Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bewährte Methoden für die Verwendung von Security Hub Hub-Richtlinien
Bei der Implementierung von Security Hub Hub-Richtlinien in Ihrem Unternehmen trägt die Einhaltung etablierter Best Practices dazu bei, die erfolgreiche Implementierung und Wartung Ihrer Sicherheitskonfigurationen sicherzustellen. Diese Richtlinien befassen sich speziell mit den einzigartigen Aspekten der Verwaltung und Durchsetzung von Security Hub-Richtlinien innerhalb von Security Hub AWS Organizations.
Grundsätze der Richtliniengestaltung
Bevor Sie Security Hub Hub-Richtlinien erstellen, sollten Sie klare Prinzipien für Ihre Richtlinienstruktur festlegen. Halten Sie die Richtlinien einfach und vermeiden Sie komplexe, attributionsübergreifende oder verschachtelte Regeln, die die Festlegung des Endergebnisses erschweren. Beginnen Sie mit allgemeinen Richtlinien auf der Stammebene der Organisation und verfeinern Sie sie bei Bedarf durch untergeordnete Richtlinien.
Erwägen Sie die strategische Verwendung leerer Regionslisten. Sie können das enable_in_regions
Feld leer lassen, wenn Sie Security Hub nur in bestimmten Regionen deaktivieren müssen, oder das disable_in_regions
Feld leer lassen, um Regionen zu belassen, die nicht durch Richtlinien verwaltet werden. Diese Flexibilität hilft Ihnen dabei, die genaue Kontrolle über den Umfang Ihrer Sicherheitsüberwachung zu behalten.
Strategien für das Regionalmanagement
Wenn Sie Regionen mithilfe von Security Hub Hub-Richtlinien verwalten, sollten Sie diese bewährten Ansätze berücksichtigen. Verwenden Sie diese Option, ALL_SUPPORTED
wenn Sie future Regionen automatisch in Ihren Sicherheitsschutz einbeziehen möchten. Für eine detailliertere Kontrolle sollten Sie Regionen explizit auflisten, anstatt sich darauf zu verlassenALL_SUPPORTED
, insbesondere wenn verschiedene Regionen unterschiedliche Sicherheitskonfigurationen erfordern.
Dokumentieren Sie Ihre regionsspezifischen Anforderungen, insbesondere für:
-
Regionen, für die die Einhaltung von Vorschriften vorgeschrieben ist und für die spezielle Konfigurationen erforderlich sind
-
Unterschiede zwischen Entwicklungs- und Produktionsumgebung
-
Opt-in-Regionen mit besonderen Überlegungen
-
Regionen, in denen Security Hub deaktiviert bleiben muss
Politische Erbschaftsplanung
Planen Sie Ihre Struktur der Vererbung von Richtlinien sorgfältig, um eine effektive Sicherheitskontrolle aufrechtzuerhalten und gleichzeitig die erforderliche Flexibilität zu gewährleisten. Dokumentieren Sie, welche Organisationseinheiten vererbte Richtlinien ändern können und welche Änderungen zulässig sind. Erwägen Sie, Vererbungsoperatoren (@ @assign, @ @append, @ @remove) auf übergeordneter Ebene einzuschränken, wenn Sie strenge Sicherheitskontrollen durchsetzen müssen.
Überwachung und Validierung
Implementieren Sie regelmäßige Überwachungspraktiken, um sicherzustellen, dass Ihre Richtlinien wirksam bleiben. Überprüfen Sie die Richtlinienanhänge regelmäßig, insbesondere nach organisatorischen Änderungen. Stellen Sie sicher, dass die Regionskonfigurationen Ihrem beabsichtigten Sicherheitsschutz entsprechen, insbesondere wenn Sie mehrere Regionslisten verwenden ALL_SUPPORTED
oder verwalten.
Strategien zur Problembehebung
Konzentrieren Sie sich bei der Fehlerbehebung bei Security Hub Hub-Richtlinien zunächst auf den Vorrang und die Vererbung von Richtlinien. Denken Sie daran, dass deaktivierte Konfigurationen Vorrang vor aktivierten Konfigurationen haben, wenn Regionen in beiden Listen erscheinen. Sehen Sie sich die Vererbungsketten von Richtlinien an, um zu verstehen, wie Richtlinien für Eltern und Kinder kombiniert werden, um die effektive Richtlinie für jedes Konto zu erstellen.