Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Security Hub Hub-Empfehlungen
Anmerkung
Security Hub befindet sich in der Vorschauversion und kann sich ändern.
Die folgenden Sicherheitsdienste AWS senden Ergebnisse im OCSF-Format an Security Hub. Nachdem Sie Security Hub aktiviert haben, empfehlen wir, diese AWS-Services für zusätzliche Sicherheit zu aktivieren.
Security Hub CSPM
Wenn Sie Security Hub CSPM aktivieren, erhalten Sie einen umfassenden Überblick über Ihren Sicherheitsstatus in. AWS Auf diese Weise können Sie Ihre Umgebung anhand von Industriestandards und bewährten Methoden beurteilen. Sie können zwar mit Security Hub beginnen, ohne Security Hub CSPM zu aktivieren, wir empfehlen jedoch, Security Hub CSPM zu aktivieren, da Security Hub Sicherheitssignale von Security Hub CSPM korreliert, um Ihr Statusmanagement zu verbessern.
Wenn Sie Security Hub CSPM aktivieren, empfehlen wir außerdem, den Standard AWS Foundational Security Best Practices für Ihr Konto zu aktivieren. Dieser Standard besteht aus einer Reihe von Kontrollen, die erkennen, wenn Sie AWS-Konten und Ihre Ressourcen von den bewährten Sicherheitsmethoden abweichen. Wenn Sie den Standard AWS Foundational Security Best Practices für Ihr Konto aktivieren, aktiviert AWS Security Hub CSPM automatisch alle seine Kontrollen, einschließlich der Kontrollen für die folgenden Ressourcentypen:
-
Kontokontrollen
-
DynamoDB-Steuerelemente
-
EC2 Amazon-Kontrollen
-
IAM-Steuerelemente
-
AWS Lambda steuert
-
Amazon RDS-Steuerelemente
-
Amazon S3 S3-Steuerelemente
Sie können alle Steuerelemente in dieser Liste deaktivieren. Wenn Sie jedoch eines dieser Steuerelemente deaktivieren, können Sie keine Expositionsergebnisse für unterstützte Ressourcen erhalten. Informationen zu Kontrollen, die für den Standard AWS Foundational Security Best Practices gelten, finden Sie unter AWS Foundational Security Best Practices v1.0.0 (FSBP).
GuardDuty
Wenn Sie die GuardDuty Option aktivieren, können Sie alle Ihre Ergebnisse zu Bedrohungen und Sicherheitsvorkehrungen im Dashboard der Security Hub Hub-Konsole einsehen. Wenn Sie diese Option aktivieren GuardDuty, GuardDuty wird automatisch mit dem Senden von Daten an Security Hub im OCSF-Format begonnen.
Amazon Inspector
Wenn Sie Amazon Inspector aktivieren, können Sie alle Ihre Risiken und Ergebnisse zur Sicherheitsabdeckung im Dashboard der Security Hub Hub-Konsole einsehen. Wenn Sie Amazon Inspector aktivieren, beginnt Amazon Inspector automatisch, Daten im OCSF-Format an Security Hub zu senden.
Wir empfehlen, das EC2 Amazon-Scannen und das Lambda-Standardscannen zu aktivieren. Wenn Sie EC2 Amazon-Scanning aktivieren, scannt Amazon Inspector EC2 Amazon-Instances in Ihrem Konto auf Paketschwachstellen und Probleme mit der Netzwerkerreichbarkeit. Wenn Sie das Lambda-Standardscannen aktivieren, scannt Amazon Inspector Lambda-Funktionen auf Softwareschwachstellen in Paketabhängigkeiten. Weitere Informationen finden Sie unter Aktivierung eines Scan-Typs im Amazon Inspector Inspector-Benutzerhandbuch.
Macie
Wenn Sie Macie aktivieren, können Sie zusätzliche Risiken für Ihre Amazon S3 S3-Buckets erkennen. Wir empfehlen, die automatische Erkennung sensibler Daten zu konfigurieren, damit Macie Ihr Amazon S3 S3-Bucket-Inventar täglich auswerten kann.