Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS Estándar de etiquetado de recursos
En esta sección se proporciona información sobre el estándar de etiquetado AWS de recursos.
nota
El estándar AWS de etiquetado de recursos no está disponible en el oeste de Canadá (Calgary), China y. AWS GovCloud (US)
¿Qué es el estándar de etiquetado AWS de recursos?
Las etiquetas son pares de claves y valores que actúan como metadatos para organizar AWS los recursos. En la mayoría de AWS los recursos, tienes la opción de añadir etiquetas al crear el recurso o después de crearlo. Algunos ejemplos de recursos incluyen una CloudFront distribución de Amazon, una instancia de Amazon Elastic Compute Cloud (Amazon EC2) o una entrada secreta. AWS Secrets Manager
Las etiquetas pueden ayudarle a administrar, identificar, organizar, buscar y filtrar recursos.
Cada etiqueta tiene dos partes:
Una clave de etiqueta (por ejemplo,
CostCenter
,Environment
, oProject
). Las claves de etiqueta distinguen entre mayúsculas y minúsculas.Un valor de etiqueta (por ejemplo,
111122223333
oProduction
). Al igual que las claves de etiqueta, los valores de etiqueta distinguen entre mayúsculas y minúsculas.
Utilice etiquetas para clasificar los recursos según su finalidad, propietario, entorno u otro criterio.
Para obtener instrucciones sobre cómo añadir etiquetas a AWS los recursos, consulte Cómo añadir etiquetas a un AWS recurso en la Guía del usuario de AWS Security Hub.
El estándar de etiquetado de AWS recursos, desarrollado por AWS Security Hub, le ayuda a identificar rápidamente si alguno de sus AWS recursos carece de claves de etiqueta. Puede personalizar el requiredTagKeys
parámetro para especificar claves de etiqueta específicas que los controles comprueban. Si no se proporcionan etiquetas específicas, los controles simplemente comprueban la existencia de al menos una clave de etiqueta.
Al activar el estándar de etiquetado de AWS recursos, empezará a recibir los resultados en el formato de búsqueda AWS de seguridad (ASFF).
nota
Al habilitar AWS Resource Tagging Standard, Security Hub puede tardar hasta 18 horas en generar las conclusiones de los controles que utilizan la misma regla AWS Config vinculada a servicios que los controles habilitados en otros estándares habilitados. Para obtener más información, consulte Programación para ejecutar comprobaciones de seguridad.
Este estándar tiene el siguiente nombre de recurso de Amazon (ARN):. arn:aws:securityhub:
region
::standards/aws-resource-tagging-standard/v/1.0.0
También puede utilizar el GetEnabledStandardsfuncionamiento de la API de Security Hub para averiguar el ARN de un estándar habilitado.
Controles del estándar de etiquetado AWS de recursos
El estándar AWS de etiquetado de recursos incluye los siguientes controles. Seleccione un control para ver una descripción detallada del mismo.
[AppSync.4] Las API de AWS AppSync GraphQL deben estar etiquetadas
[Athena.2] Los catálogos de datos de Athena deben estar etiquetados
[Athena.3] Los grupos de trabajo de Athena deben estar etiquetados
[AutoScaling.10] Los grupos de Auto Scaling de EC2 deben estar etiquetados
[Backup.2] Los puntos AWS Backup de recuperación deben estar etiquetados
Los planes de AWS Backup informes [Backup.4] deben estar etiquetados
[Backup.5] los planes de AWS Backup respaldo deben estar etiquetados
[CloudFormation.2] las CloudFormation pilas deben estar etiquetadas
[CloudFront.14] las CloudFront distribuciones deben estar etiquetadas
[CodeArtifact.1] CodeArtifact Los repositorios deben estar etiquetados
[Detective.1] Los gráficos de comportamiento de los detectives deben estar etiquetados
[DMS.3] Las suscripciones a eventos del DMS deben estar etiquetadas
[DMS.4] Las instancias de replicación de DMS deben estar etiquetadas
[DMS.5] Los grupos de subredes de replicación del DMS deben estar etiquetados
[EC2.33] Los archivos adjuntos de la pasarela de tránsito EC2 deben estar etiquetados
[EC2.34] Las tablas de rutas de las pasarelas de tránsito de EC2 deben estar etiquetadas
[EC2.36] Las pasarelas de clientes de EC2 deben estar etiquetadas
[EC2.37] Las direcciones IP elásticas de EC2 deben estar etiquetadas
[EC2.39] Las pasarelas de Internet EC2 deben estar etiquetadas
[EC2.43] Los grupos de seguridad de EC2 deben estar etiquetados
[EC2.47] Los servicios de punto final de Amazon VPC deben estar etiquetados
[EC2.48] Los registros de flujo de Amazon VPC deben estar etiquetados
[EC2.49] Las conexiones de emparejamiento de Amazon VPC deben estar etiquetadas
[EC2.50] Las puertas de enlace VPN de EC2 deben estar etiquetadas
[EC2.52] Las pasarelas de tránsito EC2 deben estar etiquetadas
[ECR.4] Los repositorios públicos del ECR deben estar etiquetados
[ECS.15] Las definiciones de las tareas de ECS deben estar etiquetadas
[EKS.7] Las configuraciones de los proveedores de identidad de EKS deben estar etiquetadas
[ES.9] Los dominios de Elasticsearch deben estar etiquetados
[EventBridge.2] los autobuses de EventBridge eventos deben estar etiquetados
[GlobalAccelerator.1] Los aceleradores de Global Accelerator deben estar etiquetados
[GuardDuty.4] los GuardDuty detectores deben estar etiquetados
[IAM.23] Los analizadores de IAM Access Analyzer deben estar etiquetados
Los perfiles de AWS IoT Core seguridad [IoT.1] deben estar etiquetados
[IoT.2] las acciones de AWS IoT Core mitigación deben estar etiquetadas
AWS IoT Core Las dimensiones de [IoT.3] deben estar etiquetadas
Los AWS IoT Core autorizadores [IoT.4] deben estar etiquetados
Los alias de los AWS IoT Core roles [IoT.5] deben estar etiquetados
[Kinesis.2] Las transmisiones de Kinesis deben estar etiquetadas
[MQ.4] Los corredores de Amazon MQ deberían estar etiquetados
[NetworkFirewall.7] Los firewalls de Network Firewall deben estar etiquetados
[NetworkFirewall.8] Las políticas de firewall de Network Firewall deben estar etiquetadas
Los OpenSearch dominios [Opensearch.9] deben estar etiquetados
[RDS.28] Los clústeres de bases de datos de RDS deben estar etiquetados
[RDS.29] Las instantáneas del clúster de base de datos de RDS deben estar etiquetadas
[RDS.30] Las instancias de base de datos de RDS deben etiquetarse
[RDS.31] Los grupos de seguridad de bases de datos de RDS deben etiquetarse
[RDS.32] Las instantáneas de bases de datos de RDS deben estar etiquetadas
[RDS.33] Los grupos de subredes de bases de datos de RDS deben etiquetarse
[Redshift.11] Los clústeres de Redshift deben estar etiquetados
[Redshift.12] Las suscripciones a notificaciones de eventos de Redshift deben estar etiquetadas
[Redshift.13] Las instantáneas del clúster de Redshift deben estar etiquetadas
[Redshift.14] Los grupos de subredes del clúster de Redshift deben estar etiquetados
[Ruta 53.1] Los controles de estado de la Ruta 53 deben estar etiquetados
[SecretsManager.5] Los secretos de Secrets Manager deben estar etiquetados
[SES.1] Las listas de contactos de SES deben estar etiquetadas
[SES.2] Los conjuntos de configuración de SES deben estar etiquetados
[StepFunctions.2] Las actividades de Step Functions deben estar etiquetadas
[Transfer.1] AWS Transfer Family Los flujos de trabajo deben estar etiquetados