

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Fraud Detector 的 Security Hub CSPM 控制項
<a name="frauddetector-controls"></a>

這些 Security Hub CSPM 控制項會評估 Amazon Fraud Detector 服務和資源。

這些控制項可能無法全部使用 AWS 區域。如需詳細資訊，請參閱[依區域的控制項可用性](securityhub-regions.md#securityhub-regions-control-support)。

## 【FraudDetector.1] Amazon Fraud Detector 實體類型應加上標籤
<a name="frauddetector-1"></a>

**類別：**識別 > 庫存 > 標記

**嚴重性：**低

**資源類型：** `AWS::FraudDetector::EntityType`

**AWS Config 規則：**`frauddetector-entity-type-tagged`

**排程類型：**已觸發變更

**參數：**


| 參數 | 說明 | Type | 允許自訂值 | Security Hub CSPM 預設值 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 評估資源必須包含的非系統標籤索引鍵清單。標籤金鑰會區分大小寫。 | StringList （最多 6 個項目）  | 1–6 個符合[AWS 要求的](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions)標籤金鑰。 | 無預設值  | 

此控制項會檢查 Amazon Fraud Detector 實體類型是否具有具有參數 中定義之特定金鑰的標籤`requiredKeyTags`。如果實體類型沒有任何標籤索引鍵，或沒有參數 中指定的所有索引鍵，則控制項會失敗`requiredKeyTags`。如果`requiredKeyTags`未提供 參數，則控制項只會檢查標籤索引鍵是否存在，如果實體類型未標記任何索引鍵，則 控制項會失敗。系統會`aws:`忽略自動套用並以 開頭的系統標籤。

標籤是您指派給 AWS 資源的標籤，由索引鍵和選用值組成。您可建立標籤，以依照用途、擁有者、環境或其他條件分類資源。標籤可協助您識別、組織、搜尋和篩選資源。標記也可協助您追蹤動作和通知的當責資源擁有者。使用標記時，您可以實作屬性型存取控制 (ABAC) 做為授權策略，以根據標籤定義許可。您可以將標籤連接至 IAM 實體 （使用者或角色） 和 AWS 資源。您可以為 IAM 主體建立單一 ABAC 政策或一組單獨的政策。您可以設計這些 ABAC 政策，以便在委託人的標籤符合資源標籤時允許操作。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[根據具有 ABAC 授權的屬性定義許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)。

**注意**  
請勿在標籤中新增個人身分識別資訊 (PII) 或其他機密或敏感資訊。許多 都可以存取標籤 AWS 服務，包括 AWS Billing。如需更多標記最佳實務，請參閱*《標記 AWS 資源和標籤編輯器使用者指南》中的*[最佳實務和策略](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)。

### 修補
<a name="frauddetector-1-remediation"></a>

**將標籤新增至 Amazon Fraud Detector 實體類型 （主控台）**

1. 開啟位於 https：//[https://console.aws.amazon.com/frauddetector](https://console.aws.amazon.com/frauddetector/) 的 Amazon Fraud Detector 主控台。

1. 在導覽窗格中，選擇**實體**。

1. 從清單中選擇實體類型。

1. 在**實體類型標籤**區段中，選擇**管理標籤**。

1. 選擇 **Add new tag (新增標籤)**。輸入標籤的金鑰和值。針對其他鍵/值對重複此步驟。

1. 當您完成新增標籤的作業時，請選擇 **Save (儲存)**。

## 【FraudDetector.2] Amazon Fraud Detector 標籤應加上標籤
<a name="frauddetector-2"></a>

**類別：**識別 > 庫存 > 標記

**嚴重性：**低

**資源類型：** `AWS::FraudDetector::Label`

**AWS Config 規則：**`frauddetector-label-tagged`

**排程類型：**已觸發變更

**參數：**


| 參數 | 說明 | Type | 允許自訂值 | Security Hub CSPM 預設值 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 評估資源必須包含的非系統標籤索引鍵清單。標籤金鑰會區分大小寫。 | StringList （最多 6 個項目）  | 1–6 個符合[AWS 要求的](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions)標籤金鑰。 | 無預設值  | 

此控制項會檢查 Amazon Fraud Detector 標籤是否具有參數 中定義之特定金鑰的標籤`requiredKeyTags`。如果標籤沒有任何標籤索引鍵，或沒有參數 中指定的所有索引鍵，則控制項會失敗`requiredKeyTags`。如果`requiredKeyTags`未提供 參數，則控制項只會檢查標籤索引鍵是否存在，如果標籤未標記任何索引鍵，則 會失敗。系統會`aws:`忽略自動套用並以 開頭的系統標籤。

標籤是您指派給 AWS 資源的標籤，由索引鍵和選用值組成。您可建立標籤，以依照用途、擁有者、環境或其他條件分類資源。標籤可協助您識別、組織、搜尋和篩選資源。標記也可協助您追蹤動作和通知的當責資源擁有者。使用標記時，您可以實作屬性型存取控制 (ABAC) 做為授權策略，以根據標籤定義許可。您可以將標籤連接至 IAM 實體 （使用者或角色） 和 AWS 資源。您可以為 IAM 主體建立單一 ABAC 政策或一組單獨的政策。您可以設計這些 ABAC 政策，以便在委託人的標籤符合資源標籤時允許操作。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[根據具有 ABAC 授權的屬性定義許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)。

**注意**  
請勿在標籤中新增個人身分識別資訊 (PII) 或其他機密或敏感資訊。許多 都可以存取標籤 AWS 服務，包括 AWS Billing。如需更多標記最佳實務，請參閱*《標記 AWS 資源和標籤編輯器使用者指南》中的*[最佳實務和策略](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)。

### 修補
<a name="frauddetector-2-remediation"></a>

**將標籤新增至 Amazon Fraud Detector 標籤 （主控台）**

1. 開啟位於 https：//[https://console.aws.amazon.com/frauddetector](https://console.aws.amazon.com/frauddetector/) 的 Amazon Fraud Detector 主控台。

1. 在導覽窗格中，選擇**標籤**。

1. 從清單中選擇標籤。

1. 在**標籤**區段中，選擇**管理標籤**。

1. 選擇 **Add new tag (新增標籤)**。輸入標籤的金鑰和值。針對其他鍵/值對重複此步驟。

1. 當您完成新增標籤的作業時，請選擇 **Save (儲存)**。

## 【FraudDetector.3] Amazon Fraud Detector 結果應加上標籤
<a name="frauddetector-3"></a>

**類別：**識別 > 庫存 > 標記

**嚴重性：**低

**資源類型：** `AWS::FraudDetector::Outcome`

**AWS Config 規則：**`frauddetector-outcome-tagged`

**排程類型：**已觸發變更

**參數：**


| 參數 | 說明 | Type | 允許自訂值 | Security Hub CSPM 預設值 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 評估資源必須包含的非系統標籤索引鍵清單。標籤金鑰會區分大小寫。 | StringList （最多 6 個項目）  | 1–6 個符合[AWS 要求的](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions)標籤金鑰。 | 無預設值  | 

此控制項會檢查 Amazon Fraud Detector 結果是否具有含參數 中定義之特定金鑰的標籤`requiredKeyTags`。如果結果沒有任何標籤索引鍵，或沒有參數 中指定的所有索引鍵，則控制項會失敗`requiredKeyTags`。如果`requiredKeyTags`未提供 參數，則控制項只會檢查標籤索引鍵是否存在，如果結果未標記任何索引鍵，則失敗。系統會`aws:`忽略自動套用並以 開頭的系統標籤。

標籤是您指派給 AWS 資源的標籤，由索引鍵和選用值組成。您可建立標籤，以依照用途、擁有者、環境或其他條件分類資源。標籤可協助您識別、組織、搜尋和篩選資源。標記也可協助您追蹤動作和通知的當責資源擁有者。使用標記時，您可以實作屬性型存取控制 (ABAC) 做為授權策略，以根據標籤定義許可。您可以將標籤連接至 IAM 實體 （使用者或角色） 和 AWS 資源。您可以為 IAM 主體建立單一 ABAC 政策或一組單獨的政策。您可以設計這些 ABAC 政策，以便在委託人的標籤符合資源標籤時允許操作。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[根據具有 ABAC 授權的屬性定義許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)。

**注意**  
請勿在標籤中新增個人身分識別資訊 (PII) 或其他機密或敏感資訊。許多 都可以存取標籤 AWS 服務，包括 AWS Billing。如需更多標記最佳實務，請參閱*《標記 AWS 資源和標籤編輯器使用者指南》中的*[最佳實務和策略](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)。

### 修補
<a name="frauddetector-3-remediation"></a>

**將標籤新增至 Amazon Fraud Detector 結果 （主控台）**

1. 開啟位於 https：//[https://console.aws.amazon.com/frauddetector](https://console.aws.amazon.com/frauddetector/) 的 Amazon Fraud Detector 主控台。

1. 在導覽窗格中，選擇**結果**。

1. 從清單中選擇結果。

1. 在**結果標籤**區段中，選擇**管理標籤**。

1. 選擇 **Add new tag (新增標籤)**。輸入標籤的金鑰和值。針對其他鍵/值對重複此步驟。

1. 當您完成新增標籤的作業時，請選擇 **Save (儲存)**。

## 【FraudDetector.4] Amazon Fraud Detector 變數應加上標籤
<a name="frauddetector-4"></a>

**類別：**識別 > 庫存 > 標記

**嚴重性：**低

**資源類型：** `AWS::FraudDetector::Variable`

**AWS Config 規則：**`frauddetector-variable-tagged`

**排程類型：**變更已觸發

**參數：**


| 參數 | 說明 | Type | 允許自訂值 | Security Hub CSPM 預設值 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 評估資源必須包含的非系統標籤索引鍵清單。標籤金鑰會區分大小寫。 | StringList （最多 6 個項目）  | 1–6 個符合[AWS 要求的](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions)標籤金鑰。 | 無預設值  | 

此控制項會檢查 Amazon Fraud Detector 變數是否具有具有參數 中定義之特定金鑰的標籤`requiredKeyTags`。如果變數沒有任何標籤索引鍵，或沒有參數 中指定的所有索引鍵，則控制項會失敗`requiredKeyTags`。如果`requiredKeyTags`未提供 參數，則控制項只會檢查標籤索引鍵是否存在，如果變數未標記任何索引鍵，則 會失敗。系統會`aws:`忽略自動套用並以 開頭的系統標籤。

標籤是您指派給 AWS 資源的標籤，由索引鍵和選用值組成。您可建立標籤，以依照用途、擁有者、環境或其他條件分類資源。標籤可協助您識別、組織、搜尋和篩選資源。標記也可協助您追蹤動作和通知的責任資源擁有者。使用標記時，您可以實作屬性型存取控制 (ABAC) 做為授權策略，以根據標籤定義許可。您可以將標籤連接至 IAM 實體 （使用者或角色） 和 AWS 資源。您可以為 IAM 主體建立單一 ABAC 政策或一組單獨的政策。您可以設計這些 ABAC 政策，以便在委託人的標籤符合資源標籤時允許操作。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[根據具有 ABAC 授權的屬性定義許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)。

**注意**  
請勿在標籤中新增個人身分識別資訊 (PII) 或其他機密或敏感資訊。許多 都可以存取標籤 AWS 服務，包括 AWS Billing。如需更多標記最佳實務，請參閱*《標記 AWS 資源和標籤編輯器使用者指南》中的*[最佳實務和策略](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)。

### 修補
<a name="frauddetector-4-remediation"></a>

**將標籤新增至 Amazon Fraud Detector 變數 （主控台）**

1. 開啟位於 https：//[https://console.aws.amazon.com/frauddetector](https://console.aws.amazon.com/frauddetector/) 的 Amazon Fraud Detector 主控台。

1. 在導覽窗格中，選擇**變數**。

1. 從清單中選擇變數。

1. 在**變數標籤**區段中，選擇**管理標籤**。

1. 選擇 **Add new tag (新增標籤)**。輸入標籤的金鑰和值。針對其他鍵/值對重複此步驟。

1. 當您完成新增標籤的作業時，請選擇 **Save (儲存)**。