Veröffentlicht am: Aug 18, 2021
AWS Security Hub hat 18 neue Kontrollen für seinen Foundational-Security-Best-Practice-Standard veröffentlicht, um die Überwachung des Cloud-Sicherheitsstatus der Kunden zu verbessern. Diese Kontrollen führen vollautomatische Prüfungen anhand bewährter Sicherheitspraktiken für Amazon API Gateway, Amazon EC2, Amazon ECS, Elastic Load Balancing, Amazon Elasticsearch Service, Amazon RDS, Amazon Redshift und Amazon SQS durch. Sofern Sie Security Hub so eingestellt haben, dass neue Kontrollen automatisch aktiviert werden und Sie bereits AWS-Foundational-Security-Best-Practices verwenden, sind diese Kontrollen standardmäßig aktiviert. Security Hub unterstützt jetzt 159 Sicherheitskontrollen zur automatischen Überprüfung Ihres Sicherheitsstatus in AWS.
Die 18 von uns eingeführten Kontrollen sind:
- [APIGateway.5] API-Gateway-REST-API-Cache-Daten sollten im Ruhezustand verschlüsselt werden
- [EC2.19] Sicherheitsgruppen sollten keinen uneingeschränkten Zugriff auf Ports mit hohem Risiko erlauben
- [ECS.2] Amazon-ECS-Services sollten nicht automatisch öffentliche IP-Adressen zugewiesen werden
- [ELB.7] Bei Classic Load Balancern sollte der Verbindungsabbau aktiviert sein
- [ES.5] Elasticsearch-Domänen sollten Prüfungsprotokolle aktiviert haben
- [ES.6] Elasticsearch-Domänen sollten mindestens drei Datenknoten haben
- [ES.7] Elasticsearch-Domänen sollten mit mindestens drei dedizierten Hauptknoten konfiguriert werden
- [ES.8] Verbindungen zu Elasticsearch-Domänen sollten mit TLS 1.2 verschlüsselt werden
- [RDS.16] RDS-DB-Cluster sollten so konfiguriert werden, dass Tags in Snapshots kopiert werden
- [RDS.17] RDS-DB-Cluster sollten so konfiguriert werden, dass Tags in Snapshots kopiert werden
- [RDS.18] RDS-Instances sollten in einer VPC bereitgestellt werden
- [RDS.19] Für kritische Clusterereignisse sollte ein Abonnement für RDS-Ereignisbenachrichtigungen konfiguriert werden
- [RDS.20] Für kritische Datenbankinstance-Ereignisse sollte ein Abonnement für RDS-Ereignisbenachrichtigungen konfiguriert werden
- [RDS.21] Für kritische Datenbankparametergruppenereignisse sollte ein Abonnement für RDS-Ereignisbenachrichtigungen konfiguriert werden
- [RDS.22] Für kritische Datenbanksicherheitsgruppenereignisse sollte ein Abonnement für RDS-Ereignisbenachrichtigungen konfiguriert werden
- [RDS.23] RDS-Datenbanken und -Cluster sollten keinen Standardport für die Datenbank-Engine verwenden
- [Redshift.4] Amazon-Redshift-Cluster sollten die Prüfungs-Protokollierung aktiviert haben
- [SQS.1] Amazon-SQS-Warteschlangen sollten im Ruhezustand verschlüsselt werden
Security Hub hat außerdem 5 Integrationspartner und 3 Beratungspartner hinzugefügt, wodurch Security Hub nun insgesamt 71 Partner hat. Zu den neuen Integrationspartnern gehören Caveonix Cloud, Forcepoint Cloud Security Gateway (CSG), Micro Focus ArcSight, Netscout Cyber Investigator und Sysdig Secure for Cloud. Caveonix Cloud sendet Ergebnisse an Security Hub und ist eine SaaS-Plattform zur Risikominderung, die automatisiertes Compliance- und Hybrid-Cloud-Sicherheitsstatusmanagement für umfassenden Workload-Schutz bietet. Forcepoint CSG sendet Ergebnisse zu Richtlinienverstößen, Aktionen, die sich aus Verkehrs- und/oder E-Mail-Prüfregeln, Bedrohungen und anderen von CSG identifizierten Ereignissen ergeben, an Security Hub. Micro Focus ArcSight ist eine Sicherheitsinformationen-und-Ereignismanagement-(SIEM)-Plattform, die Erkenntnisse vom Security Hub erhält. NETSCOUT Cyber Investigator sendet Ergebnisse an Security Hub und ist eine Lösung zur Untersuchung von Netzwerkbedrohungen und -risiken, die AWS-Technologien wie die VPC-Datenverkehrsspiegelung nutzt. Sysdig Secure for Cloud sendet Ergebnisse an Security Hub und ist eine einheitliche Cloud-Sicherheitsplattform, die eine vollständige Suite für Komponenten-Erkennung, Cloud-Sicherheitsstatus-Management (Cloud Security Posture Management, CSPM), Schwachstellen-Scan und Bedrohungserkennung bietet.
Die neuen Beratungspartner sind 5pillars, Keepler und Ubertas Consulting. 5pillars automatisiert die Bereitstellung von AWS Security Hub zusammen mit einer umfassenden Suite anderer AWS-Sicherheitsservices und bietet automatisierte Korrekturfunktionen. Keepler nutzt AWS Security Hub als Schlüsselkomponente seiner Lösung, um die Sicherheitsüberwachung zu zentralisieren und Sicherheitsvorfälle programmgesteuert zu beheben und zu eskalieren. Ubertas Consulting bietet ein Foundations-for-AWS-Well-Architected-Beratungsengagement an, um eine robuste, auf bewährten Methoden basierende AWS-Umgebung aufzubauen, die AWS Security Hub umfasst.
AWS Security Hub ist weltweit verfügbar und soll Ihnen einen umfassenden Überblick über die Sicherheitslage auf Ihren AWS-Konten geben. Mit Security Hub können Sie Sicherheitswarnungen und Funde aus mehreren AWS-Services wie Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Firewall Manager, AWS Systems Manager Patch Manager, AWS Config, AWS IAM Access Analyzer sowie aus über 60 AWS-Partnernetzwerk-(APN)-Lösungen an einem zentralen Ort zusammenführen, organisieren und priorisieren. Darüber hinaus können Sie Ihre Umgebung durchgehend überwachen, indem Sie automatisierte Sicherheitsüberprüfungen auf der Grundlage von Standards, wie z. B. AWS-Foundational-Security-Best-Practices, dem CIS AWS Foundations Benchmark und dem Payment Card Industry Data Security Standard, durchführen. Darüber hinaus können Sie aufgrund dieser Ergebnisse Maßnahmen ergreifen, indem Sie die Ergebnisse in Amazon Detective oder AWS Systems Manager OpsCenter untersuchen oder sie an AWS Audit Manager oder AWS Chatbot senden. Sie können auch Amazon EventBridge-Regeln verwenden, um die Ergebnisse an Ticketing, Chat, Sicherheitsinformations- und Ereignisverwaltung (SIEM), Reaktions- und Abhilfe-Workflows und an Tools zur Verwaltung von Sicherheitsvorfällen zu senden.
Sie können Ihre kostenlose 30-Tage-Testversion von AWS Security Hub mit einem einzigen Klick in der AWS-Managementkonsole aktivieren. Weitere Informationen zu den Funktionen in AWS Security Hub finden Sie in der zugehörigen Dokumentation. Wie Sie Ihre kostenlose 30-Tage-Testversion starten, erfahren Sie auf der Seite zur kostenlosen Testversion für AWS Security Hub.