Controles do Security Hub para o DynamoDB - AWS Security Hub

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Controles do Security Hub para o DynamoDB

Esses AWS Security Hub controles avaliam o serviço e os recursos do Amazon DynamoDB.

Esses controles podem não estar disponíveis em todos Regiões da AWS. Para obter mais informações, consulte Disponibilidade de controles por região.

[DynamoDB.1] As tabelas do DynamoDB devem escalar automaticamente a capacidade de acordo com a demanda

Requisitos relacionados: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-2(2), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-3 6, NIST.800-53.r5 SC-5 (2), NIST .800-53.r5 SI-13 (5)

Categoria: Recuperação > Resiliência > Alta disponibilidade

Severidade: média

Tipo de recurso: AWS::DynamoDB::Table

Regra do AWS Config : dynamodb-autoscaling-enabled

Tipo de programação: Periódico

Parâmetros:

Parâmetro Descrição Tipo Valores personalizados válidos Valor padrão do Security Hub

minProvisionedReadCapacity

Número mínimo de unidades de capacidade de leitura provisionada para o ajuste de escala automático

Inteiro

1 para 40000

Nenhum valor padrão

targetReadUtilization

Percentual de utilização pretendida para a capacidade de leitura

Inteiro

20 para 90

Nenhum valor padrão

minProvisionedWriteCapacity

Número mínimo de unidades de capacidade de gravação provisionada para o ajuste de escala automático

Inteiro

1 para 40000

Nenhum valor padrão

targetWriteUtilization

Percentual de utilização pretendida para a capacidade de gravação

Inteiro

20 para 90

Nenhum valor padrão

Esse controle verifica se uma tabela do Amazon DynamoDB pode escalar sua capacidade de leitura e gravação conforme necessário. O controle falhará se a tabela não usar o modo de capacidade sob demanda ou o modo provisionado com ajuste de escala automático configurado. Por padrão, esse controle exige apenas que um desses modos seja configurado, independentemente dos níveis específicos de capacidade de leitura ou gravação. Opcionalmente, é possível fornecer valores de parâmetros personalizados para exigir níveis específicos de capacidade de leitura e gravação ou de utilização desejada.

A escalabilidade da capacidade com a demanda evita exceções de controle de utilização, o que ajuda a manter a disponibilidade de seus aplicativos. As tabelas do DynamoDB que usam o modo de capacidade sob demanda são limitadas apenas pelas cotas de tabelas padrão de throughput do DynamoDB. Para aumentar essas cotas, você pode registrar um ticket de suporte com AWS Support. As tabelas do DynamoDB que usam o modo provisionado com ajuste de escala automático ajustam dinamicamente a capacidade de throughput provisionada em resposta aos padrões de tráfego. Para obter mais informações sobre o controle de utilização de solicitações do DynamoDB, consulte Controle de utilização de solicitações e capacidade de expansão no Guia do desenvolvedor do Amazon DynamoDB.

Correção

Para habilitar o ajuste automático do DynamoDB nas tabelas existentes no modo de capacidade, consulte Habilitar o ajuste de escala automático do DynamoDB no Guia do desenvolvedor do Amazon DynamoDB.

[DynamoDB.2] As tabelas do DynamoDB devem ter a recuperação ativada point-in-time

Requisitos relacionados: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 CP-9, NIST.800-53.r5 SC-5 (2), NIST .800-53.r5 SI-12, .800-53.r5 SI-13 (5) NIST

Categoria: Recuperação > Resiliência > Backups ativados

Severidade: média

Tipo de recurso: AWS::DynamoDB::Table

Regra do AWS Config : dynamodb-pitr-enabled

Tipo de programação: acionado por alterações

Parâmetros: nenhum

Esse controle verifica se point-in-time recovery (PITR) está habilitado para uma tabela do Amazon DynamoDB.

Os backups ajudam você a se recuperar mais rapidamente de um incidente de segurança. Eles também fortalecem a resiliência de seus sistemas. A recuperação do point-in-time DynamoDB automatiza os backups das tabelas do DynamoDB. Ele reduz o tempo de recuperação de operações acidentais de exclusão ou gravação. As tabelas do DynamoDB que PITR foram ativadas podem ser restauradas em qualquer momento nos últimos 35 dias.

Correção

Para restaurar uma tabela do DynamoDB em um determinado momento, consulte Restaurar uma tabela do DynamoDB para um ponto no tempo no Guia do desenvolvedor do Amazon DynamoDB.

[DynamoDB.3] Os clusters do DynamoDB Accelerator () devem ser criptografados em repouso DAX

Requisitos relacionados: NIST.800-53.r5 CA-9 (1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-1 3, NIST.800-53.r5 SC-2 8, NIST.800-53.r5 SC-2 8 (1), NIST.800-53.r5 SC-7 (10), NIST .800-53.r5 SI-7 (6)

Categoria: Proteger > Proteção de dados > Criptografia de data-at-rest

Severidade: média

Tipo de recurso: AWS::DAX::Cluster

Regra do AWS Config : dax-encryption-enabled

Tipo de programação: Periódico

Parâmetros: nenhum

Esse controle verifica se um cluster do Amazon DynamoDB Accelerator DAX () está criptografado em repouso. O controle falhará se o DAX cluster não estiver criptografado em repouso.

Criptografar dados em repouso reduz o risco de os dados armazenados em disco serem acessados por um usuário não autenticado. AWS A criptografia adiciona outro conjunto de controles de acesso para limitar a capacidade de usuários não autorizados acessarem os dados. Por exemplo, são necessárias API permissões para descriptografar os dados antes que eles possam ser lidos.

Correção

Não é possível ativar ou desativar a criptografia em repouso após a criação de um cluster. É necessário recriar o cluster para habilitar a criptografia em repouso. Para obter instruções detalhadas sobre como criar um DAX cluster com a criptografia em repouso ativada, consulte Como ativar a criptografia em repouso usando o AWS Management Console Amazon DynamoDB Developer Guide.

[DynamoDB.4] As tabelas do DynamoDB devem estar presentes em um plano de backup

Requisitos relacionados: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6, NIST.800-53.r5 CP-6(1), NIST.800-53.r5 CP-6(2), NIST.800-53.r5 CP-9, NIST.800-53.r5 SC-5 (2), NIST .800-53.r5 SI-12, .800-53.r5 SI-13 (5) NIST

Categoria: Recuperação > Resiliência > Backups ativados

Severidade: média

Tipo de recurso: AWS::DynamoDB::Table

AWS Config regra: dynamodb-resources-protected-by-backup-plan

Tipo de programação: Periódico

Parâmetros:

Parâmetro Descrição Tipo Valores personalizados permitidos Valor padrão do Security Hub

backupVaultLockCheck

O controle produz uma PASSED descoberta se o parâmetro estiver definido como true e o recurso usar o AWS Backup Vault Lock.

Booleano

true ou false

Nenhum valor padrão

Esse controle avalia se uma tabela do Amazon DynamoDB no estado ACTIVE está coberta por um plano de backup. O controle falhará se a tabela do DynamoDB não estiver coberta por um plano de backup. Se você definir o backupVaultLockCheck parâmetro igual atrue, o controle passará somente se o backup da tabela do DynamoDB for feito em AWS Backup um cofre bloqueado.

AWS Backup é um serviço de backup totalmente gerenciado que ajuda você a centralizar e automatizar o backup de dados em todo lugar. Serviços da AWS Com AWS Backup, você pode criar planos de backup que definam seus requisitos de backup, como com que frequência fazer backup de seus dados e por quanto tempo mantê-los. Incluir tabelas do DynamoDB em seus planos de backup ajuda a proteger seus dados contra perda ou exclusão não intencionais.

Correção

Para adicionar uma tabela do DynamoDB a AWS Backup um plano de backup, consulte Atribuição de recursos a um plano de backup no Guia do desenvolvedor.AWS Backup

[DynamoB.5] As tabelas do DynamoDB devem ser marcadas

Categoria: Identificar > Inventário > Marcação

Severidade: baixa

Tipo de recurso: AWS::DynamoDB::Table

Regra AWS Config : tagged-dynamodb-table (regra personalizada do Security Hub)

Tipo de programação: acionado por alterações

Parâmetros:

Parâmetro Descrição Tipo Valores personalizados permitidos Valor padrão do Security Hub
requiredTagKeys A lista de chaves que não são de sistema que o recurso avaliado deve conter. Chaves de tag fazem distinção entre maiúsculas e minúsculas. StringList Lista de tags que atendem aos requisitos da AWS No default value

Esse controle verifica se uma tabela de rotas do Amazon DynamoDB tem tags com as chaves específicas definidas no parâmetro requiredTagKeys. O controle falhará se a tabela não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetro requiredTagKeys. Se o parâmetro requiredTagKeys não for fornecido, o controle verificará apenas a existência de uma chave de tag e falhará se a tabela não estiver marcada com nenhuma chave. As tags de sistema, que são aplicadas automaticamente e começam com aws:, são ignoradas.

Uma tag é um rótulo que você atribui a um AWS recurso e consiste em uma chave e um valor opcional. Você pode criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Ao usar a marcação, você pode implementar o controle de acesso baseado em atributos (ABAC) como uma estratégia de autorização, que define as permissões com base nas tags. Você pode anexar tags a IAM entidades (usuários ou funções) e a AWS recursos. Você pode criar uma única ABAC política ou um conjunto separado de políticas para seus IAM diretores. Você pode criar essas ABAC políticas para permitir operações quando a tag do diretor corresponder à tag do recurso. Para obter mais informações, consulte ABACPara que serve AWS? no Guia do IAM usuário.

nota

Não adicione informações de identificação pessoal (PII) ou outras informações confidenciais ou sigilosas nas tags. As tags podem ser acessadas por muitos Serviços da AWS, inclusive AWS Billing. Para obter mais práticas recomendadas de marcação, consulte Como marcar seus AWS recursos no. Referência geral da AWS

Correção

Para adicionar tags a uma tabela do DynamoDB, consulte Marcar recursos no DynamoDB no Guia do desenvolvedor do Amazon DynamoDB.

[DynamoDB.6] As tabelas do DynamoDB devem ter a proteção contra exclusão habilitada

Requisitos relacionados: NIST.800-53.r5 CA-9 (1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5 (2)

Categoria: Proteger > Proteção de dados > Proteção contra exclusão de dados

Severidade: média

Tipo de recurso: AWS::DynamoDB::Table

AWS Config regra: dynamodb-table-deletion-protection-enabled

Tipo de programação: acionado por alterações

Parâmetros: nenhum

Esse controle verifica se uma tabela do Amazon DynamoDB tem a proteção contra exclusão habilitada. O controle falhará se a tabela do DynamoDB não tiver a proteção contra exclusão habilitada.

É possível proteger uma tabela do DynamoDB contra exclusão acidental com a propriedade de proteção contra exclusão. Habilitar essa propriedade para tabelas ajuda a garantir que elas não sejam excluídas acidentalmente durante as operações regulares de gerenciamento de tabelas pelos administradores. Isso ajuda a evitar interrupções nas operações empresariais normais.

Correção

Para habilitar a proteção contra exclusão de uma tabela do DynamoDB, consulte Uso da proteção contra exclusão no Guia do desenvolvedor do Amazon DynamoDB.

[DynamoDB.7] Os clusters do acelerador do DynamoDB devem ser criptografados em trânsito

Requisitos relacionados: NIST.800-53.r5 AC-1 7, NIST.800-53.r5 SC-1 3 NIST.800-53.r5 SC-8, NIST.800-53.r5 SC-2 3, PCI DSS v4.0.1/4.2.1

Categoria: Proteger > Proteção de dados > Criptografia de data-in-transit

Severidade: média

Tipo de recurso: AWS::DynamoDB::Table

AWS Config regra: dax-tls-endpoint-encryption

Tipo de programação: Periódico

Parâmetros: nenhum

Esse controle verifica se um cluster do Amazon DynamoDB Accelerator DAX () está criptografado em trânsito, com o tipo de criptografia de endpoint definido como. TLS O controle falhará se o DAX cluster não estiver criptografado em trânsito.

HTTPS(TLS) pode ser usado para ajudar a impedir que possíveis invasores usem ataques semelhantes para espionar person-in-the-middle ou manipular o tráfego da rede. Você só deve permitir conexões criptografadas TLS para acessar DAX clusters. Porém, a criptografia de dados em trânsito pode afetar a performance. Você deve testar seu aplicativo com a criptografia ativada para entender o perfil de desempenho e o impacto doTLS.

Correção

Você não pode alterar a configuração TLS de criptografia depois de criar um DAX cluster. Para criptografar um DAX cluster existente, crie um novo cluster com a criptografia em trânsito ativada, transfira o tráfego do seu aplicativo para ele e, em seguida, exclua o cluster antigo. Para obter mais informações, consulte Usar a proteção contra exclusão no Guia do desenvolvedor do Amazon DynamoDB.