As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Lista de categorias de controle no Security Hub
Cada controle é atribuído a uma categoria. A categoria de um controle reflete a função de segurança à qual o controle se aplica.
O valor da categoria contém a categoria, a subcategoria dentro da categoria e, opcionalmente, um classificador dentro da subcategoria. Por exemplo:
-
Identificar > Inventário
-
Proteger > Proteção de dados > Criptografia de dados em trânsito
Aqui estão as descrições das categorias, subcategorias e classificadores disponíveis.
Identificar
Desenvolva a compreensão organizacional para gerenciar o risco de segurança cibernética para sistemas, ativos, dados e recursos.
- Inventory
-
O serviço implementou as estratégias corretas de marcação de recursos? As estratégias de marcação incluem o proprietário do recurso?
Quais recursos são usados pelo serviço? Eles são recursos aprovados para este serviço?
Você tem visibilidade do inventário aprovado? Por exemplo, você usa serviços como Amazon EC2 Systems Manager e Service Catalog?
- Registro em log
-
Você habilitou com segurança todos os registros em log relevantes para o serviço? São exemplos de arquivos de log:
-
Logs de fluxo do Amazon VPC
-
Logs de acesso do Elastic Load Balancing
-
CloudFront Registros da Amazon
-
CloudWatch Registros da Amazon
-
Registros em log do Amazon Relational Database Service
-
Registros de indexação lentos do Amazon OpenSearch Service
-
Rastreamento do X-Ray
-
AWS Directory Service troncos
-
AWS Config itens
-
Snapshots
-
Proteger
Desenvolver e implementar as proteções adequadas para garantir a entrega de serviços críticos de infraestrutura e práticas de programação segura.
- Gerenciamento de acesso seguro
-
O serviço usa práticas de privilégio mínimo em políticas do IAM ou de recursos?
As senhas e os segredos são suficientemente complexos? Eles são alternados de maneira apropriada?
O serviço usa autenticação multifator (MFA)?
O serviço evita o usuário raiz?
As políticas baseadas em recursos permitem acesso público?
- Configuração de rede segura
-
O serviço evita acesso remoto público e inseguro à rede?
O serviço está sendo usado VPCs corretamente? Por exemplo, os trabalhos são necessários para serem executados VPCs?
O serviço segmenta e isola adequadamente recursos confidenciais?
- Proteção de dados
-
Criptografia de dados em repouso: o serviço criptografa dados em repouso?
Criptografia de dados em trânsito: o serviço criptografa dados em trânsito?
Integridade dos dados: o serviço valida a integridade dos dados?
Proteção contra exclusão de dados: o serviço protege os dados contra exclusão acidental?
Gerenciamento e uso de dados: você usa serviços como o Amazon Macie para rastrear a localização de seus dados confidenciais?
- Proteção de APIs
-
O serviço é usado AWS PrivateLink para proteger as operações da API do serviço?
- Serviços de proteção
-
Os serviços de proteção corretos estão em vigor? Eles fornecem a quantidade correta de cobertura?
Os serviços de proteção ajudam você a desviar ataques e comprometimentos direcionados ao serviço. Exemplos de serviços de proteção AWS incluem AWS Control Tower,, AWS WAF AWS Shield Advanced, Vanta, Secrets Manager, IAM Access Analyzer e. AWS Resource Access Manager
- Desenvolvimento seguro
-
Você usa práticas de programação segura?
Você evita vulnerabilidades como os Open Web Application Security Project (OWASP) Top Ten?
Detectar
Desenvolver e implementar as atividades adequadas para identificar a ocorrência de um evento de segurança cibernética.
- Serviços de detecção
-
Os serviços de detecção corretos estão em vigor?
Eles fornecem a quantidade correta de cobertura?
Exemplos de serviços de AWS detecção incluem Amazon GuardDuty AWS Security Hub, Amazon Inspector, Amazon Detective, CloudWatch Amazon Alarms e. AWS IoT Device Defender AWS Trusted Advisor
Resposta
Desenvolver e implementar as atividades adequadas para tomar medidas em relação a um evento de segurança cibernética detectado.
- Ações de resposta
-
Você responde rapidamente aos eventos de segurança?
Você tem alguma descoberta crítica ativa ou de alta gravidade?
- Dados forenses
-
É possível adquirir com segurança dados forenses para o serviço? Por exemplo, você adquire instantâneos do associados a descobertas positivas verdadeiras?
Você configurou uma conta de dados forenses?
Recuperar
Desenvolver e implementar as atividades adequadas para manter planos de resiliência e restaurar quaisquer recursos ou serviços que tenham sido prejudicados devido a um evento de segurança cibernética.
- Resiliência
-
A configuração do serviço oferece suporte a failovers ágeis, dimensionamento elástico e alta disponibilidade?
Você estabeleceu backups?