So verwendet Security Hub AWS Config Regeln zur Durchführung von Sicherheitsüberprüfungen - AWS Security Hub

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

So verwendet Security Hub AWS Config Regeln zur Durchführung von Sicherheitsüberprüfungen

Um Sicherheitsüberprüfungen für die Ressourcen Ihrer Umgebung durchzuführen, verwenden Sie AWS Security Hub entweder die im Standard angegebenen Schritte oder spezielle AWS Config Regeln. Bei einigen Regeln handelt es sich um verwaltete Regeln, die von verwaltet werden AWS Config. Andere Regeln sind benutzerdefinierte Regeln, die Security Hub entwickelt.

AWS Config Regeln, die Security Hub für Kontrollen verwendet, werden als dienstbezogene Regeln bezeichnet, da sie vom Security Hub Hub-Dienst aktiviert und gesteuert werden.

Um Prüfungen anhand dieser AWS Config Regeln zu aktivieren, müssen Sie zunächst die Aktivierung AWS Config für Ihr Konto und die Ressourcenaufzeichnung für die erforderlichen Ressourcen aktivieren. Informationen zur Aktivierung finden Sie AWS Config unterKonfigurieren von AWS Config. Hinweise zur Aufzeichnung erforderlicher Ressourcen finden Sie unter AWS Config Ressourcen, die zur Generierung der Kontrollergebnisse erforderlich sind

So generiert Security Hub die serviceverknüpften Regeln

Für jedes Steuerelement, das eine AWS Config serviceverknüpfte Regel verwendet, erstellt Security Hub Instanzen der erforderlichen Regeln in Ihrer AWS Umgebung.

Diese dienstbezogenen Regeln sind spezifisch für Security Hub. Sie werden auch dann erstellt, wenn andere Instances derselben Regeln bereits vorhanden sind. Bei der serviceverknüpften Regel wird securityhub vor dem ursprünglichen Regelnamen und nach dem Regelnamen ein eindeutiger Bezeichner hinzugefügt. Für die ursprünglich AWS Config verwaltete Regel vpc-flow-logs-enabled würde der Name der serviceverknüpften Regel beispielsweise so lauten. securityhub-vpc-flow-logs-enabled-12345

Die Anzahl der AWS Config Regeln, die zur Auswertung von Kontrollen verwendet werden können, ist begrenzt. Benutzerdefinierte AWS Config Regeln, die Security Hub erstellt, werden nicht auf dieses Limit angerechnet. Sie können einen Sicherheitsstandard aktivieren, auch wenn Sie das AWS Config Limit für verwaltete Regeln in Ihrem Konto bereits erreicht haben. Weitere Informationen zu AWS Config Regellimits finden Sie unter Service Limits im AWS Config Developer Guide.

Details zu den AWS Config Regeln für Kontrollen anzeigen

Bei Kontrollen, die AWS Config verwaltete Regeln verwenden, enthält die Beschreibung des Steuerelements einen Link zu den AWS Config Regeldetails. Benutzerdefinierte Regeln sind nicht mit der Beschreibung des Steuerelements verknüpft. Beschreibungen der Steuerelemente finden Sie unterReferenz zu Security Hub-Steuerungen. Wählen Sie ein Steuerelement aus der Liste aus, um dessen Beschreibung zu sehen.

Bei Ergebnissen, die anhand dieser Kontrollen generiert wurden, enthalten die Ergebnisdetails einen Link zu der zugehörigen AWS Config Regel. Beachten Sie, dass Sie im ausgewählten Konto auch über eine IAM-Berechtigung verfügen müssen, um von den Suchdetails zur AWS Config Regel zu AWS Config gelangen.

Die Ergebnisdetails auf den Seiten „Ergebnisse“, „Einblicke“ und „Integrationen“ enthalten einen Link „Regeln“ zu den AWS Config Regeldetails. Siehe Anzeigen von Ergebnisdetails.

Auf der Seite mit den Kontrolldetails enthält die Spalte Untersuchen der Ergebnisliste einen Link zu den AWS Config Regeldetails. Siehe Die AWS Config Regel für eine Suchressource anzeigen.