

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Controles de CSPM do Security Hub para Amazon Athena
<a name="athena-controls"></a>

Esses AWS Security Hub CSPM controles avaliam o serviço e os recursos do Amazon Athena. Os controles podem não estar disponíveis em todos Regiões da AWS. Para obter mais informações, consulte [Disponibilidade de controles por região](securityhub-regions.md#securityhub-regions-control-support).

## [Athena.1] Os grupos de trabalho do Athena devem ser criptografados em repouso
<a name="athena-1"></a>

**Importante**  
O Security Hub CSPM retirou esse controle em abril de 2024. Para obter mais informações, consulte [Log de alterações dos controles do CSPM do Security Hub](controls-change-log.md).

**Categoria:** Proteger > Proteção de dados > Criptografia de dados em repouso

**Requisitos relacionados:** NIST.800-53.r5 CA-9 (1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-1 3, NIST.800-53.r5 SC-2 8, NIST.800-53.r5 SC-2 8 (1), NIST.800-53.r5 SC-7 (10), NIST.800-53.r5 SI-7 (6)

**Gravidade:** média

**Tipo de recurso:** `AWS::Athena::WorkGroup`

**Regra do AWS Config :** [https://docs.aws.amazon.com/config/latest/developerguide/athena-workgroup-encrypted-at-rest.html](https://docs.aws.amazon.com/config/latest/developerguide/athena-workgroup-encrypted-at-rest.html)

**Tipo de programação:** acionado por alterações

**Parâmetros**: nenhum

Esse controle verifica se um grupo de trabalho do Athena está criptografado em repouso. Esse controle falha se um grupo de trabalho do Athena não estiver criptografado em repouso.

No Athena, você pode criar grupos de trabalho para executar consultas para equipes, aplicativos ou workloads diferentes. Cada grupo de trabalho tem uma configuração para ativar a criptografia em todas as consultas. Você tem a opção de usar criptografia do lado do servidor com chaves gerenciadas do Amazon Simple Storage Service (Amazon S3), criptografia do lado do servidor com chaves AWS KMS() ou criptografia do lado do cliente AWS Key Management Service com chaves KMS gerenciadas pelo cliente. Dados em repouso se referem a qualquer dado armazenado em armazenamento persistente e não volátil por qualquer período. A criptografia ajuda a proteger a confidencialidade desses dados, reduzindo o risco de que um usuário não autorizado possa acessá-los.

### Correção
<a name="athena-1-remediation"></a>

Para habilitar a criptografia em repouso para grupos de trabalho do Athena, consulte [Editar um grupo de trabalho](https://docs.aws.amazon.com/athena/latest/ug/workgroups-create-update-delete.html#editing-workgroups) no *Guia do usuário do Amazon Athena*. Na seção **Configuração do resultado da consulta**, selecione **Criptografar resultados da consulta**.

## [Athena.2] Os catálogos de dados do Athena devem ser marcados
<a name="athena-2"></a>

**Categoria:** Identificar > Inventário > Marcação

**Gravidade:** baixa

**Tipo de recurso:** `AWS::Athena::DataCatalog`

**AWS Config regra:** `tagged-athena-datacatalog` (regra CSPM personalizada do Security Hub)

**Tipo de programação:** acionado por alterações

**Parâmetros:**


| Parâmetro | Description | Tipo | Valores personalizados permitidos | Valor padrão do CSPM do Security Hub | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | A lista de chaves que não são de sistema que o recurso avaliado deve conter. As chaves de tag diferenciam maiúsculas de minúsculas  | StringList (máximo de 6 itens)  | 1 a 6 chaves de tag que atendam aos [requisitos da AWS](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions).  |  No default value  | 

Esse controle verifica se um catálogo de dados do Amazon Athena tem tags com as chaves específicas definidas no parâmetro `requiredTagKeys`. O controle falhará se o catálogo de dados não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetro `requiredTagKeys`. Se o parâmetro `requiredTagKeys` não for fornecido, o controle verificará apenas a existência de uma chave de tag e falhará se o catálogo de dados não estiver marcado com nenhuma tag de chave. As tags de sistema, que são aplicadas automaticamente e começam com `aws:`, são ignoradas.

Uma tag é um rótulo que você atribui a um AWS recurso e consiste em uma chave e um valor opcional. É possível criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Ao usar tags, é possível implementar o controle de acesso por atributo (ABAC) como uma estratégia de autorização, que define permissões com base nas tags. Você pode anexar tags às entidades do IAM (usuários ou funções) e aos AWS recursos. É possível criar uma única política de ABAC ou um conjunto separado de políticas para as entidades do IAM. É possível criar essas políticas de ABAC para permitir operações quando a tag da entidade principal corresponder à tag do recurso. Para obter mais informações, consulte Para [que serve o ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)? AWS no *Guia do usuário do IAM*.

**nota**  
Não adicione informações de identificação pessoal (PII) nem outras informações confidenciais ou sensíveis em tags. As tags podem ser acessadas por muitos Serviços da AWS, inclusive AWS Billing. Para obter mais práticas recomendadas de marcação, consulte Como [marcar seus AWS recursos](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) no. *Referência geral da AWS*

### Correção
<a name="athena-2-remediation"></a>

Para adicionar tags a um catálogo de dados do Athena, consulte [Marcar recursos do Athena com tags](https://docs.aws.amazon.com/athena/latest/ug/tags.html) no *Guia do usuário do Amazon Athena*.

## [Athena.3] Os grupos de trabalho do Athena devem ser marcados
<a name="athena-3"></a>

**Categoria:** Identificar > Inventário > Marcação

**Gravidade:** baixa

**Tipo de recurso:** `AWS::Athena::WorkGroup`

**AWS Config regra:** `tagged-athena-workgroup` (regra CSPM personalizada do Security Hub)

**Tipo de programação:** acionado por alterações

**Parâmetros:**


| Parâmetro | Description | Tipo | Valores personalizados permitidos | Valor padrão do CSPM do Security Hub | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | A lista de chaves que não são de sistema que o recurso avaliado deve conter. As chaves de tag diferenciam maiúsculas de minúsculas  | StringList (máximo de 6 itens)  | 1 a 6 chaves de tag que atendam aos [requisitos da AWS](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions).  |  No default value  | 

Esse controle verifica se um grupo de trabalho do Amazon Athena tem tags com as chaves específicas definidas no parâmetro `requiredTagKeys`. O controle falhará se o grupo de trabalho não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetro `requiredTagKeys`. Se o parâmetro `requiredTagKeys` não for fornecido, o controle verificará apenas a existência de uma chave de tag e falhará se o grupo de trabalho não estiver marcado com nenhuma tag de chave. As tags de sistema, que são aplicadas automaticamente e começam com `aws:`, são ignoradas.

Uma tag é um rótulo que você atribui a um AWS recurso e consiste em uma chave e um valor opcional. É possível criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Ao usar tags, é possível implementar o controle de acesso por atributo (ABAC) como uma estratégia de autorização, que define permissões com base nas tags. Você pode anexar tags às entidades do IAM (usuários ou funções) e aos AWS recursos. É possível criar uma única política de ABAC ou um conjunto separado de políticas para as entidades do IAM. É possível criar essas políticas de ABAC para permitir operações quando a tag da entidade principal corresponder à tag do recurso. Para obter mais informações, consulte Para [que serve o ABAC](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)? AWS no *Guia do usuário do IAM*.

**nota**  
Não adicione informações de identificação pessoal (PII) nem outras informações confidenciais ou sensíveis em tags. As tags podem ser acessadas por muitos Serviços da AWS, inclusive AWS Billing. Para obter mais práticas recomendadas de marcação, consulte Como [marcar seus AWS recursos](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) no. *Referência geral da AWS*

### Correção
<a name="athena-3-remediation"></a>

Para adicionar tags a um grupo de trabalho do Athena, consulte [Adicionar e excluir tags em um grupo de trabalho individual](https://docs.aws.amazon.com/athena/latest/ug/tags-console.html#tags-add-delete) no *Guia do usuário do Amazon Athena.*

## [Athena.4] Os grupos de trabalho do Athena devem ter o registro em log habilitado
<a name="athena-4"></a>

**Categoria:** Identificar > Registro em log

**Gravidade:** média

**Tipo de recurso:** `AWS::Athena::WorkGroup`

**Regra do AWS Config :** [https://docs.aws.amazon.com/config/latest/developerguide/athena-workgroup-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/athena-workgroup-logging-enabled.html)

**Tipo de programação:** acionado por alterações

**Parâmetros**: nenhum

Esse controle verifica se um grupo de trabalho do Amazon Athena tem o registro em log habilitado. O controle falhará se o grupo de trabalho não tiver o registro em log habilitado.

Os logs de auditoria rastreiam e monitoram as atividades do sistema. Eles fornecem um registro de eventos que pode ajudar você a detectar as violações de segurança, investigar os incidentes e cumprir os regulamentos. Os logs de auditoria também aprimoram a responsabilização e a transparência da organização em geral.

### Correção
<a name="athena-4-remediation"></a>

*Para obter informações sobre como habilitar o registro em um grupo de trabalho do Athena, consulte [Habilitar métricas de CloudWatch consulta no Athena no Guia do usuário do](https://docs.aws.amazon.com/athena/latest/ug/athena-cloudwatch-metrics-enable.html) Amazon Athena.*