Lista de categorias de controle no Security Hub - AWS Security Hub

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Lista de categorias de controle no Security Hub

Cada controle é atribuído a uma categoria. A categoria de um controle reflete a função de segurança à qual o controle se aplica.

O valor da categoria contém a categoria, a subcategoria dentro da categoria e, opcionalmente, um classificador dentro da subcategoria. Por exemplo:

  • Identificar > Inventário

  • Proteger > Proteção de dados > Criptografia de dados em trânsito

Aqui estão as descrições das categorias, subcategorias e classificadores disponíveis.

Identificar

Desenvolva a compreensão organizacional para gerenciar o risco de segurança cibernética para sistemas, ativos, dados e recursos.

 Inventory

O serviço implementou as estratégias corretas de marcação de recursos? As estratégias de marcação incluem o proprietário do recurso?

Quais recursos são usados pelo serviço? Eles são recursos aprovados para este serviço?

Você tem visibilidade do inventário aprovado? Por exemplo, você usa serviços como Amazon EC2 Systems Manager e Service Catalog?

Registro em log

Você habilitou com segurança todos os registros em log relevantes para o serviço? São exemplos de arquivos de log:

  • Logs de fluxo do Amazon VPC

  • Logs de acesso do Elastic Load Balancing

  • CloudFront Registros da Amazon

  • CloudWatch Registros da Amazon

  • Registros em log do Amazon Relational Database Service

  • Registros de indexação lentos do Amazon OpenSearch Service

  • Rastreamento do X-Ray

  • AWS Directory Service troncos

  • AWS Config itens

  • Snapshots

Proteger

Desenvolver e implementar as proteções adequadas para garantir a entrega de serviços críticos de infraestrutura e práticas de programação segura.

Gerenciamento de acesso seguro

O serviço usa práticas de privilégio mínimo em políticas do IAM ou de recursos?

As senhas e os segredos são suficientemente complexos? Eles são alternados de maneira apropriada?

O serviço usa autenticação multifator (MFA)?

O serviço evita o usuário raiz?

As políticas baseadas em recursos permitem acesso público?

Configuração de rede segura

O serviço evita acesso remoto público e inseguro à rede?

O serviço está sendo usado VPCs corretamente? Por exemplo, os trabalhos são necessários para serem executados VPCs?

O serviço segmenta e isola adequadamente recursos confidenciais?

Proteção de dados

Criptografia de dados em repouso: o serviço criptografa dados em repouso?

Criptografia de dados em trânsito: o serviço criptografa dados em trânsito?

Integridade dos dados: o serviço valida a integridade dos dados?

Proteção contra exclusão de dados: o serviço protege os dados contra exclusão acidental?

Gerenciamento e uso de dados: você usa serviços como o Amazon Macie para rastrear a localização de seus dados confidenciais?

Proteção de APIs

O serviço é usado AWS PrivateLink para proteger as operações da API do serviço?

Serviços de proteção

Os serviços de proteção corretos estão em vigor? Eles fornecem a quantidade correta de cobertura?

Os serviços de proteção ajudam você a desviar ataques e comprometimentos direcionados ao serviço. Exemplos de serviços de proteção AWS incluem AWS Control Tower,, AWS WAF AWS Shield Advanced, Vanta, Secrets Manager, IAM Access Analyzer e. AWS Resource Access Manager

Desenvolvimento seguro

Você usa práticas de programação segura?

Você evita vulnerabilidades como os Open Web Application Security Project (OWASP) Top Ten?

Detectar

Desenvolver e implementar as atividades adequadas para identificar a ocorrência de um evento de segurança cibernética.

Serviços de detecção

Os serviços de detecção corretos estão em vigor?

Eles fornecem a quantidade correta de cobertura?

Exemplos de serviços de AWS detecção incluem Amazon GuardDuty AWS Security Hub, Amazon Inspector, Amazon Detective, CloudWatch Amazon Alarms e. AWS IoT Device Defender AWS Trusted Advisor

Resposta

Desenvolver e implementar as atividades adequadas para tomar medidas em relação a um evento de segurança cibernética detectado.

Ações de resposta

Você responde rapidamente aos eventos de segurança?

Você tem alguma descoberta crítica ativa ou de alta gravidade?

Dados forenses

É possível adquirir com segurança dados forenses para o serviço? Por exemplo, você adquire instantâneos do associados a descobertas positivas verdadeiras?

Você configurou uma conta de dados forenses?

Recuperar

Desenvolver e implementar as atividades adequadas para manter planos de resiliência e restaurar quaisquer recursos ou serviços que tenham sido prejudicados devido a um evento de segurança cibernética.

Resiliência

A configuração do serviço oferece suporte a failovers ágeis, dimensionamento elástico e alta disponibilidade?

Você estabeleceu backups?