Veröffentlicht am: Mar 30, 2022
AWS Security Hub hat 12 neue Kontrollen für seinen Foundational-Security-Best-Practice-Standard (FSBP) veröffentlicht, um Ihre Cloud-Sicherheitsstatus-Verwaltung (CSPM) zu verbessern. Diese Kontrollen führen vollautomatische Prüfungen gegen bewährte Sicherheitsmethoden für Amazon Auto Scaling, Amazon CloudFront, AWS CodeBuild, Amazon EC2, Amazon Elastic Container Service (ECS), AWS Lambda, Amazon Network Firewall, Amazon Relational Database Service (Amazon RDS), Amazon Redshift und Amazon Simple Storage Service (S3) durch. Sofern Sie Security Hub so eingestellt haben, dass neue Kontrollen automatisch aktiviert werden und Sie bereits AWS-Foundational-Security-Best-Practices verwenden, sind diese Kontrollen standardmäßig aktiviert. Security Hub unterstützt jetzt 187 Sicherheitskontrollen zur automatischen Überprüfung Ihres Sicherheitsstatus in AWS.
Die 12 von uns eingeführten FSBP-Kontrollen sind:
- [AutoScaling.2] Amazon-EC2-Auto-Scaling-Gruppe sollte mehrere Availability Zones abdecken
- [CloudFront.8] CloudFront-Distributionen sollten SNI zum Bedienen von HTTPS-Anfragen verwenden
- [CodeBuild.4] CodeBuild-Projektumgebungen sollten eine Protokollierungskonfiguration haben
- [CodeBuild.5] CodeBuild-Projektumgebungen sollten nicht im privilegierten Modus betrieben werden
- [EC2.22] Nicht verwendete EC2-Sicherheitsgruppen sollten entfernt werden
- [EC2.21] Netzwerk-ACLs sollten keinen eingehenden Datenverkehr von 0.0.0.0/0 zu Port 22 oder Port 3389 erlauben
- [Lambda.5] VPC-Lambda-Funktionen sollten in mehr als einer Availability Zone betrieben werden
- [NetworkFirewall.6] Regelgruppe für zustandslose Netzwerk-Firewalls sollte nicht leer sein
- [RDS.24] RDS-Datenbankcluster sollten einen eigenen Administrator-Benutzernamen verwenden
- [RDS.25] RDS-Datenbank-Instance sollte einen eigenen Administrator-Benutzernamen verwenden
- [Redshift.8] Amazon-Redshift-Cluster sollten nicht den Standard-Benutzernamen „Admin“ verwenden
- [S3.10] Für S3-Buckets mit aktiviertem Versioning sollten Lebenszyklusrichtlinien konfiguriert sein
Security Hub ist weltweit verfügbar und soll Ihnen einen umfassenden Überblick über den Sicherheitsstatus Ihrer AWS-Konten geben. Mit Security Hub können Sie Sicherheitswarnungen und Funde aus mehreren AWS-Services wie Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Firewall Manager, AWS Systems Manager Patch Manager, AWS Config, AWS Health, AWS IAM Access Analyzer sowie aus über 60 AWS-Partnernetzwerk-(APN)-Lösungen an einem zentralen Ort zusammenführen, organisieren und priorisieren. Sie können Ihre Umgebung auch kontinuierlich mit automatischen Sicherheitsprüfungen überwachen, die auf Standards wie den AWS Foundational Security Best Practices, dem CIS AWS Foundations Benchmark und dem Payment Card Industry Data Security Standard basieren. Darüber hinaus können Sie aufgrund dieser Ergebnisse Maßnahmen ergreifen, indem Sie die Ergebnisse in Amazon Detective oder AWS Systems Manager OpsCenter untersuchen oder sie an AWS Audit Manager oder AWS Chatbot senden. Sie können auch Amazon EventBridge-Regeln verwenden, um die Ergebnisse an Ticketing, Chat, Sicherheitsinformations- und Ereignisverwaltung (SIEM), Reaktions- und Abhilfe-Workflows und an Tools zur Verwaltung von Sicherheitsvorfällen zu senden.
Sie können Ihre kostenlose 30-Tage-Testversion von Security Hub mit einem einzigen Klick in der AWS-Managementkonsole starten. Weitere Informationen zu den Funktionen von Security Hub finden Sie in der Dokumentation von Security Hub. Wie Sie Ihre kostenlose 30-Tage-Testversion starten, erfahren Sie auf der Seite zur kostenlosen Testversion für Security Hub.