AWS IoT devono essere etichettati
[Io TTwin Maker.2] Gli spazi di TwinMaker lavoro AWS IoT devono essere etichettati
[Io TTwin Maker.3] Le TwinMaker scene AWS IoT devono essere etichettate
[Io TTwin Maker.4] Le TwinMaker entità AWS IoT devono essere etichettate
[Io TWireless .1] I gruppi multicast AWS IoT Wireless devono essere etichettati
[Io TWireless .2] I profili dei servizi AWS IoT Wireless devono essere etichettati
[Io TWireless .3] Le attività AWS IOT FUOTA devono essere etichettate
[IVS.1] Le coppie di chiavi di riproduzione IVS devono essere etichettate
[IVS.2] Le configurazioni di registrazione IVS devono essere contrassegnate
[Keyspaces.1] Gli spazi chiave di Amazon Keyspaces devono essere etichettati
[NetworkFirewall.7] I firewall Network Firewall devono essere etichettati
[NetworkFirewall.8] Le politiche firewall di Network Firewall devono essere etichettate
I OpenSearch domini [Opensearch.9] devono essere etichettati
[PCA.2] Le autorità di certificazione CA AWS private devono essere etichettate
[RDS.29] Gli snapshot del cluster RDS DB devono essere etichettati
[RDS.31] I gruppi di sicurezza RDS DB devono essere etichettati
[RDS.33] I gruppi di sottoreti RDS DB devono essere etichettati
[Redshift.12] Le sottoscrizioni alle notifiche degli eventi Redshift devono essere etichettate
[Redshift.13] Le istantanee del cluster Redshift devono essere etichettate
[Redshift.14] I gruppi di sottoreti del cluster Redshift devono essere etichettati
[Route53.1] I controlli sanitari della Route 53 devono essere etichettati
[SecretsManager.5] I segreti di Secrets Manager devono essere etichettati
[SES.1] gli elenchi di SES contatti devono essere etichettati
[SES.2] i set di SES configurazione devono essere etichettati
[StepFunctions.2] Le attività di Step Functions devono essere etichettate
I AWS Transfer Family flussi di lavoro [Transfer.1] devono essere etichettati