跳至主要内容

AWS Security Hub

Security Hub 常见问题

一般性问题

一般性问题

全部打开

AWS Security Hub 是一种统一云安全解决方案,会优先处理您的关键安全问题,并帮助您大规模响应。它通过自动关联和丰富来自多个来源(例如态势管理(AWS Security Hub CSPM)、漏洞管理(Amazon Inspector)、敏感数据(Amazon Macie)和威胁检测(Amazon GuardDuty))的安全信号来检测关键问题。它使安全团队能够通过自动化分析和上下文洞察来发现其云环境中的活跃风险并确定其优先级。借由直观的可视化(包括威胁趋势和暴露摘要),Security Hub 能够通过近乎实时的风险分析将复杂的安全信号转换为切实可行的见解,因此您可以快速做出更明智的安全决策。该解决方案还包括自动响应工作流,以简化大规模补救措施,从而帮助您降低安全风险,同时提高团队工作效率并最大限度地减少运营中断。

Security Hub CSPM(云安全态势管理)提供自动化的安全最佳实践检查,以帮助您了解您的各个 AWS 账户的整体安全状况。它能传递出至关重要的安全态势信号,这些信号与其他安全功能协同工作,以确定安全问题的优先顺序并帮助您进行大规模响应。

Security Hub 增强了其功能,从一个集中式的安全调查发现聚合器和安全态势管理服务,发展成为一套全面的统一云安全解决方案。您以前所熟知的 Security Hub 主要涵盖安全调查发现聚合、安全最佳实践检查以及合规性监控等方面,现在已更名为 Security Hub CSPM。在此基础上,Security Hub 现在能够自动关联来自多个功能模块的安全信号,包括漏洞管理(Amazon Inspector)、威胁检测(Amazon GuardDuty)、态势管理(AWS Security Hub CSPM)以及敏感数据发现(Amazon Macie)。这种增强的关联性有助于您发现那些单独查看调查发现时可能被遗漏的严重安全风险。例如,Security Hub 现在可以自动检测到那些存在严重漏洞且对外公开的资源是否还能够访问敏感数据,从而为优先级确定和响应提供关键上下文。您所看重的关于安全调查发现聚合和态势管理的所有方面依然保持完好,并且通过这些新功能得到了进一步的提升。您现有的安全检查、合规性监控和集成仍能一如既往地正常运行,同时还将新增强大的功能,包括关联、分析、威胁趋势、暴露概要以及自动响应等。这种演变能够帮助您保护云环境,它通过近乎实时的风险分析将多种安全信号转化为切实可行的见解,从而让您能够做出更快且更明智的安全决策。

AWS Security Hub 已从以云安全态势管理(CSPM)为中心的服务发展为统一的云安全解决方案。在正式发布版中,Security Hub 相较于预览版进行了多项改进,包括近乎实时的风险分析功能,该功能提供更丰富的风险背景信息,从而帮助用户更快、更明智地做出安全决策;还有一个趋势控制面板,可对暴露摘要和威胁趋势小组件进行可视化分析;还有统一的启用和管理功能,通过跨区域和账户的一键式设置来简化操作流程,从而减少配置时间和复杂度。Security Hub 还引入了简化的定价模型,该模型整合了多种服务(Amazon Inspector、GuardDuty、Security Hub CSPM)的定价,以优化成本管理和提高预算的可预测性。您还将获得成本估算工具来帮助您规划投资。

  • 统一安全运营:通过统一云安全解决方案中的集中管理,可在整个云环境中获得更广泛的可见性。
  • 自信地确定优先顺序:通过自动关联和增强的风险上下文,就关键安全问题做出明智的决策。 
  • 切实可行的安全见解:通过近乎实时的风险分析(包括威胁趋势和风险暴露摘要)获得切实可行的见解,以发现特定于环境的安全风险。
  • 大规模简化响应:通过自动化工作流和原生工单系统集成缩短响应时间,帮助保护您的云环境。
  • 持续安全监控:根据行业标准和 AWS 最佳实践进行自动安全检查,以检测偏离安全最佳实践的行为。

 

AWS Security Hub

AWS Security Hub CSPM

主要使用案例

统一的云安全解决方案,帮助您确定关键安全问题的优先顺序并对其进行响应,包括安全态势管理

通过自动最佳实践检查进行安全态势管理

安全信号分析

通过增强的上下文自动关联多个安全信号

根据最佳实践和合规性标准进行各项安全检查

核心功能

• 聚合调查发现

• 自动关联和丰富
• 暴露调查发现
• 攻击路径分析
• 以安全为重点的资产清单
• 自动响应工作流
• 安全最佳实践检查
• 配置评测

• 统一支持和管理

• 安全最佳实践检查
• 配置评测
• 聚合调查发现

可视化与洞察

• 带有可自定义小组件的统一控制面板
• 暴露摘要与威胁趋势
• 基于风险的优先级视图
• 攻击路径可视化

• 安全状况(CSPM)评分
• 安全调查发现列表

响应能力

• 原生工单集成
• 自动响应工作流
• Amazon EventBridge 集成

• Amazon EventBridge 集成

数据格式

OCSF(开放网络安全架构框架)

ASFF(AWS 安全调查发现格式)

 

是的,您可以同时使用 Security Hub 和 Security Hub CSPM。增强型 Security Hub 是一种统一的云安全解决方案,它使用 Security Hub CSPM 以及包括 Amazon Inspector、Amazon GuardDuty 和 Amazon Macie 在内的其他安全服务进行状态管理。当您启用增强型 Security Hub 时,它会利用 Security Hub CSPM 提供自动化的安全最佳实践检查和合规性监控,同时在这些多种安全服务中增加高级关联功能、风险调查发现以及自动响应能力。通过这种方法,您可以维护现有的 Security Hub CSPM 功能,同时获得统一 Security Hub 解决方案的增强关联性和优先级排序功能。虽然您可以自行选择启用哪些功能,但我们建议您采用完整的统一解决方案,以便通过自动化关联和对安全信号进行增强的上下文分析,帮助您对关键的安全问题进行优先级排序和大规模响应。

Security Hub 可在不中断现有工作流的情况下增强您的安全运营。您将获得统一的控制台体验,该体验能够整合来自多个服务的安全调查发现,同时在需要时仍能完全访问各个服务的控制台。主要运营改进包括通过 AWS Organizations 集成简化多账户部署、集中管理安全调查发现和自动确定风险优先顺序(这可帮助您的团队首先关注关键问题)。您现有的安全流程和团队工作流保持不变,但通过整合的可见性和简化的管理可以提高效率。

Security Hub 的简化定价模式在您启用 Security Hub 时,会将来自多个 AWS 安全服务的费用合并到统一账单下。您无需分别接收 Amazon Inspector、GuardDuty 和 Security Hub CSPM 的账单,而是通过 Security Hub 获得所包含功能的合并定价。该模型有两个主要组成部分:Security Hub 基础计划(自动包括)提供风险分析、漏洞管理、安全态势管理和安全响应管理,而威胁分析计划(附加功能)则提供增强的威胁监控功能。当未启用 Security Hub 时,这些服务使用单独的服务定价。有关更多详细信息,请参阅 Security Hub 定价页面。

Security Hub

全部打开

您可以采用两种部署方法:

统一安全解决方案(推荐):Security Hub 的正式发布(GA)版本提供统一的启用流程,并且能够通过一个统一的控制台管理您在多个 AWS 区域和账户中的首选项。

  • 使用其基本服务启用 Security Hub:
  • 用于态势管理的 Security Hub CSPM
  • 负责漏洞管理的 Amazon Inspector(Amazon EC2 扫描、Amazon ECR 容器扫描和 AWS Lambda 标准扫描)
  • 用于威胁检测的 Amazon GuardDuty

个体方法:独立使用安全服务,同时分别管理安全调查发现。虽然这能够实现有针对性的应用场景,但您仍需手动将调查发现进行关联,以识别并确定关键安全风险的优先级。增强型 Security Hub 中的新功能,例如风险调查发现、趋势、实时风险分析和自动关联分析,需要启用基本服务(Security Hub CSPM 和 Amazon Inspector)。如果没有这些基本服务,您将无法从这些安全功能中获益。选择最适合您的特定安全需求和偏好的方法。但是,建议采用统一的解决方案,因为该方案能够实现自动关联,并在安全信号之间增强上下文关联性,从而帮助您对安全风险进行大规模优先级排序和响应。

Security Hub 是一项区域性服务,但支持通过指定聚合器区域对调查发现进行跨区域聚合。客户必须在每个区域启用 Security Hub 才能查看该区域的调查发现。

增强型 Security Hub 不需要 AWS Config。但是,Security Hub CSPM 是 Security Hub 的核心功能,它需要您在账户中启用 AWS Config 并将其配置为记录资源配置更改。AWS Config 需要跟踪这些配置更改,以识别您的资源中可能存在的错误配置。

否,Security Hub 通过提供统一视图和高级关联功能来补充其他 AWS 安全服务。虽然 Security Hub 关联并丰富了来自 Amazon GuardDuty、Amazon Inspector 和 Amazon Macie 等服务的调查发现,但您可能仍需要使用单个服务控制台进行特定配置或具体调查。Security Hub 提供统一的安全解决方案,该方案具备增强的分析功能和自动响应能力,能够覆盖您的整个云环境。

Security Hub 会对您的关键安全问题进行优先级排序,并通过自动关联和丰富来自多个来源(例如威胁检测和漏洞管理)的安全信号来帮助您进行大规模响应。通过这种关联,Security Hub 可以显示您在云环境中的活跃风险并对其进行优先级排序,通过直观的可视化和自然语言摘要将复杂的安全信号转化为切实可行的见解。这使您能够在快速做出更明智的安全决策的同时,利用自动化响应工作流来大规模地简化修复工作。您可以降低安全风险、提高团队的工作效率,并最大程度减少可能的运营中断,同时还能让您全面掌握自身的安全态势,以保护您的云环境。

Security Hub 关联安全调查发现,以对云环境中的关键问题进行优先级排序。通过分析资源关系和来自 Amazon Inspector、AWS Security Hub CSPM、Amazon GuardDuty 和 Amazon Macie 等服务的信号,增强型 Security Hub 会自动生成暴露调查发现,以帮助您解决关键安全问题。暴露调查发现还能帮助您直观地了解各种资源关系、配置以及相关调查发现如何相互结合,从而形成潜在的攻击路径。例如:“潜在的凭证窃取:具有管理实例配置文件的可接入互联网的 EC2 实例存在可通过网络利用的软件漏洞,极有可能被利用。” 您可以清晰地了解可能被利用的资源,并自信地决定首先解决哪些问题,从而帮助您确定在单独查看调查发现时可能会遗漏的复杂安全场景。

Security Hub 通过分析和关联 AWS 服务的多个安全特征来计算暴露调查发现的严重程度。Security Hub 并非孤立地评估这些因素,而是采用一种基于上下文的方法,根据这些因素之间的关联程度来确定其严重程度等级。例如,如果某个资源存在已知漏洞,并且能够通过互联网被利用,或者能够访问敏感数据,那么它可能会被给予更高的严重程度等级。

易于发现:可以使用端口扫描或互联网搜索之类的自动化工具来发现处于风险中的资源。

易于利用:威胁行为者可以轻松利用风险。例如,如果存在开放的网络路径或者配置错误的元数据,那么威胁行为者就能更轻松地利用这种风险。

漏洞利用的可能性:Security Hub 使用外部信号,例如漏洞保护评分系统(EPSS),以及内部威胁情报来确定风险被利用的可能性。这种综合方法适用于 Amazon Elastic Compute Cloud(EC2)实例和 AWS Lambda 函数的调查发现。

意识:这种风险的程度不仅在于其理论性,还在于它存在公开可用或自动化的利用手段。该因素适用于 EC2 实例和 Lambda 函数的暴露调查发现。

影响:进行漏洞利用的潜在危害。例如,暴露可能会导致数据泄露造成的机密性丧失、数据损坏造成的完整性丧失、可用性丧失,或者责任归属丧失等问题。

Security Hub 可帮助您直观了解漏洞和错误配置如何相互关联,从而形成针对关键资源的潜在攻击路径。通过自动关联安全信号,Security Hub 可以识别这些潜在路径,以帮助您了解哪些关键资源可能受影响以及潜在暴露范围。这一洞察使您能够确定修复的优先顺序,并在风险被利用之前保护好关键资源。

Security Hub 提供您的 AWS 资源的统一视图,该视图会合并安全态势、配置详细信息和应用程序上下文。您可以通过单一综合视图来识别可接入互联网的资产及其相关的安全调查发现。这有助于您确定关键安全问题的优先顺序,并通过实现对各类资源类型进行简化的安全分析,实现大规模的响应。

Security Hub 通过暴露摘要和威胁趋势提供趋势分析,帮助您了解随着时间推移的安全模式。统一的控制面板中包括可自定义的小组件,用于显示基于风险的优先级视图、攻击路径可视化和趋势分析。这些功能使您能够跟踪自身安全状况的变化情况,并识别出您所处环境中的新出现的威胁或反复出现的问题。

Security Hub 通过自动化工作流以及与现有工单系统的集成,帮助您大规模响应关键安全问题。通过将安全信号转化为切实可行的见解并提供自动化响应功能,Security Hub 可帮助您降低安全风险,同时提高团队工作效率并最大限度地减少运营中断。

Security Hub 和 Security Hub CSPM 的调查发现在四个关键方面有所不同:它们的来源、类型、格式和事件交付。

  • 调查发现来源:Security Hub 接收来自 Security Hub CSPM(安全检查的调查发现)、Amazon GuardDuty、Amazon Inspector 和 Amazon Macie 的调查发现。Security Hub CSPM 接收来自多个 AWS 服务的调查发现,例如 AWS Config、AWS WAF、Amazon GuardDuty、Amazon Inspector、第三方合作伙伴工具以及您的自定义调查发现。
  • 调查发现类型:虽然两者都接收来自集成安全服务的调查发现,但增强型 Security Hub 还通过关联来自 AWS Security Hub CSPM、Amazon Inspector 和 Amazon Macie 的安全信号生成暴露调查发现,以识别关键安全风险。这些暴露调查发现通过自动关联多个安全信号来增强上下文关联性。
  • 调查发现格式:增强型 Security Hub 使用 OCSF(开放网络安全架构框架)格式,而 Security Hub CSPM 使用 ASFF(AWS 安全调查发现格式)。这种格式差异反映了他们不同的安全调查发现管理和分析方法。
  • 事件交付:Security Hub CSPM 调查发现将通过 Amazon EventBridge 公布,详细类型为“Security Hub 调查发现 – 已导入”。 Security Hub 调查发现将通过 EventBridge 公布,详细类型为“调查发现已导入 V2”。

增强型 Security Hub 不接收来自第三方合作伙伴工具的调查发现。但是,您可以继续使用 Security Hub CSPM 与 AWS 合作伙伴工具的集成,在 Security Hub CSPM 中发送、接收和更新调查发现。这使您可以维护现有的合作伙伴工具工作流,同时受益于 AWS 原生安全服务调查发现的增强关联和优先级排序功能。

不是,资源列表中仅提供可以通过我们的安全能力(Security Hub CSPM、Amazon Inspector、GuardDuty 或 Macie)评估的资源类型。但是,这些资源类型中的所有个体资源都包含在该列表中。Security Hub 资源列表视图提供以安全为重点的资源清单,其中显示所支持的资源及其相关的漏洞、威胁和特征。这种有针对性的视图有助于您识别并确定关键资源的优先级,例如,它能够展示您整个云环境中的所有公开可用资产。

Security Hub 通过提供自动化工作流以及与现有票务系统的集成,加快响应速度,从而帮助您高效地解决安全问题。它利用标准化的开放网络安全架构框架(OCSF)格式,实现与现有安全工具(包括 SIEM、SOAR 和票务系统)的无缝集成。您可以在首选的通信渠道中设置自动响应操作或触发警报。这种集成可以帮助您高效地解决安全问题,从而缩短响应时间并减少安全操作中的人工工作量。

在 Security Hub 中设置不同的委派管理员的能力取决于您当前的配置。以下是不同的场景:

  • 如果 Security Hub CSPM 已将委派管理员账户定义为组织管理账户,则 Security Hub 可以将委派管理员账户设置为您选择的账户。
  • 如果 Security Hub CSPM 已将委派管理员账户定义为组织管理账户,则 Security Hub 可以将委派管理员账户设置为您选择的账户。
  • 如果 Security Hub CSPM 已将委派管理员账户定义为除组织管理账户之外的账户,则 Security Hub 可以将委派管理员账户自动设置为与 Security Hub CSPM 相同的账户。对任一服务的委派管理员账户所做的任何更改都将适用于这两种服务。

为了保持一致的治理模式和最低权限访问控制,我们建议在所有安全功能(包括 Security Hub、Security Hub CSPM、GuardDuty、Amazon Inspector 和 Macie)中都使用相同的委派管理员。

AWS Security Hub 使用 AWS Organizations 策略来管理组织成员账户中 Security Hub 的启用和配置。您将无法使用 AWS Security Hub 的集中配置,但是您可以继续使用 AWS Security Hub CSPM 的集中配置。

同时使用 Security Hub 和 Security Hub CSPM 时,建议将 CSPM 中的所有自动化规则迁移到 Security Hub,前提是该规则适用于查找也存在于 Security Hub 中的来源。这样可以确保在 Security Hub 中能够看到最终的调查发现状态,并且还确保在 CSM 和 Security Hub 中针对同一调查发现类型不会出现规则使用冲突的情况。

Security Hub CSPM

全部打开

CSPM 是一种识别工作负载、账户和资源的错误配置问题和合规风险的实践,以维持您的云安全状况。Security Hub CSPM 是 CSPM 的 AWS 服务,可执行安全最佳实践检查、聚合警报,并帮助在 AWS 账户、工作负载和资源之间实现自动修复。

首次打开 Security Hub CSPM 控制台时,只需选择 Get Started(开始使用),然后选择 Enable(启用)。Security Hub CSPM 使用服务相关角色,其中包括检测和聚合调查发现以及配置运行安全检查所需的必要 AWS Config 基础设施所需的权限和信任策略。许多 Security Hub CSPM 控件都要求激活 AWS Config 才能对账户进行安全检查。

见解是相关调查发现的集合。Security Hub CSPM 使用筛选条件提供托管见解,您可以根据自己的独特环境进一步定制这些筛选条件。例如,见解有助于识别缺少重要漏洞安全补丁的 Amazon Elastic Compute Cloud(Amazon EC2)实例,或具有公共读取或写入权限的 Amazon Simple Storage Service(Amazon S3)存储桶。自定义的托管 Security Hub 见解可帮助您跟踪 AWS 环境中的安全问题。

安全标准是基于监管框架或行业最佳实践的一系列控制措施。Security Hub CSPM 对控制措施进行自动安全检查。每项安全检查都包括针对单个资源进行的规则评估。单个控制可能涉及多个资源(例如 IAM 用户),并且会对每种资源执行安全检查。启用 Security Hub CSPM 后,它会立即开始对每个控制以及与该控制关联的每个相关资源进行连续、自动的安全检查。有关支持的标准和相关控制的详细信息,请访问 Security Hub CSPM 标准参考。

AWS 基础安全防御最佳实践标准是 AWS 安全与具有特定 AWS 产品知识的相关服务团队合作制定的一组控制措施。这些控制措施可以检测您的 AWS 账户和资源何时偏离安全最佳实践。该标准可使您持续评估所有 AWS 账户和工作负载,以快速识别偏离最佳实践的领域。它为如何改善和维持组织的安全状况提供了切实可行的规范性指导。这些控制措施包括来自多个 AWS 服务的资源的安全最佳实践,并且为每个控制措施分配了一个类别,以反映其适用的安全功能。

是,Security Hub CSPM 和 AWS Config 一致性包均支持持续监控合规性。基础 AWS Config 规则可定期调用,也可以在检测到资源配置发生更改时调用。借助该服务,您可以持续审计和评测 AWS 资源配置在整体上是否符合您组织的策略和指南。

Security Hub CSPM 以服务形式提供安全性与合规性状况管理。它将 AWS Config 和 AWS Config 规则用作其评估 AWS 资源配置的主要机制。AWS Config 规则还可以直接用于评估资源配置。它们还可以供其他 AWS 服务使用,如 AWS Control Tower 和 AWS Firewall Manager。

如果 Security Hub CSPM 中已存在合规性标准(如 PCI DSS),则最简单的实施方法是使用完全托管的 Security Hub CSPM 功能。您可以通过 Security Hub CSPM 与 Amazon Detective 的集成调查发现,并且还可以使用 Security Hub CSPM 与 EventBridge 的集成构建自动化或半自动化的修复操作。但是,如果您想要制定自己的合规性或安全性标准(其中可包括安全、运行或成本优化检查),则 AWS Config 一致性包是您的理想之选。

AWS Config 一致性包是建议的模板,您可以用它们通过将一组 AWS Config 规则和关联的修复操作打包到单个实体中,来简化 AWS Config 规则的管理。此打包操作可以简化在组织中部署规则和修复操作。它还支持汇总报告,因为可以在包级别报告合规性摘要。您可以从我们提供的 AWS Config 一致性示例入手,然后根据您的需要进行自定义。

AWS Systems Manager 是 AWS 的运营中心,方便您轻松管理基础设施。Systems Manager OpsCenter 帮助 IT 操作人员和 DevOps 工程师在一个集中的地方诊断和解决与 AWS 资源有关的运营问题,而 Systems Manager Explorer 是一个运营控制面板,它可以为您提供一个跨 AWS 账户和区域的运营数据视图。安全与合规专业人员以及 DevOps 工程师使用 Security Hub CSPM 持续监控和改善 AWS 账户和资源的安全状况。

由于安全问题非常敏感,通常具有不同的权限要求,大多数客户将其安全问题(例如,可公开访问的 Amazon S3 存储桶,或在 Amazon EC2 实例上检测到的加密挖掘)和运营问题(例如,未充分利用的 Amazon RedShift 实例或过度利用的 Amazon EC2 实例)分开。因此,他们使用 Security Hub 来了解、管理和修复其安全问题,使用 Systems Manager 来了解、管理和修复其运营问题。我们还建议您使用 Security Hub CSPM,以便获得对于您的安全状况的更专业视图。

在由相同工程师处理安全和运营问题时,Security Hub 有助于在单个位置整合二者。您可以选择将调查发现发送到 OpsCenter 和 Explorer,由工程师通过 Systems Manager 自动化运行手册调查和修复安全问题以及运营问题,以执行此操作。

AWS Control Tower 和 Security Hub CSPM 是互补的服务。安全团队、合规专业人员以及 DevOps 工程师使用 Security Hub CSPM 持续监控和改善 AWS 账户和资源的安全状况。除了汇总安全调查发现和启用自动修复外,Security Hub CSPM 还根据 AWS 基础安全防御最佳实践标准和其他行业和监管标准进行安全最佳实践检查。云管理员和架构师使用 AWS Control Tower 基于 AWS 最佳实践设置和管理安全的多账户 AWS 环境。
 
AWS Control Tower 应用强制性的以及强烈推荐的高级规则,也称为防护机制,这有助于使用服务控制策略(SCP)强制实施策略,并使用 AWS Config 规则检测违反策略的行为。AWS Control Tower 还有助于确保您的默认账户配置符合 Security Hub CSPM AWS 基础安全防御最佳实践。
 
客户应将 AWS Control Tower 预防性防护机制与 Security Hub CSPM 中的安全最佳实践控制措施结合使用,因为它们相辅相成,有助于确保您的账户和资源处于安全状态。Security Hub CSPM 和 AWS Control Tower 已完全集成,因此您可以启用 170 多个 Security Hub CSPM 检测控件,这些控件可以直接从 AWS Control Tower 映射到相关的控制目标。

Security Hub 会分析来自多项 AWS 服务的安全警报或调查发现,包括:AWS Config、Amazon GuardDuty、AWS Health、Amazon Inspector、AWS Firewall Manager、AWS IAM 访问权限分析器、AWS IoT Device Defender 和 Amazon Macie。此外,请参阅与 AWS Security Hub 集成并支持标准化调查发现格式的可用第三方合作伙伴产品集成的列表。

增强型 Security Hub 入门很容易,尤其是在您使用其他 AWS 安全服务时。增强型 Security Hub 具备统一启用功能,可在不同区域和账户之间通过单击操作完成设置,从而降低配置的复杂性。当您启用 Security Hub 时,它会自动启用其基本服务和其他服务:用于态势管理的 Security Hub CSPM 和用于漏洞管理的 Amazon Inspector 功能(Amazon EC2 扫描、Amazon ECR 扫描和 AWS Lambda 标准扫描),用于威胁检测的 Amazon GuardDuty,以及用于敏感数据发现的 Amazon Macie。这种统一的启用功能提供了全面的安全覆盖,并使您能够充分利用 Security Hub 的自动化关联功能所带来的优势。您可以通过新设计的控制台或 API 启用增强型 Security Hub。该流程旨在实现无缝运营,使您能够在不中断当前运营的情况下增强对安全态势的掌握。

可以,如果您的主要需求是根据安全最佳实践评估您的 AWS 资源,则可以继续使用 Security Hub CSPM。但是,我们建议您利用增强型 Security Hub,以对您的关键安全问题进行优先级排序并帮助您大规模响应该问题。增强型 Security Hub 可自动关联和丰富多种功能的安全信号,将其转化为切实可行的见解,并提供自动响应工作流。这有助于您降低安全风险、提高团队的工作效率,并最大程度减少可能的运营中断,同时还能让您全面掌握自身的安全态势。 

可以。Security Hub CSPM 会创建一个分数来显示您在遵守安全标准方面的表现,并将其显示在 Security Hub 主控制面板上。当您点击进入安全标准时,您将看到需要注意的控件摘要。Security Hub CSPM 展示了如何评估控制措施以及如何缓解问题的信息性最佳实践。

否。Security Hub CSPM 专注于自动安全检查。大多数安全标准都有各种各样无法以自动化的方式进行检查的控件,这些控件超出了 Security Hub CSPM 的范围。Security Hub CSPM 安全检查可以帮助您为审计做准备,但它们并不意味着您将通过与安全标准相关的审计。

可以。通过 Security Hub CSPM,您可以自定义安全检查以满足组织的特定需求。此操作可以通过自定义参数来完成。例如,您可以定义强 IAM 密码的含义,或者移除未使用的凭证或停止未使用的实例的最大时间段应该是多长。

Security Hub CSPM 支持 CIS AWS 基金会基准 v1.2.0 和 v1.4.0。Security Hub CSPM 文档提供了有关具体控制措施以及每项检查如何映射到特定 CIS AWS 基金会基准要求的详细信息。

Security Hub CSPM 中的支付卡行业数据安全标准(PCI DSS)由一系列 AWS 安全最佳实践控制措施组成。每种控制措施都适用于特定的 AWS 资源,并与一项或多项 PCI DSS 要求相关。Security Hub CSPM 当前支持 PCI DSS 版本 3.2.1 和版本 4.0.1。Security Hub CSPM 文档详细说明了 Security Hub CSPM 的 PCI DSS 检查如何与具体的 PCI DSS 要求相对应。

是的,您可以同时使用 Security Hub 和 Security Hub CSPM。增强型 Security Hub 是一种统一的云安全解决方案,其中包括核心服务(Security Hub CSPM 和 Amazon Inspector),并与其他服务(Amazon GuardDuty 和 Amazon Macie)集成,以帮助您保护云环境。虽然您可以自行选择启用哪些服务,但我们建议您采用完整的统一解决方案,以便通过自动化关联和在安全信号间增强上下文关联性,帮助您对关键的安全问题进行优先级排序和大规模响应。