Veröffentlicht am: Feb 16, 2022

AWS Security Hub hat 13 neue Kontrollen für seinen Foundational-Security-Best-Practice-Standard (FSBP) veröffentlicht, um die Cloud-Sicherheitsstatus-Verwaltung (CSPM) der Kunden zu verbessern. Diese Kontrollen führen vollautomatische Prüfungen gegen bewährte Sicherheitsmethoden für Amazon CloudFront, Amazon EC2, Amazon OpenSearch, Amazon Relational Database Service (RDS), Amazon Simple Storage Service (S3) und AWS Virtual Private Network (VPN) durch. Sofern Sie Security Hub so eingestellt haben, dass neue Kontrollen automatisch aktiviert werden und Sie bereits AWS-Foundational-Security-Best-Practices verwenden, sind diese Kontrollen standardmäßig aktiviert. Security Hub unterstützt jetzt 175 Sicherheitskontrollen zur automatischen Überprüfung Ihres Sicherheitsstatus in AWS.

Die 13 von uns eingeführten FSBP-Kontrollen sind:

  • [OpenSearch.1] OpenSearch-Domänen sollten die Verschlüsselung im Ruhezustand aktiviert haben
  • [OpenSearch.2] OpenSearch-Domänen sollten in einer VPC sein
  • [OpenSearch.3] OpenSearch-Domänen sollten die zwischen Knoten gesendeten Daten verschlüsseln
  • [OpenSearch.4] OpenSearch-Domänenfehlerprotokollierung in CloudWatch Logs sollte aktiviert sein
  • [OpenSearch.5] OpenSearch-Domänen sollten die Prüfungsprotokollierung aktiviert haben
  • [OpenSearch.6] OpenSearch-Domänen sollten mindestens drei Datenknoten haben
  • [OpenSearch.8] Verbindungen zu OpenSearch-Domänen sollten mit TLS 1.2 verschlüsselt sein
  • [Autoscaling.5] Amazon-EC2-Instances, die mit Auto-Scaling-Gruppenstartkonfigurationen gestartet werden, sollten keine öffentlichen IP-Adressen haben
  • [CloudFront.7] CloudFront-Distributionen sollten eigene SSL/TLS-Zertifikate verwenden
  • [S3.9] Die Protokollierung des Serverzugriffs auf den S3-Bucket sollte aktiviert sein
  • [EC2.20] Beide VPN-Tunnel für eine AWS-Site-to-Site VPN-Verbindung sollten eingerichtet sein
  • [ELB.9] Bei Classic Load Balancers sollte die zonenübergreifende Lastenverteilung aktiviert sein
  • [RDS.11] Bei RDS-Instances sollten automatische Backups aktiviert sein
Wir haben zwei dieser Kontrollen (OpenSearch.1 und OpenSearch.2) in den Standard von Security Hub für den Payment Card Industry Data Security Standard (PCI DSS) v3.2.1 aufgenommen. 

Security Hub hat außerdem zwei Integrationspartner hinzugefügt, wodurch Security Hub nun insgesamt 75 Partner hat. Zu den neuen Integrationspartnern zählen Sonrai und Fugue. Sonrai Dig sendet die Ergebnisse an Security Hub und überwacht und behebt Cloud-Fehlkonfigurationen und Richtlinienverstöße, um Kunden dabei zu helfen, ihre Sicherheit und Compliance zu verbessern. Fugue ist eine agentenlose, skalierbare cloudnative Plattform, die die kontinuierliche Validierung von Infrastructure-as-code- und Cloud-Laufzeitumgebungen unter Verwendung derselben Richtlinien automatisiert und diese Ergebnisse an Security Hub übermittelt.

AWS Security Hub ist weltweit verfügbar und soll Ihnen einen umfassenden Überblick über den Sicherheitsstatus Ihrer AWS-Konten geben. Mit Security Hub können Sie Sicherheitswarnungen und Funde aus mehreren AWS-Services wie Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Firewall Manager, AWS Systems Manager Patch Manager, AWS Config, AWS Health, AWS IAM Access Analyzer sowie aus über 60 AWS-Partnernetzwerk-(APN)-Lösungen an einem zentralen Ort zusammenführen, organisieren und priorisieren. Sie können Ihre Umgebung auch kontinuierlich mit automatischen Sicherheitsprüfungen überwachen, die auf Standards wie den AWS Foundational Security Best Practices, dem CIS AWS Foundations Benchmark und dem Payment Card Industry Data Security Standard basieren. Darüber hinaus können Sie aufgrund dieser Ergebnisse Maßnahmen ergreifen, indem Sie die Ergebnisse in Amazon Detective oder AWS Systems Manager OpsCenter untersuchen oder sie an AWS Audit Manager oder AWS Chatbot senden. Sie können auch Amazon EventBridge-Regeln verwenden, um die Ergebnisse an Ticketing, Chat, Sicherheitsinformations- und Ereignisverwaltung (SIEM), Reaktions- und Abhilfe-Workflows und an Tools zur Verwaltung von Sicherheitsvorfällen zu senden. 

Sie können Ihre kostenlose 30-Tage-Testversion von AWS Security Hub mit einem einzigen Klick in der AWS-Managementkonsole aktivieren. Weitere Informationen zu den Funktionen von AWS Security Hub finden Sie in der Dokumentation von AWS Security Hub. Wie Sie Ihre kostenlose 30-Tage-Testversion starten, erfahren Sie auf der Seite zur kostenlosen Testversion für AWS Security Hub.