AWS Elastic Beanstalk commandes - AWS Security Hub

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Elastic Beanstalk commandes

Ces contrôles sont liés aux ressources Elastic Beanstalk.

Il est possible que ces commandes ne soient pas toutes disponibles Régions AWS. Pour plus d’informations, consultez Disponibilité des contrôles par région.

[ElasticBeanstalk.1] Les environnements Elastic Beanstalk devraient être dotés de rapports de santé améliorés

Exigences connexes : NIST.800-53.R5 CA-7, NIST.800-53.R5 SI-2

Catégorie : Détecter > Services de détection > Surveillance des applications

Gravité : Faible

Type de ressource : AWS::ElasticBeanstalk::Environment

Règle AWS Config  : beanstalk-enhanced-health-reporting-enabled

Type de calendrier : changement déclenché

Paramètres : Aucun

Ce contrôle vérifie si les rapports de santé améliorés sont activés pour vos AWS Elastic Beanstalk environnements.

Les rapports de santé améliorés d'Elastic Beanstalk permettent de réagir plus rapidement aux modifications de l'état de santé de l'infrastructure sous-jacente. Ces modifications peuvent entraîner un manque de disponibilité de l'application.

Les rapports d'état améliorés Elastic Beanstalk fournissent un descripteur d'état permettant d'évaluer la gravité des problèmes identifiés et d'identifier les causes possibles à étudier. L'agent de santé Elastic Beanstalk, inclus dans les Amazon Machine Images (AMI) prises en charge, évalue les journaux et les métriques des instances EC2 de l'environnement.

Pour plus d'informations, consultez la section Rapports et surveillance de l'état améliorés dans le Guide du AWS Elastic Beanstalk développeur.

Correction

Pour savoir comment activer les rapports de santé améliorés, consultez la section Activation des rapports de santé améliorés à l'aide de la console Elastic Beanstalk dans le manuel du développeur.AWS Elastic Beanstalk

[ElasticBeanstalk.2] Les mises à jour de la plateforme gérée par Elastic Beanstalk doivent être activées

Exigences connexes : NIST.800-53.R5 SI-2, NIST.800-53.R5 SI-2 (2), NIST.800-53.R5 SI-2 (4), NIST.800-53.R5 SI-2 (5)

Catégorie : Identifier > Gestion des vulnérabilités, des correctifs et des versions

Gravité : Élevée

Type de ressource : AWS::ElasticBeanstalk::Environment

Règle AWS Config  : elastic-beanstalk-managed-updates-enabled

Type de calendrier : changement déclenché

Paramètres :

Paramètre Description Type Valeurs personnalisées autorisées Valeur par défaut de Security Hub

UpdateLevel

Niveau de mise à jour de version

Enum

minor, patch

Aucune valeur par défaut

Ce contrôle vérifie si les mises à jour de plateforme gérées sont activées pour un environnement Elastic Beanstalk. Le contrôle échoue si aucune mise à jour de plateforme gérée n'est activée. Par défaut, le contrôle est transmis si un type de mise à jour de plateforme est activé. Vous pouvez éventuellement fournir une valeur de paramètre personnalisée pour exiger un niveau de mise à jour spécifique.

L'activation des mises à jour de plate-forme gérées garantit que les derniers correctifs, mises à jour et fonctionnalités de plate-forme disponibles pour l'environnement sont installés. La mise à jour de l'installation des correctifs est une étape importante de la sécurisation des systèmes.

Correction

Pour activer les mises à jour de plateformes gérées, voir Pour configurer les mises à jour de plateformes gérées sous Mises à jour de plateformes gérées dans le guide du AWS Elastic Beanstalk développeur.

[ElasticBeanstalk.3] Elastic Beanstalk devrait diffuser les logs vers CloudWatch

Catégorie : Identifier - Journalisation

Gravité : Élevée

Type de ressource : AWS::ElasticBeanstalk::Environment

Règle AWS Config  : elastic-beanstalk-logs-to-cloudwatch

Type de calendrier : changement déclenché

Paramètres :

Paramètre Description Type Valeurs personnalisées autorisées Valeur par défaut de Security Hub

RetentionInDays

Nombre de jours pendant lesquels consigner les événements avant leur expiration

Enum

1, 3, 5, 7, 14, 30, 60, 90, 120, 150, 180, 365 , 400, 545, 731, 1827, 3653

Aucune valeur par défaut

Ce contrôle vérifie si un environnement Elastic Beanstalk est configuré pour envoyer des journaux à Logs. CloudWatch Le contrôle échoue si un environnement Elastic Beanstalk n'est pas configuré pour envoyer des journaux à Logs. CloudWatch Vous pouvez éventuellement fournir une valeur personnalisée pour le RetentionInDays paramètre si vous souhaitez que le contrôle soit transmis uniquement si les journaux sont conservés pendant le nombre de jours spécifié avant leur expiration.

CloudWatch vous aide à collecter et à surveiller diverses mesures relatives à vos applications et à vos ressources d'infrastructure. Vous pouvez également l'utiliser CloudWatch pour configurer des actions d'alarme en fonction de métriques spécifiques. Nous vous recommandons d'intégrer Elastic CloudWatch Beanstalk pour améliorer la visibilité de votre environnement Elastic Beanstalk. Les journaux Elastic Beanstalk incluent le fichier eb-activity.log, les journaux d'accès depuis l'environnement nginx ou le serveur proxy Apache, et les journaux spécifiques à un environnement.

Correction

Pour intégrer Elastic CloudWatch Beanstalk à Logs, consultez la section Streaming des logs d'instance vers Logs dans le Guide du CloudWatch développeur.AWS Elastic Beanstalk