

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 适用于 Amazon SES 的 Security Hub CSPM 控件
<a name="ses-controls"></a>

这些 AWS Security Hub CSPM 控制措施评估了亚马逊简单电子邮件服务 (Amazon SES) Service 的服务和资源。

这些控件可能并非全部可用 AWS 区域。有关更多信息，请参阅 [按地区划分的控件可用性](securityhub-regions.md#securityhub-regions-control-support)。

## [SES.1] 应标记 SES 联系人列表
<a name="ses-1"></a>

**类别：**识别 > 清单 > 标记

**严重性：**低

**资源类型：**`AWS::SES::ContactList`

**AWS Config规则:**`tagged-ses-contactlist`（自定义 Security Hub CSPM 规则）

**计划类型：**已触发变更

**参数：**


| 参数 | 说明 | Type | 允许的自定义值 | Security Hub CSPM 默认值 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 被评估资源必须包含的非系统标签键列表。标签密钥区分大小写。 | StringList （最多 6 件商品）  | 1-6 个符合 [AWS 要求](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions)的标签键。 | 无默认值  | 

此控件可检查 Amazon SES 联系人列表中是否具有带特定键的标签，这些键在 `requiredTagKeys` 参数中进行定义。如果联系人列表没有任何标签键或未在 `requiredTagKeys` 参数中指定所有键，则此控件将失败。如果未提供 `requiredTagKeys` 参数，则此控件仅检查是否存在标签键，如果联系人列表未使用任何键进行标记，则此控件将失败。自动应用并以 `aws:` 为开头的系统标签会被忽略。

标签是您分配给 AWS 资源的标签，它由密钥和可选值组成。您可以创建标签，以按用途、所有者、环境或其他标准对资源进行分类。标签可帮助您识别、组织、搜索和筛选资源。使用标签进行标记还可以帮助您跟踪负责操作和通知的资源所有者。使用标签进行标记时，可以将基于属性的访问权限控制（ABAC）作为授权策略实施，该策略根据标签来定义权限。您可以向 IAM 实体（用户或角色）和 AWS 资源附加标签。您可以为 IAM 主体创建单个 ABAC 策略或者一组单独的策略。您可以将这些 ABAC 策略设计为允许在主体的标签与资源标签匹配时进行操作。有关更多信息，请参阅 [ABAC 有什么用 AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)？ 在 *IAM 用户指南*中。

**注意**  
请勿在标签中添加个人身份信息（PII）或者其他机密或敏感信息。许多人都可以访问标签 AWS 服务，包括 AWS Billing。有关更多标记最佳做法，请参阅中的为[AWS 资源添加标签](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)。*AWS 一般参考*

### 修复
<a name="ses-1-remediation"></a>

要向亚马逊 SES 联系人列表添加标签，请参阅[TagResource](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_TagResource.html)《*亚马逊 SES API v2 参考*》。

## [SES.2] 应标记 SES 配置集
<a name="ses-2"></a>

**类别：**识别 > 清单 > 标记

**严重性：**低

**资源类型：**`AWS::SES::ConfigurationSet`

**AWS Config规则:**`tagged-ses-configurationset`（自定义 Security Hub CSPM 规则）

**计划类型：**已触发变更

**参数：**


| 参数 | 说明 | Type | 允许的自定义值 | Security Hub CSPM 默认值 | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | 被评估资源必须包含的非系统标签键列表。标签密钥区分大小写。 | StringList （最多 6 件商品）  | 1-6 个符合 [AWS 要求](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions)的标签键。 | 无默认值  | 

此控件可检查 Amazon SES 配置集是否具有带特定键的标签，这些键在 `requiredTagKeys` 参数中进行定义。如果配置集没有任何标签键或未在 `requiredTagKeys` 参数中指定所有键，则此控件将失败。如果未提供 `requiredTagKeys` 参数，则此控件仅检查是否存在标签键，如果配置集未使用任何键进行标记，则此控件将失败。自动应用并以 `aws:` 为开头的系统标签会被忽略。

标签是您分配给 AWS 资源的标签，它由密钥和可选值组成。您可以创建标签，以按用途、所有者、环境或其他标准对资源进行分类。标签可帮助您识别、组织、搜索和筛选资源。使用标签进行标记还可以帮助您跟踪负责操作和通知的资源所有者。使用标签进行标记时，可以将基于属性的访问权限控制（ABAC）作为授权策略实施，该策略根据标签来定义权限。您可以向 IAM 实体（用户或角色）和 AWS 资源附加标签。您可以为 IAM 主体创建单个 ABAC 策略或者一组单独的策略。您可以将这些 ABAC 策略设计为允许在主体的标签与资源标签匹配时进行操作。有关更多信息，请参阅 [ABAC 有什么用 AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)？ 在 *IAM 用户指南*中。

**注意**  
请勿在标签中添加个人身份信息（PII）或者其他机密或敏感信息。许多人都可以访问标签 AWS 服务，包括 AWS Billing。有关更多标记最佳做法，请参阅中的为[AWS 资源添加标签](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)。*AWS 一般参考*

### 修复
<a name="ses-2-remediation"></a>

要向 Amazon SES 配置集添加标签，请参阅[TagResource](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_TagResource.html)《*亚马逊 SES API v2 参考*》。

## [SES.3] SES 配置集应启用 TLS 以发送电子邮件
<a name="ses-3"></a>

**类别：**保护 > 数据保护 > 加密 data-in-transit 

**严重性：**中

**资源类型：**`AWS::SES::ConfigurationSet`

**AWS Config 规则：**[https://docs.aws.amazon.com/config/latest/developerguide/ses-sending-tls-required.html](https://docs.aws.amazon.com/config/latest/developerguide/ses-sending-tls-required.html)

**计划类型：**已触发变更

**参数：**无

此控件检查 Amazon SES 配置集是否需要 TLS 连接。如果配置集的 TLS 策略未设置`'REQUIRE'`为，则控制失败。

默认情况下，Amazon SES 使用机会主义 TLS，这意味着如果无法与接收邮件服务器建立 TLS 连接，则可以在未加密的情况下发送电子邮件。对电子邮件发送强制执行 TLS 可确保只有在可以建立安全的加密连接时才会发送邮件。这有助于在 Amazon SES 和收件人的邮件服务器之间传输期间保护电子邮件内容的机密性和完整性。如果无法建立安全的 TLS 连接，则邮件将无法传送，从而防止敏感信息可能被泄露。

**注意**  
虽然 TLS 1.3 是 Amazon SES 的默认传送方式，但如果不通过配置集强制执行 TLS 要求，则在 TLS 连接失败时，可能会以纯文本形式传送消息。要传递此控制权，您必须在 SES 配置集的传送选项`'REQUIRE'`中将 TLS 策略配置为。如果需要 TLS，则只有在能够与接收邮件服务器建立 TLS 连接的情况下，才会传递邮件。

### 修复
<a name="ses-3-remediation"></a>

要将 Amazon SES 配置为要求配置集使用 TLS 连接，请参阅《[亚马逊 SES *开发者指南》中的 Amazon SES* 和安全协议](https://docs.aws.amazon.com/ses/latest/dg/security-protocols.html#security-ses-to-receiver)。