AWS Secrets Manager controles - AWS Security Hub

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS Secrets Manager controles

Esses controles estão relacionados aos recursos do Secrets Manager.

Esses controles podem não estar disponíveis em todos Regiões da AWS. Para ter mais informações, consulte Disponibilidade de controles por região.

[SecretsManager.1] Os segredos do Secrets Manager devem ter a rotação automática ativada

Requisitos relacionados: NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3(15)

Categoria: Proteger > Desenvolvimento seguro

Severidade: média

Tipo de recurso: AWS::SecretsManager::Secret

Regra do AWS Config : secretsmanager-rotation-enabled-check

Tipo de programação: acionado por alterações

Parâmetros:

Parâmetro Descrição Tipo Valores personalizados permitidos Valor padrão do Security Hub

maximumAllowedRotationFrequency

Número máximo de dias permitidos para a frequência de rotação do segredo

Inteiro

1 para 365

Nenhum valor padrão

Esse controle verifica se um segredo armazenado AWS Secrets Manager está configurado com rotação automática. O controle falhará se o segredo não estiver configurado com rotação automática. Se você fornecer um valor personalizado para o parâmetro maximumAllowedRotationFrequency, o controle passará somente se o segredo for rotacionado automaticamente dentro da janela de tempo especificada.

O Secrets Manager ajuda você a melhorar a postura de segurança de sua organização. O Secrets inclui credenciais de banco de dados, senhas, chaves de API de terceiros. Você pode usar o Secrets Manager para armazenar segredos centralmente, criptografar segredos automaticamente, controlar o acesso aos segredos e alternar segredos de forma segura e automática.

O Secrets Manager pode alternar segredos. Você pode usar a alternância para substituir segredos de longo prazo por segredos de curto prazo. A alternância de seus segredos limita por quanto tempo um usuário não autorizado pode usar um segredo comprometido. Por esse motivo, você deve alternar seus segredos com frequência. Para saber mais sobre rotação, consulte Como girar seus AWS Secrets Manager segredos no Guia do AWS Secrets Manager usuário.

Correção

Para ativar a rotação automática dos segredos do Secrets Manager, consulte Configurar a rotação automática para AWS Secrets Manager segredos usando o console no Guia AWS Secrets Manager do Usuário. Você deve escolher e configurar uma AWS Lambda função para rotação.

[SecretsManager.2] Os segredos do Secrets Manager configurados com rotação automática devem girar com sucesso

Requisitos relacionados: NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3(15)

Categoria: Proteger > Desenvolvimento seguro

Severidade: média

Tipo de recurso: AWS::SecretsManager::Secret

Regra do AWS Config : secretsmanager-scheduled-rotation-success-check

Tipo de programação: acionado por alterações

Parâmetros: nenhum

Esse controle verifica se um AWS Secrets Manager segredo foi rotacionado com sucesso com base no cronograma de rotação. O controle falha se RotationOccurringAsScheduled for false. O controle avalia apenas segredos que têm a alternância ativada.

O Secrets Manager ajuda você a melhorar a postura de segurança de sua organização. O Secrets inclui credenciais de banco de dados, senhas, chaves de API de terceiros. Você pode usar o Secrets Manager para armazenar segredos centralmente, criptografar segredos automaticamente, controlar o acesso aos segredos e alternar segredos de forma segura e automática.

O Secrets Manager pode alternar segredos. Você pode usar a alternância para substituir segredos de longo prazo por segredos de curto prazo. A alternância de seus segredos limita por quanto tempo um usuário não autorizado pode usar um segredo comprometido. Por esse motivo, você deve alternar seus segredos com frequência.

Além de configurar segredos para alternar automaticamente, você deve garantir que esses segredos sejam alternados com sucesso com base na programação de alternância.

Para saber mais sobre alternância, consulte Alternar seus segredos do AWS Secrets Manager no Guia do usuário do AWS Secrets Manager .

Correção

Se a alternância automática falhar, o Secrets Manager pode ter encontrado erros na configuração. Para alternar segredos no Secrets Manager, use uma função Lambda que defina como interagir com o banco de dados ou com o serviço que tem o segredo.

Para obter ajuda para diagnosticar e corrigir erros comuns relacionados à rotação de segredos, consulte Solução de problemas de AWS Secrets Manager rotação de segredos no Guia do AWS Secrets Manager usuário.

[SecretsManager.3] Remover segredos não utilizados do Secrets Manager

Requisitos relacionados: NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3(15)

Categoria: Proteger > Gerenciamento de acesso seguro

Severidade: média

Tipo de recurso: AWS::SecretsManager::Secret

Regra do AWS Config : secretsmanager-secret-unused

Tipo de programação: Periódico

Parâmetros:

Parâmetro Descrição Tipo Valores personalizados permitidos Valor padrão do Security Hub

unusedForDays

Número máximo de dias em que um segredo pode permanecer sem uso

Inteiro

1 para 365

90

Esse controle verifica se um AWS Secrets Manager segredo foi acessado dentro do período de tempo especificado. O controle falhará se um segredo não for usado além do período de tempo especificado. A menos que você forneça um valor de parâmetro personalizado para o período de acesso, o Security Hub usará um valor padrão de 90 dias.

Excluir segredos não utilizados é tão importante quanto alternar segredos. Segredos não utilizados podem ser abusados por seus antigos usuários, que não precisam mais acessar esses segredos. Além disso, à medida que mais usuários obtêm acesso a um segredo, alguém pode tê-lo manipulado incorretamente e vazado para uma entidade não autorizada, o que aumenta o risco de abuso. A exclusão de segredos não utilizados ajuda a revogar o acesso a segredos por usuários que não precisam mais deles. Ele também ajuda a reduzir o custo do uso do Secrets Manager. Portanto, é essencial excluir rotineiramente segredos não utilizados.

Correção

Para excluir segredos inativos do Secrets Manager, consulte Excluir um AWS Secrets Manager segredo no Guia do AWS Secrets Manager usuário.

[SecretsManager.4] Os segredos do Secrets Manager devem ser alternados dentro de um determinado número de dias

Requisitos relacionados: NIST.800-53.r5 AC-2(1), NIST.800-53.r5 AC-3(15)

Categoria: Proteger > Gerenciamento de acesso seguro

Severidade: média

Tipo de recurso: AWS::SecretsManager::Secret

Regra do AWS Config : secretsmanager-secret-periodic-rotation

Tipo de programação: Periódico

Parâmetros:

Parâmetro Descrição Tipo Valores personalizados permitidos Valor padrão do Security Hub

maxDaysSinceRotation

Número máximo de dias em que um segredo pode permanecer sem alterações

Inteiro

1 para 180

90

Esse controle verifica se um AWS Secrets Manager segredo é rotacionado pelo menos uma vez dentro do período de tempo especificado. O controle falhará se um segredo não tiver sido rotacionado com pelo menos essa frequência. A menos que você forneça um valor de parâmetro personalizado para o período de rotação, o Security Hub usará um valor padrão de 90 dias.

A alternância de segredos pode ajudá-lo a reduzir o risco de uso não autorizado de seus segredos na sua Conta da AWS. Exemplos incluem credenciais de banco de dados, senhas, chaves de API de terceiros e até mesmo texto arbitrário. Se você não alterar o segredos por um longo período, eles se tornam mais propensos a ser comprometidos.

À medida que mais usuários obtêm acesso a um segredo, pode ser possível que alguém o tenha manipulado incorretamente e que ele tenha vazado para uma entidade não autorizada. Os segredos podem ser vazados por logs e dados de cache. Eles podem ser compartilhados para fins de depuração e não alterados nem revogados quando a depuração for concluída. Por todos esses motivos, os segredos devem ser mudados com frequência.

Você pode configurar a alternância automática para segredos no AWS Secrets Manager. Com a alternância automática, você pode substituir os segredos de longo prazo por outros de curto prazo, reduzindo significativamente o risco de comprometimento. Recomendamos que você configure uma programação de alternância automática para seus segredos do Secrets Manager. Para ter mais informações, consulte Alternar os segredos do AWS Secrets Manager no Guia do usuário do AWS Secrets Manager .

Correção

Para ativar a rotação automática dos segredos do Secrets Manager, consulte Configurar a rotação automática para AWS Secrets Manager segredos usando o console no Guia AWS Secrets Manager do Usuário. Você deve escolher e configurar uma AWS Lambda função para rotação.

[SecretsManager.5] Os segredos do Secrets Manager devem ser marcados

Categoria: Identificar > Inventário > Marcação

Severidade: baixa

Tipo de recurso: AWS::SecretsManager::Secret

Regra AWS Config : tagged-secretsmanager-secret (regra personalizada do Security Hub)

Tipo de programação: acionado por alterações

Parâmetros:

Parâmetro Descrição Tipo Valores personalizados permitidos Valor padrão do Security Hub
requiredTagKeys Lista de chaves de tag que não são do sistema que o recurso avaliado deve conter. Chaves de tag fazem distinção entre maiúsculas e minúsculas. StringList Lista de tags que atendem aos AWS requisitos No default value

Esse controle verifica se um AWS Secrets Manager segredo tem tags com as chaves específicas definidas no parâmetrorequiredTagKeys. O controle falhará se o segredo não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetrorequiredTagKeys. Se o parâmetro requiredTagKeys não for fornecido, o controle só verificará a existência de uma chave de tag e falhará se o segredo não estiver marcado com nenhuma chave. As tags do sistema, que são aplicadas automaticamente e começam comaws:, são ignoradas.

Uma tag é um rótulo que você atribui a um AWS recurso e consiste em uma chave e um valor opcional. Você pode criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Ao usar a marcação, você pode implementar o controle de acesso baseado em atributos (ABAC) como uma estratégia de autorização, que define permissões com base em tags. Você pode anexar tags às entidades do IAM (usuários ou funções) e aos AWS recursos. Você pode criar uma única política ABAC ou um conjunto separado de políticas para seus diretores do IAM. Você pode criar essas políticas ABAC para permitir operações quando a tag do diretor corresponder à tag do recurso. Para obter mais informações, consulte Para que serve o ABAC? AWS no Guia do usuário do IAM.

nota

Não adicione informações de identificação pessoal (PII) ou outras informações confidenciais ou sigilosas nas tags. As tags podem ser acessadas por muitos Serviços da AWS, inclusive AWS Billing. Para obter mais práticas recomendadas de marcação, consulte Como marcar seus AWS recursos no. Referência geral da AWS

Correção

Para adicionar tags a um segredo do Secrets Manager, consulte AWS Secrets Manager Segredos de tags no Guia AWS Secrets Manager do usuário.