

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Security Hub 使用者指南的文件歷史記錄
<a name="doc-history"></a>

下表說明自上次發行 AWS Security Hub 和 Security Hub CSPM 以來文件的重要變更。針對新版 Security Hub CSPM 控制項，日期會指定控制項何時開始在支援的 中使用 AWS 區域。在所有支援的區域中，控制項可能需要 1-2 週才能使用。如需現有控制項之重大變更的詳細資訊，請參閱 [Security Hub CSPM 控制項的變更日誌](controls-change-log.md)。

若要接收 *AWS Security Hub 使用者指南*的更新通知，您可以訂閱 RSS 摘要。

| 變更 | 描述 | 日期 | 
| --- |--- |--- |
| [安全標準和控制項的更新](#doc-history) | 我們已淘汰 AppSync.1 和 AppSync.6 控制項，並將其從[AWS 基礎安全最佳實務 (FSBP) 標準](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)中移除。 AWS AppSync 現在為所有目前和未來的 API 快取提供預設加密。 | 2026 年 3 月 9 日 | 
| [安全標準和控制項的更新](#doc-history) | 我們已淘汰 ECS.1 控制項，並從[AWS 基礎安全最佳實務 (FSBP) 標準](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)和 [NIST SP 800-53 修訂版 5 標準](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)中移除控制項。 | 2026 年 3 月 4 日 | 
| [新的安全控制](#doc-history) | Security Hub CSPM 發佈了[AWS 針對基礎安全最佳實務 (FSBP) 標準的](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) 11 個新控制項。新的控制項包括：[APIGateway.10](https://docs.aws.amazon.com/securityhub/latest/userguide/apigateway-controls.html#apigateway-10)、[ELB.21](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-21)、[ELB.22](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#ecs-19)、[RDS.50](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-50)、[SageMaker.9](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-9) [SageMaker.10](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-10) [SageMaker.11](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-11) [SageMaker.12](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-12) [SageMaker.13](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-13) [SageMaker.14](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-14) 和 [SageMaker.15](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-15)。 | 2026 年 2 月 16 日 | 
| [安全標準和控制項的更新](#doc-history) | 我們已淘汰 MQ.3 控制項，並從所有適用標準中移除控制項。由於 Amazon MQ 要求自動次要版本升級，我們已淘汰控制。先前，此控制項適用於[AWS 基礎安全最佳實務 (FSBP) 標準](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)、[NIST SP 800-53 修訂版 5 標準](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)和 [PCI DSS 4.0.1 版標準。](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) | 2026 年 1 月 12 日 | 
| [成本估算器文件的更新](#doc-history) |  將詳細資訊新增至 Security Hub 成本估算器文件，說明如何授予跨帳戶存取權，以便在管理帳戶以外的帳戶中進行預估。 | 2026 年 1 月 12 日 | 
| [新的安全控制](#doc-history) | Security Hub CSPM 針對[AWS 基礎安全最佳實務 (FSBP) 標準](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)發佈了五個新控制項。新的控制項為：[CloudFormation.4](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudformation-controls.html#cloudformation-4)、[CloudFront.17](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-17)、[ECS.19](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-19)、[ECS.20](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-20) 和 [ECS.21。](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-21) | 2026 年 1 月 6 日 | 
| [安全標準和控制項的更新](#doc-history) | 由於 Amazon MQ 對自動次要版本升級的要求，我們計劃在 2026 年 1 月 12 日淘汰 MQ.3 並從所有適用標準中移除控制權。目前，控制項適用於[AWS 基礎安全最佳實務 (FSBP) 標準](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)、[NIST SP 800-53 修訂版 5 標準](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)和 [PCI DSS 4.0.1 版標準。](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) | 2025 年 12 月 12 日 | 
| [更新服務受管標準的內容： AWS Control Tower](#doc-history) | 更新[服務受管標準的內容： AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html)提供在標準中建立、檢視和停用控制項的改善指引 AWS Control Tower。 | 2025 年 12 月 8 日 | 
| [新的安全控制](#doc-history) | Security Hub CSPM 發佈了七項[AWS 新的基礎安全最佳實務 (FSBP) 標準](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)控制項。新的控制項包括：[Cognito.4](https://docs.aws.amazon.com/securityhub/latest/userguide/cognito-controls.html#cognito-4)、[Cognito.5](https://docs.aws.amazon.com/securityhub/latest/userguide/cognito-controls.html#cognito-5)、[Cognito.6](https://docs.aws.amazon.com/securityhub/latest/userguide/cognito-controls.html#cognito-6)、[EC2.182](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-182)、[CloudFormation.3](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudformation-controls.html#cloudformation-3)、[ECS.18](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-18) 和 [SES.3。](https://docs.aws.amazon.com/securityhub/latest/userguide/ses-controls.html#ses-3) | 2025 年 12 月 8 日 | 
| [更新 Security Hub 一般可用性的內容](#doc-history) |  新增內容以支援 AWS Security Hub 的一般可用性版本  | 2025 年 12 月 2 日 | 
| [已更新 Security Hub 的內容](#doc-history) | 新增[趨勢](https://docs.aws.amazon.com/securityhub/latest/userguide/dashboard-v2.html#dashboard-v2-widgets.html)和[區域彙總](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-region-aggregation.html)的內容。這些變更支援 Security Hub 預覽版本。 | 2025 年 11 月 21 日 | 
| [受管政策的更新 – `AWSSecurityHubV2ServiceRolePolicy`](#doc-history) | Security Hub 已更新名為 的[AWS 受管政策](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html)`AWSSecurityHubV2ServiceRolePolicy`。這些更新新增了 Amazon Elastic Container Registry AWS Lambda、Amazon CloudWatch 和 的計量功能 AWS Identity and Access Management ，以支援 Security Hub 功能。這些更新也新增了對全域 AWS Config 記錄器的支援。這些變更支援 Security Hub 預覽版本。 | 2025 年 11 月 17 日 | 
| [受管政策的更新 – `AWSSecurityHubOrganizationsAccess`](#doc-history) | Security Hub 已更新名為 的[AWS 受管政策](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html)`AWSSecurityHubOrganizationsAccess`。更新新增了許可，以描述支援 Security Hub 功能的資源政策。這些變更支援 Security Hub 預覽版本。 | 2025 年 11 月 17 日 | 
| [受管政策的更新 – `AWSSecurityHubFullAccess`](#doc-history) | Security Hub 已更新名為 的[AWS 受管政策](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html)`AWSSecurityHubFullAccess`。這些更新新增了有關管理 GuardDuty、Amazon Inspector 和帳戶管理的功能，以支援 Security Hub 功能。這些變更支援 Security Hub 預覽版本。 | 2025 年 11 月 17 日 | 
| [安全性控制項的更新](#doc-history) | 我們變更了 10 Security Hub CSPM 控制項的嚴重性：CloudFront.7,CloudTrail.5,ELB.7、GuardDuty.7,MQ.3、Opensearch.10、RDS.7、ServiceCatalog.1,SNS.4 和 SQS.3。如需變更的明細，請參閱 [Security Hub CSPM 控制項的變更日誌](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-change-log.html)。 | 2025 年 11 月 13 日 | 
| [新的安全控制](#doc-history) | Security Hub CSPM 發佈了六項[AWS 新的基礎安全最佳實務 (FSBP) 標準](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)控制項。新的控制項包括：[Cognito.3](https://docs.aws.amazon.com/securityhub/latest/userguide/cognito-controls.html#cognito-3)、[DMS.13](https://docs.aws.amazon.com/securityhub/latest/userguide/dms-controls.html#dms-13)、[EC2.181](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-181)、[RDS.43](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-43)、[RDS.47](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-47) 和 [RDS.48。](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-48) | 2025 年 10 月 28 日 | 
| [新的安全標準](#doc-history) | Security Hub CSPM 現在提供符合 CIS AWS Foundations Benchmark v5.0.0 [的安全標準](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html)。此新標準包含 40 個現有的安全控制。這些控制項會執行自動檢查，評估特定資源是否符合架構定義的部分需求。 | 2025 年 10 月 16 日 | 
| [新的第三方整合](#doc-history) | Elastic 是一種新的[第三方整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html)，可以從 Security Hub CSPM 接收問題清單。 | 2025 年 10 月 3 日 | 
| [安全標準和控制項的更新](#doc-history) | 我們已淘汰 Redshift.9 和 RedshiftServerless.7 控制項，並將其從所有適用標準中移除。我們因為固有的 Amazon Redshift 限制而淘汰這些控制項，這些限制無法有效修復控制項的問題`FAILED`清單。先前，這些控制項適用於[AWS 基礎安全最佳實務 (FSBP) 標準](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)和 [NIST SP 800-53 修訂版 5 標準](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)。Redshift.9 控制項也套用至[AWS Control Tower 服務受管標準](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html)。 | 2025 年 9 月 24 日 | 
| [區域可用性](#doc-history) | Security Hub CSPM 現已在亞太區域 （紐西蘭） 區域提供。如需 Security Hub CSPM 目前可用 AWS 區域 位置的完整清單，請參閱《》中的 [AWS Security Hub 端點和配額](https://docs.aws.amazon.com/general/latest/gr/sechub.html)*AWS 一般參考*。 | 2025 年 9 月 19 日 | 
| [新的安全控制](#doc-history) | Security Hub CSPM 發佈了兩個[AWS 新的基礎安全最佳實務 (FSBP) 標準](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)控制項：[CloudFront.16](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-16) 和 [RDS.46](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-46)。 | 2025 年 9 月 3 日 | 
| [區域可用性](#doc-history) | [AWS 資源標記標準](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html)現已在亞太區域 （泰國） 和墨西哥 （中部） 區域提供。 | 2025 年 8 月 29 日 | 
| [安全標準和控制項的更新](#doc-history) | 由於 Amazon Redshift 限制，我們計劃在 2025 年 9 月 15 日淘汰 Redshift.9 和 RedshiftServerless.7 控制項，並將其從所有適用標準中移除。目前，這些控制項適用於[AWS 基礎安全最佳實務 (FSBP) 標準](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)和 [NIST SP 800-53 修訂版 5 標準。](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)Redshift.9 控制項也適用於[AWS Control Tower 服務受管標準](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html)。 | 2025 年 8 月 15 日 | 
| [ASFF 中的新資源詳細資訊物件](#doc-history) | [AWS 安全調查結果格式 (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) 現在包含`CodeRepository`資源物件。此物件提供連線至 AWS 資源的外部程式碼儲存庫詳細資訊，並設定 Amazon Inspector 掃描漏洞。 | 2025 年 8 月 1 日 | 
| [區域可用性](#doc-history) | Security Hub CSPM 現已在亞太區域 （台北） 區域提供。如需 Security Hub CSPM 目前可用 AWS 區域 位置的完整清單，請參閱《》中的 [AWS Security Hub 端點和配額](https://docs.aws.amazon.com/general/latest/gr/sechub.html)*AWS 一般參考*。 | 2025 年 7 月 23 日 | 
| [新的第三方整合](#doc-history) | Dynatrace 是一種新的[第三方整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html)，可以從 Security Hub CSPM 接收問題清單。 | 2025 年 7 月 18 日 | 
| [新的安全控制](#doc-history) | Security Hub CSPM 發佈了 13 個新控制項。大多數控制項都支援[AWS 基礎安全最佳實務 (FSBP)](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) 標準。某些控制項支援 [NIST SP 800-53 修訂版 5 ](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)要求。  對於 AWS FSBP 標準，適用控制項IDs 為：[CloudFront.15](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudfront-controls.html#cloudfront-15)、[Cognito.2](https://docs.aws.amazon.com/securityhub/latest/userguide/cognito-controls.html#cognito-2)、[EC2.180](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-180)、[ELB.18](https://docs.aws.amazon.com/securityhub/latest/userguide/elb-controls.html#elb-18)、[MSK.4](https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-4)、[MSK.5](https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-5)、[MSK.6](https://docs.aws.amazon.com/securityhub/latest/userguide/msk-controls.html#msk-6)、[RDS.45](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-45)、[Redshift.18](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-18)、[S3.25](https://docs.aws.amazon.com/securityhub/latest/userguide/s3-controls.html#s3-25)、[SSM.6](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-6) 和 [SSM.7。](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-7)   對於 NIST SP 800-53 修訂版 5，適用控制項IDs 為：[Lambda.7 ](https://docs.aws.amazon.com/securityhub/latest/userguide/lambda-controls.html#lambda-7)和 [RDS.45](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-45)。   | 2025 年 7 月 15 日 | 
| [控制問題清單的產生更新](#doc-history) | 為了協助您追蹤合規變更，當個別資源的合規狀態發生變更時，Security Hub CSPM 現在會[更新現有的控制調查結果](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html)，而不是產生新的調查結果。這表示您可以使用個別調查結果提供的資料，根據特定控制項追蹤特定資源的合規變更。 | 2025 年 7 月 3 日 | 
| [安全標準和控制項的更新](#doc-history) | 我們已從 PCI DSS v4.0.[1 標準中移除 IAM.13 控制項](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-13)。 [https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html)我們也從 [NIST SP 800-](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference-nist-800-171.html)[171 修訂版 2 標準中移除 IAM.17 控制項](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-17)。這些標準不會明確要求這些控制項提供的檢查。我們也針對檢查 IAM 密碼政策的特定控制項更新了這些標準的相關需求詳細資訊：IAM.7，以及透過 IAM.17 的 IAM.10。 | 2025 年 6 月 30 日 | 
| [問題清單保留的更新](#doc-history) | Security Hub CSPM 現在將[封存的問題清單存放](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings.html) 30 天，而不是 90 天，這可以減少問題清單的雜訊。如需長期保留，您可以使用[具有 Amazon EventBridge 規則的自訂動作，將](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html)問題清單匯出至 S3 儲存貯體。 | 2025 年 6 月 20 日 | 
| [現有 受管政策的更新](#doc-history) | Security Hub CSPM 已將新許可新增至名為 的[AWS 受管政策](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html)`AWSSecurityHubOrganizationsAccess`。許可允許組織管理在組織內啟用和管理 Security Hub 和 Security Hub CSPM。Security Hub CSPM 也將新許可新增至名為 的 AWS 受管政策`AWSSecurityHubFullAccess`。許可允許主體為 Security Hub 建立服務連結角色。 | 2025 年 6 月 18 日 | 
| [Security Hub 的公開預覽版本和新的受管政策](#doc-history) |  AWS Security Hub 的公開預覽版本和 [https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-security-hub-adv.html](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-security-hub-adv.html)。此版本包含新的 [AWS 受管政策](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) `AWSSecurityHubV2ServiceRolePolicy`。此政策允許 Security Hub 代表客戶管理客戶組織中的 AWS Config 規則和 Security Hub 資源。Security Hub 處於預覽版本，可能會有所變更。 | 2025 年 6 月 17 日 | 
| [安全標準和控制項的更新](#doc-history) | 我們已從 PCI DSS v4.[0.1 標準中移除 IAM.10 控制項](https://docs.aws.amazon.com/securityhub/latest/userguide/iam-controls.html#iam-10)。 [https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html)此控制項會檢查 IAM 使用者的帳戶密碼政策是否符合最低要求，包括至少 7 個字元的密碼長度。PCI DSS v4.0.1 現在需要密碼至少 8 個字元。IAM.10 控制項會繼續套用至具有不同密碼要求的 PCI DSS v3.2.1 標準。 | 2025 年 5 月 30 日 | 
| [新的安全標準](#doc-history) | Security Hub CSPM 現在提供符合 NIST SP 800-171 修訂版 2 網路安全和合規架構[的安全標準](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference-nist-800-171.html)。此新標準包含超過 60 個現有的安全控制。這些控制項會執行自動檢查，評估特定 AWS 服務 和資源是否符合架構定義的部分需求。 | 2025 年 5 月 29 日 | 
| [安全性控制項的更新](#doc-history) | Security Hub CSPM 在所有 中復原了下列控制項的版本 AWS 區域：*【RDS.46】 RDS 資料庫執行個體不應部署在具有網際網路閘道路由的公有子網路中。*先前，此控制項支援 AWS 基礎安全最佳實務 (FSBP) 標準。 | 2025 年 5 月 8 日 | 
| [新的安全控制](#doc-history) | Security Hub CSPM 發佈了 9 個新控制項。大多數控制項都支援[AWS 基礎安全最佳實務 (FSBP)](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) 標準。某些控制項支援 [NIST SP 800-53 修訂版 5 ](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)要求。  對於 AWS FSBP 標準，適用控制項IDs 為：[DocumentDB.6](https://docs.aws.amazon.com/securityhub/latest/userguide/documentdb-controls.html#documentdb-6)、[RDS.44](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-44)、[RedshiftServerless.2](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-2)、[RedshiftServerless.3](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-3)、[RedshiftServerless.5](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-5)、[RedshiftServerless.6](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-6) 和 RedshiftServerless.7 （已淘汰）。   對於 NIST SP 800-53 修訂版 5，適用控制項IDs 為：[CloudTrail.10](https://docs.aws.amazon.com/securityhub/latest/userguide/cloudtrail-controls.html#cloudtrail-10)、[RedshiftServerless.4](https://docs.aws.amazon.com/securityhub/latest/userguide/redshiftserverless-controls.html#redshiftserverless-4) 和 RedshiftServerless.7 （已淘汰）。   | 2025 年 5 月 7 日 | 
| [新的安全控制](#doc-history) | Security Hub CSPM 發佈了 24 個新控制項。大多數控制項支援[AWS 基礎安全最佳實務 (FSBP)](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) 或[AWS 資源標記](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html)標準。某些控制項支援 [NIST SP 800-53 修訂版 5 ](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html)要求。  對於 AWS FSBP 標準，適用控制項IDs 為：[EC2.173](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-173)、[RDS.41](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-41)、[RDS.42](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-42) 和 [SageMaker.8](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-8)。   對於 AWS 資源標記標準，適用控制項IDs 為：[Amplify.1](https://docs.aws.amazon.com/securityhub/latest/userguide/amplify-controls.html#amplify-1)、[Amplify.2](https://docs.aws.amazon.com/securityhub/latest/userguide/amplify-controls.html#amplify-2)、[Batch.4](https://docs.aws.amazon.com/securityhub/latest/userguide/batch-controls.html#batch-4)、[DataSync.2](https://docs.aws.amazon.com/securityhub/latest/userguide/datasync-controls.html#datasync-2)、[EC2.174](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-174)、[EC2.175](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-175)、[EC2.176](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-176)、[EC2.177](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-177)、[EC2.178](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-178)、[EC2.179](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-179)、[Redshift.17](https://docs.aws.amazon.com/securityhub/latest/userguide/redshift-controls.html#redshift-17)、[SageMaker.6](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-6)、[SageMaker.7](https://docs.aws.amazon.com/securityhub/latest/userguide/sagemaker-controls.html#sagemaker-7)、[SSM.5](https://docs.aws.amazon.com/securityhub/latest/userguide/ssm-controls.html#ssm-5)、[Transfer.4](https://docs.aws.amazon.com/securityhub/latest/userguide/transfer-controls.html#transfer-4)、[Transfer.5](https://docs.aws.amazon.com/securityhub/latest/userguide/transfer-controls.html#transfer-5)、[Transfer.6 ](https://docs.aws.amazon.com/securityhub/latest/userguide/transfer-controls.html#transfer-6)和 [Transfer.7。](https://docs.aws.amazon.com/securityhub/latest/userguide/transfer-controls.html#transfer-7)   對於 NIST SP 800-53 修訂版 5，適用控制項IDs 為：[ECS.17](https://docs.aws.amazon.com/securityhub/latest/userguide/ecs-controls.html#ecs-17) 和 [RDS.42](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-42)。   | 2025 年 4 月 16 日 | 
| [新的安全控制](#doc-history) | Security Hub CSPM 發佈了[AWS 針對基礎安全最佳實務標準的](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html)四個新控制項。控制項包括：  [【FSx.3] FSx for OpenZFS 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-3)   [【FSx.4] FSx for NetApp ONTAP 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-4)   [【FSx.5] FSx for Windows File Server 檔案系統應設定為異地同步備份部署](fsx-controls.md#fsx-5)   [【RedshiftServerless.1] Amazon Redshift Serverless 工作群組應使用增強型 VPC 路由](redshiftserverless-controls.md#redshiftserverless-1)   | 2025 年 3 月 18 日 | 
| [安全標準和控制項的更新](#doc-history) | 我們已從 AWS 基礎[安全最佳實務標準移除 RDS.18 安全控制](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html#rds-18)，並自動檢查 NIST SP 800-53 修訂版 5 要求。由於 Amazon EC2-Classic 網路已淘汰，因此 Amazon Relational Database Service (Amazon RDS) 執行個體無法再部署在 VPC 外部。控制項仍是[AWS Control Tower 服務受管標準](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html)的一部分。 | 2025 年 3 月 7 日 | 
| [控制問題清單的更新](#doc-history) | 如果控制項檢查的資源類型未在 中開啟[資源錄製](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-setup-prereqs.html#config-resource-recording)，Security Hub AWS Config CSPM 現在會產生已啟用控制項的問題`WARNING`清單。這可協助您識別和解決安全控制檢查中潛在的組態差距。 | 2025 年 2 月 25 日 | 
| [新的安全控制](#doc-history) | Security Hub CSPM 發佈了 11 個新控制項。控制項包括：  [【Connect.2】 Amazon Connect 執行個體應該啟用 CloudWatch 記錄](connect-controls.md#connect-2)   [【ECR.5】 ECR 儲存庫應使用客戶受管加密 AWS KMS keys](ecr-controls.md#ecr-5)   [【ELB.17】 具有接聽程式的應用程式和網路負載平衡器應使用建議的安全政策](elb-controls.md#elb-17)   [【Glue.4】 AWS Glue Spark 任務應在支援的 版本上執行 AWS Glue](glue-controls.md#glue-4)   [【GuardDuty.11] 應啟用 GuardDuty 執行期監控](guardduty-controls.md#guardduty-11)   [【GuardDuty.12] 應啟用 GuardDuty ECS 執行期監控](guardduty-controls.md#guardduty-12)   [【GuardDuty.13] 應啟用 GuardDuty EC2 執行期監控](guardduty-controls.md#guardduty-13)   [【NetworkFirewall.10] 網路防火牆防火牆應啟用子網路變更保護](networkfirewall-controls.md#networkfirewall-10)   [【RDS.40】 RDS for SQL Server 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-40)   [【SQS.3】 SQS 佇列存取政策不應允許公開存取](sqs-controls.md#sqs-3)   [【Transfer.3】 Transfer Family 連接器應該已啟用記錄](transfer-controls.md#transfer-3)   | 2025 年 2 月 24 日 | 
| [新的安全控制](#doc-history) | Security Hub CSPM 發佈了 [AWS 資源標記標準的](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html) 37 個新控制項。Security Hub CSPM 也發行了下列新控制項：  [【EMR.3】 Amazon EMR 安全組態應靜態加密](emr-controls.md#emr-3)   [【EMR.4】 Amazon EMR 安全組態應在傳輸中加密](emr-controls.md#emr-4)   [【SageMaker.5] SageMaker 模型應該啟用網路隔離](sagemaker-controls.md#sagemaker-5)   | 2025 年 1 月 22 日 | 
| [新的安全控制](#doc-history) | Security Hub CSPM 發佈[的 EC2.172 EC2 VPC 封鎖公開存取設定應封鎖網際網路閘道流量](https://docs.aws.amazon.com/securityhub/latest/userguide/ec2-controls.html#ec2-172)。 | 2025 年 1 月 15 日 | 
| [新的安全控制](#doc-history) | 下列新的 Security Hub CSPM 控制項可供使用。  [【Cognito.1】 Cognito 使用者集區應以標準身分驗證的完整功能強制執行模式啟用威脅防護](cognito-controls.md#cognito-1)   [【RDS.38】 RDS for PostgreSQL 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-38)   [【RDS.39】 RDS for MySQL 資料庫執行個體應在傳輸中加密](rds-controls.md#rds-39)   [【Redshift.16】 Redshift 叢集子網路群組應具有來自多個可用區域的子網路](redshift-controls.md#redshift-16)   | 2024 年 12 月 17 日 | 
| [Security Hub CSPM 支援 PCI DSS v4.0.1](#doc-history) | Security Hub CSPM 現在支援支付卡產業資料安全標準 (PCI DSS) 的 4.0.1 版。如需標準及其適用的控制項的詳細資訊，請參閱 [Security Hub CSPM 中的 PCI DSS](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html)。 | 2024 年 12 月 11 日 | 
| [Security Hub CSPM 會收到 GuardDuty 攻擊序列調查結果](#doc-history) | Security Hub CSPM 現在會從 Amazon GuardDuty 延伸威脅偵測收到攻擊序列調查結果。攻擊序列調查結果詳細資訊可在 AWS 安全調查結果格式 (ASFF) 的[偵測](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-top-level-attributes.html#asff-detection)物件中取得。 | 2024 年 12 月 1 日 | 
| [新 中支援的 Security Hub CSPM AWS 區域](#doc-history) | Security Hub CSPM 現已在亞太區域 （馬來西亞） 區域提供。有些安全控制具有區域限制。如需此區域無法使用的控制項清單，請參閱 [Security Hub CSPM 控制項的區域限制](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html)。 | 2024 年 11 月 22 日 | 
| [Config.1 的變更](#doc-history) | Security Hub CSPM 將 Config.1 控制項的嚴重性從 提高`MEDIUM`為 `CRITICAL`，並為失敗的 Config.1 調查結果新增新的狀態碼和狀態原因。如需變更的詳細資訊，請參閱 [Security Hub CSPM 控制項變更日誌](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-change-log.html)中 2024 年 11 月 20 日的項目。 | 2024 年 11 月 20 日 | 
| [新的安全控制](#doc-history) | 下列新的 Security Hub CSPM 控制項可供使用。這些控制項是 AWS 基礎安全最佳實務和 NIST SP 800-53 第 5 版的一部分，它們會評估您管理的虛擬私有雲端 (VPC) 是否具有 AWS 服務 或 AWS 資源的介面 VPC 端點。  [【EC2.55】 VPCs應使用 ECR API 的介面端點進行設定](ec2-controls.md#ec2-55)   [【EC2.56】 VPCs應使用 Docker Registry 的介面端點進行設定](ec2-controls.md#ec2-56)   [【EC2.57】 VPCs應使用 Systems Manager 的介面端點進行設定](ec2-controls.md#ec2-57)   [【EC2.58】 VPCs應使用 Systems Manager Incident Manager Contacts 的介面端點進行設定](ec2-controls.md#ec2-58)   [【EC2.60】 VPCs應使用 Systems Manager Incident Manager 的介面端點進行設定](ec2-controls.md#ec2-60)   | 2024 年 11 月 15 日 | 
| [新的安全控制](#doc-history) | 下列新的 Security Hub CSPM 控制項可供使用。  [【AppSync.1] AWS AppSync API 快取應靜態加密](appsync-controls.md#appsync-1)   [【AppSync.6] AWS AppSync API 快取應在傳輸中加密](appsync-controls.md#appsync-6)   [【EC2.170】 EC2 啟動範本應使用執行個體中繼資料服務第 2 版 (IMDSv2)](ec2-controls.md#ec2-170)   [【EC2.171】 EC2 VPN 連線應該已啟用記錄](ec2-controls.md#ec2-171)   [【EFS.8】 EFS 檔案系統應靜態加密](efs-controls.md#efs-8)   [【KMS.5】 不應公開存取 KMS 金鑰](kms-controls.md#kms-5)   [【SNS.4】 SNS 主題存取政策不應允許公開存取](sns-controls.md#sns-4)   | 2024 年 10 月 18 日 | 
| [新的安全控制](#doc-history) | 下列新的 Security Hub CSPM 控制項可供使用。  [【ECS.16】 ECS 任務集不應自動指派公有 IP 地址](ecs-controls.md#ecs-16)   [【GuardDuty.7] 應啟用 GuardDuty EKS 執行期監控](guardduty-controls.md#guardduty-7)   [【Kinesis.3】 Kinesis 串流應具有足夠的資料保留期](kinesis-controls.md#kinesis-3)   [【MSK.3】 MSK Connect 連接器應在傳輸中加密](msk-controls.md#msk-3)   [【RDS.36】 RDS for PostgreSQL 資料庫執行個體應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-36)   [【RDS.37】 Aurora PostgreSQL 資料庫叢集應將日誌發佈至 CloudWatch Logs](rds-controls.md#rds-37)   [【S3.24】 S3 多區域存取點應啟用封鎖公開存取設定](s3-controls.md#s3-24)   | 2024 年 10 月 3 日 | 
| [新的安全控制](#doc-history) | 下列新的 Security Hub CSPM 控制項可供使用。  [【Athena.4】 Athena 工作群組應該已啟用記錄](athena-controls.md#athena-4)   [【CodeBuild.7] CodeBuild 報告群組匯出應靜態加密](codebuild-controls.md#codebuild-7)   [【DataSync.1] DataSync 任務應該已啟用記錄](datasync-controls.md#datasync-1)   [【EFS.7】 EFS 檔案系統應該啟用自動備份](efs-controls.md#efs-7)   Glue.2 （已淘汰）   [【Glue.3】 AWS Glue 機器學習轉換應該靜態加密](glue-controls.md#glue-3)   [【WorkSpaces.1] 應靜態加密 WorkSpaces 使用者磁碟區](workspaces-controls.md#workspaces-1)   [【WorkSpaces.2] WorkSpaces 根磁碟區應靜態加密](workspaces-controls.md#workspaces-2)   | 2024 年 8 月 30 日 | 
| [新的問題清單面板](#doc-history) | Security Hub CSPM 主控台上的[新調查結果面板](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-viewing.html)可協助您快速對調查結果採取行動、檢閱資源詳細資訊和調查結果歷史記錄，以及尋找有關調查結果的其他相關資訊。 | 2024 年 8 月 16 日 | 
| [Config.1 控制項的更新](#doc-history) | [Config.1 控制項會](https://docs.aws.amazon.com/securityhub/latest/userguide/config-controls.html#config-1)檢查 AWS Config 是否已啟用、使用服務連結角色，以及記錄已啟用控制項的資源。Security Hub CSPM 新增了名為 的自訂控制參數`includeConfigServiceLinkedRoleCheck`。透過將此參數設定為 `false`，您可以選擇不檢查 是否 AWS Config 使用服務連結角色。 | 2024 年 8 月 15 日 | 
| [指定沒有連結區域的主區域](#doc-history) | 您現在可以建立問題清單彙總工具並建立主要區域，而無需 AWS 區域 將任何 連結至主要區域。這可讓您啟用[中央組態](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html)，而無需指定連結的區域。 | 2024 年 7 月 25 日 | 
| [選取更多區域中可用的控制項](#doc-history) | 下列控制項現在可在其他 中使用 AWS 區域，包括美國東部 （維吉尼亞北部） 和美國東部 （俄亥俄）。  [【DataFirehose.1] Firehose 交付串流應靜態加密](datafirehose-controls.md#datafirehose-1)   [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10)   [【DMS.11】 MongoDB 的 DMS 端點應啟用身分驗證機制](dms-controls.md#dms-11)   [【DMS.12】 Redis OSS 的 DMS 端點應該已啟用 TLS](dms-controls.md#dms-12)   [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7)   [【EFS.6】 EFS 掛載目標不應與在啟動時指派公有 IP 地址的子網路相關聯](efs-controls.md#efs-6)   [【EKS.3】 EKS 叢集應使用加密的 Kubernetes 秘密](eks-controls.md#eks-3)   [【FSx.2] FSx for Lustre 檔案系統應設定為將標籤複製到備份](fsx-controls.md#fsx-2)   [【MQ.2】 ActiveMQ 代理程式應將稽核日誌串流至 CloudWatch](mq-controls.md#mq-2)   [【MQ.3】 Amazon MQ 代理程式應該啟用自動次要版本升級](mq-controls.md#mq-3)   [【Opensearch.11】 OpenSearch 網域應至少具有三個專用主節點](opensearch-controls.md#opensearch-11)   [【Redshift.15】 Redshift 安全群組應僅允許從受限原始伺服器傳入叢集連接埠](redshift-controls.md#redshift-15)   [【SageMaker.4] SageMaker 端點生產變體的初始執行個體計數應大於 1](sagemaker-controls.md#sagemaker-4)   [【ServiceCatalog.1] Service Catalog 產品組合只能在 AWS 組織內共用](servicecatalog-controls.md#servicecatalog-1)   [【Transfer.2】 Transfer Family 伺服器不應使用 FTP 通訊協定進行端點連線](transfer-controls.md#transfer-2)   | 2024 年 7 月 15 日 | 
| [新的安全控制](#doc-history) | 可使用下列新的 Security Hub CSPM 控制項：  [【GuardDuty.5] 應啟用 GuardDuty EKS 稽核日誌監控](guardduty-controls.md#guardduty-5)   [【GuardDuty.6] 應啟用 GuardDuty Lambda 保護](guardduty-controls.md#guardduty-6)   [【GuardDuty.8] 應啟用 EC2 的 GuardDuty 惡意軟體防護](guardduty-controls.md#guardduty-8)   [【GuardDuty.9] 應啟用 GuardDuty RDS 保護](guardduty-controls.md#guardduty-9)   [【GuardDuty.10] 應啟用 GuardDuty S3 保護](guardduty-controls.md#guardduty-10)   [【Inspector.1】 應啟用 Amazon Inspector EC2 掃描](inspector-controls.md#inspector-1)   [【Inspector.2】 應啟用 Amazon Inspector ECR 掃描](inspector-controls.md#inspector-2)   [【Inspector.3】 應啟用 Amazon Inspector Lambda 程式碼掃描](inspector-controls.md#inspector-3)   [【Inspector.4】 應啟用 Amazon Inspector Lambda 標準掃描](inspector-controls.md#inspector-4)   | 2024 年 7 月 11 日 | 
| [CIS AWS Foundations Benchmark 3.0.0 版的發行](#doc-history) | Security Hub CSPM 發佈 [Center for Internet Security (CIS) AWS Foundations Benchmark v3.0.0](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html)。此版本包含下列新控制項，以及數個現有控制項的映射。  [【EC2.53】 EC2 安全群組不應允許從 0.0.0.0/0 傳入遠端伺服器管理連接埠](ec2-controls.md#ec2-53)   [【EC2.54】 EC2 安全群組不應允許從 ：：/0 傳入遠端伺服器管理連接埠](ec2-controls.md#ec2-54)   [【IAM.26】 應移除在 IAM 中管理的過期 SSL/TLS 憑證](iam-controls.md#iam-26)   [【IAM.27】 IAM 身分不應連接 AWSCloudShellFullAccess 政策](iam-controls.md#iam-27)   [【IAM.28】 應啟用 IAM Access Analyzer 外部存取分析器](iam-controls.md#iam-28)   [【S3.22】 S3 一般用途儲存貯體應記錄物件層級寫入事件](s3-controls.md#s3-22)   [【S3.23】 S3 一般用途儲存貯體應記錄物件層級讀取事件](s3-controls.md#s3-23)   | 2024 年 5 月 13 日 | 
| [新的安全控制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | 可使用下列新的 Security Hub CSPM 控制項：  [【DataFirehose.1] Firehose 交付串流應靜態加密](datafirehose-controls.md#datafirehose-1)   [【DMS.10】 Neptune 資料庫的 DMS 端點應啟用 IAM 授權](dms-controls.md#dms-10)   [【DMS.11】 MongoDB 的 DMS 端點應啟用身分驗證機制](dms-controls.md#dms-11)   [【DMS.12】 Redis OSS 的 DMS 端點應該已啟用 TLS](dms-controls.md#dms-12)   [【DynamoDB.7] DynamoDB Accelerator 叢集應在傳輸中加密](dynamodb-controls.md#dynamodb-7)   [【EFS.6】 EFS 掛載目標不應與在啟動時指派公有 IP 地址的子網路相關聯](efs-controls.md#efs-6)   [【EKS.3】 EKS 叢集應使用加密的 Kubernetes 秘密](eks-controls.md#eks-3)   [【FSx.2] FSx for Lustre 檔案系統應設定為將標籤複製到備份](fsx-controls.md#fsx-2)   [【MQ.2】 ActiveMQ 代理程式應將稽核日誌串流至 CloudWatch](mq-controls.md#mq-2)   [【MQ.3】 Amazon MQ 代理程式應該啟用自動次要版本升級](mq-controls.md#mq-3)   [【Opensearch.11】 OpenSearch 網域應至少具有三個專用主節點](opensearch-controls.md#opensearch-11)   [【Redshift.15】 Redshift 安全群組應僅允許從受限原始伺服器傳入叢集連接埠](redshift-controls.md#redshift-15)   [【SageMaker.4] SageMaker 端點生產變體的初始執行個體計數應大於 1](sagemaker-controls.md#sagemaker-4)   [【ServiceCatalog.1] Service Catalog 產品組合只能在 AWS 組織內共用](servicecatalog-controls.md#servicecatalog-1)   [【Transfer.2】 Transfer Family 伺服器不應使用 FTP 通訊協定進行端點連線](transfer-controls.md#transfer-2)   | 2024 年 5 月 3 日 | 
| [AWS 資源標記標準](#doc-history) | Security Hub CSPM [AWS 的資源標記標準](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-tagging.html)現已正式推出，以及適用於標準的新控制項。 | 2024 年 4 月 30 日 | 
| [現有 受管政策的更新](#doc-history) | Security Hub CSPM 已更新名為 的[AWS 受管政策](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html)`AmazonSecurityHubFullAccess`，以取得 AWS 服務 和 產品的定價詳細資訊。 | 2024 年 4 月 24 日 | 
| [控制參數的內容內組態](#doc-history) | 如果您使用中央組態，您現在可以從 Security Hub CSPM 主控台上控制項的詳細資訊頁面，在[內容中設定控制項參數](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-in-context.html)。 | 2024 年 3 月 29 日 | 
| [現有 受管政策的更新](#doc-history) | Security Hub CSPM `AWSSecurityHubReadOnlyAccess` 透過新增`Sid`欄位來更新名為 的[AWS 受管政策](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html)。 | 2024 年 2 月 22 日 | 
| [新的安全控制](#doc-history) | [控制項 【Macie.2】 應啟用的 Macie 自動化敏感資料探索](https://docs.aws.amazon.com/securityhub/latest/userguide/macie-controls.html#macie-2)現已可用。如需此控制項的區域限制，請參閱[依區域的控制項可用性](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html)。 | 2024 年 2 月 19 日 | 
| [Security Hub CSPM 可在加拿大西部 （卡加利） 使用](#doc-history) | Security Hub CSPM 現已在加拿大西部 （卡加利） 提供。所有 Security Hub CSPM 功能現在都可在此區域使用，但某些安全控制除外。如需詳細資訊，請參閱[依區域控制可用性](https://docs.aws.amazon.com/securityhub/latest/userguide/regions-controls.html)。 | 2023 年 12 月 20 日 | 
| [新的安全控制](#doc-history) | 可使用下列新的 Security Hub CSPM 控制項：  [【Backup.1】 AWS Backup 復原點應靜態加密](backup-controls.md#backup-1)   [【DynamoDB.6] DynamoDB 資料表應該已啟用刪除保護](dynamodb-controls.md#dynamodb-6)   [【EC2.51】 EC2 Client VPN 端點應該啟用用戶端連線記錄](ec2-controls.md#ec2-51)   [【EKS.8】 EKS 叢集應該啟用稽核記錄](eks-controls.md#eks-8)   [【EMR.2】 應啟用 Amazon EMR 封鎖公開存取設定](emr-controls.md#emr-2)   [【FSx.1] FSx for OpenZFS 檔案系統應設定為將標籤複製到備份和磁碟區](fsx-controls.md#fsx-1)   [【Macie.1】 應啟用 Amazon Macie](macie-controls.md#macie-1)   [【MSK.2】 MSK 叢集應已設定增強型監控](msk-controls.md#msk-2)   [【Neptune.9】 Neptune 資料庫叢集應部署在多個可用區域](neptune-controls.md#neptune-9)   [【NetworkFirewall.1] 網路防火牆防火牆應部署在多個可用區域](networkfirewall-controls.md#networkfirewall-1)   [【NetworkFirewall.2] 應啟用網路防火牆記錄](networkfirewall-controls.md#networkfirewall-2)   [【Opensearch.10】 OpenSearch 網域應已安裝最新的軟體更新](opensearch-controls.md#opensearch-10)   [【PCA.1】應停用 AWS 私有 CA 根憑證授權單位](pca-controls.md#pca-1)   [【S3.19】 S3 存取點應啟用封鎖公開存取設定](s3-controls.md#s3-19)   [【S3.20】 S3 一般用途儲存貯體應啟用 MFA 刪除](s3-controls.md#s3-20)   | 2023 年 12 月 14 日 | 
| [尋找擴充功能](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html) | Security Hub CSPM 將新的調查結果欄位 `AwsAccountName`、 `ApplicationArn`和 `ApplicationName` 新增至 AWS 安全調查結果格式 (ASFF)。 | 2023 年 11 月 27 日 | 
| [摘要儀表板的增強功能](https://docs.aws.amazon.com/securityhub/latest/userguide/dashboard.html) | 您現在可以在 Security Hub CSPM 主控台的**摘要**頁面上存取更多儀表板小工具，儲存儀表板篩選條件集以快速專注於特定安全問題，並自訂儀表板配置。 | 2023 年 11 月 27 日 | 
| [中央組態](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html) | 中央組態現已可用。透過中央組態，Security Hub CSPM 委派管理員可以跨多個組織帳戶、組織單位 (OUs) 和區域設定 Security Hub CSPM、標準和控制。 | 2023 年 11 月 27 日 | 
| [受管政策的更新項目](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM 為`AWSSecurityHubServiceRolePolicy`受管政策新增了新的許可，允許 Security Hub CSPM 讀取和更新可自訂的安全控制屬性。 | 2023 年 11 月 26 日 | 
| [自訂控制參數](https://docs.aws.amazon.com/securityhub/latest/userguide/custom-control-parameters.html) | 您現在可以自訂特定 Security Hub CSPM 控制項的參數值。這可能會針對特定控制提出更符合您業務需求和安全期望的問題清單。 | 2023 年 11 月 26 日 | 
| [受管政策的更新](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) | Security Hub CSPM 更新了 `AWSSecurityHubFullAccess`和 `AWSSecurityHubOrganizationsAccess`受管政策，分別允許您使用 Security Hub CSPM 功能以及與 的整合 AWS Organizations。 | 2023 年 11 月 16 日 | 
| [新增至服務受管標準的現有安全控制： AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | 下列現有的 Security Hub CSPM 控制項已新增至服務受管標準： AWS Control Tower  **ACM.2**   **AppSync.5**   **CloudTrail.6**   **DMS.9**   **DocumentDB.3**   **DynamoDB.3**   **EC2.23**   **EKS.1**   **ElastiCache.3**   **ElastiCache.4**   **ElastiCache.5**   **ElastiCache.6**   **EventBridge.3**   **KMS.4**   **Lambda.3**   **MQ.5**   **MQ.6**   **MSK.1**   **RDS.12**   **RDS.15**   **S3.17**   | 2023 年 11 月 14 日 | 
| [受管政策的更新項目](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM 將新的標記許可新增至`AWSSecurityHubServiceRolePolicy`受管政策，以允許 Security Hub CSPM 讀取與問題清單相關的資源標籤。 | 2023 年 11 月 7 日 | 
| [新的安全控制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | 可使用下列新的 Security Hub CSPM 控制項：  [【AppSync.5] AWS AppSync GraphQL APIs不應使用 API 金鑰進行身分驗證](appsync-controls.md#appsync-5)   [【DMS.6】 DMS 複寫執行個體應啟用自動次要版本升級](dms-controls.md#dms-6)   [【DMS.7】 目標資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-7)   [【DMS.8】 來源資料庫的 DMS 複寫任務應該已啟用記錄](dms-controls.md#dms-8)   [【DMS.9】 DMS 端點應使用 SSL](dms-controls.md#dms-9)   [【DocumentDB.3] Amazon DocumentDB 手動叢集快照不應公開](documentdb-controls.md#documentdb-3)   [【DocumentDB.4] Amazon DocumentDB 叢集應將稽核日誌發佈至 CloudWatch Logs](documentdb-controls.md#documentdb-4)   [【DocumentDB.5] Amazon DocumentDB 叢集應該啟用刪除保護](documentdb-controls.md#documentdb-5)   [【ECS.9】 ECS 任務定義應具有記錄組態](ecs-controls.md#ecs-9)   [【EventBridge.3] EventBridge 自訂事件匯流排應連接以資源為基礎的政策](eventbridge-controls.md#eventbridge-3)   [【EventBridge.4] EventBridge 全域端點應啟用事件複寫](eventbridge-controls.md#eventbridge-4)   [【MSK.1】 MSK 叢集應在代理程式節點之間傳輸時加密](msk-controls.md#msk-1)   [【MQ.5】 ActiveMQ 代理程式應使用作用中/待命部署模式](mq-controls.md#mq-5)   [【MQ.6】 RabbitMQ 代理程式應使用叢集部署模式](mq-controls.md#mq-6)   [【NetworkFirewall.9] 網路防火牆防火牆應啟用刪除保護](networkfirewall-controls.md#networkfirewall-9)   [【RDS.34】 Aurora MySQL 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](rds-controls.md#rds-34)   [【RDS.35】 RDS 資料庫叢集應該啟用自動次要版本升級](rds-controls.md#rds-35)   [【Route53.2】 Route 53 公有託管區域應記錄 DNS 查詢](route53-controls.md#route53-2)   [【WAF.12】 AWS WAF 規則應啟用 CloudWatch 指標](waf-controls.md#waf-12)   | 2023 年 10 月 10 日 | 
| [受管政策的更新項目](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM 將新的 Organizations 動作新增至`AWSSecurityHubServiceRolePolicy`受管政策，以允許 Security Hub CSPM 擷取帳戶和組織單位 (OU) 資訊。我們也新增了新的 Security Hub CSPM 動作，允許 Security Hub CSPM 讀取和更新服務組態，包括標準和控制項。 | 2023 年 9 月 27 日 | 
| [新增至服務受管標準的現有安全控制： AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | 下列現有的 Security Hub CSPM 控制項已新增至服務受管標準： AWS Control Tower  [【Athena.1】 Athena 工作群組應靜態加密](athena-controls.md#athena-1)   [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1)   [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2)   [【Neptune.1】 Neptune 資料庫叢集應靜態加密](neptune-controls.md#neptune-1)   [【Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](neptune-controls.md#neptune-2)   [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3)   [【Neptune.4】 Neptune 資料庫叢集應啟用刪除保護](neptune-controls.md#neptune-4)   [【Neptune.5】 Neptune 資料庫叢集應該啟用自動備份](neptune-controls.md#neptune-5)   [【Neptune.6】 Neptune 資料庫叢集快照應靜態加密](neptune-controls.md#neptune-6)   [【Neptune.7】 Neptune 資料庫叢集應該啟用 IAM 資料庫身分驗證](neptune-controls.md#neptune-7)   [【Neptune.8】 Neptune 資料庫叢集應設定為將標籤複製到快照](neptune-controls.md#neptune-8)   [【RDS.27】 RDS 資料庫叢集應靜態加密](rds-controls.md#rds-27)   | 2023 年 9 月 26 日 | 
| [中可用的合併控制項檢視和合併控制項問題清單 AWS GovCloud (US)](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | 合併控制項檢視和合併控制項調查結果現在可在 中使用 AWS GovCloud (US) Region。Security Hub CSPM 主控台的**控制項**頁面會顯示跨標準的所有控制項。每個控制項在標準之間都有相同的控制 ID。當您開啟合併控制問題清單時，即使控制項適用於多個啟用的標準，每個安全檢查也會收到單一問題清單。 | 2023 年 9 月 6 日 | 
| [中國區域提供的合併控制項檢視和合併控制項調查結果](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | 合併控制項檢視和合併控制項調查結果現在可於中國區域使用。Security Hub CSPM 主控台的**控制項**頁面會顯示跨標準的所有控制項。每個控制項在標準之間都有相同的控制 ID。當您開啟合併控制問題清單時，即使控制項適用於多個啟用的標準，每個安全檢查也會收到單一問題清單。 | 2023 年 8 月 28 日 | 
| [以色列 （特拉維夫） 區域提供 Security Hub CSPM](https://docs.aws.amazon.com/general/latest/gr/sechub.html) | Security Hub CSPM 現已在以色列 （特拉維夫） 提供。所有 Security Hub CSPM 功能現在都可在此區域使用，但某些安全控制除外。如需詳細資訊，請參閱[依區域控制可用性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support)。 | 2023 年 8 月 8 日 | 
| [新的安全控制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | 可使用下列新的 Security Hub CSPM 控制項：  [【Athena.1】 Athena 工作群組應靜態加密](athena-controls.md#athena-1)   [【DocumentDB.1] Amazon DocumentDB 叢集應靜態加密](documentdb-controls.md#documentdb-1)   [【DocumentDB.2] Amazon DocumentDB 叢集應具有足夠的備份保留期](documentdb-controls.md#documentdb-2)   [【Neptune.1】 Neptune 資料庫叢集應靜態加密](neptune-controls.md#neptune-1)   [【Neptune.2】 Neptune 資料庫叢集應將稽核日誌發佈至 CloudWatch Logs](neptune-controls.md#neptune-2)   [【Neptune.3】 Neptune 資料庫叢集快照不應公開](neptune-controls.md#neptune-3)   [【Neptune.4】 Neptune 資料庫叢集應啟用刪除保護](neptune-controls.md#neptune-4)   [【Neptune.5】 Neptune 資料庫叢集應該啟用自動備份](neptune-controls.md#neptune-5)   [【Neptune.6】 Neptune 資料庫叢集快照應靜態加密](neptune-controls.md#neptune-6)   [【Neptune.7】 Neptune 資料庫叢集應該啟用 IAM 資料庫身分驗證](neptune-controls.md#neptune-7)   [【Neptune.8】 Neptune 資料庫叢集應設定為將標籤複製到快照](neptune-controls.md#neptune-8)   [【RDS.27】 RDS 資料庫叢集應靜態加密](rds-controls.md#rds-27)   | 2023 年 7 月 28 日 | 
| [自動化規則條件的新運算子](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#automation-rules-criteria-actions) | 您現在可以將 CONTAINS 和 NOT\$1CONTAINS 比較運算子用於自動化規則映射和字串條件。 | 2023 年 7 月 25 日 | 
| [自動化規則](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html) | Security Hub CSPM 現在提供自動化規則，可根據您指定的條件自動更新問題清單。 | 2023 年 6 月 13 日 | 
| [新的第三方整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Snyk 是一種新的第三方整合，可將問題清單傳送至 Security Hub CSPM。 | 2023 年 6 月 12 日 | 
| [新增至服務受管標準的現有安全控制： AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | 下列現有的 Security Hub CSPM 控制項已新增至服務受管標準： AWS Control Tower  [【Account.1】 應針對 提供安全性聯絡資訊 AWS 帳戶](account-controls.md#account-1)   [【APIGateway.8] API Gateway 路由應指定授權類型](apigateway-controls.md#apigateway-8)   [【APIGateway.9] 應為 API Gateway V2 階段設定存取記錄](apigateway-controls.md#apigateway-9)   [【CodeBuild.3] CodeBuild S3 日誌應加密](codebuild-controls.md#codebuild-3)   [【EC2.25】 Amazon EC2 啟動範本不應將公IPs 指派給網路介面](ec2-controls.md#ec2-25)   [【ELB.1】 Application Load Balancer 應設定為將所有 HTTP 請求重新導向至 HTTPS](elb-controls.md#elb-1)   [【Redshift.10】 應靜態加密 Redshift 叢集](redshift-controls.md#redshift-10)   [【SageMaker.2] 應在自訂 VPC 中啟動 SageMaker 筆記本執行個體](sagemaker-controls.md#sagemaker-2)   [【SageMaker.3] 使用者不應擁有 SageMaker 筆記本執行個體的根存取權](sagemaker-controls.md#sagemaker-3)   [【WAF.10】 AWS WAF Web ACLs應至少有一個規則或規則群組](waf-controls.md#waf-10)   | 2023 年 6 月 12 日 | 
| [新的安全控制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | 可使用下列新的 Security Hub CSPM 控制項：  [【ACM.2】 由 ACM 管理的 RSA 憑證應使用至少 2，048 位元的金鑰長度](acm-controls.md#acm-2)   [【AppSync.2] AWS AppSync 應該啟用欄位層級記錄](appsync-controls.md#appsync-2)   [【CloudFront.13] CloudFront 分佈應使用原始存取控制](cloudfront-controls.md#cloudfront-13)   [【ElasticBeanstalk.3] Elastic Beanstalk 應將日誌串流至 CloudWatch](elasticbeanstalk-controls.md#elasticbeanstalk-3)   [【S3.17】 S3 一般用途儲存貯體應使用 靜態加密 AWS KMS keys](s3-controls.md#s3-17)   [【StepFunctions.1] Step Functions 狀態機器應該已開啟記錄](stepfunctions-controls.md#stepfunctions-1)   | 2023 年 6 月 6 日 | 
| [亞太區域 （墨爾本） 提供 Security Hub CSPM](https://docs.aws.amazon.com/general/latest/gr/sechub.html) | Security Hub CSPM 現已在亞太區域 （墨爾本） 提供。所有 Security Hub CSPM 功能現在都可在此區域使用，但某些安全控制除外。如需詳細資訊，請參閱[依區域控制可用性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support)。 | 2023 年 5 月 25 日 | 
| [尋找歷史記錄](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html#finding-history) | Security Hub CSPM 現在可以追蹤過去 90 天內的問題清單歷史記錄。 | 2023 年 5 月 4 日 | 
| [新的安全控制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) | 可使用下列新的 Security Hub CSPM 控制項：  [【EKS.1】 不應公開存取 EKS 叢集端點](eks-controls.md#eks-1)   [【ELB.16】 Application Load Balancer 應與 AWS WAF Web ACL 建立關聯](elb-controls.md#elb-16)   [【Redshift.10】 應靜態加密 Redshift 叢集](redshift-controls.md#redshift-10)   [【S3.15】 S3 一般用途儲存貯體應啟用物件鎖定](s3-controls.md#s3-15)   | 2023 年 3 月 29 日 | 
| [擴充對合併控制問題清單的支援](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-changes-consolidation.html#securityhub-findings-format-consolidated-control-findings) | v[2 AWS .0.0 上的自動化安全回應](https://aws.amazon.com/solutions/implementations/aws-security-hub-automated-response-and-remediation/)現在支援合併的控制問題清單。 | 2023 年 3 月 24 日 | 
| [新的 Security Hub CSPM 可用 AWS 區域](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support) | Security Hub CSPM 現已在亞太區域 （海德拉巴）、歐洲 （西班牙） 和歐洲 （蘇黎世） 提供。這些區域中可用的控制項存在限制。 | 2023 年 3 月 21 日 | 
| [受管政策的更新](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | Security Hub CSPM 已更新`AWSSecurityHubServiceRolePolicy`受管政策中的現有許可。 | 2023 年 3 月 17 日 | 
| [NIST 800-53 標準的新安全控制](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) | Security Hub CSPM 已新增下列安全控制，適用於 NIST 800-53 標準：  [【Account.2】 AWS 帳戶 應該是 AWS Organizations 組織的一部分](account-controls.md#account-2)   [【CloudWatch.15] CloudWatch 警示應已設定指定的動作](cloudwatch-controls.md#cloudwatch-15)   [【CloudWatch.16] CloudWatch 日誌群組應保留一段指定的時間](cloudwatch-controls.md#cloudwatch-16)   [【CloudWatch.17] 應啟用 CloudWatch 警示動作](cloudwatch-controls.md#cloudwatch-17)   [【DynamoDB.4] DynamoDB 資料表應存在於備份計畫中](dynamodb-controls.md#dynamodb-4)   [【EC2.28】 備份計畫應涵蓋 EBS 磁碟區](ec2-controls.md#ec2-28)   **EC2.29 – EC2 執行個體應在 VPC 中啟動 **（已淘汰）   [【RDS.26】 RDS 資料庫執行個體應受備份計劃保護](rds-controls.md#rds-26)   [【S3.14】 S3 一般用途儲存貯體應該已啟用版本控制](s3-controls.md#s3-14)   [【WAF.11】應該啟用 AWS WAF Web ACL 記錄](waf-controls.md#waf-11)   | 2023 年 3 月 3 日 | 
| [國家標準技術研究所 (NIST) 800-53 修訂版 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) | Security Hub CSPM 現在支援具有超過 200 個適用安全控制的 NIST 800-53 修訂版 5 標準。 | 2023 年 2 月 28 日 | 
| [合併控制項檢視和控制問題清單](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) | 隨著合併控制項檢視的發行，Security Hub CSPM 主控台的**控制項**頁面會顯示跨標準的所有控制項。每個控制項在標準之間都有相同的控制 ID。當您開啟合併控制問題清單時，即使控制項適用於多個啟用的標準，每個安全檢查也會收到單一問題清單。 | 2023 年 2 月 23 日 | 
| [新的安全控制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 下列新的 Security Hub CSPM 控制項可供使用。有些控制項具有[區域限制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support)。  [【ElastiCache.1] ElastiCache (Redis OSS) 叢集應該啟用自動備份](elasticache-controls.md#elasticache-1)   [【ElastiCache.2] ElastiCache 叢集應該啟用自動次要版本升級](elasticache-controls.md#elasticache-2)   [【ElastiCache.3] ElastiCache 複寫群組應該啟用自動容錯移轉](elasticache-controls.md#elasticache-3)   [【ElastiCache.4] ElastiCache 複寫群組應靜態加密](elasticache-controls.md#elasticache-4)   [【ElastiCache.5] ElastiCache 複寫群組應在傳輸中加密](elasticache-controls.md#elasticache-5)   [【ElastiCache.6] 舊版的 ElastiCache (Redis OSS) 複寫群組應該已啟用 Redis OSS AUTH](elasticache-controls.md#elasticache-6)   [【ElastiCache.7] ElastiCache 叢集不應使用預設子網路群組](elasticache-controls.md#elasticache-7)   | 2023 年 2 月 16 日 | 
| [新的 ASFF 欄位](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-productfields) | Security Hub CSPM 已將 ProductFields.ArchivalReasons:0/Description 和 ProductFields.ArchivalReasons:0/ReasonCode 新增至 AWS 安全調查結果格式 (ASFF)。 | 2023 年 2 月 8 日 | 
| [新的 ASFF 欄位](https://docs.aws.amazon.com/securityhub/latest/userguide/asff-top-level-attributes.html#asff-compliance) | Security Hub CSPM 已將 Compliance.AssociatedStandards 和 Compliance.SecurityControlId 新增至 AWS Security Finding Format (ASFF)。 | 2023 年 1 月 31 日 | 
| [漏洞詳細資訊現已提供](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html) | 您現在可以在 Security Hub CSPM 主控台中查看漏洞詳細資訊，了解 Amazon Inspector 傳送給 Security Hub CSPM 的問題清單。 | 2023 年 1 月 14 日 | 
| [Security Hub CSPM 可在中東 （阿拉伯聯合大公國） 使用](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html) | Security Hub CSPM 現已在中東 （阿拉伯聯合大公國） 提供。有些控制項具有區域限制。 | 2023 年 1 月 12 日 | 
| [新增與 的第三方整合 MetricStream](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM 現在支援在中國和 以外的MetricStream所有區域中與 進行第三方整合 AWS GovCloud (US)。 | 2023 年 1 月 11 日 | 
| [提高組織帳戶限制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub_limits.html) | Security Hub CSPM 現在支援每個區域每個 Security Hub CSPM 管理員帳戶最多 11，000 個成員帳戶。 | 2022 年 12 月 27 日 | 
| [ElasticBeanstalk.3 復原](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Security Hub CSPM 復原了控制項 **【ElasticBeanstalk.3] Elastic Beanstalk 應該從所有區域的 FSBP 標準將日誌串流到 CloudWatch**。 | 2022 年 12 月 21 日 | 
| [Security Hub CSPM 新增了新的安全控制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 新的 Security Hub CSPM 控制項可供已啟用 FSBP 標準的客戶使用。有些控制項具有[區域限制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support)。 | 2022 年 12 月 15 日 | 
| [即將推出功能的指引](https://docs.aws.amazon.com/securityhub/latest/userguide/prepare-upcoming-features.html) | Security Hub CSPM 計劃發佈兩個新功能：合併控制項檢視和合併控制項問題清單。這些即將推出的功能可能會影響依賴控制調查結果欄位和值的現有工作流程。 | 2022 年 12 月 9 日 | 
| [Amazon Security Lake 整合現已推出](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-security-lake) | Security Lake 現在透過接收 Security Hub CSPM 調查結果來與 Security Hub CSPM 整合。 | 2022 年 11 月 29 日 | 
| [支援服務受管標準： AWS Control Tower](https://docs.aws.amazon.com/securityhub/latest/userguide/service-managed-standard-aws-control-tower.html) | Security Hub CSPM 支援稱為 Service-Managed Standard：的新安全標準 AWS Control Tower。 AWS Control Tower 管理此標準。 | 2022 年 11 月 28 日 | 
| [CIS AWS Foundations Benchmark 1.4.0 版現已在中國區域提供](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls-1.4.0.html) | Security Hub CSPM 現在在中國區域支援 CIS AWS Foundations Benchmark 1.4.0 版。 | 2022 年 11 月 18 日 | 
| [Jira Service Management Cloud 整合現已推出](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-atlassian-jira-service-management-cloud) | Jira Service Management Cloud 現在會在所有可用區域中接收 Security Hub CSPM 調查結果，但中國區域除外。 | 2022 年 11 月 17 日 | 
| [AWS IoT Device Defender 整合現已推出](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-iot-device-defender) | AWS IoT Device Defender 現在會將問題清單傳送至所有可用區域中的 Security Hub CSPM。 | 2022 年 11 月 17 日 | 
| [支援 CIS AWS Foundations Benchmark 1.4.0 版](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls-1.4.0.html) | Security Hub CSPM 現在提供支援 CIS AWS Foundations Benchmark v1.4.0 的安全控制。此標準適用於所有可用區域，但中國區域除外。 | 2022 年 11 月 9 日 | 
| [支援 中的 Security Hub CSPM 公告 AWS GovCloud (US)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-announcements.html) | 您現在可以使用 AWS GovCloud （美國東部） 和 AWS GovCloud （美國西部） 中的 Amazon Simple Notification Service (Amazon SNS) 訂閱 Security Hub CSPM 公告，以接收有關 Security Hub CSPM 的通知。 | 2022 年 10 月 3 日 | 
| [AWS Security Hub CSPM 新增了新的安全控制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 新的 Security Hub CSPM 控制 **AutoScaling.9** 可供已啟用 FSBP 標準的客戶使用。控制項可能有[區域限制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support)。 | 2022 年 9 月 1 日 | 
| [訂閱 Security Hub CSPM 公告](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-announcements.html) | 您現在可以使用 Amazon Simple Notification Service (Amazon SNS) 訂閱 Security Hub CSPM 公告，以接收有關 Security Hub CSPM 的通知。 | 2022 年 8 月 29 日 | 
| [跨區域彙總的區域擴展](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | 跨區域彙總現在可用於 問題清單、問題清單更新和洞見 AWS GovCloud (US)。 | 2022 年 8 月 2 日 | 
| [新的第三方產品整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Fortinet - FortiCNP 是接收 Security Hub CSPM 調查結果的第三方整合，而 JFrog 是將調查結果傳送至 Security Hub CSPM 的第三方整合。 | 2022 年 7 月 26 日 | 
| [EC2.27 已淘汰](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | Security Hub CSPM 已淘汰 **EC2.27 - 執行 EC2 執行個體不應使用金鑰對**，這是基礎安全最佳實務 (FSBP) 標準中的 AWS 先前控制項。 | 2022 年 7 月 20 日 | 
| [Lambda.2 不再支援 python3.6](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | Security Hub CSPM 不再支援 python3.6 作為 **Lambda.2 的參數 - Lambda 函數應使用支援的執行期**，這是 AWS 基礎安全最佳實務 (FSBP) 標準中的控制項。 | 2022 年 7 月 19 日 | 
| [AWS Security Hub CSPM 新增了新的安全控制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 新的 Security Hub CSPM 控制項可供已啟用 FSBP 標準的客戶使用。有些控制項具有[區域限制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-regions-control-support)。 | 2022 年 6 月 22 日 | 
| [AWS Security Hub CSPM 支援新區域](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-control-support-apsoutheast-3) | Security Hub CSPM 現已在亞太區域 （雅加達） 提供。某些控制項不適用於此區域。 | 2022 年 6 月 7 日 | 
| [改善 AWS Security Hub CSPM 與 之間的整合 AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-config) | Security Hub CSPM 使用者可以將 AWS Config 規則評估的結果視為 Security Hub CSPM 中的調查結果。 | 2022 年 6 月 6 日 | 
| [新增選擇退出自動啟用標準的功能](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable.html) | 對於已與 整合的使用者 AWS Organizations，此功能可讓您登入 Security Hub CSPM 管理員帳戶，並從自動啟用的標準中選擇新的成員帳戶。 | 2022 年 4 月 25 日 | 
| [擴展的跨區域彙總](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | 新增跨區域彙總以控制狀態和安全性分數。 | 2022 年 4 月 20 日 | 
| [CompanyName 和 ProductName 現在是頂層屬性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-providers.html#securityhub-custom-providers-bfi-reqs) | 新增了新的最上層屬性，用於設定與自訂整合相關聯的公司和產品名稱 | 2022 年 4 月 1 日 | 
| [將新控制項新增至 AWS 基礎安全最佳實務標準](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 將 5 個新控制項新增至 AWS 基礎安全最佳實務標準。 | 2022 年 3 月 31 日 | 
| [新增資源詳細資訊物件至 ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 已將`AwsRdsDbSecurityGroup`資源類型新增至 ASFF。 | 2022 年 3 月 25 日 | 
| [在 ASFF 中新增其他資源詳細資訊](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 新增其他詳細資訊至 `AwsAutoScalingScalingGroup`、`AwsRedshiftCluster`、 `AwsElbLoadBalancer`和 `AwsCodeBuildProject`。 | 2022 年 3 月 25 日 | 
| [將新控制項新增至 AWS 基礎安全最佳實務標準](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 將 15 個新控制項新增至 AWS 基礎安全最佳實務標準。 | 2022 年 3 月 16 日 | 
| [將新控制項新增至 AWS 基礎安全最佳實務標準和支付卡產業資料安全標準 (PCI DSS)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 將 Amazon OpenSearch Service、Amazon RDS、Amazon EC2、Elastic Load Balancing 和 CloudFront AWS 的新控制項新增至基礎安全最佳實務標準。也為 PCI DSS 新增了兩個新的 OpenSearch Service 控制項。 | 2022 年 2 月 15 日 | 
| [已將新欄位新增至 ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 新增欄位：範例。 | 2022 年 1 月 26 日 | 
| [新增與 的整合 AWS Health](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-health) | AWS Health 使用service-to-service事件傳訊，將問題清單傳送至 Security Hub CSPM。 | 2022 年 1 月 19 日 | 
| [新增與 的整合 AWS Trusted Advisor](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-trusted-advisor) | Trusted Advisor 會將檢查結果作為 Security Hub CSPM 調查結果傳送至 Security Hub CSPM。Security Hub CSPM 會將其 AWS 基礎安全最佳實務檢查的結果傳送至 Trusted Advisor。 | 2022 年 1 月 18 日 | 
| [更新 ASFF 中的資源詳細資訊物件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 新增了 `MixedInstancesPolicy` 和 `AvailabilityZones` 至 `AwsAutoScalingAutoScalingGroup`。已新增 `MetadataOptions` 到 `AwsAutoScalingLaunchConfiguration`。已新增 `BucketVersioningConfiguration` 到 `AwsS3Bucket`。 | 2021 年 12 月 20 日 | 
| [更新 ASFF 文件的輸出](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | ASFF 屬性的說明先前是在單一主題中。每個最上層物件和每個資源詳細資訊物件現在都位於自己的主題中。ASFF 語法主題包含這些主題的連結。 | 2021 年 12 月 20 日 | 
| [已將新的資源詳細資訊物件新增至 的 ASFF AWS Network Firewall](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 針對 AWS Network Firewall新增下列資源詳細資訊物件：`AwsNetworkFirewallFirewall`、 `AwsNetworkFireFirewallPolicy`和 `AwsNetworkFirewallRuleGroup`。 | 2021 年 12 月 20 日 | 
| [新增對新版本 Amazon Inspector 的支援](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html#integration-amazon-inspector) | Security Hub CSPM 已與新版本的 Amazon Inspector 以及 Amazon Inspector Classic 整合。Amazon Inspector 會將問題清單傳送至 Security Hub CSPM。 | 2021 年 11 月 29 日 | 
| [變更 EC2.19 的嚴重性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | EC2.19 的嚴重性 （安全群組不應允許無限制存取高風險的連接埠） 從高變更為嚴重。 | 2021 年 11 月 17 日 | 
| [與 的新整合 Sonrai Dig](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM 現在提供與 的整合Sonrai Dig。 Sonrai Dig會監控雲端環境以識別安全風險。 Sonrai Dig會將問題清單傳送至 Security Hub CSPM。 | 2021 年 11 月 12 日 | 
| [更新 CIS 2.1 和 CloudTrail.1 控制項的檢查](#doc-history) | 除了檢查至少一個多區域 CloudTrail 線索已就地，CIS 2.1 和 CloudTrail.1 現在還會檢查至少一個多區域 CloudTrail 線索中的`ExcludeManagementEventSources`參數是否為空。 | 2021 年 11 月 9 日 | 
| [新增對 VPC 端點的支援](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-vpc-endpoints.html) | Security Hub CSPM 現在已與 整合 AWS PrivateLink ，並支援 VPC 端點。 | 2021 年 11 月 3 日 | 
| [將控制項新增至 AWS 基礎安全最佳實務標準](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 新增 Elastic Load Balancing (ELB.2 和 ELB.8) 和 AWS Systems Manager (SSM.4) 的新控制項。 | 2021 年 11 月 2 日 | 
| [新增 EC2.19 控制項檢查的連接埠](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | EC2.19 現在也會檢查安全群組是否不允許無限制的傳入存取下列連接埠：3000 (Go、Node.js 和 Ruby Web 開發架構）、5000 (Python Web 開發架構）、8088 （舊版 HTTP 連接埠） 和 8888 （替代 HTTP 連接埠） | 2021 年 10 月 27 日 | 
| [新增與 Logz.io Cloud SIEM 的整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Logz.io 是雲端 SIEM 的供應商，可提供日誌和事件資料的進階相互關聯，以協助安全團隊即時偵測、分析和回應安全威脅。Logz.io 會收到 Security Hub CSPM 的問題清單。 | 2021 年 10 月 25 日 | 
| [新增對問題清單跨區域彙總的支援](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) | 跨區域彙總可讓您檢視所有調查結果，而無需變更區域。管理員帳戶選擇彙總區域和連結的區域。管理員帳戶及其成員帳戶的問題清單會從連結的區域彙總到彙總區域。 | 2021 年 10 月 20 日 | 
| [更新 ASFF 中的資源詳細資訊物件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 已將檢視器憑證詳細資訊新增至 `AwsCloudFrontDistribution`。已新增其他詳細資訊至 `AwsCodeBuildProject`。已將負載平衡器屬性新增至 `AwsElbV2LoadBalancer`。已將 S3 儲存貯體擁有者帳戶識別符新增至 `AwsS3Bucket`。 | 2021 年 10 月 8 日 | 
| [新增資源詳細資訊物件至 ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 已將下列新資源詳細資訊物件新增至 ASFF：`AwsEc2VpcEndpointService`、`AwsEcrRepository`、`AwsEksCluster`、`AwsOpenSearchServiceDomain`、`AwsWafRateBasedRule`、`AwsWafRegionalRateBasedRule`、 `AwsXrayEncryptionConfig` | 2021 年 10 月 8 日 | 
| [從 Lambda.2 控制項中移除已取代的執行時間](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | 在 AWS 基礎安全最佳實務標準中，從 【Lambda.2】 Lambda 函數移除`dotnetcore2.1`執行期應使用支援的執行期。 **** | 2021 年 10 月 6 日 | 
| [檢查點整合的新名稱](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | 與 Check Point Dome9 Arc 的整合現在是 Check Point CloudGuard Posture Management。整合 ARN 並未變更。 | 2021 年 10 月 1 日 | 
| [已移除與 Alcide 的整合](#doc-history) | 與 Alcide kAudit 的整合已停止。 | 2021 年 9 月 30 日 | 
| [變更 EC2.19 的嚴重性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-ec2-19) | **【EC2.19】 安全群組的嚴重性不應允許無限制存取高風險的連接埠**，從中變更為高。 | 2021 年 9 月 30 日 | 
| [中國區域 AWS Organizations 現在支援與 整合](#doc-history) | 中國 （北京） 和中國 （寧夏） 現在支援 Security Hub CSPM 與 Organizations 的整合。 | 2021 年 9 月 20 日 | 
| [S3.1 和 PCI.S3.6 控制項的新 AWS Config 規則](#doc-history) | S3.1 和 PCI.S3.6 都確認已啟用 Amazon S3 封鎖公開存取設定。這些控制項的 AWS Config 規則會從 變更為 `s3-account-level-public-access-blocks` `s3-account-level-public-access-blocks-periodic`。 | 2021 年 9 月 14 日 | 
| [從 Lambda.2 控制項中移除已取代的執行時間](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | 在 AWS 基礎安全最佳實務標準中，從 【Lambda.2】 Lambda 函數移除 `nodejs10.x`和 `ruby2.5` 執行時間，應使用支援的執行時間。 **** | 2021 年 9 月 13 日 | 
| [變更 CIS 2.2 控制項的嚴重性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html#securityhub-cis-controls-2.2) | 在 CIS AWS Foundations Benchmark 標準中，**2.2 的嚴重性。– 確保 CloudTrail 日誌檔案驗證已啟用**，從低變更為中。 | 2021 年 9 月 13 日 | 
| [更新 AWS 基礎安全最佳實務標準中的 ECS.1、Lambda.2 和 SSM.1](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 在 AWS 基礎安全最佳實務標準中，ECS.1 現在具有設定為 的`SkipInactiveTaskDefinitions`參數。 `true`這可確保控制項只會檢查作用中的任務定義。對於 Lambda.2， 已將 Python 3.9 新增至執行時間清單。SSM.1 現在會檢查已停止和執行中的執行個體。 | 2021 年 9 月 7 日 | 
| [PCI.Lambda.2 控制項現在排除 Lambda@Edge 資源](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-pci-controls.html) | 在支付卡產業資料安全標準 (PCI DSS) 標準中，PCI.Lambda.2 控制項現在會排除 Lambda@Edge 資源。 | 2021 年 9 月 7 日 | 
| [新增與 的整合 HackerOne Vulnerability Intelligence](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM 現在提供與 的整合HackerOne Vulnerability Intelligence。整合會將問題清單傳送至 Security Hub CSPM。 | 2021 年 9 月 7 日 | 
| [更新 ASFF 中的資源詳細資訊物件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 對於 `AwsKmsKey`，已新增 `KeyRotationStatus`。對於 `AwsS3Bucket`，已新增 `AccessControlList`、`BucketNotificationConfiguration`、 `BucketLoggingConfiguration`和 `BucketWebsiteConfiguration`。 | 2021 年 9 月 2 日 | 
| [新增資源詳細資訊物件至 ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 已將下列新資源詳細資訊物件新增至 ASFF：`AwsAutoScalingLaunchConfiguration`、 `AwsEc2VpnConnection`和 `AwsEcrContainerImage`。 | 2021 年 9 月 2 日 | 
| [在 ASFF 中將詳細資訊新增至`Vulnerabilities`物件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 在 `Cvss` 中，新增了 `Adjustments`和 `Source`。在 中`VulnerablePackages`，新增檔案路徑和套件管理員。 | 2021 年 9 月 2 日 | 
| [中國區域現在支援 Systems Manager Explorer 和 OpsCenter 整合](#doc-history) | 中國 （北京） 和中國 （寧夏） 現在支援 Security Hub CSPM 與 SSM Explorer 和 OpsCenter 整合。 | 2021 年 8 月 31 日 | 
| [淘汰 Lambda.4 控制項](#doc-history) | Security Hub CSPM 正在淘汰控制項 **【Lambda.4】 Lambda 函數應該設定無效字母佇列。**控制項淘汰時，不會再顯示在主控台上，而且 Security Hub CSPM 不會對其執行檢查。 | 2021 年 8 月 31 日 | 
| [淘汰 PCI.EC2.3 控制項](#doc-history) | Security Hub CSPM 正在淘汰控制項 **【PCI.EC2.3】 應該移除未使用的 EC2 安全群組**。控制項淘汰時，不會再顯示在主控台上，而且 Security Hub CSPM 不會對其執行檢查。 | 2021 年 8 月 27 日 | 
| [變更 Security Hub CSPM 將調查結果傳送至自訂動作的方式](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html) | 當您將問題清單傳送至自訂動作時，Security Hub CSPM 現在會在個別**Security Hub Findings - Custom Action**事件中傳送每個問題清單。 | 2021 年 8 月 20 日 | 
| [新增自訂 Lambda 執行時間的新合規狀態原因代碼](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-compliance) | 新增新的`LAMBDA_CUSTOM_RUNTIME_DETAILS_NOT_AVAILABLE`合規狀態原因代碼。此原因代碼表示 Security Hub CSPM 無法對自訂 Lambda 執行時間執行檢查。 | 2021 年 8 月 20 日 | 
| [AWS Firewall Manager 中國區域現在支援 整合](#doc-history) | 中國 （北京） 和中國 （寧夏） 現在支援 Security Hub CSPM 與 Firewall Manager 的整合。 | 2021 年 8 月 19 日 | 
| [與 Caveonix Cloud和 的新整合 Forcepoint Cloud Security Gateway](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM 現在提供與 Caveonix Cloud和 的整合Forcepoint Cloud Security Gateway。兩個整合都會將問題清單傳送至 Security Hub CSPM。 | 2021 年 8 月 10 日 | 
| [已將新的 `ProductName`、 `CompanyName`和 `Region` 屬性新增至 ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 已將 `ProductName`、 `CompanyName`和 `Region` 欄位新增至 ASFF 的最上層。這些欄位會自動填入，除了自訂產品整合之外，無法使用 `BatchImportFindings`或 更新`BatchUpdateFindings`。在 主控台上，尋找篩選條件會使用這些新欄位。在 API 中， `CompanyName`和 `ProductName`篩選條件會使用 下的屬性`ProductFields`。 | 2021 年 7 月 23 日 | 
| [在 ASFF 中新增和更新資源詳細資訊物件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 新增了新的`AwsRdsEventSubscription`資源類型和資源詳細資訊。新增資源類型的`AwsEcsService`資源詳細資訊。已將屬性新增至`AwsElasticsearchDomain`資源詳細資訊物件。 | 2021 年 7 月 23 日 | 
| [將控制項新增至 AWS 基礎安全最佳實務標準](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 新增了 Amazon API Gateway (APIGateway.5),、Amazon EC2 (EC2.19)、Amazon ECS (ECS.2)、Elastic Load Balancing (ELB.7)、Amazon OpenSearch Service (ES.5 到 ES.8)、Amazon RDS (RDS.16 到 RDS.23)、Amazon Redshift (Redshift.4) 和 Amazon SQS (SQS.1) 的新控制項。 | 2021 年 7 月 20 日 | 
| [在服務連結角色受管政策中移動許可](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | 在 受管政策 中移動`config:PutEvaluations`許可`AWSSecurityHubServiceRolePolicy`，以便將其套用至所有資源。 | 2021 年 7 月 14 日 | 
| [將控制項新增至 AWS 基礎安全最佳實務標準](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 新增了 Amazon API Gateway (APIGateway.4),、Amazon CloudFront (CloudFront.5 和 CloudFront.6),Amazon EC2 (EC2.17 和 EC2.18)、Amazon ECS (ECS.1)、Amazon OpenSearch Service (ES.4)、 AWS Identity and Access Management (IAM.21)、Amazon RDS (RDS.15) 和 Amazon S3 (S3.8) 的新控制項。 | 2021 年 7 月 8 日 | 
| [新增控制問題清單的新合規狀態原因代碼](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#control-findings-asff-compliance) | `INTERNAL_SERVICE_ERROR` 表示發生未知錯誤。 `SNS_TOPIC_CROSS_ACCOUNT` 表示 SNS 主題是由不同的 帳戶所擁有。 `SNS_TOPIC_INVALID` 表示相關聯的 SNS 主題無效。 | 2021 年 7 月 6 日 | 
| [在聊天應用程式中新增與 Amazon Q Developer 的整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | 在聊天應用程式中新增與 Amazon Q Developer 的整合。Security Hub CSPM 會在聊天應用程式中將問題清單傳送至 Amazon Q Developer。 | 2021 年 6 月 30 日 | 
| [已將新許可新增至服務連結角色受管政策](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubservicerolepolicy) | 已將新許可新增至 受管政策`AWSSecurityHubServiceRolePolicy`，以允許服務連結角色將評估結果交付至其中 AWS Config。 | 2021 年 6 月 29 日 | 
| [ASFF 中新增和更新的資源詳細資訊物件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 新增 ECS 叢集和 ECS 任務定義的資源詳細資訊物件。更新 EC2 執行個體物件以列出相關聯的網路介面。新增 API Gateway V2 階段的用戶端憑證 ID。新增 S3 儲存貯體的生命週期組態。 | 2021 年 6 月 24 日 | 
| [更新彙總控制狀態和標準安全分數的計算](#doc-history) | Security Hub CSPM 現在每 24 小時計算一次整體控制狀態和標準安全分數。對於管理員帳戶，分數現在會反映每個帳戶是否啟用或停用每個控制項。 | 2021 年 6 月 23 日 | 
| [更新有關暫停帳戶之 Security Hub CSPM 處理的資訊](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-data-retention.html#securityhub-effects-account-suspended) | 新增 Security Hub CSPM 如何處理在 中暫停的帳戶的相關資訊 AWS。 | 2021 年 6 月 23 日 | 
| [新增標籤以顯示個別管理員帳戶的啟用和停用控制項](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html#standard-details-admin-additional-tabs) | 對於管理員帳戶，標準詳細資訊頁面上的主要索引標籤包含跨帳戶彙總的資訊。此**帳戶啟用**的新帳戶和**此帳戶停用**索引標籤會列出個別管理員帳戶啟用或停用的帳戶。 | 2021 年 6 月 23 日 | 
| [已`java8.al2`新增至 的參數 `Lambda.2`](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | 在 AWS 基礎安全最佳實務標準中， 已`java8.al2`新增至`Lambda.2`控制項支援的執行時間。 | 2021 年 6 月 8 日 | 
| [與 MicroFocus ArcSight 和 NETSCOUT 網路調查員的新整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | 新增與 MicroFocus ArcSight 和 NETSCOUT 網路調查員的整合。MicroFocus ArcSight 會從 Security Hub CSPM 接收問題清單。NETSCOUT 網路調查人員會將問題清單傳送至 Security Hub CSPM。 | 2021 年 6 月 7 日 | 
| [新增 的詳細資訊 `AWSSecurityHubServiceRolePolicy`](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html) | 已更新 受管政策區段，以新增現有 受管政策 的詳細資訊`AWSSecurityHubServiceRolePolicy`，供 Security Hub CSPM 服務連結角色使用。 | 2021 年 6 月 4 日 | 
| [與 Jira Service Management 的新整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | 適用於 Jira 的 AWS Service Management Connector 會將問題清單傳送至 Jira，並使用它們來建立 Jira 問題。更新 Jira 問題時，也會更新 Security Hub CSPM 中的對應調查結果。 | 2021 年 5 月 26 日 | 
| [更新亞太區域 （大阪） 區域的支援控制清單](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-regions.html#securityhub-control-support-apnortheast3) | 更新 CIS AWS Foundations 標準和支付卡產業資料安全標準 (PCI DSS)，以指出亞太區域 （大阪） 不支援的控制項。 | 2021 年 5 月 21 日 | 
| [與 Sysdig Secure for cloud 的新整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | 新增與 Sysdig Secure for cloud 的整合。整合會將問題清單傳送至 Security Hub CSPM。 | 2021 年 5 月 14 日 | 
| [將控制項新增至 AWS 基礎安全最佳實務標準](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 新增了 Amazon API Gateway (APIGateway.2 和 APIGateway.3), AWS CloudTrail 、 (CloudTrail.4 和 CloudTrail.5),Amazon EC2 (EC2.15 和 EC2.16)、 AWS Elastic Beanstalk (ElasticBeanstalk.1 和 ElasticBeanstalk.2), AWS Lambda (Lambda.4)、Amazon RDS (RDS.12 – RDS.14)、Amazon Redshift (Redshift.7) AWS Secrets Manager 、(SecretsManager.3 和 SecretsManager.4),和 AWS WAF (WAF.1) 的新控制項。 | 2021 年 5 月 10 日 | 
| [GuardDuty 和 Amazon RDS 控制項的更新](#doc-history) | 將 `GuardDuty.1`和 的嚴重性`PCI.GuardDuty.1`從中變更為高。已將 `databaseEngines` 參數新增至 `RDS.8`。 | 2021 年 5 月 4 日 | 
| [已將新資源詳細資訊新增至 ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 在 中`Resources.Details`，新增了 Amazon EC2 網路 ACLs、Amazon EC2 子網路和 AWS Elastic Beanstalk 環境的新資源詳細資訊物件。 | 2021 年 5 月 3 日 | 
| [新增主控台欄位，以提供 Amazon EventBridge 規則的篩選條件值](#doc-history) | Security Hub CSPM EventBridge 規則的新預先定義篩選模式提供主控台欄位，您可以用來指定篩選值。 | 2021 年 4 月 30 日 | 
| [新增與 AWS Systems Manager Explorer 和 OpsCenter 的整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | Security Hub CSPM 現在支援與 Systems Manager Explorer 和 OpsCenter 整合。整合會從 Security Hub CSPM 接收調查結果，並在 Security Hub CSPM 中更新這些調查結果。 | 2021 年 4 月 26 日 | 
| [產品整合的新類型](#doc-history) | 新的整合類型 `UPDATE_FINDINGS_IN_SECURITY_HUB`表示產品整合會更新從 Security Hub CSPM 收到的調查結果。 | 2021 年 4 月 22 日 | 
| [已將「主帳戶」一詞變更為「管理員帳戶」。](#doc-history) | 「主帳戶」一詞變更為「管理員帳戶」。術語也會在 Security Hub CSPM 主控台和 API 中變更。 | 2021 年 4 月 22 日 | 
| [更新 APIGateway.1 以將 HTTP 取代為 Websocket](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-apigateway-1) | 更新 APIGateway.1. 控制項現在會檢查 Websocket API 執行記錄，而不是 HTTP API 執行記錄。 | 2021 年 4 月 9 日 | 
| [北京和寧夏現在支援 Amazon GuardDuty 整合](#doc-history) | 中國 （北京） 和中國 （寧夏） 區域現在支援 Security Hub CSPM 與 GuardDuty 整合。 | 2021 年 4 月 5 日 | 
| [已`nodejs14.x`新增至 Lambda.2 控制項支援的執行時間](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html#fsbp-lambda-2) | 基礎安全最佳實務標準中的 Lambda.2 控制項現在支援`nodejs14.x`執行期。 | 2021 年 3 月 30 日 | 
| [Security Hub CSPM 已在亞太區域 （大阪） 推出](#doc-history) | Security Hub CSPM 現已在亞太區域 （大阪） 區域提供。 | 2021 年 3 月 29 日 | 
| [新增調查結果提供者欄位至調查結果詳細資訊](#doc-history) | 在調查結果詳細資訊面板上，新的**調查結果提供者欄位**區段包含調查結果提供者值，用於可信度、重要性、相關調查結果、嚴重性和類型。 | 2021 年 3 月 24 日 | 
| [新增從 Amazon Macie 接收敏感問題清單的選項](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | 與 Macie 的整合現在可以設定為將敏感問題清單傳送至 Security Hub CSPM。 | 2021 年 3 月 23 日 | 
| [轉換為 AWS Organizations 以進行帳戶管理](https://docs.aws.amazon.com/securityhub/latest/userguide/accounts-transition-to-orgs.html) | 對於具有成員帳戶之現有管理員帳戶的客戶，新增了有關如何透過邀請從管理帳戶變更為使用 Organizations 管理帳戶的新資訊。 | 2021 年 3 月 22 日 | 
| [ASFF 中的新物件，以取得 Amazon S3 公有存取區塊組態的相關資訊](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 在 中`Resources`，新的`AwsS3AccountPublicAccessBlock`資源類型和詳細資訊物件提供帳戶 Amazon S3 公開存取區塊組態的相關資訊。在`AwsS3Bucket`資源詳細資訊物件中， `PublicAccessBlockConfiguration` 物件會提供 S3 儲存貯體的公有存取區塊組態。 | 2021 年 3 月 18 日 | 
| [ASFF 中的新物件，以允許調查結果提供者更新特定欄位](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | ASFF 中的新`FindingProviderFields`物件用於`BatchImportFindings`提供 `Confidence`、`Criticality`、`Severity`、 `RelatedFindings`和 的值`Types`。應該只使用 更新原始欄位`BatchUpdateFindings`。 | 2021 年 3 月 18 日 | 
| [ASFF 中資源的新`DataClassification`物件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | ASFF 中的新`Resources.DataClassification`物件用於提供有關資源上偵測到的敏感資料的資訊。 | 2021 年 3 月 18 日 | 
| [將`CONFIG_RETURNS_NOT_APPLICABLE`值新增至可用的合規狀態碼](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html) | 針對`NOT_AVAILABLE`合規狀態， 已移除原因代碼，`RESOURCE_NO_LONGER_EXISTS`並新增原因代碼 `CONFIG_RETURNS_NOT_APPLICABLE`。 | 2021 年 3 月 16 日 | 
| [用於與 整合的新受管政策 AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhuborganizationsaccess) | 新的 受管政策 `AWSSecurityHubOrganizationsAccess`提供組織管理帳戶和委派的 Security Hub CSPM 管理員帳戶所需的 Organizations 許可。 | 2021 年 3 月 15 日 | 
| [已移至安全性章節的受管政策和服務連結角色資訊](https://docs.aws.amazon.com/securityhub/latest/userguide/security.html) | 受管政策的相關資訊會經過修訂和擴充。受管政策資訊和服務連結角色的資訊都已移至安全章節。 | 2021 年 3 月 15 日 | 
| [修訂 CIS 1.1 和 CIS 3.1 – CIS 3.14 控制項的嚴重性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cis-controls.html) | CIS 1.1 和 CIS 3.1 – CIS 3.14 控制項的嚴重性已變更為低。 | 2021 年 3 月 3 日 | 
| [已移除 RDS.11 控制項](#doc-history) | 從基礎安全最佳實務標準中移除 RDS.11 控制項。 | 2021 年 3 月 3 日 | 
| [已更新 Turbot 的整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Turbot 整合已更新為傳送和接收問題清單。 | 2021 年 2 月 26 日 | 
| [已將控制項新增至基礎安全最佳實務標準](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 新增了 Amazon API Gateway (APIGateway.1),、Amazon EC2 (EC2.9 和 EC2.10)、Amazon Elastic File System (EFS.2)、Amazon OpenSearch Service (ES.2 和 ES.3)、Elastic Load Balancing (ELB.6) 和 AWS Key Management Service (AWS KMS) (KMS.3) 的新控制項。 | 2021 年 2 月 11 日 | 
| [已將選用`ProductArn`篩選條件新增至 `DescribeProducts` API](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html#securityhub-integrations-view-api) | `DescribeProducts` API 操作現在包含選用`ProductArn`參數。`ProductArn` 參數用於識別要傳回詳細資訊的特定產品整合。 | 2021 年 2 月 3 日 | 
| [來自雲端儲存安全性的 Antivirus for Amazon S3 新整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | 與適用於 Amazon S3 的防毒整合會將病毒掃描結果作為調查結果傳送至 Security Hub CSPM。 | 2021 年 1 月 27 日 | 
| [更新管理員帳戶的安全分數計算程序](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-security-score) | 對於管理員帳戶，Security Hub CSPM 使用單獨的程序來計算安全分數。新程序可確保分數包含針對成員帳戶啟用但針對管理員帳戶停用的控制項。 | 2021 年 1 月 21 日 | 
| [ASFF 中的新欄位和物件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 新增了新`Action`物件，以追蹤針對資源發生的動作。已將欄位新增至 `AwsEc2NetworkInterface` 物件，以追蹤 DNS 名稱和 IP 地址。已將新`AwsSsmPatchCompliance`物件新增至資源詳細資訊。 | 2021 年 1 月 21 日 | 
| [將控制項新增至基礎安全最佳實務標準](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 新增了 Amazon CloudFront (CloudFront.1 到 CloudFront.4),、Amazon DynamoDB (DynamoDB.1 到 DynamoDB.3),Elastic Load Balancing (ELB.3 到 ELB.5)、Amazon RDS (RDS.9 到 RDS.11)、Amazon Redshift (Redshift.1 到 Redshift.3 和 Redshift.6) 和 Amazon SNS (SNS.1) 的新控制項。 | 2021 年 1 月 15 日 | 
| [工作流程狀態會根據記錄狀態或合規狀態重設](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | `NOTIFIED` `RESOLVED` `NEW` 如果封存的問題清單處於作用中狀態，或者問題清單的合規狀態從 變更為 `WARNING`、 或 `FAILED`，Security Hub CSPM 會自動將工作流程狀態從 或 重設`PASSED`為 `NOT_AVAILABLE`。這些變更表示需要額外調查。 | 2021 年 1 月 7 日 | 
| [新增控制型問題清單`ProductFields`的資訊](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#control-findings-asff-productfields) | 對於從控制項產生的問題清單， 新增了 AWS 安全性問題清單格式 (ASFF) 中`ProductFields`物件內容的相關資訊。 | 2020 年 12 月 29 日 | 
| [受管洞見的更新](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-managed-insights.html) | 已變更洞見 5 的標題。新增了新的洞見 32，用於檢查是否有可疑活動的 IAM 使用者。 | 2020 年 12 月 22 日 | 
| [IAM.7 和 Lambda.1 控制項的更新](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 在 AWS 基礎安全最佳實務標準中， 已更新 IAM.7 的參數。更新 Lambda.1 的標題和描述。 | 2020 年 12 月 22 日 | 
| [擴展與 ServiceNow ITSM 的整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | ServiceNow ITSM 整合可讓使用者在收到 Security Hub CSPM 調查結果時自動建立事件或問題。這些事件或問題的更新會導致 Security Hub CSPM 中的調查結果更新。 | 2020 年 12 月 11 日 | 
| [與 AWS Audit Manager 的新整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | Security Hub CSPM 現在提供與 AWS Audit Manager 的整合。整合可讓 Audit Manager 從 Security Hub CSPM 接收以控制為基礎的調查結果。 | 2020 年 12 月 8 日 | 
| [與 Aqua Security Kube-bench 的新整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM 新增了與 Aqua Security Kube-bench 的整合。整合會將問題清單傳送至 Security Hub CSPM。 | 2020 年 11 月 24 日 | 
| [雲端託管人現已在中國區域提供](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | 與 Cloud Custodian 的整合現已在中國 （北京） 和中國 （寧夏） 區域提供。 | 2020 年 11 月 24 日 | 
| [`BatchImportFindings` 現在可以用來更新其他欄位](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchimportfindings.html) | 先前，您無法使用 `BatchImportFindings`更新 `Confidence`、`Criticality`、`Severity`、 `RelatedFindings`和 `Types` 欄位。現在，如果這些欄位尚未由 更新`BatchUpdateFindings`，則可以由 更新`BatchImportFindings`。一旦它們由 更新`BatchUpdateFindings`，就無法由 更新`BatchImportFindings`。 | 2020 年 11 月 24 日 | 
| [Security Hub CSPM 現在已與 整合 AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) | 客戶現在可以使用其 Organizations 帳戶組態來管理成員帳戶。組織管理帳戶會指定 Security Hub CSPM 管理員帳戶，其會決定要在 Security Hub CSPM 中啟用哪些組織帳戶。手動邀請程序仍然可用於不屬於組織的帳戶。 | 2020 年 11 月 23 日 | 
| [已移除大量控制項的個別調查結果清單格式](#doc-history) | 有大量問題清單時，控制項的問題清單不會再使用問題清單****頁面格式。 | 2020 年 11 月 19 日 | 
| [新的和更新的第三方整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM 現在支援與 cloudtamer.io、3CORESec、Prowler 和 StackRox Kubernetes Security 整合。IBM QRadar 不再傳送問題清單。它只會接收問題清單。 | 2020 年 10 月 30 日 | 
| [新增從控制項詳細資訊頁面下載問題清單的選項。](https://docs.aws.amazon.com/securityhub/latest/userguide/control-finding-list.html#control-finding-list-download) | 在控制項詳細資訊頁面上，新的**下載**選項可讓您將調查結果清單下載至 .csv 檔案。下載的清單會遵守清單中的任何篩選條件。如果您選取特定問題清單，則下載的清單只會包含這些問題清單。 | 2020 年 10 月 26 日 | 
| [新增從標準詳細資訊頁面下載控制項清單的選項。](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html#securityhub-standards-download-controls) | 在標準詳細資訊頁面上，新的**下載**選項可讓您將控制清單下載至 .csv 檔案。下載的清單會遵守清單中的任何篩選條件。如果您選取特定控制項，則下載的清單只會包含該控制項。 | 2020 年 10 月 26 日 | 
| [全新和更新的合作夥伴整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM 現在已與 ThreatModeler 整合。更新了下列合作夥伴整合，以反映其新產品名稱。Twistlock Enterprise Edition 現在是 Palo Alto Networks - Prisma 雲端運算。同樣來自 Palo Alto Networks 的 Demisto 現在是 Cortex XSOAR，而 Redlock 現在是 Prisma Cloud Enterprise。 | 2020 年 10 月 23 日 | 
| [Security Hub CSPM 在中國 （北京） 和中國 （寧夏） 推出](#doc-history) | Security Hub CSPM 現已在中國 （北京） 和中國 （寧夏） 區域提供。 | 2020 年 10 月 21 日 | 
| [ASFF 屬性和第三方整合的修訂格式](#doc-history) | [ASFF 屬性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html)和[合作夥伴整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html)的清單現在使用清單型格式，而不是資料表。ASFF 語法、屬性和類型分類現在位於不同的主題中。 | 2020 年 10 月 15 日 | 
| [重新設計的標準詳細資訊頁面](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html) | 已啟用標準的標準詳細資訊頁面現在會顯示控制項的標籤式清單。標籤會根據控制項狀態篩選控制項清單。 | 2020 年 10 月 7 日 | 
| [將 CloudWatch Events 取代為 EventBridge](#doc-history) | 將 Amazon CloudWatch Events 的參考取代為 Amazon EventBridge。 | 2020 年 10 月 1 日 | 
| [與 Bluehexon for AWS、Alcide kAudit 和 Palo Alto Networks VM-Series 的新整合。](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM 現在已與 Blue Hexagon for AWS、Alcide kAudit 和 Palo Alto Networks VM-Series 整合。適用於 AWS 和 kAudit 的藍色六角形會將問題清單傳送至 Security Hub CSPM。VM 系列會從 Security Hub CSPM 接收問題清單。 | 2020 年 9 月 30 日 | 
| [在 ASFF 中新增和更新的資源詳細資訊物件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | 新增 `AwsApiGatewayRestApi`、`AwsApiGatewayStage`、`AwsApiGatewayV2Api`、`AwsApiGatewayV2Stage`、、`AwsCertificateManagerCertificate``AwsElbLoadBalancer`、`AwsIamGroup`、 和 的新`Resources.Details`物件`AwsRedshiftCluster`。已將詳細資訊新增至 `AwsCloudFrontDistribution`、 `AwsIamRole`和 `AwsIamAccessKey` 物件。 | 2020 年 9 月 30 日 | 
| [ASFF `ResourceRole` 中資源的新屬性，用於追蹤資源是演員還是目標。](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | 資源的 `ResourceRole` 屬性會指出資源是調查結果活動的目標還是調查結果活動的執行者。有效值為 `ACTOR` 和 `TARGET`。 | 2020 年 9 月 30 日 | 
| [已將 AWS Systems Manager 修補程式管理員新增至可用的 AWS 服務整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html) | AWS Systems Manager 修補程式管理員現在已與 Security Hub CSPM 整合。當客戶機群中的執行個體不符合其修補程式合規標準時，修補程式管理員會將問題清單傳送至 Security Hub CSPM。 | 2020 年 9 月 22 日 | 
| [將新控制項新增至 AWS 基礎安全最佳實務標準](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 新增下列服務的新控制項：Amazon EC2 (EC2.7 和 EC2.8)、Amazon EMR (EMR.1)、IAM (IAM.8)、Amazon RDS (RDS.4 到 RDS.8)、Amazon S3 (S3.6) 和 AWS Secrets Manager (SecretsManager.1 和 SecretsManager.2).。 | 2020 年 9 月 15 日 | 
| [IAM 政策的新內容索引鍵，用於控制對`BatchUpdateFindings`欄位的存取](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html#batchupdatefindings-configure-access) | IAM 政策現在可以設定為在使用 時限制對欄位和欄位值的存取`BatchUpdateFindings`。 | 2020 年 9 月 10 日 | 
| [擴展`BatchUpdateFindings`成員帳戶的 存取權](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) | 根據預設，成員帳戶現在擁有與`BatchUpdateFindings`管理員帳戶相同的 存取權。 | 2020 年 9 月 10 日 | 
| [基礎安全最佳實務標準 AWS KMS 中的 的新控制項](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 將兩個新的控制項 (KMS.1 和 KMS.2) 新增至基礎安全最佳實務標準。新的控制項會檢查 IAM 政策是否限制對 AWS KMS 解密動作的存取。 | 2020 年 9 月 9 日 | 
| [已移除控制項的帳戶層級調查結果](#doc-history) | Security Hub CSPM 不再為控制項產生帳戶層級的問題清單。只會產生資源層級的問題清單。 | 2020 年 9 月 1 日 | 
| [ASFF 中的新PatchSummary物件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-patchsummary) | 已將`PatchSummary`物件新增至 ASFF。`PatchSummary` 物件提供有關相對於所選合規標準之資源修補程式合規的資訊。 | 2020 年 9 月 1 日 | 
| [重新設計的控制項詳細資訊頁面](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-control-details.html) | 控制項的詳細資訊頁面已重新設計。控制項調查結果清單提供索引標籤，可讓您根據合規狀態快速篩選清單。您也可以快速查看隱藏的問題清單。每個項目都可以存取有關問題清單資源、 AWS Config 規則和問題清單備註的其他詳細資訊。 | 2020 年 8 月 28 日 | 
| [問題清單的新篩選條件選項](https://docs.aws.amazon.com/securityhub/latest/userguide/findings-filtering-grouping.html) | 對於問題清單篩選條件，您可以使用 **不是**篩選條件來尋找欄位值不等於篩選條件值的問題清單。您可以使用 **開頭不是** ，尋找欄位值開頭不是指定篩選條件值的問題清單。 | 2020 年 8 月 28 日 | 
| [ASFF 中的新資源詳細資訊物件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | 新增下列資源類型的新`Resources.Details`物件：`AwsDynamoDbTable`、`AwsEc2Eip`、`AwsIamPolicy`、`AwsIamUser``AwsRdsDbCluster`、`AwsRdsDbClusterSnapshot`、`AwsRdsDbSnapshot`、、 `AwsSecretsManagerSecret` | 2020 年 8 月 18 日 | 
| [與 RSA Archer 的新整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | Security Hub CSPM 現在已與 RSA Archer 整合。RSA Archer 會收到 Security Hub CSPM 的問題清單。 | 2020 年 8 月 18 日 | 
| [AwsKmsKey 的新描述欄位](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resourcedetails-awskmskey) | 已將 `Description` 欄位新增至 下的 `AwsKmsKey` 物件`Resources.Details`。 | 2020 年 8 月 18 日 | 
| [新增欄位至 AwsRdsDbInstance](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resourcedetails-awsrdsdbinstance) | 已將數個屬性新增至 下的 `AwsRdsDbInstance` 物件`Resources.Details`。 | 2020 年 8 月 18 日 | 
| [更新 Security Hub CSPM 如何判斷控制項的整體狀態](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-results-status) | 對於沒有調查結果的控制項，狀態為**無資料**而非**未知**。控制狀態包括帳戶層級和資源層級調查結果。控制狀態不會使用問題清單的工作流程狀態，除了忽略隱藏的問題清單。 | 2020 年 8 月 13 日 | 
| [更新 Security Hub CSPM 如何計算標準的安全性分數](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-results.html#securityhub-standards-security-score) | 計算標準的安全分數時，Security Hub CSPM 現在會忽略狀態為**無資料的**控制項。安全性分數是傳遞控制項與啟用控制項的比例，不包括沒有資料的控制項。 | 2020 年 8 月 13 日 | 
| [在已啟用的標準中自動啟用新控制項的新選項](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-auto-enable.html) | 新增**設定**選項，以在已啟用的標準中自動啟用新的控制項。您也可以使用 `UpdateSecurityHubConfiguration` API 操作來設定此選項。 | 2020 年 7 月 31 日 | 
| [支付卡產業資料安全標準 (PCI DSS) 標準的新控制項](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-pci-controls.html) | 已將新控制項新增至 PCI DSS 標準。新控制項的識別符包括 PCI.DMS.1、PCI.EC2.5、PCI.EC2.6、PCI.ELBV2.1、PCI.GuardDuty.1,PCI.IAM.7、PCI.IAM.8、PCI.S3.5、PCI.S3.6、PCI.SageMaker.1,PCI.SSM.2 和 PCI.SSM.3。 | 2020 年 7 月 29 日 | 
| [基礎安全最佳實務標準的新控制和更新控制](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) | 已將新控制項新增至基礎安全最佳實務標準。新控制項的識別符為 AutoScaling.1,DMS.1、EC2.4、EC2.6、S3.5 和 SSM.3。更新 ACM.1 的標題，並將 `daysToExpiration` 參數的值變更為 30。 | 2020 年 7 月 29 日 | 
| [ASFF 中的新`Vulnerabilities`物件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-vulnerabilities) | 新增 `Vulnerabilities` 物件，提供與調查結果相關聯之漏洞的相關資訊。 | 2020 年 7 月 1 日 | 
| [ASFF for Auto Scaling 群組、EC2 磁碟區和 EC2 VPCs 中的新`Resource.Details`物件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources) | 已將 `AwsAutoScalingAutoScalingGroup`、 `AWSEc2Volume`和 `AwsEc2Vpc` 物件新增至 `Resource.Details`。 | 2020 年 7 月 1 日 | 
| [ASFF 中的新`NetworkPath`物件](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-networkpath) | 新增 `NetworkPath` 物件，提供與問題清單相關的網路路徑資訊。 | 2020 年 7 月 1 日 | 
| [在 `Compliance.Status`為 時自動解析問題清單 `PASSED`](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | 對於控制項的問題清單，如果 `Compliance.Status`是 `PASSED`，則 Security Hub CSPM 會自動`Workflow.Status`設定為 `RESOLVED`。 | 2020 年 6 月 24 日 | 
| [AWS Command Line Interface 範例](#doc-history) | 新增數個 Security Hub AWS CLI CSPM 任務的語法和範例。包括啟用 Security Hub CSPM、管理洞察、管理標準和控制、管理產品整合，以及停用 Security Hub CSPM。 | 2020 年 6 月 24 日 | 
| [ASFF 中的新`Severity.Original`屬性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-severity) | 已新增 `Severity.Original` 屬性，這是尋找提供者的原始嚴重性。這會取代已取代的 `Severity.Product` 屬性。 | 2020 年 5 月 20 日 | 
| [ASFF 中的新`Compliance.StatusReasons`物件，以取得控制項狀態的詳細資訊](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-compliance) | 已新增 `Compliance.StatusReasons` 物件，可為控制項目前狀態提供其他內容。 | 2020 年 5 月 20 日 | 
| [新的 AWS 基礎安全最佳實務標準](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp.html) | 新增了 AWS 新的基礎安全最佳實務標準，這是一組控制項，可偵測您部署的帳戶和資源何時偏離安全最佳實務。 | 2020 年 4 月 22 日 | 
| [更新問題清單工作流程狀態的新主控台選項](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-workflow-status.html) | 新增使用 Security Hub 主控台或 API 來設定問題清單工作流程狀態的相關資訊。 | 2020 年 4 月 16 日 | 
| [用於客戶更新問題清單的新 `BatchUpdateFindings` API](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) | 新增使用 `BatchUpdateFindings` 來更新與調查問題清單程序相關資訊的資訊。`BatchUpdateFindings` 已取代 `UpdateFindings`，後者已遭到取代。 | 2020 年 4 月 16 日 | 
| [AWS 安全性調查結果格式 (ASFF) 的更新](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 新增了數個新的資源類型。新增了 `Label` 屬性到 `Severity` 物件。`Label` 的用途是取代 `Normalized` 欄位。新增了 `Workflow` 物件來追蹤調查問題清單的程序。`Workflow` 包含 `Status` 屬性，該屬性會取代現有的 `Workflowstate` 屬性。 | 2020 年 3 月 12 日 | 
| [整合頁面的更新](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) | 更新以反映 **Integrations (整合)** 頁面的更新 對於每個整合，頁面現在會顯示整合類別，以及每個整合是否將調查結果傳送至 Security Hub CSPM 或從中接收調查結果。此頁面也會提供啟用各個整合所需進行的特定步驟。 | 2020 年 2 月 26 日 | 
| [新的第三方產品整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html) | 新增下列新產品整合：Cloud Custodian、FireEye Helix、Forcepoint CASB、Forlepoint DLP、Forcepoint NGFW、Rackspace Cloud Native Security 和 Vectra.ai Cognito Detect。 | 2020 年 2 月 21 日 | 
| [支付卡產業資料安全標準 (PCI DSS) 的新安全標準](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-pcidss.html) | 已新增支付卡產業資料安全標準 (PCI DSS) 的 Security Hub CSPM 安全標準。啟用此標準時，Security Hub CSPM 會對與 PCI DSS 要求相關的控制項執行自動檢查。 | 2020 年 2 月 13 日 | 
| [AWS 安全性調查結果格式 (ASFF) 的更新](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) | 新增[標準控制項相關需求](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-compliance)的欄位。新增[新的資源類型和新的資源詳細資訊](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-attributes.html#asff-resources)。ASFF 現在也允許你提供最多 32 個資源。 | 2020 年 2 月 5 日 | 
| [停用個別安全標準控制項的新選項](#doc-history) | 新增如何控制是否啟用每個個別安全標準控制項的資訊。 | 2020 年 1 月 15 日 | 
| [Security Hub CSPM 概念的更新](#doc-history) | 更新了一些描述，並將新術語新增至 [Security Hub CSPM 概念](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-concepts.html)。 | 2019 年 9 月 21 日 | 
| [AWS Security Hub CSPM 一般可用性版本](#doc-history) | 內容更新以反映測試期間對 Security Hub CSPM 所做的改進。 | 2019 年 6 月 25 日 | 
| [新增 CIS AWS Foundations 檢查的修復步驟](#doc-history) | 已將修補步驟新增至 [Security AWS Hub CSPM 中支援的安全標準](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards.html)。 | 2019 年 4 月 15 日 | 
| [AWS Security Hub CSPM 的 Beta 版](#doc-history) | 已發佈 *AWS Security Hub CSPM 使用者指南的 Beta *版。 | 2018 年 11 月 18 日 | 