As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Controles do Security Hub para ACM
Esses controles do Security Hub avaliam o AWS Certificate Manager (ACM) serviços e recursos.
Esses controles podem não estar disponíveis em todos Regiões da AWS. Para obter mais informações, consulteDisponibilidade de controles por região.
[ACM.1] Os certificados ACM importados e emitidos devem ser renovados após um período de tempo especificado
Requisitos relacionados: NIST.800-53.r5 SC-2 8 (3), NIST.800-53.r5 SC-7 (16)
Categoria: Proteger > Proteção de dados > Criptografia de data-in-transit
Severidade: média
Tipo de recurso: AWS::ACM::Certificate
AWS Config regra: acm-certificate-expiration-check
Tipo de programação: alteração acionada e periódica
Parâmetros:
Parâmetro | Descrição | Tipo | Valores personalizados permitidos | Valor padrão do Security Hub |
---|---|---|---|---|
|
Número de dias em que o ACM certificado deve ser renovado |
Inteiro |
|
|
Esse controle verifica se um AWS Certificate Manager (ACM) o certificado é renovado dentro do período de tempo especificado. Ele verifica os certificados importados e os certificados fornecidos peloACM. O controle falhará se o certificado não for renovado dentro do período especificado. A menos que você forneça um valor de parâmetro personalizado para o período de renovação, o Security Hub usará um valor padrão de 30 dias.
ACMpode renovar automaticamente os certificados que usam DNS validação. Para os certificados que usam validação de email, você deve responder a um email de validação de domínio. ACMnão renova automaticamente os certificados que você importa. É necessário renovar certificados importados manualmente.
Correção
ACMfornece renovação gerenciada para seus SSL TLS /certificados emitidos pela Amazon. Isso significa que ACM renova seus certificados automaticamente (se você usar a DNS validação) ou envia avisos por e-mail quando a expiração do certificado se aproxima. Esses serviços são fornecidos para ACM certificados públicos e privados.
- Para domínios validados por e-mail
-
Quando um certificado está a 45 dias da expiração, ACM envia ao proprietário do domínio um e-mail para cada nome de domínio. Para validar os domínios e concluir a renovação, você deve responder às notificações por e-mail.
Para obter mais informações, consulte Renovação de domínios validados por e-mail no AWS Certificate Manager Guia do usuário.
- Para domínios validados por DNS
-
ACMrenova automaticamente os certificados que usam DNS validação. 60 dias antes da expiração, ACM verifica se o certificado pode ser renovado.
Se ele não puder validar um nome de domínio, ACM enviará uma notificação de que a validação manual é necessária. O envia essas notificações 45 dias, 30 dias, 7 dias e 1 dia antes da expiração da validade.
Para obter mais informações, consulte Renovação de domínios validados por DNS no AWS Certificate Manager Guia do usuário.
[ACM.2] RSA os certificados gerenciados pelo ACM devem usar um comprimento de chave de pelo menos 2.048 bits
Categoria: Identificar > Inventário > Serviços de inventário
Severidade: alta
Tipo de recurso: AWS::ACM::Certificate
AWS Config regra: acm-certificate-rsa-check
Tipo de programação: acionado por alterações
Parâmetros: nenhum
Esse controle verifica se RSA os certificados gerenciados pelo AWS Certificate Manager use um comprimento de chave de pelo menos 2.048 bits. O controle falhará se o comprimento da chave for menor que 2.048 bits.
A força da criptografia se correlaciona diretamente com o tamanho da chave. Recomendamos comprimentos de chave de pelo menos 2.048 bits para proteger sua AWS recursos à medida que a capacidade de computação se torna mais barata e os servidores se tornam mais avançados.
Correção
O tamanho mínimo da chave para RSA certificados emitidos pela já ACM é de 2.048 bits. Para obter instruções sobre a emissão de novos RSA certificados comACM, consulte Emissão e gerenciamento de certificados no AWS Certificate Manager Guia do usuário.
Embora ACM permita importar certificados com tamanhos de chave mais curtos, você deve usar chaves de pelo menos 2.048 bits para passar esse controle. Não é possível alterar o tamanho da chave após a importação de um certificado. Em vez disso, você deve excluir certificados com um tamanho de chave menor que 2.048 bits. Para obter mais informações sobre a importação de certificados emACM, consulte Pré-requisitos para importar certificados no AWS Certificate Manager Guia do usuário.
[ACM.3] os ACM certificados devem ser marcados
Categoria: Identificar > Inventário > Marcação
Severidade: baixa
Tipo de recurso: AWS::ACM::Certificate
AWS Config regra: tagged-acm-certificate
(regra personalizada do Security Hub)
Tipo de programação: acionado por alterações
Parâmetros:
Parâmetro | Descrição | Tipo | Valores personalizados permitidos | Valor padrão do Security Hub |
---|---|---|---|---|
requiredTagKeys
|
Lista de chaves de tag que não são do sistema que o recurso avaliado deve conter. Chaves de tag fazem distinção entre maiúsculas e minúsculas. | StringList | Lista de tags que atendem AWS requisitos | Nenhum valor padrão |
Esse controle verifica se um AWS Certificate Manager (ACM) o certificado tem tags com as chaves específicas definidas no parâmetrorequiredTagKeys
. O controle falhará se o certificado não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetrorequiredTagKeys
. Se o parâmetro requiredTagKeys
não for fornecido, o controle só verificará a existência de uma chave de tag e falhará se o certificado não estiver marcado com nenhuma chave. As tags do sistema, que são aplicadas automaticamente e começam comaws:
, são ignoradas.
Uma tag é um rótulo que você atribui a um AWS recurso e consiste em uma chave e um valor opcional. Você pode criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Ao usar a marcação, você pode implementar o controle de acesso baseado em atributos (ABAC) como uma estratégia de autorização, que define as permissões com base nas tags. Você pode anexar tags a IAM entidades (usuários ou funções) e a AWS recursos. Você pode criar uma única ABAC política ou um conjunto separado de políticas para seus IAM diretores. Você pode criar essas ABAC políticas para permitir operações quando a tag do diretor corresponder à tag do recurso. Para obter mais informações, consulte ABAC Para que serve AWS? no Guia do IAM usuário.
nota
Não adicione informações de identificação pessoal (PII) ou outras informações confidenciais ou sigilosas nas tags. As tags são acessíveis a muitos Serviços da AWS, incluindo AWS Billing. Para obter mais práticas recomendadas de marcação, consulte Como marcar seu AWS recursos no Referência geral da AWS.
Correção
Para adicionar tags a um ACM certificado, consulte Marcação AWS Certificate Manager certificados no AWS Certificate Manager Guia do usuário.