Habilitação do CSPM do Security Hub
Há duas formas de habilitar o CSPM do AWS Security Hub: com a integração com o AWS Organizations ou manualmente.
É altamente recomendável fazer a integração com Organizations para ambientes com várias contas e várias regiões. Se você tiver uma conta autônoma, será necessário configurar o CSPM do Security Hub manualmente.
Verificação das permissões necessárias
Depois de se cadastrar na Amazon Web Services (AWS), será necessário habilitar o CSPM do Security Hub para usar suas capacidades e recursos. Para habilitar o CSPM do Security Hub, é preciso primeiramente configurar permissões que permitam seu acesso ao console do CSPM do Security Hub e às operações da API. Você ou seu administrador da AWS podem fazer isso usando o AWS Identity and Access Management (IAM) para anexar a política gerenciada pela AWS chamada AWSSecurityHubFullAccess à sua identidade do IAM.
Para habilitar e gerenciar o CSPM do Security Hub por meio da integração do Organizations, você também deve anexar a política gerenciada pela AWS chamada AWSSecurityHubOrganizationsAccess.
Para obter mais informações, consulte AWSPolíticas gerenciadas pela para o Security Hub.
Habilitação do CSPM do Security Hub com a integração do Organizations
Para começar a usar o CSPM do Security Hub com o AWS Organizations, a conta gerencial do AWS Organizations para a organização designa uma conta como administrador delegado do CSPM do Security Hub para a organização. O CSPM do Security Hub é habilitado automaticamente na conta de administrador delegado na região atual.
Escolha seu método preferido e siga as etapas para designar o administrador delegado.
Para obter mais informações sobre a integração com o Organizations, consulte Integração do CSPM do Security Hub com o AWS Organizations.
Configuração central
Ao integrar o CSPM do Security Hub e o Organizations, você tem a opção de usar um recurso chamado configuração central para configurar e gerenciar o CSPM do Security Hub para sua organização. É altamente recomendável usar a configuração central, pois ela permite que o administrador personalize a cobertura de segurança para a organização. Quando apropriado, o administrador delegado pode permitir que uma conta de membro defina suas próprias configurações de cobertura de segurança.
A configuração central permite que o administrador delegado configure o CSPM do Security Hub em contas, unidades organizacionais e Regiões da AWS. O administrador delegado configura o CSPM do Security Hub criando políticas de configuração. Em uma política de configuração, é possível especificar as configurações a seguir:
Se o CSPM do Security Hub está habilitado ou desabilitado
Quais padrões de segurança são habilitados e desabilitados
Quais controles de segurança são habilitados e desabilitados
Se os parâmetros devem ser personalizados para selecionar controles
Como administrador delegado, é possível criar uma única política de configuração para toda a organização ou políticas de configuração diferentes para suas várias contas e unidades organizacionais. Por exemplo, contas de teste e contas de produção podem usar políticas de configuração diferentes.
As contas de membro e unidades organizacionais que usem uma política de configuração são gerenciadas centralmente e só podem ser configuradas pelo administrador delegado. O administrador delegado pode designar contas de membro e unidades organizacionais específicas como autogerenciadas para permitir que o membro defina suas próprias configurações por região.
Se você não usar a configuração central, deverá, em grande parte, configurar o CSPM do Security Hub separadamente em cada conta e região. Isso é chamado de configuração local. Na configuração local, o administrador delegado pode habilitar automaticamente o CSPM do Security Hub e um conjunto limitado de padrões de segurança em novas contas da organização na região atual. A configuração local não se aplica às contas existentes da organização ou a regiões que não sejam a região atual. A configuração local também não oferece suporte ao uso de políticas de configuração.
Habilitação do CSPM do Security Hub manualmente
É necessário habilitar o CSPM do Security Hub manualmente se tiver uma conta autônoma ou se não fizer integração com o AWS Organizations. Contas autônomas não podem ser integradas ao AWS Organizations, e devem usar a habilitação manual.
Ao habilitar o CSPM do Security Hub manualmente, você designa uma conta de administrador do CSPM do Security Hub e convida outras contas para se tornarem contas de membro. A relação administrador-membro é estabelecida quando uma conta de membro em potencial aceita o convite da conta.
Escolha seu método preferido e siga as etapas para habilitar o CSPM do Security Hub. Ao habilitar o CSPM do Security Hub no console, você também tem a opção de habilitar os padrões de segurança com suporte.
Script de habilitação de várias contas
nota
Em vez desse script, recomendamos usar a configuração central para habilitar e configurar o CSPM do Security Hub em várias contas e regiões.
O Script de habilitação de várias contas do CSPM do Security Hub no GitHub
O script ativa automaticamente o registro de recursos do AWS Config para todos os recursos, incluindo recursos globais, em todas as regiões. Ele não limita o registro de recursos globais a uma única região. Para economizar custos, recomendamos registrar recursos globais em uma única região apenas. Se você usa a configuração central ou a agregação entre regiões, essa deve ser sua região inicial. Para obter mais informações, consulte Registros de recursos no AWS Config.
Há um script correspondente para desabilitar o CSPM do Security Hub em todas as contas e regiões.
Próximas etapas: gerenciamento de postura e integrações
Depois de habilitar o CSPM do Security Hub, recomendamos habilitar os padrões e controles de segurança para monitorar sua postura de segurança. Depois de habilitar os controles, o CSPM do Security Hub começa a executar verificações de segurança e a gerar descobertas de controle que ajudam a detectar configurações incorretas em seu ambiente da AWS. Para receber descobertas de controle, é necessário habilitar e configurar o AWS Config para o CSPM do Security Hub. Para obter mais informações, consulte Habilitação e configuração do CSPM do AWS Config Security Hub.
Depois de habilitar o CSPM do Security Hub, também é possível aproveitar as integrações entre o CSPM do Security Hub e outros Serviços da AWS e soluções de terceiros para suas descobertas no CSPM do Security Hub. O CSPM do Security Hub agrega descobertas de diferentes origens e as ingere em um formato consistente. Para obter mais informações, consulte Noções básicas sobre as integrações no CSPM do Security Hub.