Controles do Amazon Simple Notification Service - AWS Security Hub

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Controles do Amazon Simple Notification Service

Esses controles estão relacionados aos recursos do Amazon SNS.

Esses controles podem não estar disponíveis em todos Regiões da AWS. Para ter mais informações, consulte Disponibilidade de controles por região.

[SNS.1] Os tópicos do SNS devem ser criptografados em repouso usando AWS KMS

Importante

O Security Hub retirou esse controle em abril de 2024 do padrão AWS Foundational Security Best Practices, mas ele ainda está incluído no padrão NIST SP 800-53 Rev. 5. Para ter mais informações, consulte Log de alterações dos controles do Security Hub.

Requisitos relacionados: NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-3(6), NIST.800-53.r5 SC-13, NIST.800-53.r5 SC-28, NIST.800-53.r5 SC-28(1), NIST.800-53.r5 SC-7(10), NIST.800-53.r5 SI-7(6)

Categoria: Proteger > Proteção de dados > Criptografia de data-at-rest

Severidade: média

Tipo de recurso: AWS::SNS::Topic

Regra do AWS Config : sns-encrypted-kms

Tipo de programação: acionado por alterações

Parâmetros: nenhum

Esse controle verifica se um tópico do Amazon SNS está criptografado em repouso usando chaves gerenciadas em AWS Key Management Service ()AWS KMS. Os controles falharão se o tópico do SNS não usar uma chave KMS para criptografia do lado do servidor (SSE). Por padrão, o SNS armazena mensagens e arquivos usando criptografia de disco. Para passar esse controle, você deve optar por usar uma chave KMS para criptografia em vez disso. Isso adiciona uma camada adicional de segurança e fornece mais flexibilidade no controle de acesso.

Criptografar dados em repouso reduz o risco de os dados armazenados em disco serem acessados por um usuário não autenticado. AWS As permissões da API são necessárias para descriptografar os dados antes que eles possam ser lidos. Recomendamos criptografar tópicos do SNS com chaves KMS para uma camada adicional de segurança.

Correção

Para habilitar o SSE para um tópico do SNS, consulte Habilitando a criptografia do lado do servidor (SSE) para um tópico do Amazon SNS no Guia do desenvolvedor do Amazon Simple Notification Service. Antes de usar o SSE, você também deve configurar AWS KMS key políticas para permitir a criptografia de tópicos e criptografia e descriptografia de mensagens. Para obter mais informações, consulte Configuração de AWS KMS permissões no Guia do desenvolvedor do Amazon Simple Notification Service.

[SNS.2] O registro do status de entrega deve ser ativado para mensagens de notificação enviadas para um tópico

Importante

O Security Hub retirou esse controle em abril de 2024. Para ter mais informações, consulte Log de alterações dos controles do Security Hub.

Requisitos relacionados: NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2

Categoria: Identificar > Registro em log

Severidade: média

Tipo de recurso: AWS::SNS::Topic

Regra do AWS Config : sns-topic-message-delivery-notification-enabled

Tipo de programação: acionado por alterações

Parâmetros: nenhum

Esse controle verifica se o registro em log está habilitado para o status de entrega de mensagens de notificação enviadas para um tópico do Amazon SNS para endpoints. Esse controle falhará se a notificação do status de entrega das mensagens não estiver ativada.

O registro em log é uma parte importante para manter a confiabilidade, a disponibilidade e o desempenho dos serviços. O registro de status de entrega de mensagens proporciona um melhor insight operacional, como, por exemplo:

  • Saber se uma mensagem foi entregue para o endpoint do Amazon SNS.

  • Identificar a resposta enviada do endpoint do Amazon SNS ao Amazon SNS.

  • Determinar o tempo de permanência da mensagem (o tempo entre o carimbo de data e hora da publicação e antes do envio para um endpoint do Amazon SNS).

Correção

Para configurar o registro do status de entrega para um tópico, consulte Status de entrega de mensagens do Amazon SNS no Guia do desenvolvedor do Amazon Simple Notification Service.

[SNS.3] Os tópicos do SNS devem ser marcados

Categoria: Identificar > Inventário > Marcação

Severidade: baixa

Tipo de recurso: AWS::SNS::Topic

Regra AWS Config : tagged-sns-topic (regra personalizada do Security Hub)

Tipo de programação: acionado por alterações

Parâmetros: nenhum

Parâmetro Descrição Tipo Valores personalizados permitidos Valor padrão do Security Hub
requiredTagKeys Lista de chaves de tag que não são do sistema que o recurso avaliado deve conter. Chaves de tag fazem distinção entre maiúsculas e minúsculas. StringList Lista de tags que atendem aos AWS requisitos No default value

Esse controle verifica se um tópico do Amazon SNS tem tags com as chaves específicas definidas no parâmetro. requiredTagKeys O controle falhará se o tópico não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetrorequiredTagKeys. Se o parâmetro requiredTagKeys não for fornecido, o controle só verificará a existência de uma chave de tag e falhará se o tópico não estiver marcado com nenhuma chave. As tags do sistema, que são aplicadas automaticamente e começam comaws:, são ignoradas.

Uma tag é um rótulo que você atribui a um AWS recurso e consiste em uma chave e um valor opcional. Você pode criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Ao usar a marcação, você pode implementar o controle de acesso baseado em atributos (ABAC) como uma estratégia de autorização, que define permissões com base em tags. Você pode anexar tags às entidades do IAM (usuários ou funções) e aos AWS recursos. Você pode criar uma única política ABAC ou um conjunto separado de políticas para seus diretores do IAM. Você pode criar essas políticas ABAC para permitir operações quando a tag do diretor corresponder à tag do recurso. Para obter mais informações, consulte Para que serve o ABAC? AWS no Guia do usuário do IAM.

nota

Não adicione informações de identificação pessoal (PII) ou outras informações confidenciais ou sigilosas nas tags. As tags podem ser acessadas por muitos Serviços da AWS, inclusive AWS Billing. Para obter mais práticas recomendadas de marcação, consulte Como marcar seus AWS recursos no. Referência geral da AWS

Correção

Para adicionar tags a um tópico do SNS, consulte Configuração de tags de tópico do Amazon SNS no Guia do desenvolvedor do Amazon Simple Notification Service.