

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS Padrão de marcação de recursos no Security Hub CSPM
<a name="standards-tagging"></a>

O padrão AWS Resource Tagging, desenvolvido pelo AWS Security Hub CSPM, ajuda você a determinar se seus AWS recursos não têm tags. As *tags* são pares de valores-chave que atuam como metadados para organizar recursos. AWS Com a maioria dos recursos da AWS , você tem a opção de adicionar tags quando cria o recurso ou após a sua criação. Exemplos de recursos incluem CloudFront distribuições da Amazon, instâncias do Amazon Elastic Compute Cloud (Amazon EC2) e segredos em. AWS Secrets Manager As tags podem ajudar você a gerenciar, identificar, organizar, pesquisar e filtrar AWS recursos.

Cada tag da tem duas partes:
+ Uma chave de tag (por exemplo, `CostCenter`, `Environment` ou `Project`). As chaves de tag diferenciam maiúsculas de minúsculas
+ Um valor de tag (por exemplo, `111122223333` ou `Production`). Assim como as chaves de tag, os valores de tag diferenciam maiúsculas de minúsculas.

É possível usar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. Para obter informações sobre como adicionar tags aos AWS recursos, consulte o [Guia do usuário dos AWS recursos de marcação e do editor de tags](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html).

Para cada controle que se aplica ao padrão AWS Resource Tagging no Security Hub CSPM, você pode, opcionalmente, usar o parâmetro suportado para especificar as chaves de tag que você deseja que o controle verifique. Se você não especificar nenhuma chave de tag, o controle verificará somente a existência de pelo menos uma chave de tag e falhará se um recurso não tiver nenhuma chave de tag.

Antes de ativar o padrão AWS de marcação de recursos, é importante ativar e configurar a gravação de recursos no AWS Config. Ao configurar o registro de recursos, certifique-se também de habilitá-lo para todos os tipos de AWS recursos que são verificados pelos controles que se aplicam ao padrão. Caso contrário, o CSPM do Security Hub pode não ser capaz de avaliar os recursos adequados e gerar descobertas precisas para os controles que se apliquem ao padrão. Para obter mais informações, incluindo uma lista dos tipos de recursos a serem registrados, consulte [ AWS Config Recursos necessários para descobertas de controle](controls-config-resources.md).

Depois de habilitar o padrão AWS Resource Tagging, você começa a receber descobertas de controles que se aplicam ao padrão. Observe que pode levar até 18 horas para que o Security Hub CSPM gere descobertas para controles que usam a mesma regra AWS Config vinculada ao serviço que os controles que se aplicam a outros padrões habilitados. Para obter mais informações, consulte [Programar a execução de verificações de segurança](securityhub-standards-schedule.md).

O padrão AWS Resource Tagging tem o seguinte nome de recurso da Amazon (ARN)`arn:aws:securityhub:region::standards/aws-resource-tagging-standard/v/1.0.0`:, *region* onde está o código da região aplicável. Região da AWS Você também pode usar a [GetEnabledStandards](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetEnabledStandards.html)operação da API CSPM do Security Hub para recuperar o ARN de um padrão atualmente habilitado.

**nota**  
O [padrão Marcação de Recursos da AWS](#standards-tagging) não está disponível nas regiões Ásia-Pacífico (Nova Zelândia) e Ásia-Pacífico (Taipei).

## Controles que se aplicam ao padrão
<a name="tagging-standard-controls"></a>

A lista a seguir especifica quais controles CSPM do AWS Security Hub se aplicam ao padrão AWS Resource Tagging (v1.0.0). Para revisar os detalhes de um controle, escolha o controle.
+ [[ACM.3] Os certificados do ACM devem ser marcados](acm-controls.md#acm-3)
+ [[Amplify.1] As aplicações do Amplify devem ser marcadas com tags](amplify-controls.md#amplify-1)
+ [[Amplify.2] As ramificações do Amplify devem ser marcadas com tags](amplify-controls.md#amplify-2)
+ [[AppConfig.1] os AWS AppConfig aplicativos devem ser marcados](appconfig-controls.md#appconfig-1)
+ [[AppConfig.2] perfis AWS AppConfig de configuração devem ser marcados](appconfig-controls.md#appconfig-2)
+ [[AppConfig.3] AWS AppConfig ambientes devem ser marcados](appconfig-controls.md#appconfig-3)
+ [[AppConfig.4] associações AWS AppConfig de extensão devem ser marcadas](appconfig-controls.md#appconfig-4)
+ [[AppFlow.1] Os AppFlow fluxos da Amazon devem ser marcados](appflow-controls.md#appflow-1)
+ [[AppRunner.1] Os serviços do App Runner devem ser marcados](apprunner-controls.md#apprunner-1)
+ [[AppRunner.2] Os conectores VPC do App Runner devem ser marcados](apprunner-controls.md#apprunner-2)
+ [[AppSync.4] AWS AppSync APIs GraphQL deve ser marcado](appsync-controls.md#appsync-4)
+ [[Athena.2] Os catálogos de dados do Athena devem ser marcados](athena-controls.md#athena-2)
+ [[Athena.3] Os grupos de trabalho do Athena devem ser marcados](athena-controls.md#athena-3)
+ [[AutoScaling.10] Grupos de EC2 Auto Scaling devem ser marcados](autoscaling-controls.md#autoscaling-10)
+ [[Backup.2] os pontos de AWS Backup recuperação devem ser marcados](backup-controls.md#backup-2)
+ [[Backup.3] os AWS Backup cofres devem ser marcados](backup-controls.md#backup-3)
+ [[Backup.4] os planos de AWS Backup relatórios devem ser marcados](backup-controls.md#backup-4)
+ [[Backup.5] os planos de AWS Backup backup devem ser marcados](backup-controls.md#backup-5)
+ [[Batch.1] As filas de trabalhos do Batch devem ser marcadas com tags](batch-controls.md#batch-1)
+ [[Batch.2] As políticas de agendamento do Batch devem ser marcadas com tags](batch-controls.md#batch-2)
+ [[Batch.3] Ambientes de computação do Batch devem ser marcados com tags](batch-controls.md#batch-3)
+ [[Batch.4] As propriedades dos recursos de computação em ambientes de computação gerenciados do Batch devem ser marcadas com tags](batch-controls.md#batch-4)
+ [[CloudFormation.2] as CloudFormation pilhas devem ser marcadas](cloudformation-controls.md#cloudformation-2)
+ [[CloudFront.14] as CloudFront distribuições devem ser marcadas](cloudfront-controls.md#cloudfront-14)
+ [[CloudTrail.9] CloudTrail trilhas devem ser marcadas](cloudtrail-controls.md#cloudtrail-9)
+ [[CodeArtifact.1] CodeArtifact repositórios devem ser marcados](codeartifact-controls.md#codeartifact-1)
+ [[CodeGuruProfiler.1] Os grupos de CodeGuru criação de perfil do Profiler devem ser marcados](codeguruprofiler-controls.md#codeguruprofiler-1)
+ [[CodeGuruReviewer.1] As associações do repositório do CodeGuru revisor devem ser marcadas](codegurureviewer-controls.md#codegurureviewer-1)
+ [[Connect.1] Os tipos de objeto Amazon Connect Customer Profiles devem ser marcados com tags](connect-controls.md#connect-1)
+ [[DataSync.2] DataSync as tarefas devem ser marcadas](datasync-controls.md#datasync-2)
+ [[Detective.1] Os gráficos de comportamento do Detective devem ser marcados](detective-controls.md#detective-1)
+ [[DMS.2] Os certificados do DMS devem ser marcados](dms-controls.md#dms-2)
+ [[DMS.3] As assinaturas de eventos do DMS devem ser marcadas](dms-controls.md#dms-3)
+ [[DMS.4] As instâncias de replicação do DMS devem ser marcadas](dms-controls.md#dms-4)
+ [[DMS.5] Os grupos de sub-redes de replicação do DMS devem ser marcados](dms-controls.md#dms-5)
+ [[DynamoB.5] As tabelas do DynamoDB devem ser marcadas](dynamodb-controls.md#dynamodb-5)
+ [[EC2.33] Os anexos do gateway de trânsito do EC2 devem ser marcados](ec2-controls.md#ec2-33)
+ [[EC2.34] As tabelas de rotas do gateway de trânsito do EC2 devem ser marcadas](ec2-controls.md#ec2-34)
+ [[EC2.35] As interfaces de rede do EC2 devem ser marcadas](ec2-controls.md#ec2-35)
+ [[EC2.36] Os gateways dos clientes do EC2 devem ser marcados](ec2-controls.md#ec2-36)
+ [[EC2.37] Os endereços IP elásticos do EC2 devem ser marcados](ec2-controls.md#ec2-37)
+ [[EC2.38] As instâncias do EC2 devem ser marcadas](ec2-controls.md#ec2-38)
+ [[EC2.39] Os gateways da Internet do EC2 devem ser marcados](ec2-controls.md#ec2-39)
+ [[EC2.40] Os gateways de NAT do EC2 devem ser marcados](ec2-controls.md#ec2-40)
+ [[EC2.41] A rede ACLs EC2 deve ser marcada](ec2-controls.md#ec2-41)
+ [[EC2.42] As tabelas de rotas do EC2 devem ser marcadas](ec2-controls.md#ec2-42)
+ [[EC2.43] Os grupos de segurança do EC2 devem ser marcados](ec2-controls.md#ec2-43)
+ [[EC2.44] As sub-redes do EC2 devem ser marcadas](ec2-controls.md#ec2-44)
+ [[EC2.45] Os volumes do EC2 devem ser marcados](ec2-controls.md#ec2-45)
+ [[EC2.46] Amazon VPCs deve ser etiquetada](ec2-controls.md#ec2-46)
+ [[EC2.47] Os serviços de endpoint da Amazon VPC devem ser marcados](ec2-controls.md#ec2-47)
+ [[EC2.48] Os logs de fluxo da Amazon VPC devem ser marcados](ec2-controls.md#ec2-48)
+ [[EC2.49] As conexões de emparelhamento da Amazon VPC devem ser marcadas](ec2-controls.md#ec2-49)
+ [[EC2.50] Os gateways de VPN do EC2 devem ser marcados](ec2-controls.md#ec2-50)
+ [[EC2.52] Os gateways de trânsito do EC2 devem ser marcados](ec2-controls.md#ec2-52)
+ [[EC2.174] Os conjuntos de opções de DHCP do EC2 devem ser marcados com tags](ec2-controls.md#ec2-174)
+ [[EC2.175] Os modelos de execução do EC2 devem ser marcados com tags](ec2-controls.md#ec2-175)
+ [[EC2.176] As listas de prefixos do EC2 devem ser marcadas com tags](ec2-controls.md#ec2-176)
+ [[EC2.177] As sessões de espelhamento de tráfego do EC2 devem ser marcadas com tags](ec2-controls.md#ec2-177)
+ [[EC2.178] Os filtros de espelhamento de tráfego do EC2 devem ser marcadas com tags](ec2-controls.md#ec2-178)
+ [[EC2.179] Os destinos de espelhamento de tráfego do EC2 devem ser marcadas com tags](ec2-controls.md#ec2-179)
+ [[ECR.4] Os repositórios públicos do ECR devem ser marcados](ecr-controls.md#ecr-4)
+ [[ECS.13] Os serviços do ECS devem ser marcados](ecs-controls.md#ecs-13)
+ [[ECS.14] Os clusters do ECS devem ser marcados](ecs-controls.md#ecs-14)
+ [[ECS.15] As definições de tarefas do ECS devem ser marcadas](ecs-controls.md#ecs-15)
+ [[EFS.5] Os pontos de acesso do EFS devem ser marcados](efs-controls.md#efs-5)
+ [[EKS.6] Os clusters do EKS devem ser marcados](eks-controls.md#eks-6)
+ [[EKS.7] As configurações do provedor de identidades do EKS devem ser marcadas](eks-controls.md#eks-7)
+ [[ES.9] Os domínios do Elasticsearch devem ser marcados](es-controls.md#es-9)
+ [[EventBridge.2] ônibus de EventBridge eventos devem ser etiquetados](eventbridge-controls.md#eventbridge-2)
+ [[FraudDetector.1] Os tipos de entidade do Amazon Fraud Detector devem ser marcados](frauddetector-controls.md#frauddetector-1)
+ [[FraudDetector.2] Os rótulos do Amazon Fraud Detector devem ser marcados](frauddetector-controls.md#frauddetector-2)
+ [[FraudDetector.3] Os resultados do Amazon Fraud Detector devem ser marcados](frauddetector-controls.md#frauddetector-3)
+ [[FraudDetector.4] As variáveis do Amazon Fraud Detector devem ser marcadas](frauddetector-controls.md#frauddetector-4)
+ [[GlobalAccelerator.1] Os aceleradores do Global Accelerator devem ser marcados](globalaccelerator-controls.md#globalaccelerator-1)
+ [Os AWS Glue trabalhos [Glue.1] devem ser marcados](glue-controls.md#glue-1)
+ [[GuardDuty.2] GuardDuty os filtros devem ser marcados](guardduty-controls.md#guardduty-2)
+ [[GuardDuty.3] GuardDuty IPSets deve ser marcado](guardduty-controls.md#guardduty-3)
+ [[GuardDuty.4] os GuardDuty detectores devem ser marcados](guardduty-controls.md#guardduty-4)
+ [[IAM.23] Os analisadores do IAM Access Analyzer devem ser marcados](iam-controls.md#iam-23)
+ [[IAM.24] Os perfis do IAM devem ser marcados](iam-controls.md#iam-24)
+ [[IAM.25] Os usuários do IAM devem ser marcados](iam-controls.md#iam-25)
+ [[IoT.1] perfis de AWS IoT Device Defender segurança devem ser marcados](iot-controls.md#iot-1)
+ [[IoT.2] as ações de AWS IoT Core mitigação devem ser marcadas](iot-controls.md#iot-2)
+ [[IoT.3] as AWS IoT Core dimensões devem ser marcadas](iot-controls.md#iot-3)
+ [[IoT.4] os AWS IoT Core autorizadores devem ser marcados](iot-controls.md#iot-4)
+ [[IoT.5] aliases de AWS IoT Core função devem ser marcados](iot-controls.md#iot-5)
+ [As AWS IoT Core políticas [IoT.6] devem ser marcadas](iot-controls.md#iot-6)
+ [[Io TEvents .1] As entradas de AWS IoT Events devem ser marcadas](iotevents-controls.md#iotevents-1)
+ [[Io TEvents .2] Os modelos de detectores de eventos de AWS IoT devem ser marcados](iotevents-controls.md#iotevents-2)
+ [[Io TEvents .3] Os modelos de alarme AWS do IoT Events devem ser marcados](iotevents-controls.md#iotevents-3)
+ [[Io TSite Wise.1] Os modelos de ativos de AWS IoT devem ser SiteWise marcados](iotsitewise-controls.md#iotsitewise-1)
+ [[Io TSite Wise.2] Os painéis de AWS SiteWise IoT devem ser marcados](iotsitewise-controls.md#iotsitewise-2)
+ [[Io TSite Wise.3] Os gateways de AWS SiteWise IoT devem ser marcados](iotsitewise-controls.md#iotsitewise-3)
+ [[Io TSite Wise.4] Os portais de AWS SiteWise IoT devem ser marcados](iotsitewise-controls.md#iotsitewise-4)
+ [[Io TSite Wise.5] Projetos de AWS SiteWise IoT devem ser marcados](iotsitewise-controls.md#iotsitewise-5)
+ [[Io TTwin Maker.1] Os trabalhos de sincronização de AWS IoT devem ser TwinMaker marcados](iottwinmaker-controls.md#iottwinmaker-1)
+ [[Io TTwin Maker.2] Os espaços de trabalho de AWS IoT devem ser TwinMaker marcados](iottwinmaker-controls.md#iottwinmaker-2)
+ [[Io TTwin Maker.3] As cenas de AWS TwinMaker IoT devem ser marcadas](iottwinmaker-controls.md#iottwinmaker-3)
+ [[Io TTwin Maker.4] As entidades de AWS TwinMaker IoT devem ser marcadas](iottwinmaker-controls.md#iottwinmaker-4)
+ [[Io TWireless .1] Os grupos multicast AWS do IoT Wireless devem ser marcados](iotwireless-controls.md#iotwireless-1)
+ [[Io TWireless .2] Os perfis do serviço AWS IoT Wireless devem ser marcados](iotwireless-controls.md#iotwireless-2)
+ [[Io TWireless .3] As tarefas do AWS IoT FUOTA devem ser marcadas](iotwireless-controls.md#iotwireless-3)
+ [[IVS.1] Os pares de chaves de reprodução do IVS devem ser marcados com tags](ivs-controls.md#ivs-1)
+ [[IVS.2] As configurações de gravação IVS devem ser marcadas com tags](ivs-controls.md#ivs-2)
+ [[IVS.3] Os canais do IVS devem ser marcados com tags](ivs-controls.md#ivs-3)
+ [[Keyspaces.1] Os espaços de chaves do Amazon Keyspaces devem ser marcados com tags](keyspaces-controls.md#keyspaces-1)
+ [[Kinesis.2] Os fluxos do Kinesis devem ser marcados](kinesis-controls.md#kinesis-2)
+ [[Lambda.6] As funções do Lambda devem ser marcadas](lambda-controls.md#lambda-6)
+ [[MQ.4] Os agentes do Amazon MQ devem ser marcados](mq-controls.md#mq-4)
+ [[NetworkFirewall.7] Os firewalls do Firewall de Rede devem ser marcados](networkfirewall-controls.md#networkfirewall-7)
+ [[NetworkFirewall.8] As políticas de firewall do Network Firewall devem ser marcadas](networkfirewall-controls.md#networkfirewall-8)
+ [Os OpenSearch domínios [Opensearch.9] devem ser marcados](opensearch-controls.md#opensearch-9)
+ [[PCA.2] As autoridades de certificação de CA AWS privadas devem ser marcadas](pca-controls.md#pca-2)
+ [[RDS.28] Os clusters de bancos de dados do RDS devem ser marcados](rds-controls.md#rds-28)
+ [[RDS.29] Os snapshots de cluster de bancos de dados do RDS devem ser marcados](rds-controls.md#rds-29)
+ [[RDS.30] As instâncias de bancos de dados do RDS devem ser marcadas](rds-controls.md#rds-30)
+ [[RDS.31] Os grupos de segurança de banco de dados do RDS devem ser marcados](rds-controls.md#rds-31)
+ [[RDS.32] Os snapshots de banco de dados do RDS devem ser marcados](rds-controls.md#rds-32)
+ [[RDS.33] Os grupos de sub-redes de banco de dados do RDS devem ser marcados](rds-controls.md#rds-33)
+ [[Redshift.11] Os clusters do Redshift devem ser marcados](redshift-controls.md#redshift-11)
+ [[Redshift.12] As notificações de assinatura de notificações eventos do Redshift devem ser marcadas](redshift-controls.md#redshift-12)
+ [[Redshift.13] Os snapshots de cluster do Redshift devem ser marcados](redshift-controls.md#redshift-13)
+ [[Redshift.14] Os grupos de sub-redes de cluster do Redshift devem ser marcados](redshift-controls.md#redshift-14)
+ [[Redshift.17] Os grupos de parâmetros de clusters do Redshift devem ser marcados com tags](redshift-controls.md#redshift-17)
+ [[Route53.1] As verificações de integridade do Route 53 devem ser marcadas](route53-controls.md#route53-1)
+ [[SageMaker.6] as configurações da imagem SageMaker do aplicativo devem ser marcadas](sagemaker-controls.md#sagemaker-6)
+ [[SageMaker.7] SageMaker as imagens devem ser marcadas](sagemaker-controls.md#sagemaker-7)
+ [[SecretsManager.5] Os segredos do Secrets Manager devem ser marcados](secretsmanager-controls.md#secretsmanager-5)
+ [[SES.1] As listas de contatos do SES devem ser marcadas](ses-controls.md#ses-1)
+ [[SES.2] Os conjuntos de configuração do SES devem ser marcados](ses-controls.md#ses-2)
+ [[SNS.3] Os tópicos do SNS devem ser marcados](sns-controls.md#sns-3)
+ [[SQS.2] As filas do SQS devem ser marcadas](sqs-controls.md#sqs-2)
+ [[SSM.5] Os documentos do SSM devem ser marcados com tags](ssm-controls.md#ssm-5)
+ [[StepFunctions.2] As atividades do Step Functions devem ser marcadas](stepfunctions-controls.md#stepfunctions-2)
+ [Os AWS Transfer Family fluxos de trabalho [Transfer.1] devem ser marcados](transfer-controls.md#transfer-1)
+ [[Transfer.4] Os contratos do Transfer Family devem ser marcados com tags](transfer-controls.md#transfer-4)
+ [[Transfer.5] Os certificados do Transfer Family devem ser marcados com tags](transfer-controls.md#transfer-5)
+ [[Transfer.6] Os conectores do Transfer Family devem ser marcados com tags](transfer-controls.md#transfer-6)
+ [[Transfer.7] Os perfis do Transfer Family devem ser marcados com tags](transfer-controls.md#transfer-7)