跨標準配置控制 - AWS 安全中樞

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

跨標準配置控制

AWS Security Hub 產生已啟用控制項的搜尋結果,並在計算安全性分數時考慮所有已啟用的控 您可以選擇在所有安全標準中啟用和停用控制項,或在不同標準中以不同的方式設定啟用狀態。我們建議您使用前一個選項,其中控制項的啟用狀態會與所有已啟用的標準保持一致。本節說明如何跨標準啟用和停用控制項。若要啟用或停用一個或多個特定標準中的控制項,請參閱在特定標準中配置控制項

如果您已設定彙總區域,Security Hub 主控台會顯示來自所有連結區域的控制項。如果控制項可在連結的區域中使用,但在彙總區域中無法使用,則無法從彙總區域啟用或停用該控制項。

注意

啟用和停用控制項的指示會根據您是否使用中央規劃而有所不同。本節說明差異。集中配置適用於整合 Security Hub 和 AWS Organizations。 我們建議您使用中央組態來簡化在多帳戶、多區域環境中啟用和停用控制項的程序。

啟用控制項

當您在標準中啟用控制項時,Security Hub 會開始執行控制項的安全性檢查,並產生控制項發現項目。

Security Hub 會在整體安全分數和標準安全分數的計算中包含控制項狀態。如果您開啟合併的控制項發現項目,即使您已在多個標準中啟用控制項,也會收到用於安全性檢查的單一發現項目。如需了解更多資訊,請參閱合併的控制調查結果

在多個帳戶和區域中實現所有標準的控制

若要啟用多個帳戶的安全控制,以及 AWS 區域,您必須使用中央規劃

當您使用中央組態時,委派的系統管理員可以建立 Security Hub 組態原則,在已啟用的標準中啟用指定的控制項。然後,您可以將配置策略與特定帳戶和組織單位 (OUs) 或根建立關聯。設定原則會在您的主區域 (也稱為彙總區域) 和所有連結的區域中生效。

組態原則提供自訂功能。例如,您可以選擇在一個 OU 中啟用所有控制項,也可以選擇在另一個 OU 中僅啟用 Amazon 彈性運算雲端 (EC2) 控制項。資料粒度等級取決於您組織中安全性涵蓋範圍的預期目標。如需建立可跨標準啟用指定控制項之組態原則的指示,請參閱建立和關聯組態原則

注意

委派的管理員可以建立組態原則來管理除服務管理標準以外的所有標準中的控制項: AWS Control Tower。 此標準的控制項應在 AWS Control Tower 服務。

如果您希望某些帳戶設定自己的控制項,而不是委派管理員,委派管理員可以將這些帳戶指定為自我管理。自我管理帳戶必須在每個區域中個別設定控制項。

在單一帳戶和區域中啟用所有標準的控制

如果您不使用中央設定或是自我管理帳戶,則無法使用設定原則在多個帳戶和區域中集中啟用控制項。但是,您可以使用下列步驟在單一帳戶和區域中啟用控制項。

Security Hub console
在一個帳戶和區域中啟用跨標準的控制
  1. 打開 AWS Security Hub 控制台位於https://console.aws.amazon.com/securityhub/

  2. 從導覽窗格中選擇 [控制項]。

  3. 選擇「已停用」頁標。

  4. 選擇控制項旁邊的選項。

  5. 選擇「啟用控制項」(此選項不會針對已啟用的控制項顯示)。

  6. 在要啟用控制項的每個「區域」中重複此動作。

Security Hub API
在一個帳戶和區域中啟用跨標準的控制
  1. 調用 ListStandardsControlAssociationsAPI。提供安全控制 ID。

    請求示例:

    { "SecurityControlId": "IAM.1" }
  2. 調用 BatchUpdateStandardsControlAssociationsAPI。提供未在中啟用控制項的任何標準的 Amazon 資源名稱 (ARN)。若要取得標準ARNs,請執行DescribeStandards

  3. AssociationStatus參數設定為等於ENABLED。如果您遵循下列步驟來取得已啟用的控制項,則會API傳回HTTP狀態碼 200 回應。

    請求示例:

    { "StandardsControlAssociationUpdates": [{"SecurityControlId": "IAM.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "ENABLED"}, {"SecurityControlId": "IAM.1", "StandardsArn": "arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0", "AssociationStatus": "ENABLED"}] }
  4. 在要啟用控制項的每個「區域」中重複此動作。

AWS CLI
在一個帳戶和區域中啟用跨標準的控制
  1. 執行 list-standards-control-associations指令。提供安全控制 ID。

    aws securityhub --region us-east-1 list-standards-control-associations --security-control-id CloudTrail.1
  2. 執行 batch-update-standards-control-associations指令。提供未在中啟用控制項的任何標準的 Amazon 資源名稱 (ARN)。若要取得標準ARNs,請執行describe-standards指令。

  3. AssociationStatus參數設定為等於ENABLED。如果您依照下列步驟執行已啟用的控制項,則命令會傳回HTTP狀態碼 200 回應。

    aws securityhub --region us-east-1 batch-update-standards-control-associations --standards-control-association-updates '[{"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "ENABLED"}, {"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::standards/cis-aws-foundations-benchmark/v/1.4.0", "AssociationStatus": "ENABLED"}]'
  4. 在要啟用控制項的每個「區域」中重複此動作。

在啟用的標準中自動啟用新控制項

Security Hub 定期發布新的安全控制,並將其添加到一個或多個標準。您可以選擇是否在啟用的標準中自動啟用新控制項。

注意

我們建議使用中央配置來自動啟用新的控制項。如果您的組態原則包含要停用的控制項清單 (以程式設計方式反映DisabledSecurityControlIdentifiers參數),Security Hub 會自動啟用跨標準的所有其他控制項,包括新發行的控制項。如果您的原則包含要啟用的控制項清單 (這反映EnabledSecurityControlIdentifiers參數),Security Hub 會自動停用跨標準的所有其他控制項,包括新發行的控制項。如需詳細資訊,請參閱安全中心中的組態原則如何運作

選擇您偏好的存取方式,並依照步驟在已啟用的標準中自動啟用新的控制項。下列指示只適用於未使用中央設定。

Security Hub console
自動啟用新控制項
  1. 打開 AWS Security Hub 控制台位於https://console.aws.amazon.com/securityhub/

  2. 在功能窗格中,選擇 [設定],然後選擇 [一般] 索引標籤。

  3. 在 [控制項] 下選擇 [編輯]

  4. 在啟用的標準中開啟自動啟用新控制項

  5. 選擇 Save (儲存)。

Security Hub API
自動啟用新控制項
  1. 調用 UpdateSecurityHubConfiguration API.

  2. 若要自動啟用已啟用標準的新控制項,請AutoEnableControls將設定為true。如果您不想自動啟用新的控制項,請設定AutoEnableControls為 false。

AWS CLI
自動啟用新控制項
  1. 執行 update-security-hub-configuration指令。

  2. 若要自動啟用已啟用標準的新控制項,請指定--auto-enable-controls。如果您不想自動啟用新的控制項,請指定--no-auto-enable-controls

    aws securityhub update-security-hub-configuration --auto-enable-controls | --no-auto-enable-controls

    範例命令

    aws securityhub update-security-hub-configuration --auto-enable-controls

停用控制項

當您停用所有標準中的控制項時,會發生下列情況:

  • 控制項的安全性檢查已不再執行。

  • 不會再為該控制項產生其他問題清單。

  • 現有發現項目會在 3-5 天後自動封存 (請注意,這是最好的工作)。

  • 任何相關 AWS Config 安全中心建立的規則會移除。

您可以在一個或多個定標準中禁用它,而不是禁用所有標準中的控制項。如果您這麼做,Security Hub 不會針對您停用控制項的標準執行安全性檢查,因此不會影響這些標準的安全性分數。但是,Security Hub 保留 AWS Config 規則並繼續對控制項執行安全性檢查 (如果已在其他標準中啟用)。這可能會影響您的摘要安全分數。如需在特定標準中規劃控制項的指示,請參閱在特定標準中配置控制項

若要減少發現雜訊,停用與您的環境無關的控制項會很有用。如需要停用哪些控制項的建議,請參閱您可能要停用的 Security Hub 控制項

停用標準時,會停用套用至標準的所有控制項 (不過,這些控制項可能會在其他標準中保持啟用狀態)。若要取得有關停用標準的資訊,請參閱在安全中心中設定標準

當您停用標準時,Security Hub 不會追蹤哪些適用的控制項已停用。如果您隨後重新啟用相同的標準,套用至該標準的所有控制項都會自動啟用。此外,停用控制項不是永久動作。假設您停用控制項,然後啟用先前已停用的標準。如果標準包含該控制項,則會在該標準中啟用該控制項。當您在 Security Hub 中啟用標準時,會自動啟用適用於該標準的所有控制項。您可以選擇停用特定控制項。

在多個帳戶和區域中停用所有標準的控制項

若要停用多個帳戶的安全性控制,以及 AWS 區域,您必須使用中央規劃

當您使用中央組態時,委派的系統管理員可以建立 Security Hub 組態原則,在已啟用的標準中停用指定的控制項。然後,您可以將組態策略與特定帳OUs號或根帳號相關聯。設定原則會在您的主區域 (也稱為彙總區域) 和所有連結的區域中生效。

組態原則提供自訂功能。例如,您可以選擇全部停用 AWS CloudTrail 一個 OU 中的控制項,您可以選擇停用另一個 OU 中的所有IAM控制項。資料粒度等級取決於您組織中安全性涵蓋範圍的預期目標。如需建立可跨標準停用指定控制項之組態原則的指示,請參閱建立和關聯組態原則

注意

委派的管理員可以建立組態原則來管理除服務管理標準以外的所有標準中的控制項: AWS Control Tower。 此標準的控制項應在 AWS Control Tower 服務。

如果您希望某些帳戶設定自己的控制項,而不是委派管理員,委派管理員可以將這些帳戶指定為自我管理。自我管理帳戶必須在每個區域中個別設定控制項。

在單一帳戶和區域中停用所有標準中的控制項

如果您不使用中央設定或是自我管理帳戶,則無法使用設定原則集中停用多個帳戶和區域中的控制項。但是,您可以使用下列步驟來停用單一帳戶和區域中的控制項。

Security Hub console
在一個帳戶和區域中停用跨標準的控制
  1. 打開 AWS Security Hub 控制台位於https://console.aws.amazon.com/securityhub/

  2. 從導覽窗格中選擇 [控制項]。

  3. 選擇控制項旁邊的選項。

  4. 選擇「停用控制項」(已停用的控制項目不會顯示此選項)。

  5. 選取停用控制項的原因,然後選擇用來確認。

  6. 在要禁用控件的每個區域中重複此操作。

Security Hub API
在一個帳戶和區域中停用跨標準的控制
  1. 調用 ListStandardsControlAssociationsAPI。提供安全控制 ID。

    請求示例:

    { "SecurityControlId": "IAM.1" }
  2. 調用 BatchUpdateStandardsControlAssociationsAPI。提供在ARN中啟用控制項的任何標準。若要取得標準ARNs,請執行DescribeStandards

  3. AssociationStatus參數設定為等於DISABLED。如果您依照下列步驟執行已停用的控制項,則會API傳回HTTP狀態碼 200 回應。

    請求示例:

    { "StandardsControlAssociationUpdates": [{"SecurityControlId": "IAM.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}, {"SecurityControlId": "IAM.1", "StandardsArn": "arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}}] }
  4. 在要禁用控件的每個區域中重複此操作。

AWS CLI
在一個帳戶和區域中停用跨標準的控制
  1. 執行 list-standards-control-associations指令。提供安全控制 ID。

    aws securityhub --region us-east-1 list-standards-control-associations --security-control-id CloudTrail.1
  2. 執行 batch-update-standards-control-associations指令。提供在ARN中啟用控制項的任何標準。若要取得標準ARNs,請執行describe-standards指令。

  3. AssociationStatus參數設定為等於DISABLED。如果您依照下列步驟執行已停用的控制項,則命令會傳回HTTP狀態碼 200 回應。

    aws securityhub --region us-east-1 batch-update-standards-control-associations --standards-control-association-updates '[{"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}, {"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::standards/cis-aws-foundations-benchmark/v/1.4.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}]'
  4. 在要禁用控件的每個區域中重複此操作。