Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Recommandations du Security Hub
Note
Security Hub est en version préliminaire et peut faire l'objet de modifications.
Les services de sécurité suivants AWS envoient leurs résultats à Security Hub au format OCSF. Après avoir activé Security Hub, nous vous recommandons de les activer Services AWS pour renforcer la sécurité.
Security Hub CSPM
Lorsque vous activez Security Hub CSPM, vous obtenez une vue complète de l'état de votre sécurité dans. AWS Cela vous permet d'évaluer votre environnement par rapport aux normes et aux meilleures pratiques du secteur de la sécurité. Bien que vous puissiez commencer à utiliser Security Hub sans activer Security Hub CSPM, nous vous recommandons d'activer Security Hub CSPM, car Security Hub met en corrélation les signaux de sécurité provenant du Security Hub CSPM afin d'améliorer la gestion de votre posture.
Si vous activez Security Hub CSPM, nous vous recommandons également d'activer la norme des meilleures pratiques de sécurité AWS fondamentales pour votre compte. Cette norme consiste en un ensemble de contrôles qui détectent les cas où vous Comptes AWS et vos ressources dérogerez aux meilleures pratiques de sécurité. Lorsque vous activez la norme AWS Foundational Security Best Practices pour votre compte, AWS Security Hub CSPM active automatiquement tous ses contrôles, y compris les contrôles pour les types de ressources suivants :
-
Contrôles des comptes
-
Contrôles DynamoDB
-
EC2 Contrôles Amazon
-
Contrôles IAM
-
AWS Lambda commandes
-
Contrôles Amazon RDS
-
Contrôles Amazon S3
Vous pouvez désactiver n'importe laquelle des commandes de cette liste. Toutefois, si vous désactivez l'un de ces contrôles, vous ne pourrez pas recevoir les résultats d'exposition pour les ressources prises en charge. Pour plus d'informations sur les contrôles qui s'appliquent à la norme AWS Foundational Security Best Practices, voir la norme AWS Foundational Security Best Practices v1.0.0 (FSBP).
GuardDuty
Lorsque vous l'activez GuardDuty, vous pouvez consulter toutes vos menaces et les résultats de votre couverture de sécurité dans le tableau de bord de la console Security Hub. Si vous l'activez GuardDuty, commence GuardDuty automatiquement à envoyer des données au format OCSF à Security Hub.
Amazon Inspector
Lorsque vous activez Amazon Inspector, vous pouvez consulter l'ensemble de vos risques et les résultats de votre couverture de sécurité dans le tableau de bord de la console Security Hub. Si vous activez Amazon Inspector, Amazon Inspector commence automatiquement à envoyer des données au format OCSF à Security Hub.
Nous vous recommandons d'activer le EC2 scan Amazon et le scan standard Lambda. Lorsque vous activez le EC2 scan Amazon, Amazon Inspector analyse les EC2 instances Amazon de votre compte pour détecter les vulnérabilités des packages et les problèmes d'accessibilité au réseau. Lorsque vous activez le scan standard Lambda, Amazon Inspector analyse les fonctions Lambda pour détecter les vulnérabilités logicielles liées aux dépendances des packages. Pour plus d'informations, consultez la section Activation d'un type de scan dans le guide de l'utilisateur d'Amazon Inspector.
Macie
Lorsque vous activez Macie, vous pouvez détecter des risques supplémentaires pour vos compartiments Amazon S3. Nous vous recommandons de configurer la découverte automatique des données sensibles afin que Macie puisse évaluer quotidiennement votre inventaire de compartiments Amazon S3.