Controles do Security Hub para Amazon SNS - AWS Security Hub

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Controles do Security Hub para Amazon SNS

Esses AWS Security Hub controles avaliam o serviço e os recursos do Amazon Simple Notification Service (AmazonSNS).

Esses controles podem não estar disponíveis em todos Regiões da AWS. Para obter mais informações, consulte Disponibilidade de controles por região.

[SNS.1] os SNS tópicos devem ser criptografados em repouso usando AWS KMS

Requisitos relacionados: NIST.800-53.r5 CA-9 (1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-1 3, NIST.800-53.r5 SC-2 8, NIST.800-53.r5 SC-2 8 (1), NIST.800-53.r5 SC-7 (10), NIST .800-53.r5 SI-7 (6)

Categoria: Proteger > Proteção de dados > Criptografia de data-at-rest

Severidade: média

Tipo de recurso: AWS::SNS::Topic

Regra do AWS Config : sns-encrypted-kms

Tipo de programação: acionado por alterações

Parâmetros: nenhum

Esse controle verifica se um SNS tópico da Amazon está criptografado em repouso usando chaves gerenciadas em AWS Key Management Service (AWS KMS). Os controles falharão se o SNS tópico não usar uma KMS chave para criptografia do lado do servidor (). SSE Por padrão, SNS armazena mensagens e arquivos usando criptografia de disco. Para passar esse controle, você deve optar por usar uma KMS chave para criptografia em vez disso. Isso adiciona uma camada adicional de segurança e fornece mais flexibilidade de controle de acesso.

Criptografar dados em repouso reduz o risco de os dados armazenados em disco serem acessados por um usuário não autenticado. AWS APIsão necessárias permissões para descriptografar os dados antes que eles possam ser lidos. Recomendamos criptografar SNS tópicos com KMS chaves para uma camada adicional de segurança.

Correção

SSEPara habilitar um SNS tópico, consulte Ativação da criptografia do lado do servidor (SSE) para um SNS tópico da Amazon no Guia do desenvolvedor do Amazon Simple Notification Service. Antes de poder usarSSE, você também deve configurar AWS KMS key políticas para permitir a criptografia de tópicos e criptografia e descriptografia de mensagens. Para obter mais informações, consulte Configuração de AWS KMS permissões no Guia do desenvolvedor do Amazon Simple Notification Service.

[SNS.2] O registro do status de entrega deve ser ativado para mensagens de notificação enviadas para um tópico

Importante

O Security Hub descontinuou esse controle em abril de 2024. Para obter mais informações, consulte Log de alterações dos controles do Security Hub.

Requisitos relacionados: NIST .800-53.r5 AU-12, .800-53.r5 AU-2 NIST

Categoria: Identificar > Registro em log

Severidade: média

Tipo de recurso: AWS::SNS::Topic

Regra do AWS Config : sns-topic-message-delivery-notification-enabled

Tipo de programação: acionado por alterações

Parâmetros: nenhum

Esse controle verifica se o registro está habilitado para o status de entrega das mensagens de notificação enviadas para um SNS tópico da Amazon para os endpoints. Esse controle falhará se a notificação do status de entrega das mensagens não estiver ativada.

O registro em log é uma parte importante para manter a confiabilidade, a disponibilidade e o desempenho dos serviços. O registro de status de entrega de mensagens proporciona um melhor insight operacional, como, por exemplo:

  • Saber se uma mensagem foi entregue ao SNS endpoint da Amazon.

  • Identificar a resposta enviada do SNS endpoint da Amazon para a AmazonSNS.

  • Determinar o tempo de permanência da mensagem (o tempo entre o timestamp de publicação e a entrega para um endpoint da AmazonSNS).

Correção

Para configurar o registro do status de entrega de um tópico, consulte o status de entrega de SNS mensagens da Amazon no Guia do desenvolvedor do Amazon Simple Notification Service.

[SNS.3] os SNS tópicos devem ser marcados

Categoria: Identificar > Inventário > Marcação

Severidade: baixa

Tipo de recurso: AWS::SNS::Topic

Regra AWS Config : tagged-sns-topic (regra personalizada do Security Hub)

Tipo de programação: acionado por alterações

Parâmetros:

Parâmetro Descrição Tipo Valores personalizados permitidos Valor padrão do Security Hub
requiredTagKeys A lista de chaves que não são de sistema que o recurso avaliado deve conter. Chaves de tag fazem distinção entre maiúsculas e minúsculas. StringList Lista de tags que atendem aos requisitos da AWS No default value

Esse controle verifica se um SNS tópico da Amazon tem tags com as chaves específicas definidas no parâmetrorequiredTagKeys. O controle falhará se o tópico não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetro requiredTagKeys. Se o parâmetro requiredTagKeys não for fornecido, o controle verificará apenas a existência de uma chave de tag e falhará se o tópico não estiver marcado com nenhuma chave. As tags de sistema, que são aplicadas automaticamente e começam com aws:, são ignoradas.

Uma tag é um rótulo que você atribui a um AWS recurso e consiste em uma chave e um valor opcional. Você pode criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Ao usar a marcação, você pode implementar o controle de acesso baseado em atributos (ABAC) como uma estratégia de autorização, que define as permissões com base nas tags. Você pode anexar tags a IAM entidades (usuários ou funções) e a AWS recursos. Você pode criar uma única ABAC política ou um conjunto separado de políticas para seus IAM diretores. Você pode criar essas ABAC políticas para permitir operações quando a tag do diretor corresponder à tag do recurso. Para obter mais informações, consulte ABACPara que serve AWS? no Guia do IAM usuário.

nota

Não adicione informações de identificação pessoal (PII) ou outras informações confidenciais ou sigilosas nas tags. As tags podem ser acessadas por muitos Serviços da AWS, inclusive AWS Billing. Para obter mais práticas recomendadas de marcação, consulte Como marcar seus AWS recursos no. Referência geral da AWS

Correção

Para adicionar tags a um SNS tópico, consulte Configuração de tags de SNS tópicos da Amazon no Guia do desenvolvedor do Amazon Simple Notification Service.

[SNS.4] as políticas de acesso a SNS tópicos não devem permitir o acesso público

Categoria: Proteger > Configuração de rede segura > Recursos não acessíveis ao público

Severidade: alta

Tipo de recurso: AWS::SNS::Topic

Regra do AWS Config : sns-topic-no-public-access

Tipo de programação: acionado por alterações

Parâmetros: nenhum

Esse controle verifica se a política de acesso a SNS tópicos da Amazon permite acesso público. Esse controle falhará se a política de acesso ao SNS tópico permitir o acesso público.

Você usa uma política de SNS acesso com um tópico específico para restringir quem pode trabalhar com esse tópico (por exemplo, quem pode publicar mensagens nele ou quem pode se inscrever nele). SNSas políticas podem conceder acesso a outras Contas da AWS pessoas ou a usuários dentro da sua Conta da AWS. Fornecer um caractere curinga (*) no campo Principle da política de tópicos e a falta de condições para limitar a política de tópicos podem resultar em exfiltração de dados, negação de serviço ou injeção indesejada de mensagens no serviço por um invasor.

Correção

Para atualizar as políticas de acesso de um SNS tópico, consulte Visão geral do gerenciamento de acesso na Amazon SNS no Guia do desenvolvedor do Amazon Simple Notification Service.