Schlussfolgerung und nächste Schritte - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Schlussfolgerung und nächste Schritte

Zusammenfassend lässt sich sagen, dass ein effektives Schwachstellen-Management-Programm eine gründliche Vorbereitung erfordert und dass Sie die richtigen Tools und Integrationen einsetzen, diese Tools fein abstimmen, Probleme effizient analysieren und kontinuierlich berichten und Verbesserungen vornehmen. Wenn Unternehmen die Best Practices in diesem Leitfaden befolgen, können sie ein skalierbares Schwachstellen-Management-Programm aufbauen AWS , um ihre Cloud-Umgebungen zu schützen.

Sie können dieses Programm um zusätzliche sicherheitsrelevante Sicherheitslücken und Erkenntnisse erweitern, z. B. Sicherheitslücken in Anwendungen. AWS Security Hub unterstützt benutzerdefinierte Produktintegrationen. Erwägen Sie, Security Hub als Integrationspunkt für zusätzliche Sicherheitstools und -produkte zu verwenden. Diese Integration ermöglicht es Ihnen, die Prozesse und Workflows zu nutzen, die Sie bereits in Ihrem Schwachstellen-Management-Programm eingerichtet haben, wie z. B. die direkte Integration mit Produkt-Backlogs und die monatlichen Besprechungen zur Sicherheitsüberprüfung.

In der folgenden Tabelle sind die in diesem Leitfaden beschriebenen Phasen und Maßnahmen zusammengefasst.

Phase Aktionselemente
Vorbereitung
  • Definieren Sie einen Plan für das Schwachstellenmanagement.

  • Verteilen Sie die Verantwortung für die Ergebnisse.

  • Entwickeln Sie ein Programm zur Offenlegung von Sicherheitslücken

  • Entwickeln Sie eine AWS-Konto Struktur.

  • Definieren, implementieren und erzwingen Sie Tags.

  • Überwachen Sie AWS Sicherheitsbulletins.

  • Aktivieren Sie Amazon Inspector mit einem delegierten Administrator.

  • Aktivieren Sie Security Hub mit einem delegierten Administrator.

  • Aktivieren Sie die Security Hub Hub-Standards.

  • Richten Sie die regionsübergreifende Aggregation von Security Hub ein.

  • Ermöglichen Sie konsolidierte Kontrollergebnisse in Security Hub.

  • Einrichtung und Verwaltung von Security Hub Hub-Integrationen, einschließlich entsprechender nachgelagerter Integrationen mit SIEM-, GRC- oder Produkt-Backlog- oder Ticketsystemen

Triage und behebe
  • Leitet die Ergebnisse auf der Grundlage einer Strategie für mehrere Konten weiter.

  • Leiten Sie die Ergebnisse an Sicherheits-, Cloud- und Anwendungs- oder Entwicklerteams weiter.

  • Passen Sie die Sicherheitsergebnisse an, um sicherzustellen, dass sie für Ihre spezifische Umgebung umsetzbar sind.

  • Entwickeln Sie, wenn möglich, automatisierte Behebungsmechanismen.

  • Implementieren Sie nach Möglichkeit CI/CD-Pipeline-Kontrollen oder andere Schutzmaßnahmen, um Sicherheitslücken zu verhindern.

  • Verwenden Sie Security Hub Hub-Automatisierungsregeln, um Ergebnisse zu eskalieren oder zu unterdrücken.

Bericht erstatten und verbessern
  • Halten Sie monatliche Treffen zum Thema Security Operations ab.

  • Nutzen Sie die Erkenntnisse von Security Hub, um Anti-Pattern zu identifizieren.