发布于: Aug 18, 2021
AWS Security Hub 已为其基础安全最佳实践标准发布 18 条新控制机制,以增强客户的云安保状况监控。这些控制机制针对 Amazon API Gateway、Amazon EC2、Amazon ECS、Elastic Load Balancing、Amazon Elasticsearch Service、Amazon RDS、Amazon Redshift 和 Amazon SQS 的安全最佳实践执行全自动检查。如果您已将 Security Hub 设置为“自动启用新控制机制”并且已经在使用 AWS 基础安全最佳实践,则这些控制机制将默认启用。Security Hub 现在支持 159 条安全控制机制,以自动检查 AWS 中的安保状况。
我们已启动的 18 条控制机制有:
- [APIGateway.5] API Gateway REST API 缓存数据应该在静止时加密
- [EC2.19] 安全组不应允许对高风险端口进行无限制访问
- [ECS.2] Amazon ECS 服务不应向其自动分配公有 IP 地址
- [ELB.7] Classic Load Balancer 应当启用 Connection Draining
- [ES.5] Elasticsearch 域应当启用审计日志记录
- [ES.6] Elasticsearch 域应当至少有三个数据节点
- [ES.7] Elasticsearch 域应当至少通过三个专用的主节点 (master node) 进行配置
- [ES.8] 连接到 Elasticsearch 域应当使用 TLS 1.2 进行加密
- [RDS.16] RDS 数据库集群应当进行配置,以便将标签复制到快照
- [RDS.17] RDS 数据库实例应当进行配置,以便将标签复制到快照
- [RDS.18] RDS 实例应当在 VPC 中部署
- [RDS.19] RDS 事件通知订阅应当针对关键集群事件进行配置
- [RDS.20] RDS 事件通知订阅应当针对关键数据库实例事件进行配置
- [RDS.21] RDS 事件通知订阅应当针对关键数据库参数组进行配置
- [RDS.22] RDS 事件通知订阅应当针对关键数据库安全组进行配置
- [RDS.23] RDS 数据库和集群不应使用数据库引擎默认端口
- [Redshift.4] Amazon Redshift 集群必须启用审计日志记录
- [SQS.1] Amazon SQS 队列必须在闲置时加密
Security Hub 还将添加 5 个集成的合作伙伴和 3 个咨询合作伙伴,这将为 Security Hub 带来总共多达 71 个合作伙伴。新集成合作伙伴包含 Caveonix Cloud、Forcepoint Cloud Security Gateway (CSG)、Micro Focus ArcSight、Netscout Cyber Investigator 和 Sysdig Secure for Cloud。Caveonix Cloud 将调查结果发送到 Security Hub,该中心是一个 SaaS 风险缓解平台,提供自动化合规性和混合云安保状况管理,以实现全面的工作负载保护。Forcepoint CSG 向 Security Hub 发送有关策略违规、流量和/或电子邮件检查规则导致的操作、威胁以及 CSG 确定的其他事件的调查结果。Mirco Focus ArcSight 是安全信息和事件管理 (SIEM) 平台,该平台从 Security Hub 中接收调查结果。NETSCOUT Cyber Investigator 将调查结果发送到 Security Hub,它是一个利用 AWS 技术(如 VPC 流量镜像)的网络威胁和风险调查解决方案。Sysdig Secure for Cloud 将调查结果发送到 Security Hub,它是一个统一的云安全平台,为资产发现、云安保状况管理 (CSPM)、漏洞扫描和威胁检测提供完整的套件。
新的咨询合作伙伴有 5pillars、Keepler 和 Ubertas Consulting。5pillars 自动部署 AWS Security Hub,与其他 AWS 安全服务的综合套件相协调,并提供自动补救功能。Keepler 将 AWS Security Hub 作为其解决方案的关键组件进行利用,以对安全监控进行集中化,并以编程方式补救和升级安全事件。Ubertas Consulting 为 AWS Well-Architected 的咨询项目提供基础,以构建一个稳健的、最佳实践驱动的 AWS 环境,其中包括 AWS Security Hub。
AWS Security Hub 现已在全球开放,旨在让您全面了解 AWS 账户中的安保状况。借助 Security Hub,您现在可以在单个位置对来自多项 AWS 服务(包括 Amazon GuardDuty、Amazon Inspector、Amazon Macie、AWS Firewall Manager、AWS Systems Manager Patch Manager、AWS Config、AWS IAM Access Analyzer),以及来自 60 多个 AWS 合作伙伴网络 (APN) 解决方案的安全提示或检测结果进行汇总、整理并排定优先级。您还可以使用基于各种标准(如 AWS 基础安全最佳实践、CIS AWS Foundations 基准和支付卡行业数据安全标准)的自动安全性检查持续监控您的环境。此外,您还可以通过调查 Amazon Detective 或 AWS Systems Manager OpsCenter 中的结果或将这些结果发送到 AWS Audit Manager 或 AWS Chatbot 来对其采取措施。您还可以使用 Amazon EventBridge 规则将检测结果发送到票务、聊天、安全信息和事件管理 (SIEM)、响应和修复工作流以及事件管理工具中。