

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 《 AWS Security Hub 用户指南》的文档历史记录
<a name="doc-history"></a>

下表描述了自上次发布 Sec AWS urity Hub 和 Security Hub CSPM 以来对文档所做的重要更改。对于新的 Security Hub CSPM 控件的发布，日期指定了这些控件何时开始在支持中可用。 AWS 区域控件可能需要 1-2 周才能在所有受支持的区域中可用。有关现有控件的重大更改的详细信息，请参阅[Security Hub CSPM 控件的更改日志](controls-change-log.md)。

要接收有关《AWS Security Hub 用户指南》**更新的通知，您可以订阅 RSS 源。

| 变更 | 说明 | 日期 | 
| --- |--- |--- |
| [更新安全标准和控件](#doc-history) | 我们停用了 AppSync .1 和 AppSync .6 控件，并将其从[AWS 基础安全最佳实践 (FSB](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) P) 标准中删除。 AWS AppSync 现在为所有当前和未来的 API 缓存提供默认加密。 | 2026年3月9日 | 
| [更新安全标准和控件](#doc-history) | 我们停用了 ECS.1 控件，并从[AWS 基础安全最佳实践 (FSBP) 标准和 [NIST](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) SP 800-53 Rev. 5 标准](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)中删除了该控件。 | 2026年3月4日 | 
| [新的安全控件](#doc-history) | Security Hub CSPM发布了针对[AWS 基础安全最佳实践 (FSB](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) P) 标准的十一种新控件。[https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-10](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-10) | 2026 年 2 月 16 日 | 
| [更新安全标准和控件](#doc-history) | 我们停用了 MQ.3 控件，并从所有适用标准中删除了该控件。由于 Amazon MQ 要求自动升级次要版本，我们停用了该控件。[以前，此控件适用于[AWS 基础安全最佳实践 (FSBP) 标准、NIST SP 800-53 Rev. 5 标准](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)[和 PCI DSS v4.0.1 标准。](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) | 2026 年 1 月 12 日 | 
| [成本估算器文档的更新](#doc-history) |  在 Security Hub 成本估算器文档中添加了有关如何授予跨账户访问权限以便在管理账户以外的账户中进行估算的详细信息。 | 2026 年 1 月 12 日 | 
| [新的安全控件](#doc-history) | Security Hub CSPM 发布了五项针对[AWS 基础安全最佳实践 (FSB](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) P) 标准的新控件。[https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-20](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-20) | 2026 年 1 月 6 日 | 
| [更新安全标准和控件](#doc-history) | 由于 Amazon MQ 要求自动升级次要版本，我们计划于 2026 年 1 月 12 日停用 MQ.3 并从所有适用标准中移除该控件。[目前，该控制适用于[AWS 基础安全最佳实践 (FSBP) 标准、NIST SP 800-53 Rev. 5 标准](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)[和 PCI DSS v4.0.1 标准。](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) | 2025 年 12 月 12 日 | 
| [服务管理标准的更新内容： AWS Control Tower](#doc-history) | 更新了[服务管理标准版的内容： AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html)为在标准版中创建、查看和禁用控件提供了改进的指导。 AWS Control Tower | 2025 年 12 月 8 日 | 
| [新的安全控件](#doc-history) | Security Hub CSPM 发布了针对[AWS 基础安全最佳实践 (FSB](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) P) 标准的七项新控件。[https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-182](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-182) | 2025 年 12 月 8 日 | 
| [Security Hub 正式发布内容已更新](#doc-history) |  增加了支持 Sec AWS urity Hub 正式发布版本的内容  | 2025 年 12 月 2 日 | 
| [Security Hub 的更新内容](#doc-history) | 为 “[趋势](https://docs.aws.amazon.com/securityhub/latest/userguide/dashboard-v2.html#dashboard-v2-widgets.html)” 和 “[区域聚合](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-region-aggregation.html)” 添加了内容。这些更改支持 Security Hub 预览版。 | 2025 年 11 月 21 日 | 
| [托管策略的更新 — `AWSSecurityHubV2ServiceRolePolicy`](#doc-history) | Security Hub 更新了名为的[AWS 托管策略](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html)`AWSSecurityHubV2ServiceRolePolicy`。这些更新增加了亚马逊弹性容器注册表、亚马逊的计量功能 AWS Lambda CloudWatch，并 AWS Identity and Access Management 支持 Security Hub 功能。这些更新还增加了对全局 AWS Config 录音机的支持。这些更改支持 Security Hub 预览版。 | 2025 年 11 月 17 日 | 
| [托管策略的更新 — `AWSSecurityHubOrganizationsAccess`](#doc-history) | Security Hub 更新了名为的[AWS 托管策略](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html)`AWSSecurityHubOrganizationsAccess`。更新增加了描述支持 Security Hub 功能的资源策略的权限。这些更改支持 Security Hub 预览版。 | 2025 年 11 月 17 日 | 
| [托管策略的更新 — `AWSSecurityHubFullAccess`](#doc-history) | Security Hub 更新了名为的[AWS 托管策略](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html)`AWSSecurityHubFullAccess`。这些更新增加了管理 GuardDuty、Amazon Inspector 和账户管理方面的功能，以支持 Security Hub 的功能。这些更改支持 Security Hub 预览版。 | 2025 年 11 月 17 日 | 
| [更新安全控件](#doc-history) | 我们更改了 10 个 Security Hub CSPM 控件的严重性： CloudFront.7、. CloudTrail 5、ELB.7、.7、MQ.3、Opensearch.10、 GuardDuty RDS.7、.1、SNS.4 和 SQS.3。 ServiceCatalog有关更改的明细，请参阅 Security [Hub CSPM 控件的变更日志](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-change-log.html)。 | 2025 年 11 月 13 日 | 
| [新的安全控件](#doc-history) | Security Hub CSPM 针对 [AWS 基础安全最佳实践（FSBP）标准](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)发布了六个新控件。新控件是：[Cognito.3](https://docs.aws.amazon.com/securityhub/latest/userguide/cognito-controls.html#cognito-3)、[DMS.13](https://docs.aws.amazon.com/securityhub/latest/userguide/dms-controls.html#dms-13)、[EC2.181](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-181)、[RDS.43](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-43)、[RDS.47](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-47) 和 [RDS.48](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-48)。 | 2025 年 10 月 28 日 | 
| [新的安全标准](#doc-history) | Security Hub CSPM 现在提供了与 CIS AWS 基金会基准 v5.0.0 一致[的安全标准](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html)。这项新标准包括 40 个现有安全控件。这些控件执行自动检查来评估某些资源是否符合框架定义的部分要求。 | 2025 年 10 月 16 日 | 
| [新的第三方集成](#doc-history) | Elastic 是一种新的[第三方集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html)，可以接收来自 Security Hub CSPM 的调查发现。 | 2025 年 10 月 3 日 | 
| [更新安全标准和控件](#doc-history) | 我们停用了 Redshift.9 和 RedshiftServerless .7 控件，并将其从所有适用的标准中删除。我们停用了这些控件，这是因为 Amazon Redshift 固有的限制导致无法有效修复控件的 `FAILED` 调查发现。以前，这些控件适用于 [AWS 基础安全最佳实践（FSBP）标准](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)和 [NIST SP 800-53 Rev. 5 标准](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)。Redshift.9 控件也适用于 [AWS Control Tower 服务托管标准](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html)。 | 2025 年 9 月 24 日 | 
| [区域可用性](#doc-history) | Security Hub CSPM 现已在亚太地区（新西兰）区域推出。有关 Security Hub CSPM 当前可用 AWS 区域 位置的完整列表，请参阅中的 Sec [AWS urity Hub 端点和配额](https://docs.aws.amazon.com/general/latest/gr/sechub.html)。*AWS 一般参考* | 2025 年 9 月 19 日 | 
| [新的安全控件](#doc-history) | [https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-16](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-16) | 2025 年 9 月 3 日 | 
| [区域可用性](#doc-history) | [AWS 资源标注标准](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html)现已在亚太地区（泰国）和墨西哥（中部）区域可用。 | 2025 年 8 月 29 日 | 
| [更新安全标准和控件](#doc-history) | 由于亚马逊Redshift的限制，我们计划于2025年9月15日停用Redshift RedshiftServerless .9和.7控件，并将其从所有适用标准中删除。当前，这些控件适用于 [AWS 基础安全最佳实践（FSBP）标准](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)和 [NIST SP 800-53 Rev. 5 标准](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)。Redshift.9 控件也适用于 [AWS Control Tower 服务托管标准](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html)。 | 2025 年 8 月 15 日 | 
| [ASFF 中的新资源详细信息对象](#doc-history) | [AWS 安全调查发现格式（ASFF）](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html)现在包括 `CodeRepository` 资源对象。此对象提供有关外部代码存储库的详细信息，您已将该代码存储库连接到 AWS 资源并将 Amazon Inspector 配置为扫描漏洞。 | 2025 年 8 月 1 日 | 
| [区域可用性](#doc-history) | Security Hub CSPM 现已在亚太地区（台北）区域推出。有关 Security Hub CSPM 当前可用的 AWS 区域 的完整列表，请参阅 *AWS 一般参考* 中的 [AWS Security Hub 端点和限额](https://docs.aws.amazon.com/general/latest/gr/sechub.html)。 | 2025 年 7 月 23 日 | 
| [新的第三方集成](#doc-history) | Dynatrace 是一种新的[第三方集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html)，可以接收来自 Security Hub CSPM 的调查发现。 | 2025 年 7 月 18 日 | 
| [新的安全控件](#doc-history) | Security Hub CSPM 发布了 13 个新控件。大多数控件都支持 [AWS 基础安全最佳实践（FSBP）](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)标准。有些控件支持 [NIST SP 800-53 Rev. 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) 要求。  [https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-6](https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-6)   [https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-7](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-7)   | 2025 年 7 月 15 日 | 
| [更新控件调查发现的生成](#doc-history) | 为了帮助您跟踪合规性更改，当单个资源的合规性状态发生变化时，Security Hub CSPM 现在会[更新现有控件调查发现](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html)，而不是生成新的调查发现。这意味着您可以使用各项调查发现提供的数据，根据特定控件跟踪特定资源的合规性变化。 | 2025 年 7 月 3 日 | 
| [更新安全标准和控件](#doc-history) | 我们从 [PCI DSS v4.0.1 标准](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html)中移除了 [IAM.13 控件](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-13)。我们还从 [NIST SP 800-171 修订版 2 标准](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference-nist-800-171.html)中移除了 [IAM.17 控件](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-17)。这些标准没有明确要求控件提供的检查。我们还针对检查 IAM 密码策略的某些控件更新了这些标准的相关要求详细信息：IAM.7 和 IAM.10 到 IAM.17。 | 2025 年 6 月 30 日 | 
| [更新调查发现保留](#doc-history) | Security Hub CSPM 现在会将[存档的调查发现存储](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings.html) 30 天而不是 90 天，这样可以减少调查发现噪音。要获得长期保留，您可以通过[使用带有 Amazon EventBridge 规则的自定义操作](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html)将发现结果导出到 S3 存储桶。 | 2025 年 6 月 20 日 | 
| [更新为现有托管式策略](#doc-history) | Security Hub CSPM 为名为的 `AWSSecurityHubOrganizationsAccess` 的 [AWS 托管策略](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html)添加了新权限。该权限允许组织管理层在组织内启用和管理 Security Hub 和 Security Hub CSPM。Security Hub CSPM 还为名为的 `AWSSecurityHubFullAccess` 的 AWS 托管策略添加了新权限。该权限允许主体为 Security Hub 创建服务相关角色。 | 2025 年 6 月 18 日 | 
| [Security Hub 的公共预览版和新的托管策略](#doc-history) | Sec AWS urity Hub 和 S [https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-security-hub-adv.html](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-security-hub-adv.html)的公开预览版。此版本包括一项新的 [AWS 托管策略](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) `AWSSecurityHubV2ServiceRolePolicy`。该策略允许 Security Hub 代表客户管理客户组织中的 AWS Config 规则和 Security Hub 资源。Security Hub 目前为预览版，可能会发生变化。 | 2025 年 6 月 17 日 | 
| [更新安全标准和控件](#doc-history) | 我们从 [PCI DSS v4.0.1 标准](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html)中移除了 [IAM.10 控件](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-10)。此控件检查 IAM 用户的账户密码策略是否满足最低要求，包括密码长度至少为 7 个字符。PCI DSS v4.0.1 现在要求密码至少包含 8 个字符。IAM.10 控件继续适用于 PCI DSS v3.2.1 标准，该标准具有不同的密码要求。 | 2025 年 5 月 30 日 | 
| [新的安全标准](#doc-history) | Security Hub CSPM 现在提供符合 NIST SP 800-171 修订版 2 网络安全和合规性框架的[安全标准](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference-nist-800-171.html)。这项新标准包括 60 多个现有安全控件。这些控件执行自动检查，评估某些 AWS 服务 资源是否符合框架定义的部分要求。 | 2025 年 5 月 29 日 | 
| [更新安全控件](#doc-history) | Security Hub CSPM 全面撤销了以下控件的发布 AWS 区域：*[RDS.46] 不应将 RDS 数据库实例部署在具有互联网网关路由的公共子网中*。以前，此控件支持 AWS 基础安全最佳实践 (FSBP) 标准。 | 2025 年 5 月 8 日 | 
| [新的安全控件](#doc-history) | Security Hub CSPM 发布了 9 个新控件。大多数控件都支持 [AWS 基础安全最佳实践（FSBP）](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)标准。有些控件支持 [NIST SP 800-53 Rev. 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) 要求。  [对于 AWS FSBP 标准， IDs 适用的控件有：[documentDB.6、RDS.](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-6)[44、.2、. RedshiftServerless](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-44)[3](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-3)、. [RedshiftServerless5、[RedshiftServerlessRedshiftServerless.](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-2) 6 和.](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-5) 7（后来停用）。](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-6) RedshiftServerless   对于 NIST SP 800-53 Rev. 5， IDs 适用的控件是：[CloudTrail.10、. RedshiftServerless](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-10) [4 和 RedshiftServerless .7（后来](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-4)停用）。   | 2025 年 5 月 7 日 | 
| [新的安全控件](#doc-history) | Security Hub CSPM 发布了 24 个新控件。大多数控件都支持 [AWS 基础安全最佳实践（FSBP）](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)或 [AWS 资源标注](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html)标准。有些控件支持 [NIST SP 800-53 Rev. 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) 要求。  [https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-42](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-42)   [https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-178](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-178)   [https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-17](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-17)   | 2025 年 4 月 16 日 | 
| [新的安全控件](#doc-history) | Security Hub CSPM 针对 [AWS 基础安全最佳实践标准](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)发布了四个新控件。这些控件是：  [[FSx.3] FSx 对于 OpenZFS 文件系统，应配置为多可用区部署](fsx-controls.md#fsx-3)   [[FSx.4] FSx 对于 NetApp ONTAP 文件系统，应配置为多可用区部署](fsx-controls.md#fsx-4)   [[FSx.5] FSx 对于 Windows 文件服务器，应为多可用区部署配置文件系统](fsx-controls.md#fsx-5)   [[RedshiftServerless.1] 亚马逊 Redshift 无服务器工作组应使用增强型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1)   | 2025 年 3 月 18 日 | 
| [更新安全标准和控件](#doc-history) | 我们从《 AWS 基础安全最佳实践》标准中删除了 [RDS.18 安全控制](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-18)，并自动检查了 NIST SP 800-53 Rev. 5 的要求。由于 Amazon EC2-Classic 网络已停用，Amazon Relational Database Service（Amazon RDS）实例无法再部署在 VPC 之外。该控件仍然是 [AWS Control Tower 服务托管标准](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html)的一部分。 | 2025 年 3 月 7 日 | 
| [更新控件调查发现](#doc-history) | 现在，如果未为控件所检查的资源类型开启[资源记录](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-setup-prereqs.html#config-resource-recording)，Security Hub CSPM 会 AWS Config 为已启用的控件生成`WARNING`调查结果。这可以帮助您识别和解决安全控件检查中的潜在配置漏洞。 | 2025 年 2 月 25 日 | 
| [新的安全控件](#doc-history) | Security Hub CSPM 发布了 11 个新控件。这些控件是：  [[Connect.2] Amazon Connect 实例应启用日志记录 CloudWatch](connect-controls.md#connect-2)   [[ECR.5] ECR 存储库应使用客户托管进行加密 AWS KMS keys](ecr-controls.md#ecr-5)   [[ELB.17] 带有侦听器的应用程序和网络负载均衡器应使用推荐的安全策略](elb-controls.md#elb-17)   [[Glue.4] AWS Glue Spark 作业应在支持的版本上运行 AWS Glue](glue-controls.md#glue-4)   [[GuardDuty.11] 应启用 “ GuardDuty 运行时监控”](guardduty-controls.md#guardduty-11)   [[GuardDuty.12] 应启用 GuardDuty ECS 运行时监控](guardduty-controls.md#guardduty-12)   [[GuardDuty.13] 应启用 GuardDuty EC2 运行时监控](guardduty-controls.md#guardduty-13)   [[NetworkFirewall.10] Network Firewall 防火墙应启用子网变更保护](networkfirewall-controls.md#networkfirewall-10)   [[RDS.40] 适用于 SQL Server 数据库实例的 RDS 应将日志发布到日志 CloudWatch](rds-controls.md#rds-40)   [[SQS.3] SQS 队列访问策略不应允许公开访问](sqs-controls.md#sqs-3)   [[Transfer.3] Transfer Family 连接器应启用日志记录](transfer-controls.md#transfer-3)   | 2025 年 2 月 24 日 | 
| [新的安全控件](#doc-history) | Security Hub CSPM 为 [AWS 资源标注标准](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html)发布了 37 个新控件。Security Hub CSPM 还发布了以下新控件：  [[EMR.3] Amazon EMR 安全配置应静态加密](emr-controls.md#emr-3)   [[EMR.4] Amazon EMR 安全配置应在传输过程中加密](emr-controls.md#emr-4)   [[SageMaker.5] SageMaker 模型应启用网络隔离](sagemaker-controls.md#sagemaker-5)   | 2025 年 1 月 22 日 | 
| [新的安全控件](#doc-history) | Security Hub CSPM 发布了 [EC2.172 EC2 VPC 阻止公开访问设置应阻止互联网网关流量](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-172)。 | 2025 年 1 月 15 日 | 
| [新的安全控件](#doc-history) | 以下新的 Security Hub CSPM 控件可用。  [[Cognito.1] Cognito 用户池应激活威胁防护，并采用完全功能强制模式进行标准身份验证](cognito-controls.md#cognito-1)   [[RDS.38] RDS for PostgreSQL 数据库实例应在传输过程中加密](rds-controls.md#rds-38)   [[RDS.39] RDS for MySQL 数据库实例应在传输过程中加密](rds-controls.md#rds-39)   [[Redshift.16] Redshift 集群子网组应具有来自多个可用区的子网](redshift-controls.md#redshift-16)   | 2024 年 12 月 17 日 | 
| [Security Hub CSPM 支持 PCI DSS v4.0.1](#doc-history) | Security Hub CSPM 现在支持支付卡行业数据安全标准（PCI DSS）v4.0.1。有关该标准及其适用的控件的更多信息，请参阅 [Security Hub CSPM 中的 PCI DSS](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html)。 | 2024 年 12 月 11 日 | 
| [Security Hub CSPM 收到 GuardDuty 攻击序列结果](#doc-history) | Security Hub CSPM 现在会收到来自亚马逊 GuardDuty 扩展威胁检测的攻击序列结果。攻击序列查找详细信息可在 AWS 安全查找格式 (ASFF) 的[检测](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-top-level-attributes.html#asff-detection)对象中找到。 | 2024 年 12 月 1 日 | 
| [新版本支持 Security Hub CSPM AWS 区域](#doc-history) | Security Hub CSPM 现已在亚太地区（马来西亚）区域推出。某些安全控件有区域限制。有关此区域不可用的控件列表，请参阅[对 Security Hub CSPM 控件的区域限制](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html)。 | 2024 年 11 月 22 日 | 
| [更改 Conf.1](#doc-history) | Security Hub CSPM 将 Config.1 控件的严重性从 `MEDIUM` 提高到 `CRITICAL`，并为失败的 Config.1 调查发现添加了新的状态代码和状态原因。有关更改的更多信息，请参阅 [Security Hub CSPM 控件的更改日志](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-change-log.html)中 2024 年 11 月 20 日的条目。 | 2024 年 11 月 20 日 | 
| [新的安全控件](#doc-history) | 以下新的 Security Hub CSPM 控件可用。这些控件是《 AWS 基础安全最佳实践》和 NIST SP 800-53 Rev. 5 的一部分，它们用于评估您管理的虚拟私有云 (VPC) 是否具有用于或资源的接口 VPC 终端节点。 AWS 服务 AWS   [[EC2.55] VPCs 应配置用于 ECR API 的接口端点](ec2-controls.md#ec2-55)   [[EC2.56] VPCs 应配置 Docker Registry 的接口端点](ec2-controls.md#ec2-56)   [[EC2.57] VPCs 应配置 Systems Manager 的接口端点](ec2-controls.md#ec2-57)   [[EC2.58] VPCs 应配置 Systems Manager 事件管理器联系人的接口端点](ec2-controls.md#ec2-58)   [[EC2.60] VPCs 应配置 Systems Manager 事件管理器的接口端点](ec2-controls.md#ec2-60)   | 2024 年 11 月 15 日 | 
| [新的安全控件](#doc-history) | 以下新的 Security Hub CSPM 控件可用。  [[AppSync.1] 应 AWS AppSync 对 API 缓存进行静态加密](appsync-controls.md#appsync-1)   [[AppSync.6] AWS AppSync API 缓存应在传输过程中进行加密](appsync-controls.md#appsync-6)   [[EC2.170] EC2 启动模板应使用实例元数据服务版本 2 () IMDSv2](ec2-controls.md#ec2-170)   [[EC2.171] EC2 VPN 连接应启用日志记录](ec2-controls.md#ec2-171)   [[EFS.8] 应对 EFS 文件系统进行静态加密](efs-controls.md#efs-8)   [[KMS.5] KMS 密钥不应可公开访问](kms-controls.md#kms-5)   [[SNS.4] SNS 主题访问策略不应允许公共访问](sns-controls.md#sns-4)   | 2024 年 10 月 18 日 | 
| [新的安全控件](#doc-history) | 以下新的 Security Hub CSPM 控件可用。  [[ECS.16] ECS 任务集不应自动分配公有 IP 地址](ecs-controls.md#ecs-16)   [[GuardDuty.7] 应启用 GuardDuty EKS 运行时监控](guardduty-controls.md#guardduty-7)   [[Kinesis.3] Kinesis 流应有足够的数据留存期](kinesis-controls.md#kinesis-3)   [[MSK.3] MSK Connect 连接器应在传输过程中进行加密](msk-controls.md#msk-3)   [[RDS.36] 适用于 PostgreSQL 数据库实例的 RDS 应将日志发布到日志 CloudWatch](rds-controls.md#rds-36)   [[RDS.37] Aurora PostgreSQL 数据库集群应将日志发布到日志 CloudWatch](rds-controls.md#rds-37)   [[S3.24] S3 多区域接入点应启用屏蔽公共访问权限设置](s3-controls.md#s3-24)   | 2024 年 10 月 3 日 | 
| [新的安全控件](#doc-history) | 以下新的 Security Hub CSPM 控件可用。  [[Athena.4] Athena 工作组应启用日志记录](athena-controls.md#athena-4)   [[CodeBuild.7] 应对 CodeBuild 报告组导出进行静态加密](codebuild-controls.md#codebuild-7)   [[DataSync.1] DataSync 任务应启用日志记录](datasync-controls.md#datasync-1)   [[EFS.7] EFS 文件系统应启用自动备份](efs-controls.md#efs-7)   Glue.2（已停用）   [[Glue.3] AWS Glue 机器学习转换应在静态时加密](glue-controls.md#glue-3)   [[WorkSpaces.1] WorkSpaces 用户卷应在静态时加密](workspaces-controls.md#workspaces-1)   [[WorkSpaces.2] WorkSpaces 根卷应在静态时加密](workspaces-controls.md#workspaces-2)   | 2024 年 8 月 30 日 | 
| [新调查发现面板](#doc-history) | Security Hub CSPM 控制台上的[新调查发现面板](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-viewing.html)可帮助您快速对调查发现执行操作、查看资源详细信息和调查发现历史记录，以及找到有关调查发现的其他相关信息。 | 2024 年 8 月 16 日 | 
| [对 Config.1 控件的更新](#doc-history) | [Config.1 控件](https://docs.aws.amazon.com/securityhub/latest/userguide/config-controls.html#config-1)检查 AWS Config 是否已启用，使用服务相关角色并记录已启用控件的资源。Security Hub CSPM 添加了一个名为 `includeConfigServiceLinkedRoleCheck` 的自定义控件参数。通过将此参数设置为 `false`，您可以选择不检查 AWS Config 是否使用服务相关角色。 | 2024 年 8 月 15 日 | 
| [指定没有关联区域的主区域](#doc-history) | 现在，您可以创建查找聚合器并建立主区域，而无需将任何聚合器链接 AWS 区域 到主区域。这使您无需指定关联区域即可启用[中心配置](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html)。 | 2024 年 7 月 25 日 | 
| [选择更多区域中可用的控件](#doc-history) | 以下控件现已在其他版本中提供 AWS 区域，包括美国东部（弗吉尼亚北部）和美国东部（俄亥俄州）。  [[DataFirehose.1] Firehose 传输流应在静态状态下进行加密](datafirehose-controls.md#datafirehose-1)   [[DMS.10] Neptune 数据库的 DMS 端点应启用 IAM 授权](dms-controls.md#dms-10)   [[DMS.11] MongoDB 的 DMS 端点应启用身份验证机制](dms-controls.md#dms-11)   [[DMS.12] Redis OSS 的 DMS 端点应启用 TLS](dms-controls.md#dms-12)   [[DynamoDB.7] DynamoDB Accelerator 集群应在传输过程中进行加密](dynamodb-controls.md#dynamodb-7)   [[EFS.6] EFS 挂载目标不应与在启动时分配公有 IP 地址的子网关联](efs-controls.md#efs-6)   [[EKS.3] EKS 集群应使用加密的 Kubernetes 密钥](eks-controls.md#eks-3)   [[FSx.2] FSx 对于 Lustre 文件系统，应配置为将标签复制到备份](fsx-controls.md#fsx-2)   [[MQ.2] ActiveMQ 经纪人应将审计日志流式传输到 CloudWatch](mq-controls.md#mq-2)   [[MQ.3] Amazon MQ 代理应启用次要版本自动升级](mq-controls.md#mq-3)   [[Opensearch.11] OpenSearch 域名应至少有三个专用的主节点](opensearch-controls.md#opensearch-11)   [[Redshift.15] Redshift 安全组应仅允许从受限来源进入集群端口](redshift-controls.md#redshift-15)   [[SageMaker.4] SageMaker 端点生产变体的初始实例数应大于 1](sagemaker-controls.md#sagemaker-4)   [[ServiceCatalog.1] Service Catalog 产品组合只能在 AWS 组织内部共享](servicecatalog-controls.md#servicecatalog-1)   [[Transfer.2] Transfer Family 服务器不应使用 FTP 协议进行端点连接](transfer-controls.md#transfer-2)   | 2024 年 7 月 15 日 | 
| [新的安全控件](#doc-history) | 以下新的 Security Hub CSPM 控件可用：  [[GuardDuty.5] 应启 GuardDuty 用 EKS 审核日志监控](guardduty-controls.md#guardduty-5)   [[GuardDuty.6] 应启用 Lamb GuardDuty da 保护](guardduty-controls.md#guardduty-6)   [[GuardDuty.8] 应启用 EC2 GuardDuty 恶意软件防护](guardduty-controls.md#guardduty-8)   [[GuardDuty.9] 应启用 GuardDuty RDS 保护](guardduty-controls.md#guardduty-9)   [[GuardDuty.10] 应启用 GuardDuty S3 保护](guardduty-controls.md#guardduty-10)   [[Inspector.1] 应启用 Amazon Inspector EC2 扫描](inspector-controls.md#inspector-1)   [[Inspector.2] 应启用 Amazon Inspector ECR 扫描](inspector-controls.md#inspector-2)   [[Inspector.3] 应启用 Amazon Inspector Lambda 代码扫描](inspector-controls.md#inspector-3)   [[Inspector.4] 应启用 Amazon Inspector Lambda 标准扫描](inspector-controls.md#inspector-4)   | 2024 年 7 月 11 日 | 
| [独联体 AWS 基金会基准测试版本 3.0.0 发布](#doc-history) | Security Hub CSPM 发布了[互联网安全中心 (CIS) AWS 基金会基准](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html) v3.0.0。此发行版本包括以下新控件，以及与多个现有控件的映射。  [[EC2.53] EC2 安全组不应允许从 0.0.0.0/0 进入远程服务器管理端口](ec2-controls.md#ec2-53)   [[EC2.54] EC2 安全组不应允许从 ::/0 进入远程服务器管理端口](ec2-controls.md#ec2-54)   [[IAM.26] 应移除 IAM 中管理的过期 SSL/TLS 证书](iam-controls.md#iam-26)   [[IAM.27] IAM 身份不应附加策略 AWSCloud ShellFullAccess](iam-controls.md#iam-27)   [[IAM.28] 应启用 IAM Access Analyzer 外部访问分析器](iam-controls.md#iam-28)   [[S3.22] S3 通用存储桶应记录对象级写入事件](s3-controls.md#s3-22)   [[S3.23] S3 通用存储桶应记录对象级读取事件](s3-controls.md#s3-23)   | 2024 年 5 月 13 日 | 
| [新的安全控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | 以下新的 Security Hub CSPM 控件可用：  [[DataFirehose.1] Firehose 传输流应在静态状态下进行加密](datafirehose-controls.md#datafirehose-1)   [[DMS.10] Neptune 数据库的 DMS 端点应启用 IAM 授权](dms-controls.md#dms-10)   [[DMS.11] MongoDB 的 DMS 端点应启用身份验证机制](dms-controls.md#dms-11)   [[DMS.12] Redis OSS 的 DMS 端点应启用 TLS](dms-controls.md#dms-12)   [[DynamoDB.7] DynamoDB Accelerator 集群应在传输过程中进行加密](dynamodb-controls.md#dynamodb-7)   [[EFS.6] EFS 挂载目标不应与在启动时分配公有 IP 地址的子网关联](efs-controls.md#efs-6)   [[EKS.3] EKS 集群应使用加密的 Kubernetes 密钥](eks-controls.md#eks-3)   [[FSx.2] FSx 对于 Lustre 文件系统，应配置为将标签复制到备份](fsx-controls.md#fsx-2)   [[MQ.2] ActiveMQ 经纪人应将审计日志流式传输到 CloudWatch](mq-controls.md#mq-2)   [[MQ.3] Amazon MQ 代理应启用次要版本自动升级](mq-controls.md#mq-3)   [[Opensearch.11] OpenSearch 域名应至少有三个专用的主节点](opensearch-controls.md#opensearch-11)   [[Redshift.15] Redshift 安全组应仅允许从受限来源进入集群端口](redshift-controls.md#redshift-15)   [[SageMaker.4] SageMaker 端点生产变体的初始实例数应大于 1](sagemaker-controls.md#sagemaker-4)   [[ServiceCatalog.1] Service Catalog 产品组合只能在 AWS 组织内部共享](servicecatalog-controls.md#servicecatalog-1)   [[Transfer.2] Transfer Family 服务器不应使用 FTP 协议进行端点连接](transfer-controls.md#transfer-2)   | 2024 年 5 月 3 日 | 
| [AWS 资源标签标准](#doc-history) | Security Hub CSPM 中的 [AWS 资源标注标准](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html)现已正式发布，同时还有适用于该标准的新控件。 | 2024 年 4 月 30 日 | 
| [对现有托管策略的更新](#doc-history) | Security Hub CSPM 更新了名为的[AWS 托管策略](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html)`AmazonSecurityHubFullAccess`，以获取 AWS 服务 和产品的定价详情。 | 2024 年 4 月 24 日 | 
| [上下文中的控件参数配置](#doc-history) | 如果您使用中心配置，则现在可以从 Security Hub CSPM 控制台上控件的详细信息页面配置[上下文中的控件参数](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-in-context.html)。 | 2024 年 3 月 29 日 | 
| [对现有托管策略的更新](#doc-history) | Security Hub CSPM 通过添加 `Sid` 字段更新了名为 `AWSSecurityHubReadOnlyAccess` 的 [AWS 托管策略](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html)。 | 2024 年 2 月 22 日 | 
| [新的安全控件](#doc-history) | [[Macie.2] 应启用 Macie 自动敏感数据发现](https://docs.aws.amazon.com/securityhub/latest/userguide/macie-controls.html#macie-2)控件现已可用。有关此控件的区域限制，请参阅[按区域划分的控件可用性](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html)。 | 2024 年 2 月 19 日 | 
| [Security Hub CSPM 在加拿大西部（卡尔加里）可用](#doc-history) | Security Hub CSPM 现已在加拿大西部（卡尔加里）可用。除了某些安全控件外，所有 Security Hub CSPM 功能现已在此区域可用。有关更多信息，请参阅[根据区域的控件可用性](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html)。 | 2023 年 12 月 20 日 | 
| [新的安全控件](#doc-history) | 以下新的 Security Hub CSPM 控件可用：  [[Backup.1] 应在静态状态下对 AWS Backup 恢复点进行加密](backup-controls.md#backup-1)   [[DynamodB.6] DynamoDB 表应启用删除保护](dynamodb-controls.md#dynamodb-6)   [[EC2.51] EC2 Client VPN 端点应启用客户端连接日志记录](ec2-controls.md#ec2-51)   [[EKS.8] EKS 集群应启用审核日志记录](eks-controls.md#eks-8)   [[EMR.2] 应启用 Amazon EMR 屏蔽公共访问权限设置](emr-controls.md#emr-2)   [[FSx.1] FSx 对于 OpenZFS 文件系统，应配置为将标签复制到备份和卷](fsx-controls.md#fsx-1)   [[Macie.1] 应启用 Amazon Macie](macie-controls.md#macie-1)   [[MSK.2] MSK 集群应配置增强型监控](msk-controls.md#msk-2)   [[Neptune.9] Neptune 数据库集群应跨多个可用区部署](neptune-controls.md#neptune-9)   [[NetworkFirewall.1] Network Firewall 防火墙应部署在多个可用区域中](networkfirewall-controls.md#networkfirewall-1)   [[NetworkFirewall.2] 应启用 Network Firewall 日志记录](networkfirewall-controls.md#networkfirewall-2)   [[Opensearch.10] OpenSearch 域名应安装最新的软件更新](opensearch-controls.md#opensearch-10)   [[PCA.1] 应禁用 AWS 私有 CA 根证书颁发机构](pca-controls.md#pca-1)   [[S3.19] S3 接入点已启用屏蔽公共访问权限设置](s3-controls.md#s3-19)   [[S3.20] S3 通用存储桶应启用 MFA 删除](s3-controls.md#s3-20)   | 2023 年 12 月 14 日 | 
| [调查发现富集](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html) | Security Hub CSPM 在 AWS 安全查找格式 (ASF `ApplicationName` F) 中添加了新的查找字段`AwsAccountName`和。`ApplicationArn` | 2023 年 11 月 27 日 | 
| [摘要控制面板的增强功能](https://docs.aws.amazon.com/securityhub/latest/userguide/dashboard.html) | 现在，您可以在 Security Hub CSPM 控制台的**摘要**页面上访问更多控制面板小组件，保存控制面板筛选器集以快速关注特定的安全问题，还可以自定义控制面板布局。 | 2023 年 11 月 27 日 | 
| [中心配置](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html) | 中心配置现已可用。通过集中配置，Security Hub CSPM 授权管理员可以跨多个组织账户、组织单位 (OUs) 和区域配置 Security Hub CSPM、标准和控制。 | 2023 年 11 月 27 日 | 
| [托管式策略的更新](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM 为 `AWSSecurityHubServiceRolePolicy` 托管策略添加了新的权限，允许 Security Hub CSPM 读取和更新可自定义的安全控件属性。 | 2023 年 11 月 26 日 | 
| [自定义控制参数](https://docs.aws.amazon.com/securityhub/latest/userguide/custom-control-parameters.html) | 现在，您可以为所选 Security Hub CSPM 控件自定义参数值。这可以使特定控件的调查发现与您的业务需求和安全期望更加相关。 | 2023 年 11 月 26 日 | 
| [托管式策略的更新](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) | Security Hub CSPM 更新了 `AWSSecurityHubFullAccess` 和 `AWSSecurityHubOrganizationsAccess` 托管策略，允许您分别使用 Security Hub CSPM 功能以及与 AWS Organizations的集成。 | 2023 年 11 月 16 日 | 
| [服务管理标准中添加的现有安全控制措施： AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | 以下现有的 Security Hub CSPM 控件已添加到服务管理标准中：。 AWS Control Tower  **ACM.2**   **AppSync.5**   **CloudTrail.6**   **DMS.9**   **DocumentDB.3**   **DynamoDB.3**   **EC2.23**   **EKS.1**   **ElastiCache.3**   **ElastiCache.4**   **ElastiCache.5**   **ElastiCache.6**   **EventBridge.3**   **KMS.4**   **Lambda.3**   **MQ.5**   **MQ.6**   **MSK.1**   **RDS.12**   **RDS.15**   **S3.17**   | 2023 年 11 月 14 日 | 
| [托管式策略更新](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM 为 `AWSSecurityHubServiceRolePolicy` 托管策略添加了新的标记权限，允许 Security Hub CSPM 读取与调查发现相关的资源标签。 | 2023 年 11 月 7 日 | 
| [新的安全控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | 以下新的 Security Hub CSPM 控件可用：  [[AppSync.5] 不应使用 API AWS AppSync 密 APIs 钥对 GraphQL 进行身份验证](appsync-controls.md#appsync-5)   [[DMS.6] DMS 复制实例应启用自动次要版本升级](dms-controls.md#dms-6)   [[DMS.7] 目标数据库的 DMS 复制任务应启用日志记录](dms-controls.md#dms-7)   [[DMS.8] 源数据库的 DMS 复制任务应启用日志记录](dms-controls.md#dms-8)   [[DMS.9] DMS 端点应使用 SSL](dms-controls.md#dms-9)   [[DocumentDB.3] Amazon DocumentDB 手动集群快照不应公开](documentdb-controls.md#documentdb-3)   [[documentDB.4] Amazon DocumentDB 集群应将审计日志发布到日志 CloudWatch](documentdb-controls.md#documentdb-4)   [[DocumentDB.5] Amazon DocumentDB 集群应启用删除保护](documentdb-controls.md#documentdb-5)   [[ECS.9] ECS 任务定义应具有日志配置](ecs-controls.md#ecs-9)   [[EventBridge.3] EventBridge 自定义事件总线应附加基于资源的策略](eventbridge-controls.md#eventbridge-3)   [[EventBridge.4] EventBridge 全局端点应启用事件复制](eventbridge-controls.md#eventbridge-4)   [[MSK.1] MSK 集群应在代理节点之间传输时进行加密](msk-controls.md#msk-1)   [[MQ.5] ActiveMQ 经纪商应使用部署模式 active/standby](mq-controls.md#mq-5)   [[MQ.6] RabbitMQ 代理应该使用集群部署模式](mq-controls.md#mq-6)   [[NetworkFirewall.9] Network Firewall 防火墙应启用删除保护](networkfirewall-controls.md#networkfirewall-9)   [[RDS.34] Aurora MySQL 数据库集群应将审计日志发布到日志 CloudWatch](rds-controls.md#rds-34)   [[RDS.35] RDS 数据库集群应启用自动次要版本升级](rds-controls.md#rds-35)   [[Route53.2] Route 53 公有托管区域应记录 DNS 查询](route53-controls.md#route53-2)   [[WAF.12] AWS WAF 规则应启用指标 CloudWatch](waf-controls.md#waf-12)   | 2023 年 10 月 10 日 | 
| [托管式策略更新](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM 为 `AWSSecurityHubServiceRolePolicy` 托管策略添加了新的 Organizations 操作，允许 Security Hub CSPM 检索账户和组织单元（OU）信息。我们还添加了新的 Security Hub CSPM 操作，允许 Security Hub CSPM 读取和更新服务配置，包括标准和控件。 | 2023 年 9 月 27 日 | 
| [服务管理标准中添加的现有安全控制措施： AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | 以下现有的 Security Hub CSPM 控件已添加到服务管理标准中：。 AWS Control Tower  [[Athena.1] Athena 工作组应进行静态加密](athena-controls.md#athena-1)   [[DocumentDB.1] Amazon DocumentDB 集群应进行静态加密](documentdb-controls.md#documentdb-1)   [[DocumentDB.2] Amazon DocumentDB 集群应有足够的备份保留期](documentdb-controls.md#documentdb-2)   [[Neptune.1] 应对 Neptune 数据库集群进行静态加密](neptune-controls.md#neptune-1)   [[Neptune.2] Neptune 数据库集群应将审计日志发布到日志 CloudWatch](neptune-controls.md#neptune-2)   [[Neptune.3] Neptune 数据库集群快照不应公开](neptune-controls.md#neptune-3)   [[Neptune.4] Neptune 数据库集群应启用删除保护](neptune-controls.md#neptune-4)   [[Neptune.5] Neptune 数据库集群应启用自动备份](neptune-controls.md#neptune-5)   [[Neptune.6] 应在静态状态下对 Neptune 数据库集群快照进行加密](neptune-controls.md#neptune-6)   [[Neptune.7] Neptune 数据库集群应启用 IAM 数据库身份验证](neptune-controls.md#neptune-7)   [[Neptune.8] 应将 Neptune 数据库集群配置为将标签复制到快照](neptune-controls.md#neptune-8)   [[RDS.27] 应对 RDS 数据库集群进行静态加密](rds-controls.md#rds-27)   | 2023 年 9 月 26 日 | 
| [合并的控制视图和合并的控制结果可在中找到 AWS GovCloud (US)](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | 整合的控件视图和整合的控件调查发现现已在 AWS GovCloud (US) Region中提供。Security Hub CSPM 控制台的**控件**页面显示了您跨标准的所有控件。每个控件在不同标准中都具有相同的控件 ID。当您启用整合的控件调查发现时，即使一项控件适用于多个启用的标准，您也会收到每项安全检查的单个调查发现。 | 2023 年 9 月 6 日 | 
| [中国地区提供整合的控件视图和整合的控件调查发现](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | 整合的控件视图和整合的控件调查发现现已在中国区域提供。Security Hub CSPM 控制台的**控件**页面显示了您跨标准的所有控件。每个控件在不同标准中都具有相同的控件 ID。当您启用整合的控件调查发现时，即使一项控件适用于多个启用的标准，您也会收到每项安全检查的单个调查发现。 | 2023 年 8 月 28 日 | 
| [Security Hub CSPM 已在以色列（特拉维夫）区域可用](https://docs.aws.amazon.com/general/latest/gr/sechub.html) | Security Hub CSPM 现已在以色列（特拉维夫）可用。除了某些安全控件外，所有 Security Hub CSPM 功能现已在此区域可用。有关更多信息，请参阅[根据区域的控件可用性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support)。 | 2023 年 8 月 8 日 | 
| [新的安全控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | 以下新的 Security Hub CSPM 控件可用：  [[Athena.1] Athena 工作组应进行静态加密](athena-controls.md#athena-1)   [[DocumentDB.1] Amazon DocumentDB 集群应进行静态加密](documentdb-controls.md#documentdb-1)   [[DocumentDB.2] Amazon DocumentDB 集群应有足够的备份保留期](documentdb-controls.md#documentdb-2)   [[Neptune.1] 应对 Neptune 数据库集群进行静态加密](neptune-controls.md#neptune-1)   [[Neptune.2] Neptune 数据库集群应将审计日志发布到日志 CloudWatch](neptune-controls.md#neptune-2)   [[Neptune.3] Neptune 数据库集群快照不应公开](neptune-controls.md#neptune-3)   [[Neptune.4] Neptune 数据库集群应启用删除保护](neptune-controls.md#neptune-4)   [[Neptune.5] Neptune 数据库集群应启用自动备份](neptune-controls.md#neptune-5)   [[Neptune.6] 应在静态状态下对 Neptune 数据库集群快照进行加密](neptune-controls.md#neptune-6)   [[Neptune.7] Neptune 数据库集群应启用 IAM 数据库身份验证](neptune-controls.md#neptune-7)   [[Neptune.8] 应将 Neptune 数据库集群配置为将标签复制到快照](neptune-controls.md#neptune-8)   [[RDS.27] 应对 RDS 数据库集群进行静态加密](rds-controls.md#rds-27)   | 2023 年 7 月 28 日 | 
| [自动化规则标准的新运算符](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#automation-rules-criteria-actions) | 现在，您可以将 CONTAINS 和 NOT\$1CONTAINS 比较运算符用于自动化规则映射和字符串条件。 | 2023 年 7 月 25 日 | 
| [自动化规则](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html) | Security Hub CSPM 现已提供自动化规则，这些规则会根据您指定的条件自动更新调查发现。 | 2023 年 6 月 13 日 | 
| [新的第三方集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Snyk 是一项新的第三方集成，会将调查发现发送到 Security Hub CSPM。 | 2023 年 6 月 12 日 | 
| [服务管理标准中添加的现有安全控制措施： AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | 以下现有的 Security Hub CSPM 控件已添加到服务管理标准中：。 AWS Control Tower  [[Account.1] 应为以下人员提供安全联系信息 AWS 账户](account-controls.md#account-1)   [[APIGateway.8] API Gateway 路由应指定授权类型](apigateway-controls.md#apigateway-8)   [[APIGateway.9] 应为 API Gateway V2 阶段配置访问日志](apigateway-controls.md#apigateway-9)   [[CodeBuild.3] 应 CodeBuild 对 S3 日志进行加密](codebuild-controls.md#codebuild-3)   [[EC2.25] Amazon EC2 启动模板不应将公共分配 IPs 给网络接口](ec2-controls.md#ec2-25)   [[ELB.1] 应用程序负载均衡器应配置为将所有 HTTP 请求重定向到 HTTPS](elb-controls.md#elb-1)   [[Redshift.10] Redshift 集群应在静态状态下进行加密](redshift-controls.md#redshift-10)   [[SageMaker.2] SageMaker 笔记本实例应在自定义 VPC 中启动](sagemaker-controls.md#sagemaker-2)   [[SageMaker.3] 用户不应拥有 SageMaker 笔记本实例的 root 访问权限](sagemaker-controls.md#sagemaker-3)   [[WAF.10] AWS WAF Web ACLs 应至少有一个规则或规则组](waf-controls.md#waf-10)   | 2023 年 6 月 12 日 | 
| [新的安全控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | 以下新的 Security Hub CSPM 控件可用：  [[ACM.2] 由 ACM 托管的 RSA 证书应使用至少 2,048 位的密钥长度](acm-controls.md#acm-2)   [[AppSync.2] AWS AppSync 应该启用字段级日志记录](appsync-controls.md#appsync-2)   [[CloudFront.13] CloudFront 发行版应使用源站访问控制](cloudfront-controls.md#cloudfront-13)   [[ElasticBeanstalk.3] Elastic Beanstalk 应该将日志流式传输到 CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3)   [[S3.17] S3 通用存储桶应使用静态加密 AWS KMS keys](s3-controls.md#s3-17)   [[StepFunctions.1] Step Functions 状态机应该开启日志功能](stepfunctions-controls.md#stepfunctions-1)   | 2023 年 6 月 6 日 | 
| [Security Hub CSPM 已在亚太地区（墨尔本）可用](https://docs.aws.amazon.com/general/latest/gr/sechub.html) | Security Hub CSPM 现已在亚太地区（墨尔本）可用。除了某些安全控件外，所有 Security Hub CSPM 功能现已在此区域可用。有关更多信息，请参阅[根据区域的控件可用性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support)。 | 2023 年 5 月 25 日 | 
| [调查发现历史记录](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html#finding-history) | Security Hub CSPM 现在可以追踪过去 90 天内调查发现的历史记录。 | 2023 年 5 月 4 日 | 
| [新的安全控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | 以下新的 Security Hub CSPM 控件可用：  [[EKS.1] EKS 集群端点不应公开访问](eks-controls.md#eks-1)   [[ELB.16] 应用程序负载均衡器应与 Web ACL 关联 AWS WAF](elb-controls.md#elb-16)   [[Redshift.10] Redshift 集群应在静态状态下进行加密](redshift-controls.md#redshift-10)   [[S3.15] S3 通用存储桶应启用对象锁定](s3-controls.md#s3-15)   | 2023 年 3 月 29 日 | 
| [扩大对整合的控件调查发现的支持](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-changes-consolidation.html#securityhub-findings-format-consolidated-control-findings) | [AWS v2.0.0 上的自动安全响应](https://aws.amazon.com/solutions/implementations/aws-security-hub-automated-response-and-remediation/)现在支持整合的控制结果。 | 2023 年 3 月 24 日 | 
| [Security Hub CSPM 已推出全新版本 AWS 区域](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support) | Security Hub CSPM 现已在亚太地区（海得拉巴）、欧洲（西班牙）和欧洲（苏黎世）可用。这些区域中可用的控件存在限制。 | 2023 年 3 月 21 日 | 
| [托管式策略的更新](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM 更新了 `AWSSecurityHubServiceRolePolicy` 托管策略中的现有权限。 | 2023 年 3 月 17 日 | 
| [适用于 NIST 800-53 标准的新安全控件](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) | Security Hub CSPM 添加了以下安全控件，这些控件适用于 NIST 800-53 标准：  [[账户.2] AWS 账户 应该是 AWS Organizations 组织的一部分](account-controls.md#account-2)   [[CloudWatch.15] CloudWatch 警报应配置指定操作](cloudwatch-controls.md#cloudwatch-15)   [[CloudWatch.16] CloudWatch 日志组应在指定的时间段内保留](cloudwatch-controls.md#cloudwatch-16)   [[CloudWatch.17] 应激 CloudWatch 活警报动作](cloudwatch-controls.md#cloudwatch-17)   [[DynamoDB.4] 备份计划中应有 DynamoDB 表](dynamodb-controls.md#dynamodb-4)   [[EC2.28] 备份计划应涵盖 EBS 卷](ec2-controls.md#ec2-28)   **EC2.29：EC2 实例应在 VPC 中启动**（已停用）   [[RDS.26] RDS 数据库实例应受备份计划保护](rds-controls.md#rds-26)   [[S3.14] S3 通用存储桶应启用版本控制](s3-controls.md#s3-14)   [[WAF.11] 应启 AWS WAF 用 Web ACL 日志记录](waf-controls.md#waf-11)   | 2023 年 3 月 3 日 | 
| [美国国家标准与技术研究院（NIST）800-53 Rev. 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) | Security Hub CSPM 现在支持 NIST 800-53 Rev. 5 标准，具有 200 多种适用的安全控件。 | 2023 年 2 月 28 日 | 
| [整合的控件视图和整合的控件调查发现](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | 随着整合的控件视图发布，Security Hub CSPM 控制台的**控件**页面显示了您跨标准的所有控件。每个控件在不同标准中都具有相同的控件 ID。当您启用整合的控件调查发现时，即使一项控件适用于多个启用的标准，您也会收到每项安全检查的单个调查发现。 | 2023 年 2 月 23 日 | 
| [新的安全控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 以下新的 Security Hub CSPM 控件可用。某些控件有[区域限制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support)。  [[ElastiCache.1] ElastiCache (Redis OSS) 集群应启用自动备份](elasticache-controls.md#elasticache-1)   [[ElastiCache.2] ElastiCache 集群应启用自动次要版本升级](elasticache-controls.md#elasticache-2)   [[ElastiCache.3] ElastiCache 复制组应启用自动故障切换](elasticache-controls.md#elasticache-3)   [[ElastiCache.4] ElastiCache 复制组应进行静态加密](elasticache-controls.md#elasticache-4)   [[ElastiCache.5] ElastiCache 复制组在传输过程中应加密](elasticache-controls.md#elasticache-5)   [[ElastiCache.6] ElastiCache （Redis OSS）早期版本的复制组应启用 Redis OSS 身份验证](elasticache-controls.md#elasticache-6)   [[ElastiCache.7] ElastiCache 群集不应使用默认子网组](elasticache-controls.md#elasticache-7)   | 2023 年 2 月 16 日 | 
| [新的 ASFF 字段](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-productfields) | Security Hub CSPM 已添加。 ProductFields ArchivalReasons:0/描述和。 ProductFields ArchivalReasons:0/ 改ReasonCode 为 AWS 安全调查结果格式 (ASFF)。 | 2023 年 2 月 8 日 | 
| [新的 ASFF 字段](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-top-level-attributes.html#asff-compliance) | Security Hub CSPM 增加了合规性。 AssociatedStandards 和合规性。 SecurityControlId 改为 AWS 安全调查结果格式 (ASFF)。 | 2023 年 1 月 31 日 | 
| [漏洞详情现已公布](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html) | 现在，您可以在 Security Hub CSPM 控制台中查看漏洞详细信息，查看 Amazon Inspector 发送给 Security Hub CSPM 的调查发现。 | 2023 年 1 月 14 日 | 
| [Security Hub CSPM 在中东（阿联酋）可用](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html) | Security Hub CSPM 现已在中东（阿联酋）可用。有些控件有区域限制。 | 2023 年 1 月 12 日 | 
| [添加了与 MetricStream 的第三方集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM 现在支持与除中国以外的所有MetricStream地区的第三方集成。 AWS GovCloud (US) | 2023 年 1 月 11 日 | 
| [提高了组织账户限制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub_limits.html) | Security Hub CSPM 现在支持每个区域每个 Security Hub CSPM 管理员账户最多 11,000 个成员账户。 | 2022 年 12 月 27 日 | 
| [ElasticBeanstalk.3 向后滚动](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Security Hub CSPM 撤回了控制权 **[ElasticBeanstalk.3] Elastic Beanstalk 应该将所有区域的日志从 FSBP 标准流式传输 CloudWatch**到 FSBP 标准。 | 2022 年 12 月 21 日 | 
| [Security Hub CSPM 添加了新的安全控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 启用了 FSBP 标准的客户可以使用新的 Security Hub CSPM 控件。某些控件有[区域限制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support)。 | 2022 年 12 月 15 日 | 
| [即将推出的功能指南](https://docs.aws.amazon.com/securityhub/latest/userguide/prepare-upcoming-features.html) | Security Hub CSPM 计划发布两项新功能：整合的控件视图和整合的控件调查发现。这些即将推出的功能可能会影响依赖控件调查发现字段和值的现有工作流程。 | 2022 年 12 月 9 日 | 
| [Amazon Security Lake 集成现已推出](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-security-lake) | Security Lake 现在通过接收 Security Hub CSPM 调查发现来与 Security Hub CSPM 集成。 | 2022 年 11 月 29 日 | 
| [Support 对服务管理标准的支持： AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | Security Hub CSPM 支持一项名为 “服务管理标准” 的新安全标准：。 AWS Control Tower AWS Control Tower 管理这个标准。 | 2022 年 11 月 28 日 | 
| [CIS AWS 基金会基准测试 v1.4.0 现已在中国地区推出](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls-1.4.0.html) | Security Hub CSPM 现在支持中国地区的独联体 AWS 基金会基准测试版本 1.4.0。 | 2022 年 11 月 18 日 | 
| [Jira 服务管理云集成现已推出](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-atlassian-jira-service-management-cloud) | Jira 服务管理云现在可以接收除中国区域之外的所有支持区域的 Security Hub CSPM 调查发现。 | 2022 年 11 月 17 日 | 
| [AWS IoT Device Defender 集成现已推出](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-iot-device-defender) | AWS IoT Device Defender 现在将所有可用区域的调查结果发送到 Security Hub CSPM。 | 2022 年 11 月 17 日 | 
| [对 CIS AWS 基金会基准测试的 Support v1.4.0](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls-1.4.0.html) | Security Hub CSPM 现在提供支持 CIS AWS 基金会基准测试 v1.4.0 的安全控制。该标准在除中国区域之外的所有支持区域可用。 | 2022 年 11 月 9 日 | 
| [支持 Security Hub CSPM 公告 AWS GovCloud (US)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-announcements.html) | 现在，你可以通过（美国东部）和（美国西部）的亚马逊简单通知服务 (Amazon SNS) AWS GovCloud Service 订阅 Security Hub CSPM 公告，以接收有关 Securit AWS GovCloud y Hub CSPM 的通知。 | 2022 年 10 月 3 日 | 
| [AWS Security Hub CSPM 添加了新的安全控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 启用了 FSBP 标准的客户可以使用新的 Security Hub CSPM 控件 **AutoScaling.9。**控件可能有[区域限制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support)。 | 2022 年 9 月 1 日 | 
| [订阅 Security Hub CSPM 公告](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-announcements.html) | 现在，您可以通过 Amazon Simple Notiﬁcation Service（Amazon SNS）订阅 Security Hub CSPM 公告，以接收有关 Security Hub CSPM 的通知。 | 2022 年 8 月 29 日 | 
| [跨区域聚合的区域扩展](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | 跨区域聚合现已在 AWS GovCloud (US)可用于调查发现、发现更新和见解。 | 2022 年 8 月 2 日 | 
| [新的第三方产品集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Fortinet-ForticNP 是接收 Security Hub CSPM 调查结果的第三方集成， JFrog 也是将调查结果发送到 Security Hub CSPM 的第三方集成。 | 2022 年 7 月 26 日 | 
| [EC2.27 已停用](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Security Hub CSPM 已停用 **EC2.27：运行 EC2 实例不应使用密钥对**，其以前是 AWS 基础安全最佳实践（FSBP）标准中的一个控件。 | 2022 年 7 月 20 日 | 
| [Lambda.2 不再支持 python3.6](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Security Hub CSPM 不再支持 python3.6 作为 Lambda.2 的参数 **——Lambda 函数应使用支持的运行时，这是基础安全最佳实践 (FSB** P) 标准中的控件。 AWS  | 2022 年 7 月 19 日 | 
| [AWS Security Hub CSPM 添加了新的安全控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 启用了 FSBP 标准的客户可以使用新的 Security Hub CSPM 控件。某些控件有[区域限制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support)。 | 2022 年 6 月 22 日 | 
| [AWS Security Hub CSPM 支持新区域](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-control-support-apsoutheast-3) | Security Hub CSPM 现已在亚太地区（雅加达）可用。某些控件在此区域不可用。 | 2022 年 6 月 7 日 | 
| [改进了 Sec AWS urity Hub CSPM 和之间的集成 AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-config) | Security Hub CSPM 用户可以在 Security Hub CSPM 中将 AWS Config 规则评估的结果视为调查结果。 | 2022 年 6 月 6 日 | 
| [增加了选择退出自动启用标准的功能](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable.html) | 对于已与集成的用户 AWS Organizations，此功能允许您登录 Security Hub CSPM 管理员帐户，并选择新的成员帐户退出自动启用的标准。 | 2022 年 4 月 25 日 | 
| [扩展的跨区域聚合](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | 添加了跨区域聚合以控制状态和安全分数。 | 2022 年 4 月 20 日 | 
| [CompanyName 现在 ProductName 是顶级属性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-providers.html#securityhub-custom-providers-bfi-reqs) | 添加了新的顶级属性，用于设置与自定义集成关联的公司和产品名称 | 2022 年 4 月 1 日 | 
| [在《 AWS 基础安全最佳实践》标准中添加了新的控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 在《 AWS 基础安全最佳实践》标准中添加了 5 个新控件。 | 2022 年 3 月 31 日 | 
| [在 ASFF 中添加了新的资源详细信息对象](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 在 ASFF 中添加了 `AwsRdsDbSecurityGroup` 资源类型。 | 2022 年 3 月 25 日 | 
| [在 ASFF 中添加了其他资源详情](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 在 `AwsAutoScalingScalingGroup`、`AwsElbLoadBalancer`、`AwsRedshiftCluster` 和 `AwsCodeBuildProject` 中添加了更多详细信息。 | 2022 年 3 月 25 日 | 
| [在《 AWS 基础安全最佳实践》标准中添加了新的控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 在《 AWS 基础安全最佳实践》标准中添加了 15 个新控件。 | 2022 年 3 月 16 日 | 
| [为 AWS 基础安全最佳实践标准和支付卡行业数据安全标准 (PCI DSS) 添加了新的控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 为亚马逊 OpenSearch 服务、亚马逊 RDS、Amazon EC2、Elastic Load Balancin CloudFront g 以及 AWS 基础安全最佳实践标准添加了新的控件。还在 PCI DSS 中添加了两个新的 OpenSearch 服务控件。 | 2022 年 2 月 15 日 | 
| [在 ASFF 中添加了新字段](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 添加了新字段：示例。 | 2022 年 1 月 26 日 | 
| [增加了与的集成 AWS Health](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-health) | AWS Health 使用 service-to-service事件消息将发现结果发送到 Security Hub CSPM。 | 2022 年 1 月 19 日 | 
| [增加了与的集成 AWS Trusted Advisor](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-trusted-advisor) | Trusted Advisor 将其检查结果作为 Security Hub CSPM 的调查结果发送给 Security Hub CSPM。Security Hub CSPM 将其 AWS 基础安全最佳实践检查结果发送给。 Trusted Advisor | 2022 年 1 月 18 日 | 
| [更新了 ASFF 中的资源详细信息对象](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 已将 `MixedInstancesPolicy` 和 `AvailabilityZones` 添加到 `AwsAutoScalingAutoScalingGroup`。已将 `MetadataOptions` 添加到 `AwsAutoScalingLaunchConfiguration`。已将 `BucketVersioningConfiguration` 添加到 `AwsS3Bucket`。 | 2021 年 12 月 20 日 | 
| [更新了 ASFF 文档的输出](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | ASFF 属性的描述以前是在一个主题中进行的。现在，每个顶级对象和每个资源详细信息对象都在自己的主题中。ASFF 语法主题包含指向这些主题的链接。 | 2021 年 12 月 20 日 | 
| [在 ASFF 中添加了新的资源详细信息对象 AWS Network Firewall](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 为 AWS Network Firewall，添加了以下资源详细信息对象：`AwsNetworkFirewallFirewall``AwsNetworkFireFirewallPolicy`、和`AwsNetworkFirewallRuleGroup`。 | 2021 年 12 月 20 日 | 
| [增加了对新版 Amazon Inspector 的支持](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-amazon-inspector) | Security Hub CSPM 已与新版本的 Amazon Inspector 以及 Amazon Inspector Classic 集成。Amazon Inspector 将调查发现发送到 Security Hub CSPM。 | 2021 年 11 月 29 日 | 
| [已更改 EC2.19 的严重性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | EC2.19（安全组不应允许不受限制地访问具有高风险的端口）的严重性从“高”更改为“严重”。 | 2021 年 11 月 17 日 | 
| [与 Sonrai Dig 的新集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM 现在提供了与 Sonrai Dig 的集成。Sonrai Dig 监控云环境以识别安全风险。Sonrai Dig 将调查发现发送到 Security Hub CSPM。 | 2021 年 11 月 12 日 | 
| [更新了 CIS 2.1 和 CloudTrail .1 控件的检查](#doc-history) | 除了检查是否存在至少一条多区域 CloudTrail 跟踪外，CIS 2. CloudTrail 1 和 .1 现在还会检查至少一个多区域 CloudTrail 跟踪中的`ExcludeManagementEventSources`参数是否为空。 | 2021 年 11 月 9 日 | 
| [添加了对 VPC 端点的支持](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-vpc-endpoints.html) | Security Hub CSPM 现已与 VPC 终端节点集成 AWS PrivateLink 并支持。 | 2021 年 11 月 3 日 | 
| [为 AWS 基础安全最佳实践标准添加了控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 为 Elastic Load Balancing（ELB.2 和 ELB.8）和 AWS Systems Manager （SSM.4）添加了新的控件。 | 2021 年 11 月 2 日 | 
| [在 EC2.19 控件的检查中添加了端口](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | EC2.19 现在还会检查安全组是否不允许对以下端口进行不受限制的入口访问：3000（Go、Node.js 和 Ruby Web 开发框架）、5000（Python Web 开发框架）、8088（传统 HTTP 端口）和 8888（替代 HTTP 端口） | 2021 年 10 月 27 日 | 
| [添加了与 Logz.io Cloud SIEM 的集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Logz.io 是 Cloud SIEM 的提供商，它提供日志和事件数据的高级关联，以帮助安全团队实时检测、分析和响应安全威胁。Logz.io 从 Security Hub CSPM 接收调查发现。 | 2021 年 10 月 25 日 | 
| [增加了对调查发现的跨区域聚合的支持](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | 跨区域聚合使您无需更改区域即可查看所有调查发现。管理员账户选择聚合区域和关联区域。管理员账户及其成员账户的调查发现从关联的区域汇总到聚合区域。 | 2021 年 10 月 20 日 | 
| [更新了 ASFF 中的资源详细信息对象](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 向 `AwsCloudFrontDistribution` 中添加了查看器证书详细信息。向 `AwsCodeBuildProject` 中添加了更多详细信息。向 `AwsElbV2LoadBalancer` 添加了负载均衡器属性。已将 S3 存储桶所有者账户标识符添加到 `AwsS3Bucket`。 | 2021 年 10 月 8 日 | 
| [向 ASFF 添加了新的资源详细信息对象](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 向 ASFF 添加了以下新的资源详细信息对象：`AwsEc2VpcEndpointService`、`AwsEcrRepository`、`AwsEksCluster`、`AwsOpenSearchServiceDomain`、`AwsWafRateBasedRule`、`AwsWafRegionalRateBasedRule`、`AwsXrayEncryptionConfig` | 2021 年 10 月 8 日 | 
| [从 Lambda.2 控件中移除了已弃用的运行时](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | 在 AWS 基础安全最佳实践标准中，从 **[Lambda.2] 中删除的`dotnetcore2.1`运行时 Lambda 函数应使用支持的**运行时。 | 2021 年 10 月 6 日 | 
| [检查点集成的新名称](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | 与 Check Point Dome9 Arc 的集成现在是 Check Point CloudGuard 姿势管理。集成 ARN 没有改变。 | 2021 年 10 月 1 日 | 
| [移除了与 Alcide 的集成](#doc-history) | 与 Alcide kAudit 的集成已停止。 | 2021 年 9 月 30 日 | 
| [已更改 EC2.19 的严重性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | **EC2.19（安全组不应允许不受限制地访问具有高风险的端口）**的严重性已从“中”更改为“高”。 | 2021 年 9 月 30 日 | 
| [中国区域 AWS Organizations 现已支持与集成](#doc-history) | Security Hub CSPM 与 Organizations 集成功能现已在中国（北京）和中国（宁夏）推出。 | 2021 年 9 月 20 日 | 
| [S3.1 和 PCI.S3.6 控件的新 AWS Config 规则](#doc-history) | S3.1 和 PCI.S3.6 均验证 Amazon S3 屏蔽公共访问权限设置是否已启用。这些控件的 AWS Config 规则已从更改`s3-account-level-public-access-blocks`为`s3-account-level-public-access-blocks-periodic`。 | 2021 年 9 月 14 日 | 
| [从 Lambda.2 控件中移除了已弃用的运行时系统](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | 在 AWS 基础安全最佳实践标准中，从 **[Lambda.2] 中删除`nodejs10.x`和`ruby2.5`运行时 Lambda 函数应使用支持的**运行时。 | 2021 年 9 月 13 日 | 
| [已更改 CIS 2.2 控件的严重性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html#securityhub-cis-controls-2.2) | 在 CIS AWS 基金会基准标准中，严重性为 **2.2。— 确保启用 CloudTrail 日志文件验证**已从 “低” 更改为 “中”。 | 2021 年 9 月 13 日 | 
| [更新了基础安全最佳实践标准中的 ECS.1、Lambda.2 和 SSM.1 AWS](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 在 AWS 基础安全最佳实践标准中，ECS.1 现在有一个`SkipInactiveTaskDefinitions`参数设置为。`true`这样可以确保控件仅检查活动任务定义。对于 Lambda.2，将 Python 3.9 添加到运行时系统列表中。SSM.1 现在会同时检查已停止和正在运行的实例。 | 2021 年 9 月 7 日 | 
| [PCI.Lambda.2 控件现在不包括 Lambda @Edge 资源](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-pci-controls.html) | 在支付卡行业数据信息安全标准（PCI DSS）中，PCI.Lambda.2 控件现已将 Lambda @Edge 资源排除在外。 | 2021 年 9 月 7 日 | 
| [添加了与 HackerOne Vulnerability Intelligence 的集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM 现在提供与 HackerOne Vulnerability Intelligence 的集成。该集成会将调查发现发送到 Security Hub CSPM。 | 2021 年 9 月 7 日 | 
| [更新了 ASFF 中的资源详细信息对象](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 为 `AwsKmsKey` 添加了 `KeyRotationStatus`。对于 `AwsS3Bucket`，已添加 `AccessControlList`、`BucketLoggingConfiguration`、`BucketNotificationConfiguration` 和 `BucketWebsiteConfiguration`。 | 2021 年 9 月 2 日 | 
| [向 ASFF 添加了新的资源详细信息对象](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 在 ASFF 中添加了以下新的资源详细信息对象：`AwsAutoScalingLaunchConfiguration`、`AwsEc2VpnConnection` 和 `AwsEcrContainerImage`。 | 2021 年 9 月 2 日 | 
| [在 ASFF 中为 `Vulnerabilities` 对象添加了细节](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 在 `Cvss` 中添加了 `Adjustments` 和 `Source`。在 `VulnerablePackages` 中添加了文件路径和包管理器。 | 2021 年 9 月 2 日 | 
| [中国区域现已支持 Systems Manager Explorer 和 OpsCenter 集成](#doc-history) | Security Hub CSPM 与 SSM Explorer 集成，现已在中国（北京）和中国（宁夏）支持。 OpsCenter  | 2021 年 8 月 31 日 | 
| [停用 Lambda.4 控件](#doc-history) | Security Hub CSPM 即将停用控件 **[Lambda.4] Lambda 函数应配置死信队列**。控件停用后，它将不再显示在控制台上，Security Hub CSPM 也不会对其进行检查。 | 2021 年 8 月 31 日 | 
| [停用 PCI.EC2.3 控件](#doc-history) | Security Hub CSPM 即将停用控件 **[PCI.EC2.3] 应移除未使用的 EC2 安全组**。控件停用后，它将不再显示在控制台上，Security Hub CSPM 也不会对其进行检查。 | 2021 年 8 月 27 日 | 
| [更改了 Security Hub CSPM 将调查发现发送到自定义操作的方式](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html) | 现在，当您将调查发现发送到自定义操作时，Security Hub CSPM 会在单独的 **Security Hub Findings - Custom Action** 事件中发送每个调查发现。 | 2021 年 8 月 20 日 | 
| [为自定义 Lambda 运行时系统添加了新的合规状态原因代码](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-compliance) | 添加了新的 `LAMBDA_CUSTOM_RUNTIME_DETAILS_NOT_AVAILABLE` 合规状态原因代码。此原因代码表明 Security Hub CSPM 无法对自定义 Lambda 运行时执行检查。 | 2021 年 8 月 20 日 | 
| [AWS Firewall Manager 中国区域现已支持集成](#doc-history) | Security Hub CSPM 与 Firewall Manager 集成功能现已在中国（北京）和中国（宁夏）推出。 | 2021 年 8 月 19 日 | 
| [与 Caveonix Cloud 和 Forcepoint Cloud Security Gateway 的新集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM 现在提供与 Caveonix Cloud 和 Forcepoint Cloud Security Gateway 的集成。这两种集成都会将调查发现发送到 Security Hub CSPM。 | 2021 年 8 月 10 日 | 
| [在 ASFF 中添加了新的 `CompanyName`、`ProductName` 和 `Region` 属性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 在 ASFF 的顶层添加了 `CompanyName`、`ProductName` 和 `Region` 字段。这些字段是自动填充的，除自定义产品集成外，无法使用 `BatchImportFindings` 或 `BatchUpdateFindings` 进行更新。在控制台上，调查发现筛选条件使用这些新字段。在 API 中，`CompanyName` 和 `ProductName` 筛选条件使用 `ProductFields` 下方的属性。 | 2021 年 7 月 23 日 | 
| [在 ASFF 中添加和更新了资源详细信息对象](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 添加了新的 `AwsRdsEventSubscription` 资源类型和资源详细信息。为 `AwsEcsService` 资源类型添加了资源详细信息。为 `AwsElasticsearchDomain` 资源详细信息对象添加了属性。 | 2021 年 7 月 23 日 | 
| [为 AWS 基础安全最佳实践标准添加了控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 为亚马逊 API Gateway.5、亚马逊 EC2（EC2.19）、亚马逊 ECS（ECS.2）、Elastic Load Balancing（ELB.7）、亚马逊服务（ES.5 到 ES.8）、亚马逊 RDS（RDS.16 到 RDS.23）、 OpenSearch 亚马逊 Redshift（Redshift.4）和亚马逊 SQS 添加了新的控件 S (SQS.1)。 | 2021 年 7 月 20 日 | 
| [在服务相关角色托管式策略中移动权限](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | 在托管策略 `AWSSecurityHubServiceRolePolicy` 中移动了 `config:PutEvaluations` 权限，使其适用于所有资源。 | 2021 年 7 月 14 日 | 
| [为 AWS 基础安全最佳实践标准添加了控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 为亚马逊 API Gateway.4、亚马逊（.5 和. CloudFront 6）、亚马逊 EC2CloudFront（EC2.17 和 EC2.18）、 CloudFront 亚马逊 EC2（EC2.17 和 EC2.18）、亚马逊 ECS（ECS.1）、亚马逊服务（ES.4）、（IAM.21）、亚马逊 RDS（RDS.15）和 OpenSearch 亚马逊 S3（S3.8） AWS Identity and Access Management 添加了新的控件。 | 2021 年 7 月 8 日 | 
| [为控件调查发现添加了新的合规状态原因代码](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-compliance) | `INTERNAL_SERVICE_ERROR` 表示出现未知错误。`SNS_TOPIC_CROSS_ACCOUNT` 表示 SNS 主题由其他账户拥有。`SNS_TOPIC_INVALID` 表示关联的 SNS 主题无效。 | 2021 年 7 月 6 日 | 
| [添加了与聊天应用程序中的 Amazon Q 开发者版的集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | 添加了与聊天应用程序中的 Amazon Q 开发者版的集成。Security Hub CSPM 将调查发现发送至聊天应用程序中的 Amazon Q 开发者版。 | 2021 年 6 月 30 日 | 
| [为服务相关的角色托管策略添加了新权限](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | 为托管策略 `AWSSecurityHubServiceRolePolicy` 添加了新权限，允许服务相关角色向 AWS Config提供评估结果。 | 2021 年 6 月 29 日 | 
| [ASFF 中新增的和更新的资源详细信息对象](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 为 ECS 群集和 ECS 任务定义添加了新的资源详细信息对象。更新了 EC2 实例对象以列出相关的网络接口。为 API Gateway V2 阶段添加了客户端证书 ID。为 S3 存储桶添加了生命周期配置。 | 2021 年 6 月 24 日 | 
| [更新了汇总控件状态和标准安全分数的计算](#doc-history) | 现在，Security Hub CSPM 每 24 小时计算一次总体控件状态和标准安全分数。对于管理员账户，分数现在反映了每个账户是启用还是禁用了每个控件。 | 2021 年 6 月 23 日 | 
| [更新了有关 Security Hub CSPM 处理暂停账户的信息](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-data-retention.html#securityhub-effects-account-suspended) | 添加了有关 Security Hub CSPM 如何处理 AWS中被暂停账户的信息。 | 2021 年 6 月 23 日 | 
| [添加了选项卡以显示个人管理员账户的启用和禁用控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html#standard-details-admin-additional-tabs) | 对于管理员账户，标准详细信息页面上的主要选项卡包含跨账户的汇总信息。新的**为此账户启用**和**为此账户禁用**选项卡列出了为单个管理员账户启用或禁用的账户。 | 2021 年 6 月 23 日 | 
| [添加 `java8.al2` 到 `Lambda.2` 的参数](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | 在 AWS 基础安全最佳实践标准中，已`java8.al2`添加到控件支持的运行时中。`Lambda.2` | 2021 年 6 月 8 日 | 
| [与 NETSCOUT 网络 MicroFocus ArcSight 调查员的新集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | 增加了与 NETSCOUT 网络 MicroFocus ArcSight 调查员的集成。 MicroFocus ArcSight 收到 Security Hub CSPM 的调查结果。NETSCOUT 网络调查员将调查发现发送到 Security Hub CSPM。 | 2021 年 6 月 7 日 | 
| [为 `AWSSecurityHubServiceRolePolicy` 添加了详细信息](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) | 更新了托管式策略部分以添加现有托管式策略 `AWSSecurityHubServiceRolePolicy` 的详细信息，该策略由 Security Hub CSPM 服务相关角色使用。 | 2021 年 6 月 4 日 | 
| [与 Jira 服务管理的新集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Jira 的 AWS 服务管理连接器将调查结果发送到 Jira，并使用它们来创建 Jira 事务。当 Jira 问题更新时，Security Hub CSPM 中的相应调查发现也会更新。 | 2021 年 5 月 26 日 | 
| [更新了亚太地区（大阪）区域支持的控件列表](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-control-support-apnortheast3) | 更新了 CIS AWS 基金会标准和支付卡行业数据安全标准 (PCI DSS)，以指明亚太地区（大阪）不支持的控制措施。 | 2021 年 5 月 21 日 | 
| [与适用于云的 Sysdig Secure 的新集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | 添加了与 Sysdig Secure 云的集成。该集成会将调查发现发送到 Security Hub CSPM。 | 2021 年 5 月 14 日 | 
| [为 AWS 基础安全最佳实践标准添加了控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 为亚马逊 API Gateway（APIGateway.2 和. APIGateway 3）、（. CloudTrail 4 和. CloudTrail 5）、亚马逊 EC2 AWS CloudTrail （EC2.15 和 EC2.16）、（. ElasticBeanstalk 1 和 .2）、（ AWS Lambda Lambda.4）、亚马逊 RDS AWS Elastic Beanstalk （RDS ElasticBeanstalk .12 — RDS.14）、亚马逊 Redshift（RDS.7）、（.3 和 .4）和（WAF.1）添加了新的控件。 AWS Secrets Manager SecretsManager SecretsManager AWS WAF  | 2021 年 5 月 10 日 | 
| [Amazon RDS 控件的更新 GuardDuty 和](#doc-history) | 已将 `GuardDuty.1` 和 `PCI.GuardDuty.1` 的严重程度从“中”更改为“高”。向 `RDS.8` 中添加了一个 `databaseEngines` 参数。 | 2021 年 5 月 4 日 | 
| [向 ASFF 添加了新的资源详细信息](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 在中`Resources.Details`，为 Amazon EC2 网络 ACL、Amazon EC2 子网和 AWS Elastic Beanstalk 环境添加了新的资源详细信息对象。 | 2021 年 5 月 3 日 | 
| [添加了控制台字段以提供 Amazon EventBridge 规则的筛选值](#doc-history) | Security Hub CSPM EventBridge 规则的新预定义筛选模式提供了可用于指定筛选值的控制台字段。 | 2021 年 4 月 30 日 | 
| [添加了与 AWS Systems Manager Explorer 的集成和 OpsCenter](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | Security Hub CSPM 现在支持与 Systems Manager Explorer 的集成， OpsCenter该集成接收来自 Security Hub CSPM 的调查发现，并在 Security Hub CSPM 中更新这些调查发现。 | 2021 年 4 月 26 日 | 
| [产品集成的新类型](#doc-history) | 新的集成类型 `UPDATE_FINDINGS_IN_SECURITY_HUB` 表示产品集成更新了从 Security Hub CSPM 收到的调查发现。 | 2021 年 4 月 22 日 | 
| [将“主账户”更改为“管理员账户”](#doc-history) | 术语“主账户”已更改为“管理员账户”。该术语也在 Security Hub CSPM 控制台和 API 中进行了更改。 | 2021 年 4 月 22 日 | 
| [已更新 APIGateway .1，将 HTTP 替换为 Websock](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-apigateway-1) | 更新了 APIGateway .1 的标题、描述和补救措施。该控件现在会检查 Websocket API 执行日志记录，而不是 HTTP API 执行日志记录。 | 2021 年 4 月 9 日 | 
| [北京和宁夏现已支持亚马逊 GuardDuty 集成](#doc-history) | 现在，中国（北京）和中国（宁 GuardDuty 夏）区域支持与 Security Hub CSPM 的集成。 | 2021 年 4 月 5 日 | 
| [已添加 `nodejs14.x` 到 Lambda.2 控件支持的运行时系统中](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | 基础安全最佳实践标准中的 Lambda.2 控件现在支持 `nodejs14.x` 运行时系统。 | 2021 年 3 月 30 日 | 
| [Security Hub CSPM 在亚太地区（大阪）推出](#doc-history) | Security Hub CSPM 现已在亚太地区（大阪）区域推出。 | 2021 年 3 月 29 日 | 
| [在调查发现详细信息中添加了调查发现提供商字段](#doc-history) | 在调查发现详细信息面板上，新的**调查发现提供商字段**部分包含置信度、重要性、相关调查发现、严重性和类型的调查发现提供商值。 | 2021 年 3 月 24 日 | 
| [增加了接收来自 Amazon Macie 的敏感调查发现的选项](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | 现在可以将与 Macie 的集成配置为将敏感调查发现发送到 Security Hub CSPM。 | 2021 年 3 月 23 日 | 
| [正在过渡到 AWS Organizations 用于账户管理](https://docs.aws.amazon.com/securityhub/latest/userguide/accounts-transition-to-orgs.html) | 对于已有管理员账户和成员账户的客户，添加了有关如何从受邀管理账户改为使用 Organizations 管理账户的新信息。 | 2021 年 3 月 22 日 | 
| [ASFF 中的新对象用于了解有关 Amazon S3 公共访问屏蔽设置的信息](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 在 `Resources` 中，新的 `AwsS3AccountPublicAccessBlock` 资源类型和详细信息对象提供了有关账户的 Amazon S3 公共访问屏蔽设置的信息。在 `AwsS3Bucket` 资源详细信息对象中，该 `PublicAccessBlockConfiguration` 对象提供了 S3 存储桶的公共访问屏蔽设置。 | 2021 年 3 月 18 日 | 
| [ASFF 中的新对象允许调查发现提供商更新特定字段](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | ASFF 中的新 `FindingProviderFields` 对象用于在 `BatchImportFindings` 中为 `Confidence`、`Criticality`、`RelatedFindings`、`Severity` 和 `Types` 提供值。只能使用 `BatchUpdateFindings` 更新原始字段。 | 2021 年 3 月 18 日 | 
| [ASFF 中资源的新 `DataClassification` 对象](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | ASFF 中的新 `Resources.DataClassification` 对象用于提供有关在资源上检测到的敏感数据的信息。 | 2021 年 3 月 18 日 | 
| [为可用的合规性状态代码增添了 `CONFIG_RETURNS_NOT_APPLICABLE` 值](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html) | 对于 `NOT_AVAILABLE` 合规性状态，删除了原因代码 `RESOURCE_NO_LONGER_EXISTS` 并添加了原因代码 `CONFIG_RETURNS_NOT_APPLICABLE`。 | 2021 年 3 月 16 日 | 
| [用于与集成的新托管策略 AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhuborganizationsaccess) | 新的托管策略 `AWSSecurityHubOrganizationsAccess` 提供组织管理账户和 Security Hub CSPM 委派管理员账户所需的 Organizations 权限。 | 2021 年 3 月 15 日 | 
| [托管策略和服务相关角色信息已移至“安全”一章](https://docs.aws.amazon.com/securityhub/latest/userguide/security.html) | 对有关托管政策的信息进行了修订和扩展。托管策略信息和服务相关角色信息均已移至“安全”一章。 | 2021 年 3 月 15 日 | 
| [修订了 CIS 1.1 和 CIS 3.1 — CIS 3.14 控件的严重性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html) | CIS 1.1 和 CIS 3.1 — CIS 3.14 控件的严重性更改为“低”。 | 2021 年 3 月 3 日 | 
| [已移除 RDS.11 控件](#doc-history) | 从“基础安全最佳实践”标准中移除了 RDS.11 控件。 | 2021 年 3 月 3 日 | 
| [更新了 Turbot 的集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Turbot 集成已更新，可以发送和接收调查发现。 | 2021 年 2 月 26 日 | 
| [为基础安全最佳实践标准添加了控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 为亚马逊 API Gateway (ApiGateway.1)、亚马逊 EC2 (EC2.9 和 EC2.10)、亚马逊弹性文件系统 (EFS.2)、亚马逊 OpenSearch 服务 (ES.2 和 ES.3)、Elastic Load Balancing (ELB.6) 和 () (KMS.3) 添加了新的控件。 AWS Key Management Service AWS KMS | 2021 年 2 月 11 日 | 
| [在 `DescribeProducts` API 中添加了可选 `ProductArn` 筛选条件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integrations-view-api) | `DescribeProducts` API 操作现在包含一个可选 `ProductArn` 参数。`ProductArn` 参数用于标识要返回其详细信息的特定产品集成。 | 2021 年 2 月 3 日 | 
| [云存储安全与适用于 Amazon S3 的防病毒软件的新集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | 与 Amazon S3 防病毒软件的集成会将病毒扫描结果作为调查发现发送到 Security Hub CSPM。 | 2021 年 1 月 27 日 | 
| [更新了管理员账户的安全评分计算流程](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-security-score) | 对于管理员账户，Security Hub CSPM 使用单独的流程来计算安全分数。新流程可确保评分包括对成员账户启用但对管理员账户禁用的控件。 | 2021 年 1 月 21 日 | 
| [ASFF 中的新字段和对象](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 添加了一个新 `Action` 对象来跟踪对资源执行的操作。在 `AwsEc2NetworkInterface` 对象中添加了用于跟踪 DNS 名称和 IP 地址的字段。在资源详细信息中添加了一个新 `AwsSsmPatchCompliance` 对象。 | 2021 年 1 月 21 日 | 
| [为基础安全最佳实践标准添加了控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 为亚马逊 CloudFront （CloudFront.1 到. CloudFront 4）、亚马逊 DynamoDB（DynamoDB.1 到 DynamodB.3）、Elastic Load Balancing（ELB.3 到 ELB.5）、亚马逊 RDS（RDS.9 到 RDS.11）、亚马逊 Redshift（Redshift.1 到 Redshift.3 和 Redshift.6）和亚马逊 SNS 添加了新的控件 SNS.1)。 | 2021 年 1 月 15 日 | 
| [根据记录状态或合规性状态重置工作流状态](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | 如果存档的调查发现处于活动状态，或者调查发现的合规性状态从 `PASSED` 更改为 `FAILED`、`WARNING` 或 `NOT_AVAILABLE`，Security Hub CSPM 会自动将工作流状态从 `NOTIFIED` 或 `RESOLVED` 重置为 `NEW`。这些变化表明需要进一步调查。 | 2021 年 1 月 7 日 | 
| [为基于控件的调查发现添加了 `ProductFields` 信息](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#control-findings-asff-productfields) | 对于通过控件生成的调查结果，添加了有关 AWS 安全查找结果格式 (ASFF) 中`ProductFields`对象内容的信息。 | 2020 年 12 月 29 日 | 
| [托管见解的更新](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-managed-insights.html) | 更改了 见解 5 的标题。添加了新的见解 32，用于检查是否存在可疑活动的 IAM 用户。 | 2020 年 12 月 22 日 | 
| [IAM.7 和 Lambda.1 控件的更新](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 在 AWS 基础安全最佳实践标准中，更新了 IAM.7 的参数。更新了 Lambda.1 的标题和描述。 | 2020 年 12 月 22 日 | 
| [扩展了与 ServiceNow ITSM 的集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) |  ServiceNow ITSM 集成允许用户在收到 Security Hub CSPM 调查结果时自动创建事件或问题。对这些事件或问题的更新会导致对 Security Hub CSPM 中调查发现进行更新。 | 2020 年 12 月 11 日 | 
| [与 Audit Manag AWS er 的新集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | Security Hub CSPM 现在提供与 Audit Manager 的集成 AWS 。该集成允许 Audit Manager 接收来自 Security Hub CSPM 的基于控件的调查发现。 | 2020 年 12 月 8 日 | 
| [与 Aqua Security Kube-bench 的新集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM 添加了与 Aqua Security Kube-bench 的集成。该集成会将调查发现发送到 Security Hub CSPM。 | 2020 年 11 月 24 日 | 
| [云托管现已在中国区域推出](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | 与云托管的集成，现已在中国（北京）和中国（宁夏）区域推出。 | 2020 年 11 月 24 日 | 
| [`BatchImportFindings` 现在可以用来更新其他字段](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchimportfindings.html) | 以前，您无法使用 `BatchImportFindings` 更新 `Confidence`、`Criticality`、`RelatedFindings`、`Severity` 和 `Types` 字段。现在，如果这些字段尚未由 `BatchUpdateFindings` 更新，则可以通过 `BatchImportFindings` 进行更新。它们一旦被 `BatchUpdateFindings` 更新，就不能由 `BatchImportFindings` 更新。 | 2020 年 11 月 24 日 | 
| [Security Hub CSPM 现已与 AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) | 客户现在可以使用他们的 Organizations 账户配置来管理成员账户。组织管理账户指定 Security Hub CSPM 管理员账户，该账户确定要在 Security Hub CSPM 中启用哪些组织账户。对于不属于组织的账户，仍可使用手动邀请流程。 | 2020 年 11 月 23 日 | 
| [删除了高容量控件的单独调查发现列表格式](#doc-history) | 当存在大量调查发现时，控件的调查发现列表不再使用**调查发现**页面格式。 | 2020 年 11 月 19 日 | 
| [新的和更新的第三方集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM 现在支持与 cloudtamer.io、3 CORESec、Prowler 和 Kubernetes Security 集成。 StackRox IBM QRadar 不再发送调查结果。它只接收调查发现。 | 2020 年 10 月 30 日 | 
| [添加了从控件详细信息页面下载调查发现列表的选项。](https://docs.aws.amazon.com/securityhub/latest/userguide/control-finding-list.html#control-finding-list-download) | 在控件详细信息页面上，新的**下载**选项允许您将调查发现列表下载到 .csv 文件。下载的列表会考虑列表中的所有筛选条件。如果您选择了特定的调查发现，则下载的列表仅包含这些调查发现。 | 2020 年 10 月 26 日 | 
| [添加了从标准详细信息页面下载控件列表的选项。](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html#securityhub-standards-download-controls) | 在标准详细信息页面上，新的**下载**选项允许您将控制列表下载到 .csv 文件。下载的列表会考虑列表中的所有筛选条件。如果您选择了特定控件，则下载的列表仅包含该控件。 | 2020 年 10 月 26 日 | 
| [新增的和更新的合作伙伴集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM 现已与集成。 ThreatModeler更新了以下合作伙伴集成，以反映他们的新产品名称。Twistlock 企业版现在是 Palo Alto Networks-Prisma Cloud Compute。Demisto 同样来自 Palo Alto Networks，现在是 Cortex XSOAR，Redlock 现在是 Prisma Cloud Enterprise。 | 2020 年 10 月 23 日 | 
| [Security Hub CSPM 在中国（北京）和中国（宁夏）推出](#doc-history) | Security Hub CSPM 现已在中国（北京）和中国（宁夏）区域推出。 | 2020 年 10 月 21 日 | 
| [修改了 ASFF 属性和第三方集成的格式](#doc-history) | [ASFF 属性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html)和[合作伙伴集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html)现在使用基于列表的格式，而不是表格。ASFF 语法、属性和类型分类法现在位于不同的主题中。 | 2020 年 10 月 15 日 | 
| [重新设计的标准详情页面](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html) | 启用标准的标准详细信息页面现在会显示选项卡式控件列表。这些选项卡根据控件状态筛选控制列表。 | 2020 年 10 月 7 日 | 
| [将 CloudWatch 事件替换为 EventBridge](#doc-history) | 将提及亚马逊 CloudWatch 活动的内容替换为亚马逊 EventBridge。 | 2020 年 10 月 1 日 | 
| [与 Blue Hexagon AWS、Alcide kAudit 和 Palo Alto Networks VM 系列的新集成。](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM 现已与 Blue Hexagon AWS、Alcide kAudit 和 Palo Alto Networks VM 系列集成。Blue Hexagon for AWS 和 kAudit 将调查结果发送给 Security Hub CSPM。VM 系列可接收来自 Security Hub CSPM 的调查发现。 | 2020 年 9 月 30 日 | 
| [ASFF 中新增和更新的资源详细信息对象](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | 为 `AwsApiGatewayRestApi`、`AwsApiGatewayStage`、`AwsApiGatewayV2Api`、`AwsApiGatewayV2Stage`、`AwsCertificateManagerCertificate`、`AwsElbLoadBalancer`、`AwsIamGroup` 和 `AwsRedshiftCluster` 添加了新 `Resources.Details` 对象。为 `AwsCloudFrontDistribution`、`AwsIamRole` 和 `AwsIamAccessKey` 对象添加了详细信息。 | 2020 年 9 月 30 日 | 
| [ASFF 中资源的新 `ResourceRole` 属性，用于跟踪资源是角色还是目标。](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | 资源的 `ResourceRole` 属性表示资源是调查发现活动的目标还是调查发现活动的实施者。有效值为 `ACTOR` 和 `TARGET`。 | 2020 年 9 月 30 日 | 
| [在可用的 AWS 服务集成中添加了 AWS Systems Manager 补丁管理器](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | AWS Systems Manager 补丁管理器现已与 Security Hub CSPM 集成。当客户实例集中的实例不符合其补丁合规性标准时，补丁管理器会将调查发现发送到 Security Hub CSPM。 | 2020 年 9 月 22 日 | 
| [在《 AWS 基础安全最佳实践》标准中添加了新的控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 为以下服务添加了新的控件：亚马逊 EC2（EC2.7 和 EC2.8）、亚马逊 EMR（EMR.1）、IAM（IAM.8）、亚马逊 RDS（RDS.4 到 RDS.8）、亚马逊 S3（S3.6）和（.1 和 .2）。 AWS Secrets Manager SecretsManager SecretsManager | 2020 年 9 月 15 日 | 
| [用于控制 `BatchUpdateFindings` 字段访问权限的 IAM policy 的新上下文密钥](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html#batchupdatefindings-configure-access) | 现在可以将 IAM policy 配置为在使用 `BatchUpdateFindings` 时限制对字段和字段值的访问。 | 2020 年 9 月 10 日 | 
| [扩大了成员账户 `BatchUpdateFindings` 的访问权限](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) | 默认情况下，成员账户现在拥有与管理员账户相同的 `BatchUpdateFindings` 访问权限。 | 2020 年 9 月 10 日 | 
| [《基础安全最佳实践标准》 AWS KMS 中的新控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 在基础安全最佳实践标准中添加了两个新控件（KMS.1 和 KMS.2）。新的控制措施会检查 IAM 策略是否限制对 AWS KMS 解密操作的访问。 | 2020 年 9 月 9 日 | 
| [删除了账户级别的控件调查发现](#doc-history) | Security Hub CSPM 不再为控件生成账户级别的调查发现。仅生成资源级别的调查发现。 | 2020 年 9 月 1 日 | 
| [ASFF 中的新 PatchSummary 对象](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-patchsummary) | 已将 `PatchSummary` 对象添加到 ASFF 中。`PatchSummary` 对象提供有关资源相对于所选合规性标准的补丁合规性的信息。 | 2020 年 9 月 1 日 | 
| [重新设计的控件详情页面](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-control-details.html) | 重新设计了控件详细信息页面。控件调查发现列表提供选项卡，允许您根据合规性状态快速筛选列表。您还可以快速查看隐藏的调查发现。每个条目都允许访问有关查找资源、 AWS Config 规则和查找结果注释的其他详细信息。 | 2020 年 8 月 28 日 | 
| [新的调查发现筛选选项](https://docs.aws.amazon.com/securityhub/latest/userguide/findings-filtering-grouping.html) | 对于调查发现筛选条件，可以使用 **is not** 筛选条件来查找字段值不等于筛选条件值的调查发现。您可以使用 **does not start with** 来查找字段值不是以指定筛选值开头的调查发现。 | 2020 年 8 月 28 日 | 
| [ASFF 中的新资源详细信息对象](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | 为以下资源类型添加了新 `Resources.Details` 对象：`AwsDynamoDbTable`、`AwsEc2Eip`、`AwsIamPolicy`、`AwsIamUser`、`AwsRdsDbCluster`、`AwsRdsDbClusterSnapshot`、`AwsRdsDbSnapshot`、`AwsSecretsManagerSecret` | 2020 年 8 月 18 日 | 
| [与 RSA Archer 的新集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM 现已与 RSA Archer 集成。RSA Archer 从 Security Hub CSPM 接收调查发现。 | 2020 年 8 月 18 日 | 
| [的新描述字段 AwsKmsKey](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resourcedetails-awskmskey) | 为 `Resources.Details` 下面的 `AwsKmsKey` 对象添加了一个 `Description` 字段。 | 2020 年 8 月 18 日 | 
| [向添加了字段 AwsRdsDbInstance](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resourcedetails-awsrdsdbinstance) | 为 `Resources.Details` 下面的 `AwsRdsDbInstance` 对象添加了几个属性。 | 2020 年 8 月 18 日 | 
| [更新了 Security Hub CSPM 确定控件总体状态的方式](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-results-status) | 对于没有调查发现的控件，状态为**无数据**，而不是**未知**。控制状态包括账户级别和资源级别的调查发现。控制状态不使用调查发现的工作流状态，但忽略隐藏的调查发现除外。 | 2020 年 8 月 13 日 | 
| [更新了 Security Hub CSPM 计算标准安全分数的方式](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-security-score) | 在计算标准的安全分数时，Security Hub CSPM 现在会忽略状态为**无数据**的控件。安全分数是已通过的控件与已启用的控件的比例，不包括没有数据的控件。 | 2020 年 8 月 13 日 | 
| [在已启用的标准中自动启用新控件的新选项](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-auto-enable.html) | 添加了**设置**选项，以自动启用已启用的标准中的新控件。您还可以使用 `UpdateSecurityHubConfiguration` API 操作配置此选项。 | 2020 年 7 月 31 日 | 
| [支付卡行业数据安全标准（PCI DSS）标准的新控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-pci-controls.html) | 在 PCI DSS 标准中添加了新的控件。新控件的标识符是 PCI.DMS.1、PCI.EC2.5、PCI.EC2.6、PCI。 ELBV2.1，PCI。 GuardDuty.1、PCI.IAM.7、PCI.IAM.8、PCI.S3.5、PCI.S3.6、PCI。 SageMaker.1、PCI.SSM.2 和 PCI.SSM.3。 | 2020 年 7 月 29 日 | 
| [基础安全最佳实践标准中新增的和更新的控件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 在基础安全最佳实践标准中添加了新的控件。新控件的标识符是 AutoScaling .1、DMS.1、EC2.4、EC2.6、S3.5 和 SSM.3。更新了 ACM.1 的标题并将 `daysToExpiration` 参数的值更改为 30。 | 2020 年 7 月 29 日 | 
| [ASFF 中的新 `Vulnerabilities` 对象](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-vulnerabilities) | 添加了 `Vulnerabilities` 对象，该对象提供与调查发现相关的漏洞的相关信息。 | 2020 年 7 月 1 日 | 
| [ASFF 中适用于 Auto Scaling 组、EC2 卷和 EC2 的新`Resource.Details`对象 VPCs](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | 在 `Resource.Details` 中新增了 `AwsAutoScalingAutoScalingGroup`、`AWSEc2Volume` 和 `AwsEc2Vpc` 对象。 | 2020 年 7 月 1 日 | 
| [ASFF 中的新 `NetworkPath` 对象](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-networkpath) | 添加了 `NetworkPath` 对象，它提供与调查发现相关的网络路径的相关信息。 | 2020 年 7 月 1 日 | 
| [当 `Compliance.Status` 为 `PASSED` 时自动解决发现的问题](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | 对于来自控件的调查发现，如果 `Compliance.Status` 是 `PASSED`，则 Security Hub CSPM 会自动将 `Workflow.Status` 设置为 `RESOLVED`。 | 2020 年 6 月 24 日 | 
| [AWS Command Line Interface 例子](#doc-history) | 为多个 Security Hub CSPM 任务添加了 AWS CLI 语法和示例。包括启用 Security Hub CSPM、管理见解、管理标准和控件、管理产品集成以及禁用 Security Hub CSPM。 | 2020 年 6 月 24 日 | 
| [ASFF 中的新 `Severity.Original` 属性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-severity) | 添加了 `Severity.Original` 属性，该属性是来自调查发现提供商的原始严重性。这将替代已弃用的 `Severity.Product` 属性。 | 2020 年 5 月 20 日 | 
| [ASFF 中的新 `Compliance.StatusReasons` 对象，与控件状态的详细信息有关](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-compliance) | 添加了 `Compliance.StatusReasons` 对象，该对象为控制的当前状态提供了附加上下文。 | 2020 年 5 月 20 日 | 
| [新的 AWS 基础安全最佳实践标准](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp.html) | 添加了新的 AWS 基础安全最佳实践标准，该标准是一组控件，用于检测您部署的账户和资源何时偏离安全最佳实践。 | 2020 年 4 月 22 日 | 
| [用于更新调查发现工作流状态的新控制台选项](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | 添加了有关使用 Security Hub 控制台或 API 设置调查发现的工作流状态的信息。 | 2020 年 4 月 16 日 | 
| [用于客户更新调查发现的新 `BatchUpdateFindings` API](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) | 添加了有关使用 `BatchUpdateFindings` 更新与某个调查发现的调查过程相关的信息的信息。`BatchUpdateFindings` 替换了 `UpdateFindings`，后者已被弃用。 | 2020 年 4 月 16 日 | 
| [AWS 安全调查结果格式 (ASFF) 的更新](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 添加了几种新的资源类型。向 `Severity` 对象添加了一个新的 `Label` 属性。`Label` 将用于替换 `Normalized` 字段。添加了一个新的 `Workflow` 对象来跟踪调查过程以获得调查发现。`Workflow` 包含一个 `Status` 属性，该属性将替换现有的 `Workflowstate` 属性。 | 2020 年 3 月 12 日 | 
| [对“集成”页面的更新](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) | 已更新以反映对**集成**页面的更改。对于每个集成，此页面现在显示集成类别，以及每个集成是向 Security Hub CSPM 发送调查发现还是从中接收调查发现。它还提供了启用每个集成所需的特定步骤。 | 2020 年 2 月 26 日 | 
| [新的第三方产品集成](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | 添加了以下新产品集成：Cloud Custodian、 FireEye Helix、Forcepoint CASB、Forcepoint DLP、Forcepoint NGFW、Rackspace 云原生安全和 Vectra.ai Cognito Detect。 | 2020 年 2 月 21 日 | 
| [支付卡行业数据安全标准（PCI DSS）的新安全标准](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-pcidss.html) | 为支付卡行业数据安全标准（PCI DSS）添加了 Security Hub CSPM 安全标准。如果启用了该标准，Security Hub CSPM 将针对与 PCI DSS 要求相关的控件执行自动检查。 | 2020 年 2 月 13 日 | 
| [AWS 安全调查结果格式 (ASFF) 的更新](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 为[标准控制的相关要求](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-compliance)添加了一个字段。添加了[新的资源类型和新的资源详细信息](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources)。ASFF 现在还允许您提供最多 32 个资源。 | 2020 年 2 月 5 日 | 
| [禁用各个安全标准控件的新选项](#doc-history) | 添加了有关如何控制是否启用每个单独的安全标准控制的信息。 | 2020 年 1 月 15 日 | 
| [更新 Security Hub CSPM 概念](#doc-history) | 更新了一些描述并向 [Security Hub CSPM 概念](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-concepts.html)添加了新术语。 | 2019 年 9 月 21 日 | 
| [AWS Security Hub CSPM 正式发布版本](#doc-history) | 更新内容以反映 Beta 测试期间对 Security Hub CSPM 所做的改进。 | 2019 年 6 月 25 日 | 
| [为 CIS AWS 基金会检查添加了补救步骤](#doc-history) | 在 Security [Hub CSPM 支持 AWS 的安全标准中](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards.html)添加了补救步骤。 | 2019 年 4 月 15 日 | 
| [Sec AWS urity Hub CSPM 的测试版](#doc-history) | 发布了 *AWS Security Hub CSPM 用户指南*的测试版。 | 2018 年 11 月 18 日 | 