Publicado en: Aug 18, 2021
AWS Security Hub ha lanzado 18 controles nuevos para su estándar de prácticas recomendadas de seguridad básica con el fin de mejorar el monitoreo de la posición de seguridad en la nube de los clientes. Estos controles realizan comprobaciones totalmente automáticas siguiendo las prácticas recomendadas de seguridad para Amazon API Gateway, Amazon EC2, Amazon ECS, Elastic Load Balancing, Amazon Elasticsearch Service, Amazon RDS, Amazon Redshift y Amazon SQS. Si tiene configurado Security Hub para que habilite automáticamente los controles nuevos y ya utiliza las prácticas recomendadas de seguridad básica de AWS, estos controles se habilitan de manera predeterminada. Security Hub ahora ofrece 159 controles de seguridad para comprobar automáticamente su posición de seguridad en AWS.
Los 18 controles que hemos lanzado son:
- [APIGateway.5] Los datos de la caché de la API REST de API Gateway deben cifrarse en reposo
- [EC2.19] Los grupos de seguridad no deben permitir el acceso sin restricciones a los puertos de alto riesgo
- [ECS.2] No se les deben asignar direcciones IP públicas automáticamente a los servicios de Amazon ECS
- [ELB.7] Los balanceadores de carga clásicos deben tener habilitada la purga de conexión
- [ES.5] Los dominios de Elasticsearch deben tener habilitado el registro de auditoría
- [ES.6] Los dominios de Elasticsearch deben tener al menos tres nodos de datos
- [ES.7] Los dominios de Elasticsearch deben tener configurados al menos tres nodos maestros dedicados
- [ES.8] Las conexiones a los dominios de Elasticsearch deben cifrarse con TLS 1.2
- [RDS.16] Los clústeres de bases de datos de RDS deben configurarse para copiar las etiquetas en las instantáneas
- [RDS.17] Las instancias de bases de datos de RDS deben configurarse para copiar las etiquetas en las instantáneas
- [RDS.18] Las instancias de RDS deben implementarse en una VPC
- [RDS.19] Se debe configurar una suscripción de notificaciones de eventos de RDS para eventos críticos de clúster
- [RDS.20] Se debe configurar una suscripción de notificaciones de eventos de RDS para eventos críticos de instancia de base de datos
- [RDS.21] Se debe configurar una suscripción de notificaciones de eventos de RDS para eventos críticos de grupo de parámetros de base de datos
- [RDS.22] Se debe configurar una suscripción de notificaciones de eventos de RDS para eventos críticos de grupo de seguridad de base de datos
- [RDS.23] Las bases de datos y los clústeres de RDS no deben utilizar un puerto predeterminado de motor de base de datos
- [Redshift.4] Los clústeres de Amazon Redshift deben tener habilitado el registro de auditoría
- [SQS.1] Las colas de Amazon SQS deben cifrarse en reposo
Security Hub también ha incorporado 5 socios de integración y 3 socios de consultoría, con lo que Security Hub ya cuenta con 71 socios en total. Los nuevos socios de integración son Caveonix Cloud, Forcepoint Cloud Security Gateway (CSG), Micro Focus ArcSight, Netscout Cyber Investigator y Sysdig Secure for Cloud. Caveonix Cloud envía sus hallazgos a Security Hub y es una plataforma de mitigación de riesgos SaaS que ofrece conformidad automatizada y administración de la posición de seguridad en la nube híbrida para proporcionar una protección integral de la carga de trabajo. Forcepoint CSG envía sus hallazgos a Security Hub sobre infracciones de políticas, acciones resultantes de reglas de inspección de tráfico o correo electrónico, amenazas y otros eventos identificados por CSG. Mirco Focus ArcSight es una plataforma de administración de eventos e información de seguridad (SIEM) que recibe hallazgos de Security Hub. NETSCOUT Cyber Investigator envía sus hallazgos a Security Hub y es una solución de investigación de amenazas y riesgos de red que aprovecha tecnologías de AWS como la replicación de tráfico de VPC. Sysdig Secure for Cloud envía sus hallazgos a Security Hub y es una plataforma unificada de seguridad en la nube que proporciona un conjunto completo de herramientas para el descubrimiento de activos, la administración de la posición de seguridad en la nube (CSPM), el análisis de vulnerabilidades y la detección de amenazas.
Los nuevos socios de consultoría son 5pillars, Keepler y Ubertas Consulting. 5pillars automatiza la implementación de AWS Security Hub en colaboración con un conjunto completo de otros servicios de seguridad de AWS y proporciona capacidades de corrección de problemas automatizadas. Keepler aprovecha AWS Security Hub como componente clave de su solución para centralizar el monitoreo de la seguridad y corregir y escalar los incidentes de seguridad mediante programación. Ubertas Consulting ofrece Foundations for AWS Well-Architected, un servicio de consultoría para crear un entorno de AWS robusto y basado en prácticas recomendadas que incluye AWS Security Hub.
AWS Security Hub está disponible en todo el mundo y se ha diseñado para proporcionarle una vista completa de su posición de seguridad en todas las cuentas de AWS. Con Security Hub, ahora dispone de un único lugar donde se agregan, organizan y priorizan las alertas de seguridad, o los hallazgos, procedentes de múltiples servicios de AWS, como Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Firewall Manager, AWS Systems Manager Patch Manager, AWS Config y AWS IAM Access Analyzer, o de las más de 60 soluciones de la red de socios de AWS (APN). También puede monitorear de forma continua el entorno con comprobaciones de conformidad automatizadas basadas en estándares, como las prácticas recomendadas de seguridad básica de AWS, el indicador de referencia de CIS de AWS y la norma de seguridad de datos del sector de pagos con tarjeta. Además, puede llevar a cabo acciones sobre estos hallazgos investigándolos en Amazon Detective o AWS Systems Manager OpsCenter, o bien enviándolos a AWS Audit Manager o AWS Chatbot. También puede utilizar reglas de Amazon EventBridge para enviar los hallazgos a herramientas de emisión de tickets, chat, administración de eventos e información de seguridad (SIEM), flujos de trabajo de respuesta y corrección, y administración de incidentes.
Puede habilitar una prueba gratuita de 30 días de AWS Security Hub con un solo clic en la consola de administración de AWS. Para obtener más información sobre las capacidades de AWS Security Hub, consulte la documentación de AWS Security Hub; para iniciar la prueba gratuita de 30 días vaya a la página de la prueba gratuita de AWS Security Hub.