Elenco delle categorie di controllo in Security Hub - AWS Security Hub

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Elenco delle categorie di controllo in Security Hub

A ogni controllo viene assegnata una categoria. La categoria di un controllo riflette la funzione di protezione a cui si applica il controllo.

Il valore della categoria contiene la categoria, la sottocategoria all'interno della categoria e, facoltativamente, un classificatore all'interno della sottocategoria. Per esempio:

  • Identifica > Inventario

  • Proteggi > Protezione dei dati > Crittografia dei dati in transito

Di seguito sono riportate le descrizioni delle categorie, sottocategorie e classificatori disponibili.

Identificazione

Sviluppare le conoscenze organizzative per gestire i rischi di sicurezza informatica per sistemi, risorse, dati e funzionalità.

Inventario

Il servizio ha implementato le strategie di tagging delle risorse corrette? Le strategie di tagging includono il proprietario della risorsa?

Quali risorse utilizza il servizio? Sono risorse approvate per questo servizio?

Hai visibilità sull'inventario approvato? Ad esempio, utilizzi servizi come Amazon EC2 Systems Manager e Service Catalog?

Registrazione

Hai abilitato in modo sicuro tutte le registrazioni rilevanti per il servizio? Alcuni esempi di file di log includono:

  • Registri VPC di Amazon Flow

  • Log di accesso per Elastic Load Balancing

  • CloudFront Registri Amazon

  • CloudWatch Registri Amazon

  • Registrazione di Amazon Relational Database Service

  • Log di indicizzazione lenti di Amazon OpenSearch Service

  • Tracciamento X-Ray

  • AWS Directory Service log

  • AWS Config items

  • Snapshot

Protezione

Sviluppare e implementare le misure di sicurezza appropriate per garantire la fornitura di servizi di infrastruttura critica e procedure di codifica sicure.

Gestione sicura degli accessi

Il servizio utilizza pratiche con privilegi minimi nelle sue IAM politiche relative alle risorse?

Le password e i segreti sono sufficientemente complessi? Sono ruotati in modo appropriato?

Il servizio utilizza l'autenticazione a più fattori ()MFA?

Il servizio evita l'utente root?

I criteri basati sulle risorse consentono l'accesso pubblico?

Configurazione di rete sicura

Il servizio evita l'accesso alla rete remota pubblico e non sicuro?

Il servizio viene utilizzato VPCs correttamente? Ad esempio, i job sono necessari per essere eseguitiVPCs?

Il servizio segmenta e isola correttamente le risorse sensibili?

Protezione dei dati

Crittografia dei dati inattivi: il servizio crittografa i dati inattivi?

Crittografia dei dati in transito: il servizio crittografa i dati in transito?

Integrità dei dati: il servizio convalida l'integrità dei dati?

Protezione dall'eliminazione dei dati: il servizio protegge i dati dall'eliminazione accidentale?

Gestione e utilizzo dei dati: utilizzi servizi come Amazon Macie per tracciare la posizione dei tuoi dati sensibili?

APIprotezione

Il servizio utilizza AWS PrivateLink per proteggere le API operazioni del servizio?

Servizi di protezione

Sono in atto i servizi di protezione corretti? Forniscono la giusta quantità di copertura?

I servizi di protezione consentono di deviare gli attacchi e i compromessi diretti al servizio. Esempi di servizi di protezione in AWS includere AWS Control Tower, AWS WAF, AWS Shield Advanced, Vanta, Secrets Manager, IAM Access Analyzer e AWS Resource Access Manager.

Sviluppo sicuro

Si utilizzano pratiche di codifica sicure?

Evitate vulnerabilità come la Top Ten di Open Web Application Security Project (OWASP)?

Rilevamento

Sviluppare e implementare le attività appropriate per identificare il verificarsi di un evento di sicurezza informatica.

Servizi di rilevamento

Sono disponibili i servizi di rilevamento corretti?

Forniscono la giusta quantità di copertura?

Esempi di AWS i servizi di rilevamento includono Amazon GuardDuty, AWS Security Hub, Amazon Inspector, Amazon Detective, Amazon CloudWatch Alarms, AWS IoT Device Defender e AWS Trusted Advisor.

Rispondi

Sviluppare e implementare le attività appropriate per intervenire in merito a un evento di sicurezza informatica rilevato.

Azioni di risposta

Rispondi rapidamente agli eventi di sicurezza?

Avete qualche risultato critico attivo o ad alta gravità?

Informatica forense

È possibile acquisire in modo sicuro i dati forensi per il servizio? Ad esempio, acquisite EBS istantanee di Amazon associate a risultati realmente positivi?

Hai creato un account forense?

Ripristino

Sviluppare e implementare le attività appropriate per mantenere piani di resilienza e ripristinare eventuali funzionalità o servizi compromessi a causa di un evento di sicurezza informatica.

Resilienza

La configurazione del servizio supporta failover agevoli, scalabilità elastica e disponibilità elevata?

Sono stati stabiliti dei backup?