Comment Security Hub utilise des AWS Config règles pour effectuer des contrôles de sécurité - AWS Security Hub

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Comment Security Hub utilise des AWS Config règles pour effectuer des contrôles de sécurité

Pour exécuter des contrôles de sécurité sur les ressources de votre environnement, AWS Security Hub utilisez les étapes spécifiées par la norme ou utilisez des AWS Config règles spécifiques. Certaines règles sont des règles gérées, qui sont gérées par AWS Config. Les autres règles sont des règles personnalisées développées par Security Hub.

AWS Config les règles utilisées par Security Hub pour les contrôles sont appelées règles liées au service, car elles sont activées et contrôlées par le service Security Hub.

Pour vérifier le respect de ces AWS Config règles, vous devez d'abord activer AWS Config votre compte et activer l'enregistrement des ressources pour les ressources requises. Pour plus d'informations sur la façon d'activer AWS Config, consultezConfiguration AWS Config. Pour plus d'informations sur l'enregistrement des ressources requises, voir AWS Config ressources nécessaires pour générer des résultats de contrôle

Comment Security Hub génère les règles liées aux services

Pour chaque contrôle utilisant une règle AWS Config liée à un service, Security Hub crée des instances des règles requises dans votre AWS environnement.

Ces règles liées aux services sont spécifiques à Security Hub. Ces règles liées au service sont créées même si d'autres instances des mêmes règles existent déjà. La règle liée au service est ajoutée securityhub avant le nom de règle d'origine et un identifiant unique après le nom de règle. Par exemple, pour la règle AWS Config gérée d'originevpc-flow-logs-enabled, le nom de la règle liée au service serait quelque chose comme. securityhub-vpc-flow-logs-enabled-12345

Le nombre de AWS Config règles pouvant être utilisées pour évaluer les contrôles est limité. AWS Config Les règles personnalisées créées par Security Hub ne sont pas prises en compte dans cette limite. Vous pouvez activer une norme de sécurité même si vous avez déjà atteint la AWS Config limite de règles gérées dans votre compte. Pour en savoir plus sur les limites des AWS Config règles, consultez la section Limites de service dans le guide du AWS Config développeur.

Afficher les détails relatifs aux AWS Config règles relatives aux contrôles

Pour les contrôles qui utilisent des règles AWS Config gérées, la description du contrôle inclut un lien vers les détails des AWS Config règles. Les règles personnalisées ne sont pas liées à la description du contrôle. Pour les descriptions des contrôles, voirRéférence des contrôles Security Hub. Sélectionnez un contrôle dans la liste pour voir sa description.

Pour les résultats générés à partir de ces contrôles, les détails des résultats incluent un lien vers la AWS Config règle associée. Notez que pour accéder à la AWS Config règle à partir de la recherche de détails, vous devez également disposer d'une autorisation IAM dans le compte sélectionné. AWS Config

Les détails des résultats sur les pages Résultats, Insights et Integrations incluent un lien vers les règles vers les détails des AWS Config règles. veuillez consulter Révision des informations de recherche.

Sur la page des détails du contrôle, la colonne Investiguer de la liste des résultats contient un lien vers les détails de la AWS Config règle. veuillez consulter Afficher la AWS Config règle d'une ressource de recherche.