为 Security Hub CSPM 启用和配置 AWS Config - AWS Security Hub

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

为 Security Hub CSPM 启用和配置 AWS Config

AWS Security Hub CSPM 使用 AWS Config 规则来运行安全检查并生成大多数控件的调查结果。 AWS Config 提供了中 AWS 资源配置的详细视图 AWS 账户。它使用规则为您的资源建立基准配置,并使用配置记录器来检测特定资源是否违反了规则的条件。

有些规则(称为托 AWS Config 管规则)是由预定义和开发的 AWS Config。其他规则是 Security Hub CSPM 开发的自定义 AWS Config 规则。 AWS Config Security Hub CSPM 用于控制的规则称为服务相关规则。服务相关规则允许 AWS 服务 诸如 Security Hub CSPM 之类的服务关联规则在您的账户中创建 AWS Config 规则。

要在 Security Hub CSPM 中接收控制结果,必须 AWS Config 为自己的账户启用控制结果。您还必须为已启用控件所评估的资源类型启用资源记录。然后,Security Hub CSPM 可以为控件创建相应的 AWS Config 规则,开始运行安全检查并生成控件的调查结果。

启用和配置前的注意事项 AWS Config

要在 Security Hub CSPM 中接收控制结果, AWS Config 必须在每个启用 Security Hub CSPM AWS 区域 的地方为你的账户启用控制结果。如果您将 Security Hub CSPM 用于多账户环境,则必须在每个区域中为管理员账户和所有成员账户启用 AWS Config 。

我们强烈建议您在启用任何 Security Hub CSPM 标准和控件 AWS Config 之前打开资源记录。这有助于确保您的控件调查发现准确无误。

要开启资源记录功能 AWS Config,您必须具有足够的权限才能记录附加到配置记录器的 AWS Identity and Access Management (IAM) 角色中的资源。此外,请确保任何 IAM 策略或 AWS Organizations 策略都不会 AWS Config 阻止您获得记录资源的权限。Security Hub CSPM 控件直接评估资源配置,不考虑 AWS Organizations 策略。有关 AWS Config 记录的更多信息,请参阅《AWS Config 开发人员指南》中的使用配置记录器

如果您在 Security Hub CSPM 中启用了标准但尚未启用 AWS Config,则 Security Hub CSPM 会尝试按照以下计划创建与服务相关的 AWS Config 规则:

  • 启用标准当天。

  • 启用标准后的第二天。

  • 启用标准后的 3 天。

  • 启用标准后的 7 天,此后连续每 7 天一次。

如果您使用集中配置,则每次将启用一个或多个标准的配置策略与账户、组织单位 (OUs) 或根关联时,Security Hub CSPM 也会尝试创建与服务相关的 AWS Config 规则。

在中录制资源 AWS Config

启用后 AWS Config,必须指定要 AWS Config 配置记录器记录哪些 AWS 资源。通过服务相关规则,配置记录器允许 Security Hub CSPM 检测对您的资源配置所做的更改。

要使 Security Hub CSPM 生成准确的控件调查发现,您必须在 AWS Config 中为与已启用的控件对应的资源类型启用记录。它主要启用具有变更已触发计划类型的控件,这些控件需要资源记录。某些具有定期计划类型的控件也需要资源记录。有关这些控件及其对应资源的列表,请参阅控制结果所需的 AWS Config 资源

警告

如果您没有为 Security Hub CSPM 控件正确配置 AWS Config 录制,则可能会导致控制结果不准确,尤其是在以下情况下:

  • 您从未为给定控件记录资源,或者在创建该类型资源之前禁用了资源的记录。在这些情况下,即使您在禁用记录后创建了该控件范围内的资源,您也会收到有关该控件的 WARNING 调查发现。此 WARNING 调查发现为默认调查发现,实际上并不评估资源的配置状态。

  • 您可以对特定控件评估的资源禁用记录。在这种情况下,即使控件未评估新的或更新的资源,Security Hub CSPM 也会保留在您禁用记录之前生成的控件调查发现。Security Hub CSPM 还将调查发现的合规状态更改为 WARNING。这些保留的调查发现可能无法准确反映资源的当前配置状态。

默认情况下, AWS Config 记录它在运行时发现的所有支持的区域资源。 AWS 区域 要接收所有 Security Hub CSPM 控制结果,还必须配置 AWS Config 为记录全局资源。为了节省成本,我们建议仅在一个区域内记录全局资源。如果您使用中心配置或跨区域聚合,则此区域应是您的主区域。

在中 AWS Config,您可以在连续记录每日记录资源状态变化之间进行选择。如果您选择每日记录,则如果资源状态发生变化,则会在每 24 小时结束时 AWS Config 提供资源配置数据。如果没有任何更改,则不会传送任何数据。这可能会延迟变更触发的控件的 Security Hub CSPM 调查发现的生成,直到 24 小时期限结束。

有关 AWS Config 录制的更多信息,请参阅《AWS Config 开发者指南》中的录制 AWS 资源

启用和配置的方法 AWS Config

您可以通过以下任一方式启用 AWS Config 和开启资源记录:

  • AWS Config 控制台-您可以使用控制 AWS Config 台 AWS Config 为帐户启用。有关说明,请参阅AWS Config 开发者指南》中的 AWS Config 使用控制台进行设置

  • AWS CLI 或 SDKs — 您可以使用 AWS Command Line Interface (AWS CLI) AWS Config 为账户启用。有关说明,请参阅《AWS Config 开发者指南》 AWS CLI中的 AWS Config 使用进行设置。 AWS 软件开发套件 (SDKs) 也适用于多种编程语言。

  • CloudFormation 模板-要 AWS Config 为许多账户启用,我们建议使用名为 “启用” 的 AWS CloudFormation 模板 AWS Config。要访问此模板,请参阅《AWS CloudFormation 用户指南》中的AWS CloudFormation StackSet 示例模板

    默认情况下,此模板会排除 IAM 全局资源的记录。为了节省记录成本,请确保仅在一个 AWS 区域 中启用 IAM 全局资源的记录。如果启用了跨区域聚合,则此区域应为您的 Security Hub CSPM 主区域。否则,它可以是任何支持 IAM 全局资源记录且 Security Hub CSPM 可用的区域。我们建议运行一个 StackSet 来记录主区域或其他选定区域中的所有资源,包括 IAM 全球资源。然后,运行一秒钟 StackSet 以记录除其他区域的 IAM 全球资源之外的所有资源。

  • GitHub 脚本 — S ecurity Hub CSPM 提供的GitHub脚本可启用 Security Hub CSPM 以及跨区域 AWS Config 的多个账户。如果您尚未与组织集成 AWS Organizations,或者您的某些成员帐户不是组织的一部分,则此脚本非常有用。

有关更多信息,请参阅AWS 安全博客上的以下博客文章:针对 Securit y Hub CSPM AWS Config 进行 AWS 优化,以有效管理您的云安全态势

了解 Config.1 控件

在 Security Hub CSPM 中,如果 AWS Config 禁用了 C onfig.1 控件,则会在你的账户中生成FAILED调查结果。如果 AWS Config 启用了资源记录但未开启资源记录,它还会在您的账户中生成FAILED调查结果。

如果已启用 AWS Config 且资源记录已开启,但未为已启用的控件所检查的资源类型开启资源记录,则 Security Hub CSPM 会为 Config.1 控件生成FAILED查找结果。除了此 FAILED 调查发现外,Security Hub CSPM 还会针对已启用控件以及该控件检查的资源类型生成 WARNING 调查发现。例如,如果您启用了 KMS.5 控件但未为其开启资源记录,则 Security AWS KMS keys Hub CSPM 会为 Config.1 控件生成FAILED查找结果。Security Hub CSPM 还会为 KMS.5 控件和您的 KMS 密钥生成 WARNING 调查发现。

要接收 Config.1 控件的 PASSED 调查发现,请为与已启用控件对应的所有资源类型启用资源记录。同时禁用您的组织不需要的控件。这有助于确保您的安全控件检查中没有配置漏洞。它还有助于确保您收到有关错误配置的资源的准确调查发现。

如果您是某个组织的 Security Hub CSPM 委派管理员,则必须为您的账户和成员账户正确配置 AWS Config 记录。如果您使用跨区域聚合,则必须在主区域和所有关联区域中正确配置 AWS Config 录制。关联区域中无需记录全局资源。

生成服务相关规则

对于每个使用服务相关 AWS Config 规则的控件,Security Hub CSPM 都会在您的环境中创建所需规则的实例。 AWS

这些服务相关规则特定于 Security Hub CSPM。即使已存在相同规则的其他实例,Security Hub CSPM 也会创建这些服务相关规则。服务相关规则在原始规则名称前添加 securityhub,并在规则名称后添加唯一标识符。例如,对于 AWS Config 托管规则vpc-flow-logs-enabled,服务相关规则的名称可能是。securityhub-vpc-flow-logs-enabled-12345

可用于评估控制的 AWS Config 托管规则数量有配额。 AWS Config Security Hub CSPM 创建的规则不计入这些配额。即使您的账户中已达到托管规则的 AWS Config 配额,也可以启用安全标准。要了解有关 AWS Config 规则配额的更多信息,请参阅AWS Config 开发人员指南 AWS Config中的服务限制

成本考虑因素

Security Hub CSPM 可以通过更新 AWS Config 配置项目来影响您的AWS::Config::ResourceCompliance配置记录器成本。每当与 AWS Config 规则关联的 Security Hub CSPM 控件更改合规状态、启用或禁用或更新参数时,都会进行更新。如果您仅将 AWS Config 配置记录器用于 Security Hub CSPM,并且不将此配置项目用于其他用途,我们建议您在中关闭其录制功能。 AWS Config这可以降低您的 AWS Config 成本。您无需为安全检查记录 AWS::Config::ResourceCompliance 即可在 Security Hub CSPM 中工作。

有关与资源记录关联的成本的信息,请参阅 AWS Security Hub CSPM 定价AWS Config 定价