Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS Config Ressources requises pour les résultats des contrôles
Dans AWS Security Hub Cloud Security Posture Management (CSPM), certains contrôles utilisent des AWS Config règles liées aux services qui détectent les modifications de configuration de vos ressources. AWS Pour que Security Hub CSPM puisse générer des résultats précis pour ces contrôles, vous devez activer AWS Config et activer l'enregistrement des ressources dans. AWS Config Pour plus d'informations sur la manière dont Security Hub CSPM utilise AWS Config les règles et sur la manière de les activer et de les configurer AWS Config, consultez. Activation et configuration AWS Config pour Security Hub CSPM Pour obtenir des informations détaillées sur l'enregistrement des ressources, consultez la section Utilisation de l'enregistreur de configuration dans le manuel du AWS Config développeur.
Pour recevoir des résultats de contrôle précis, vous devez activer l'enregistrement des AWS Config ressources pour les contrôles activés avec un type de planification déclenché par des modifications. Certains contrôles dotés d'un type de calendrier périodique nécessitent également un enregistrement des ressources. Cette page répertorie les ressources requises pour ces contrôles Security Hub CSPM.
Les contrôles CSPM du Security Hub peuvent s'appuyer sur des AWS Config règles gérées ou sur des règles CSPM personnalisées du Security Hub. Assurez-vous qu'aucune politique AWS Identity and Access Management (IAM) ou politique AWS Organizations gérée n' AWS Config empêche d'avoir l'autorisation d'enregistrer vos ressources. Les contrôles CSPM du Security Hub évaluent directement les configurations des ressources et ne tiennent pas compte AWS Organizations des politiques.
Note
Régions AWS Lorsqu'un contrôle n'est pas disponible, la ressource correspondante n'est pas disponible dans AWS Config. Pour obtenir la liste de ces limites, voirLimites régionales relatives aux contrôles CSPM du Security Hub.
Rubriques
Ressources requises pour tous les contrôles Security Hub CSPM
Ressources requises pour la norme des meilleures pratiques de sécurité AWS fondamentales
Ressources nécessaires pour le test de référence AWS des fondations du CIS
Ressources requises pour la norme NIST SP 800-171 Revision 2
Ressources requises pour la norme de balisage AWS des ressources
Ressources requises pour la norme de AWS Control Tower gestion des services
Ressources requises pour tous les contrôles Security Hub CSPM
Pour que Security Hub CSPM puisse générer des résultats pour les contrôles déclenchés par des modifications qui sont activés et utilisent une AWS Config règle, vous devez enregistrer les types de ressources suivants dans. AWS Config Ce tableau indique également quels contrôles évaluent un type de ressource particulier. Un seul contrôle peut évaluer plusieurs types de ressources.
Service AWS | Types de ressources | Contrôles associés |
---|---|---|
AWS Amplify | AWS::Amplify::App |
Amplification.1 |
AWS::Amplify::Branch |
Amplifier.2 |
|
Amazon API Gateway | AWS::ApiGateway::Stage |
APIGateway1. APIGateway2. APIGateway3. APIGateway4. APIGateway5. |
AWS::ApiGatewayV2::Stage |
APIGateway1. APIGateway9. |
|
AWS AppConfig | AWS::AppConfig::Application
|
AppConfig1. |
AWS::AppConfig::ConfigurationProfile
|
AppConfig2. |
|
AWS::AppConfig::Environment
|
AppConfig3. |
|
AWS::AppConfig::ExtensionAssociation
|
AppConfig4. |
|
Amazon AppFlow | AWS::AppFlow::Flow
|
AppFlow1. |
AWS App Runner | AWS::AppRunner::Service
|
AppRunner1. |
AWS::AppRunner::VpcConnector
|
AppRunner2. |
|
AWS AppSync | AWS::AppSync::GraphQLApi
|
AppSync2. AppSync4. AppSync5. |
AWS::AppSync::ApiCache
|
AppSync1. AppSync6. |
|
AWS Backup | AWS::Backup::BackupPlan
|
Sauvegarde.5 |
AWS::Backup::BackupVault
|
Sauvegarde.3 |
|
AWS::Backup::RecoveryPoint
|
Sauvegarde.1 Sauvegarde.2 |
|
AWS::Backup::ReportPlan
|
Sauvegarde.4 |
|
AWS Batch | AWS::Batch::ComputeEnvironment
|
Lot 3 Lot 4 |
AWS::Batch::JobQueue
|
Lot 1 |
|
AWS::Batch::SchedulingPolicy
|
Lot 2 |
|
AWS Certificate Manager (ACM) | AWS::ACM::Certificate
|
ACM.1 ACM.2 ACM.3 |
Amazon Athena | AWS::Athena::DataCatalog |
Athéna.2 |
AWS::Athena::WorkGroup |
Athéna.3 Athéna.4 |
|
AWS CloudFormation | AWS::CloudFormation::Stack |
CloudFormation2. |
Amazon CloudFront | AWS::CloudFront::Distribution
|
CloudFront1. CloudFront3. CloudFront4. CloudFront5. CloudFront6. CloudFront7. CloudFront8. CloudFront9. CloudFront.10 CloudFront.13 CloudFront.14 |
AWS CloudTrail | AWS::CloudTrail::Trail
|
CloudTrail9. |
Amazon CloudWatch | AWS::CloudWatch::Alarm
|
CloudWatch.15 CloudWatch.17 |
AWS CodeArtifact | AWS::CodeArtifact::Repository
|
CodeArtifact1. |
AWS CodeBuild | AWS::CodeBuild::Project
|
CodeBuild1. CodeBuild2. CodeBuild3. CodeBuild4. |
AWS::CodeBuild::ReportGroup
|
CodeBuild7. |
|
Amazon CodeGuru Profiler | AWS::CodeGuruProfiler::ProfilingGroup |
CodeGuruProfiler1. |
CodeGuru Réviseur Amazon | AWS::CodeGuruReviewer::RepositoryAssociation |
CodeGuruReviewer1. |
Amazon Cognito | AWS::Cognito::UserPool |
Cognito.1 |
Amazon Connect | AWS::CustomerProfiles::ObjectType |
Connecter 1 |
AWS::Connect::Instance |
Connecter 2 | |
AWS DataSync | AWS::DataSync::Task |
DataSync1. DataSync2. |
Amazon Detective | AWS::Detective::Graph |
Détective 1 |
AWS Database Migration Service (AWS DMS) | AWS::DMS::Certificate |
DMS.2 |
AWS::DMS::Endpoint
|
DMS.9 DMS.10 DMS.11 DMS.12 |
|
AWS::DMS::EventSubscription
|
DMS.3 | |
AWS::DMS::ReplicationInstance
|
DMS.4 DMS.6 |
|
AWS::DMS::ReplicationSubnetGroup
|
DMS.5 | |
AWS::DMS::ReplicationTask |
DMS.7 DMS.8 |
|
Amazon DynamoDB | AWS::DynamoDB::Table
|
DynamoDB.1 DynamoDB.2 Dynamo DB.5 Dynamo DB.6 |
Amazon Elastic Compute Cloud (EC2) | AWS::EC2::ClientVpnEndpoint |
EC25.1 |
AWS::EC2::CustomerGateway |
EC2.36 | |
AWS::EC2::DHCPOptions |
EC2,174 | |
AWS::EC2::EIP |
EC2.12 EC2.37 |
|
AWS::EC2::FlowLog |
EC2.48 | |
AWS::EC2::Instance |
EC24. EC28. EC29. EC2.17 EC22.4 EC2.38 EMR.1 SSM.1 |
|
AWS::EC2::InternetGateway |
EC2.39 |
|
AWS::EC2::LaunchTemplate |
EC2.25 EC2,170 EC2,175 |
|
AWS::EC2::NatGateway |
EC2.40 |
|
AWS::EC2::NetworkAcl |
EC2.16 EC2.21 EC2.41 |
|
AWS::EC2::NetworkInterface |
EC22.2 EC23.5 |
|
AWS::EC2::PrefixList |
EC2,176 | |
AWS::EC2::RouteTable |
EC24.2 | |
AWS::EC2::SecurityGroup |
EC22. EC2.13 EC2.14 EC2.18 EC2.19 EC24.3 |
|
AWS::EC2::SpotFleet |
EC2,173 | |
AWS::EC2::Subnet |
EC2.15 EC2.44 ElastiCache7. |
|
AWS::EC2::TrafficMirrorFilter |
EC2,178 | |
AWS::EC2::TrafficMirrorSession |
EC2,177 | |
AWS::EC2::TrafficMirrorTarget |
EC2,179 | |
AWS::EC2::TransitGateway |
EC22.3 EC25.2 |
|
AWS::EC2::TransitGatewayAttachment |
EC23.3 | |
AWS::EC2::TransitGatewayRouteTable |
EC23.4 | |
AWS::EC2::Volume |
EC23. EC2.45 |
|
AWS::EC2::VPC |
EC26. EC2.46 |
|
AWS::EC2::VPCBlockPublicAccessOptions |
EC2,172 |
|
AWS::EC2::VPCEndpointService |
EC24,7 | |
AWS::EC2::VPCPeeringConnection |
EC24,9 | |
AWS::EC2::VPNConnection |
EC2.20 EC2,171 |
|
AWS::EC2::VPNGateway |
EC25,0 | |
Amazon EC2 Auto Scaling | AWS::AutoScaling::AutoScalingGroup |
AutoScaling1. AutoScaling2. AutoScaling6. AutoScaling9. AutoScaling.10 |
AWS::AutoScaling::LaunchConfiguration |
AutoScaling3. Autoscaling.5 |
|
Amazon EC2 Systems Manager (SSM) | AWS::SSM::AssociationCompliance |
SSM.3 |
AWS::SSM::ManagedInstanceInventory |
SSM.1 |
|
AWS::SSM::PatchCompliance |
SSM.2 |
|
Amazon Elastic Container Registry (Amazon ECR) | AWS::ECR::PublicRepository |
ECR. 4 |
AWS::ECR::Repository |
ECR.2 ECR.3 ÉCR.5 |
|
Amazon Elastic Container Service (Amazon ECS) | AWS::ECS::Cluster |
ECS.12 ECS.14 |
AWS::ECS::Service |
ECS.2 ECS.10 SEC.13 |
|
AWS::ECS::TaskDefinition |
ECS.1 ECS.3 ECS.4 ECS.5 ECS.8 ECS.9 ECS.15 ECS.17 |
|
AWS::ECS::TaskSet |
ECS.16 |
|
Amazon Elastic File System (Amazon EFS) | AWS::EFS::AccessPoint
|
EFS.3 EFS.4 EFS.5 |
AWS::EFS::FileSystem
|
EFS.7 EFS.8 |
|
Amazon Elastic Kubernetes Service (Amazon EKS) | AWS::EKS::Cluster |
EKS.2 EX. 6 EKS.8 |
AWS::EKS::IdentityProviderConfig |
EKS.7 | |
AWS Elastic Beanstalk | AWS::ElasticBeanstalk::Environment
|
ElasticBeanstalk1. ElasticBeanstalk2. ElasticBeanstalk3. |
Elastic Load Balancing | AWS::ElasticLoadBalancing::LoadBalancer |
ELB.2 ELB.3 ELB.5 ELB.7 ELB.8 ELB.9 ELB.10 ELB.14 |
AWS::ElasticLoadBalancingV2::Listener |
ELB.17 |
|
AWS::ElasticLoadBalancingV2::LoadBalancer |
ELB.1 ELB.4 ELB.5 ELB.6 ELB.12 ELB.13 16 ELB |
|
ElasticSearch | AWS::Elasticsearch::Domain |
ES.3 ES.4 ES.5 ES.6 ES.7 ES.8 ES.9 |
Amazon EMR | AWS::EMR::SecurityConfiguration |
EMR 3 EMR 4 |
Amazon EventBridge | AWS::Events::EventBus |
EventBridge2. EventBridge3. |
AWS::Events::Endpoint |
EventBridge4. |
|
Amazon Fraud Detector | AWS::FraudDetector::EntityType |
FraudDetector1. |
AWS::FraudDetector::Label |
FraudDetector2. |
|
AWS::FraudDetector::Outcome |
FraudDetector3. |
|
AWS::FraudDetector::Variable |
FraudDetector4. |
|
AWS Global Accelerator | AWS::GlobalAccelerator::Accelerator |
GlobalAccelerator1. |
AWS Glue | AWS::Glue::Job |
Colle.1 Colle.4 |
AWS::Glue::MLTransform |
Colle.3 |
|
Amazon GuardDuty | AWS::GuardDuty::Detector |
GuardDuty4. |
AWS::GuardDuty::Filter |
GuardDuty2. |
|
AWS::GuardDuty::IPSet |
GuardDuty3. |
|
AWS Identity and Access Management (JE SUIS) | AWS::IAM::Group |
IAM.27 KMS.2 |
AWS::IAM::Policy |
IAM.1 IAM.21 KMS.1 |
|
AWS::IAM::Role |
IAM.24 IAM.27 KMS.2 |
|
AWS::IAM::User |
IAM.2 IAM.3 IAM.5 IAM.8 JE SUIS 19 IAM.22 IAM.25 IAM.27 KMS.2 |
|
AWS Identity and Access Management Access Analyzer | AWS::AccessAnalyzer::Analyzer |
IAM.23 |
Amazon Interactive Video Service (Amazon IVS) | AWS::IVS::PlaybackKeyPair |
IVS.1 |
AWS::IVS::RecordingConfiguration |
IVS.2 |
|
AWS::IVS::Channel |
IVS.3 |
|
AWS IoT | AWS::IoT::Authorizer |
IoT 4 |
AWS::IoT::Dimension |
IoT. 3 |
|
AWS::IoT::MitigationAction |
IoT 2 |
|
AWS::IoT::Policy |
IoT .6 |
|
AWS::IoT::RoleAlias |
Internet des objets 5 |
|
AWS::IoT::SecurityProfile |
IoT.1 |
|
AWS Événements IoT | AWS::IoTEvents::AlarmModel |
Io TEvents 1.3 |
AWS::IoTEvents::DetectorModel |
Io TEvents 2.2 |
|
AWS::IoTEvents::Input |
Io TEvents 1.1 |
|
AWS IoT SiteWise | AWS::IoTSiteWise::AssetModel |
Io TSite Wise.1 |
AWS::IoTSiteWise::Dashboard |
Io TSite Wise.2 |
|
AWS::IoTSiteWise::Gateway |
Io TSite Wise.3 |
|
AWS::IoTSiteWise::Portal |
Io TSite Wise.4 |
|
AWS::IoTSiteWise::Project |
Io TSite Wise.5 |
|
AWS IoT TwinMaker | AWS::IoTTwinMaker::Entity |
Io TTwin Maker.4 |
AWS::IoTTwinMaker::Scene |
Io TTwin Maker.3 |
|
AWS::IoTTwinMaker::SyncJob |
Io TTwin Maker.1 |
|
AWS::IoTTwinMaker::Workspace |
Io TTwin Maker.2 |
|
AWS IoT Wireless | AWS::IoTWireless::MulticastGroup |
Io TWireless 1.1 |
AWS::IoTWireless::ServiceProfile |
Io TWireless 2.2 |
|
AWS::IoTWireless::FuotaTask |
Io TWireless 1.3 |
|
Amazon Keyspaces (pour Apache Cassandra) | AWS::Cassandra::Keyspace |
Espaces clés. 1 |
Amazon Kinesis | AWS::Kinesis::Stream |
Kinesis.1 Kinése.2 Kinése.3 |
AWS Key Management Service (AWS KMS) | AWS::KMS::Alias |
S3.17 |
AWS::KMS::Key |
KMS.3 KMS.5 S3.17 |
|
AWS Lambda | AWS::Lambda::Function |
Lambda.1 Lambda.2 Lambda.3 Lambda.5 Lambda 6 |
Amazon MSK | AWS::MSK::Cluster |
MSK.1 MASQUE 2 |
AWS::KafkaConnect::Connector |
MASQUE 3 |
|
Amazon MQ | AWS::AmazonMQ::Broker |
MQ.2 MQ.3 MQ.4 MQ.5 MQ.6 |
AWS Network Firewall | AWS::NetworkFirewall::Firewall |
NetworkFirewall1. NetworkFirewall7. NetworkFirewall9. NetworkFirewall.10 |
AWS::NetworkFirewall::FirewallPolicy |
NetworkFirewall3. NetworkFirewall4. NetworkFirewall5. NetworkFirewall8. |
|
AWS::NetworkFirewall::RuleGroup |
NetworkFirewall6. |
|
Amazon OpenSearch Service | AWS::OpenSearch::Domain |
Opensearch.1 Opensearch.2 Opensearch.3 Opensearch.4 Opensearch.5 Opensearch.6 Opensearch.7 Opensearch.8 Opensearch.9 Opensearch.10 OpenSearch.11 |
AWS Private CA | AWS::ACMPCA::CertificateAuthority |
PCA.2 |
Amazon Relational Database Service (Amazon RDS) | AWS::RDS::DBCluster |
Document DB.1 Document DB.2 Document DB.4 Document DB.5 Neptune.1 Neptune.2 Neptune.4 Neptune.5 Neptune.7 Neptune.8 Neptune.9 RDS.7 RDS.12 RDS.14 RDS.15 RDS.16 RDS.24 RDS.27 RDS.28 RDS.34 RDS.35 RDS.37 |
AWS::RDS::DBClusterSnapshot |
Document DB.3 Neptune.3 Neptune.6 RDS.1 RDS.4 RDS.29 |
|
AWS::RDS::DBInstance |
RDS.2 RDS.3 RDS.5 RDS.6 RDS.8 RDS.9 RDS.10 RDS.11 RDS.13 RDS.17 RDS.18 RDS.23 RDS.25 RDS.30 RDS.36 RDS.40 |
|
AWS::RDS::DBSecurityGroup |
RDS.31 |
|
AWS::RDS::DBSnapshot |
RDS.1 RDS.4 RDS.32 |
|
AWS::RDS::DBSubnetGroup |
RDS.33 |
|
AWS::RDS::EventSubscription |
RDS.19 RDS.20 RDS.21 RDS.22 |
|
Amazon Redshift | AWS::Redshift::Cluster |
Redshift.1 Redshift.2 Redshift.3 Redshift.4 Redshift.6 Redshift.7 Redshift.8 Redshift.9 Redshift.10 Redshift.11 |
AWS::Redshift::ClusterParameterGroup |
Redshift.2 Redshift.17 |
|
AWS::Redshift::ClusterSnapshot |
Redshift.13 |
|
AWS::Redshift::ClusterSubnetGroup |
Redshift.14 Redshift.16 |
|
AWS::Redshift::EventSubscription |
Redshift.12 |
|
Amazon Route 53 | AWS::Route53::HostedZone |
Itinéraire 53.2 |
AWS::Route53::HealthCheck |
Itinéraire 53.1 |
|
Amazon Simple Storage Service (Amazon S3) | AWS::S3::AccessPoint |
S3,19 |
AWS::S3::AccountPublicAccessBlock |
S3.2 S3.3 |
|
AWS::S3::Bucket |
CloudTrail6. CloudTrail7. S3.2 S3.3 S3.5 S3.6 S3,7 S3.8 S3.9 S3.10 S3.11 S3.12 S3.13 S3,14 S3,15 S3.17 S3,20 |
|
AWS::S3::MultiRegionAccessPoint |
S3,24 |
|
Amazon SageMaker AI | AWS::SageMaker::AppImageConfig
|
SageMaker6. |
AWS::SageMaker::Image
|
SageMaker7. |
|
AWS::SageMaker::Model
|
SageMaker5. |
|
AWS::SageMaker::NotebookInstance
|
SageMaker2. SageMaker3. |
|
AWS Secrets Manager | AWS::SecretsManager::Secret
|
SecretsManager1. SecretsManager2. SecretsManager5. |
AWS Service Catalog | AWS::ServiceCatalog::Portfolio
|
ServiceCatalog1. |
Amazon Simple Email Service (Amazon SES) | AWS::SES::ConfigurationSet
|
SES.2 |
AWS::SES::ContactList
|
SES.1 |
|
Amazon Simple Notification Service (Amazon SNS) | AWS::SNS::Topic
|
SNS.1 SNS.3 SNS.4 |
Amazon Simple Queue Service (Amazon SQS) | AWS::SQS::Queue
|
SQS.1 2 MÈTRES CARRÉS 3 MÈTRES CARRÉS |
AWS Step Functions | AWS::StepFunctions::StateMachine |
StepFunctions1. |
AWS::StepFunctions::Activity |
StepFunctions2. |
|
AWS Systems Manager (SSM) | AWS::SSM::Document
|
SSM.5 |
AWS Transfer Family | AWS::Transfer::Agreement |
Transfer.4 |
AWS::Transfer::Certificate |
Transfer.5 |
|
AWS::Transfer::Connector |
Transférement.3 Transfer.6 |
|
AWS::Transfer::Profile |
Transfer.7 |
|
AWS::Transfer::Workflow |
Transfer.1 |
|
AWS WAF | AWS::WAF::Rule |
WAF.6 |
AWS::WAF::RuleGroup |
WAF.7 |
|
AWS::WAF::WebACL |
WAF.1 WAF.8 |
|
AWS::WAFRegional::Rule |
WAF.2 |
|
AWS::WAFRegional::RuleGroup |
WAF.3 |
|
AWS::WAFRegional::WebACL |
WAF.4 |
|
AWS::WAFv2::RuleGroup |
WAF.12 |
|
AWS::WAFv2::WebACL |
WAF.10 WAF.11 |
|
Amazon WorkSpaces | AWS::WorkSpaces::WorkSpace |
WorkSpaces1. WorkSpaces2. |
Ressources requises pour la norme des meilleures pratiques de sécurité AWS fondamentales
Pour que Security Hub CSPM puisse rapporter avec précision les résultats des contrôles déclenchés par des modifications qui s'appliquent à la norme AWS Foundational Security Best Practices (v.1.0.0), sont activés et utilisent une AWS Config règle, vous devez enregistrer les types de ressources suivants dans. AWS Config Pour plus d'informations sur cette norme, consultezAWS Norme relative aux meilleures pratiques de sécurité fondamentales dans Security Hub CSPM.
Service AWS | Types de ressources |
---|---|
Amazon API Gateway |
|
AWS AppSync |
|
AWS Backup |
|
AWS Certificate Manager (ACM) |
|
AWS CloudFormation |
|
Amazon CloudFront |
|
AWS CodeBuild |
|
Amazon Cognito |
|
Amazon Connect |
|
AWS DataSync |
|
AWS Database Migration Service (AWS DMS) |
|
Amazon DynamoDB |
|
Amazon EC2 Systems Manager (SSM) |
|
Amazon Elastic Compute Cloud (Amazon EC2) |
|
Amazon EC2 Auto Scaling |
|
Amazon Elastic Container Registry (Amazon ECR) |
|
Amazon Elastic Container Service (Amazon ECS) |
|
Amazon Elastic File System (Amazon EFS) |
|
Amazon Elastic Kubernetes Service (Amazon EKS) |
|
AWS Elastic Beanstalk |
|
Elastic Load Balancing |
|
ElasticSearch |
|
Amazon EMR |
|
AWS Glue |
|
AWS Identity and Access Management (JE SUIS) |
|
Amazon Kinesis |
|
AWS Key Management Service (AWS KMS) |
|
AWS Lambda |
|
Amazon Managed Streaming for Apache Kafka (Amazon MSK) |
|
AWS Network Firewall |
|
Amazon OpenSearch Service |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon Redshift |
|
Amazon Redshift sans serveur |
|
Amazon Route 53 |
|
Amazon Simple Storage Service (Amazon S3) |
|
Amazon SageMaker AI |
|
Amazon Simple Notification Service (Amazon SNS) |
|
Amazon Simple Queue Service (Amazon SQS) |
|
AWS Secrets Manager |
|
AWS Step Functions |
|
AWS Transfer Family |
|
AWS WAF |
|
Amazon WorkSpaces |
|
Ressources nécessaires pour le test de référence AWS des fondations du CIS
Pour effectuer des contrôles de sécurité pour les contrôles activés qui s'appliquent au Center for Internet Security (CIS) AWS Foundations Benchmark, Security Hub CSPM exécute les étapes d'audit exactes prescrites pour les contrôles ou utilise des règles AWS Config gérées spécifiques. Pour plus d'informations sur cette norme dans Security Hub CSPM, consultez. La référence de CIS AWS Foundations en matière de Security Hub (CSPM)
Ressources requises pour CIS v3.0.0
Pour que Security Hub CSPM puisse rapporter avec précision les résultats des contrôles déclenchés par des modifications CIS v3.0.0 activés qui utilisent une AWS Config règle, vous devez enregistrer les types de ressources suivants dans. AWS Config
Service AWS | Types de ressources |
---|---|
Amazon Elastic Compute Cloud (Amazon EC2) |
|
AWS Identity and Access Management (JE SUIS) |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon Simple Storage Service (Amazon S3) |
|
Ressources requises pour CIS v1.4.0
Pour que Security Hub CSPM puisse rapporter avec précision les résultats des contrôles déclenchés par des modifications CIS v1.4.0 activés qui utilisent une AWS Config règle, vous devez enregistrer les types de ressources suivants dans. AWS Config
Service AWS | Types de ressources |
---|---|
Amazon Elastic Compute Cloud (Amazon EC2) |
|
AWS Identity and Access Management (JE SUIS) |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon Simple Storage Service (Amazon S3) |
|
Ressources requises pour CIS v1.2.0
Pour que Security Hub CSPM puisse rapporter avec précision les résultats des contrôles déclenchés par des modifications CIS v1.2.0 activés qui utilisent une AWS Config règle, vous devez enregistrer les types de ressources suivants dans. AWS Config
Service AWS | Types de ressources |
---|---|
Amazon Elastic Compute Cloud (Amazon EC2) |
|
AWS Identity and Access Management (JE SUIS) |
|
Ressources requises pour la norme NIST SP 800-53 Revision 5
Pour que Security Hub CSPM puisse rapporter avec précision les résultats des contrôles déclenchés par des modifications qui s'appliquent à la norme NIST SP 800-53 Revision 5, sont activés et utilisent une AWS Config règle, vous devez enregistrer les types de ressources suivants dans. AWS Config Pour plus d'informations sur cette norme, consultezNIST SP 800-53, révision 5 dans Security Hub CSPM.
Service AWS | Types de ressources |
---|---|
Amazon API Gateway |
|
AWS AppSync |
|
AWS Backup |
|
AWS Certificate Manager (ACM) |
|
AWS CloudFormation |
|
Amazon CloudFront |
|
Amazon CloudWatch |
|
AWS CodeBuild |
|
AWS Database Migration Service (AWS DMS) |
|
Amazon DynamoDB |
|
Amazon Elastic Compute Cloud (Amazon EC2) |
|
Amazon EC2 Auto Scaling |
|
Amazon Elastic Container Registry (Amazon ECR) |
|
Amazon Elastic Container Service (Amazon ECS) |
|
Amazon Elastic File System (Amazon EFS) |
|
Amazon Elastic Kubernetes Service (Amazon EKS) |
|
AWS Elastic Beanstalk |
|
Elastic Load Balancing |
|
Amazon ElasticSearch |
|
Amazon EMR |
|
Amazon EventBridge |
|
AWS Glue |
|
AWS Identity and Access Management (JE SUIS) |
|
AWS Key Management Service (AWS KMS) |
|
Amazon Kinesis |
|
AWS Lambda |
|
Amazon Managed Streaming for Apache Kafka (Amazon MSK) |
|
Amazon MQ |
|
AWS Network Firewall |
|
Amazon OpenSearch Service |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon Redshift |
|
Amazon Route 53 |
|
Amazon Simple Storage Service (Amazon S3) |
|
AWS Service Catalog |
|
Amazon Simple Notification Service (Amazon SNS) |
|
Amazon Simple Queue Service (Amazon SQS) |
|
Amazon EC2 Systems Manager (SSM) |
|
Amazon SageMaker AI |
|
AWS Secrets Manager |
|
AWS Transfer Family |
|
AWS WAF |
|
Ressources requises pour la norme NIST SP 800-171 Revision 2
Pour que Security Hub CSPM puisse rapporter avec précision les résultats des contrôles déclenchés par des modifications qui s'appliquent à la norme NIST SP 800-171 Revision 2, sont activés et utilisent une AWS Config règle, vous devez enregistrer les types de ressources suivants dans. AWS Config Pour plus d'informations sur cette norme, consultezNIST SP 800-171, révision 2 dans Security Hub CSPM.
Service AWS | Types de ressources |
---|---|
AWS Certificate Manager(ACM) |
|
Amazon API Gateway |
|
Amazon CloudFront |
|
Amazon CloudWatch |
|
Amazon Elastic Compute Cloud (Amazon EC2) |
|
Elastic Load Balancing |
|
AWS Identity and Access Management(JE SUIS) |
|
AWS Key Management Service (AWS KMS) |
|
AWS Network Firewall |
|
Amazon Simple Storage Service (Amazon S3) |
|
Amazon Simple Notification Service (Amazon SNS) |
|
AWS Systems Manager(SSM) |
|
AWS WAF |
|
Ressources requises pour la norme PCI DSS v3.2.1
Pour que Security Hub CSPM puisse rapporter avec précision les résultats des contrôles qui s'appliquent à la version 3.2.1 de la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS), sont activés et utilisent une AWS Config règle, vous devez enregistrer les types de ressources suivants dans. AWS Config Pour plus d'informations sur cette norme, consultezPCI DSS dans Security Hub CSPM.
Service AWS | Types de ressources |
---|---|
AWS CodeBuild |
|
Amazon Elastic Compute Cloud (Amazon EC2) |
|
Amazon EC2 Auto Scaling |
|
AWS Identity and Access Management (JE SUIS) |
|
AWS Lambda |
|
Amazon OpenSearch Service |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon Redshift |
|
Amazon Simple Storage Service (Amazon S3) |
|
Amazon EC2 Systems Manager (SSM) |
|
Ressources requises pour la norme de balisage AWS des ressources
Tous les contrôles qui s'appliquent à la norme de balisage AWS des ressources sont déclenchés par des modifications et utilisent une AWS Config règle. Pour que Security Hub CSPM puisse rapporter avec précision les résultats de ces contrôles, vous devez enregistrer les types de ressources suivants dans. AWS Config Pour plus d'informations sur cette norme, consultezAWS Norme de balisage des ressources dans Security Hub CSPM.
Service AWS | Types de ressources |
---|---|
AWS Amplify |
|
Amazon AppFlow |
|
AWS App Runner |
|
AWS AppConfig |
|
AWS AppSync |
|
Amazon Athena |
|
AWS Backup |
|
AWS Batch |
|
AWS Certificate Manager (ACM) |
|
AWS CloudFormation |
|
Amazon CloudFront |
|
AWS CloudTrail |
|
AWS CodeArtifact |
|
Amazon CodeGuru |
|
Amazon Connect |
|
AWS Database Migration Service (AWS DMS) |
|
AWS DataSync |
|
Amazon Detective |
|
Amazon DynamoDB |
|
Amazon Elastic Compute Cloud (EC2) |
|
Amazon EC2 Auto Scaling |
|
Amazon Elastic Container Registry (Amazon ECR) |
|
Amazon Elastic Container Service (Amazon ECS) |
|
Amazon Elastic File System (Amazon EFS) |
|
Amazon Elastic Kubernetes Service (Amazon EKS) |
|
AWS Elastic Beanstalk |
|
ElasticSearch |
|
Amazon EventBridge |
|
Amazon Fraud Detector |
|
AWS Global Accelerator |
|
AWS Glue |
|
Amazon GuardDuty |
|
AWS Identity and Access Management (JE SUIS) |
|
AWS Identity and Access Management Access Analyzer (Analyseur d'accès IAM) |
|
AWS IoT |
|
AWS IoT Événements |
|
AWS IoT SiteWise |
|
AWS IoT TwinMaker |
|
AWS IoT Sans fil |
|
Amazon Interactive Video Service (Amazon IVS) |
|
Amazon Keyspaces (pour Apache Cassandra) |
|
Amazon Kinesis |
|
AWS Lambda |
|
Amazon MQ |
|
AWS Network Firewall |
|
Amazon OpenSearch Service |
|
AWS Private Certificate Authority |
|
Amazon Relational Database Service |
|
Amazon Redshift |
|
Amazon Route 53 |
|
Amazon SageMaker AI |
|
AWS Secrets Manager |
|
Amazon Simple Email Service (Amazon SES) |
|
Amazon Simple Notification Service (Amazon SNS) |
|
Amazon Simple Queue Service (Amazon SQS) |
|
AWS Step Functions |
|
AWS Systems Manager (SSM) |
|
AWS Transfer Family |
|
Ressources requises pour la norme de AWS Control Tower gestion des services
Pour que Security Hub CSPM puisse rapporter avec précision les résultats des contrôles déclenchés par des modifications qui s'appliquent à la norme de AWS Control Tower gestion des services, sont activés et utilisent une AWS Config règle, vous devez enregistrer les types de ressources suivants dans. AWS Config Pour plus d'informations sur cette norme, consultezNorme de gestion des services : AWS Control Tower.
Service AWS | Types de ressources |
---|---|
Amazon API Gateway |
|
AWS Certificate Manager (ACM) |
|
AWS CodeBuild |
|
Amazon DynamoDB |
|
Amazon Elastic Compute Cloud (EC2) |
|
Amazon EC2 Auto Scaling |
|
Amazon Elastic Container Registry (Amazon ECR) |
|
Amazon Elastic Container Service (Amazon ECS) |
|
Amazon Elastic File System (Amazon EFS) |
|
Amazon EKS |
|
ElasticBeanstalk |
|
Elastic Load Balancing |
|
ElasticSearch |
|
AWS Identity and Access Management (JE SUIS) |
|
AWS Key Management Service (AWS KMS) |
|
Amazon Kinesis |
|
AWS Lambda |
|
AWS Network Firewall |
|
Amazon OpenSearch Service |
|
Amazon Relational Database Service (Amazon RDS) |
|
Amazon Redshift |
|
Amazon Simple Storage Service (Amazon S3) |
|
Amazon Simple Notification Service (Amazon SNS) |
|
Amazon Simple Queue Service (Amazon SQS) |
|
AWS Secrets Manager |
|
Amazon EC2 Systems Manager (SSM) |
|
AWS WAF |
|