Publicado en: Feb 16, 2022

AWS Security Hub ha lanzado 13 controles nuevos para su estándar de prácticas recomendadas de seguridad básica (FSBP, Foundational Security Best Practice) con el fin de mejorar la administración de la posición de seguridad en la nube (CSPM, Cloud Security Posture Management) de los clientes. Estos controles llevan a cabo comprobaciones completamente automáticas de acuerdo con las prácticas recomendadas de seguridad para Amazon CloudFront, Amazon EC2, Amazon OpenSearch, Amazon Relational Database Service (RDS), Amazon Simple Storage Service (S3) y AWS Virtual Private Network (VPN). Si tiene configurado Security Hub para que habilite automáticamente los controles nuevos y ya utiliza las prácticas recomendadas de seguridad básica de AWS, estos controles se habilitan de manera predeterminada. Security Hub ahora ofrece 175 controles de seguridad para verificar de forma automática su posición de seguridad en AWS.

Los 13 controles FSBP que hemos lanzado son:

  • [OpenSearch.1] Los dominios de OpenSearch deben tener habilitado el cifrado en reposo
  • [OpenSearch.2] Los dominios de OpenSearch deben estar en una VPC
  • [OpenSearch.3] Los dominios de OpenSearch deben cifrar los datos enviados entre nodos
  • [OpenSearch.4] El registro de errores de dominio de OpenSearch en CloudWatch Logs debe estar habilitado
  • [OpenSearch.5] Los dominios de OpenSearch deben tener habilitado el registro de auditoría
  • [OpenSearch.6] Los dominios de OpenSearch deben tener al menos tres nodos de datos
  • [OpenSearch.8] Las conexiones a los dominios de OpenSearch deben cifrarse con TLS 1.2
  • [Autoscaling.5] Las instancias de Amazon EC2 lanzadas con las configuraciones de lanzamiento de grupo de Auto Scaling no deben tener direcciones IP públicas
  • [CloudFront.7] Las distribuciones de CloudFront deben utilizar certificados SSL/TLS personalizados
  • [S3.9] El registro de acceso al servidor del bucket de S3 debe estar habilitado
  • [EC2.20] Ambos túneles de VPN para una conexión AWS Site-to-Site VPN deben estar activos
  • [ELB.9] Los Classic Load Balancers deben tener activada la función de equilibrio de carga entre zonas
  • [RDS.11] Las instancias RDS deben tener activadas las copias de seguridad automáticas
Hemos incorporado dos de estos controles (OpenSearch.1 y OpenSearch.2) al estándar de Security Hub para la norma de seguridad de datos del sector de pagos con tarjeta (PCI DSS) v3.2.1

Security Hub también ha incorporado dos socios de integración, con lo que Security Hub ya cuenta con 75 socios en total. Entre los nuevos socios de integración se encuentran Sonrai y Fugue. Sonrai Dig envía hallazgos a Security Hub y supervisa y soluciona errores de configuración en la nube e infracciones de políticas para ayudar a los clientes a mejorar su posición de seguridad y cumplimiento. Fugue es una plataforma sin agentes, escalable y nativa en la nube que automatiza la validación continua de infraestructura como código y entornos en tiempo de ejecución en la nube con las mismas políticas, y entrega sus hallazgos a Security Hub.

AWS Security Hub está disponible en todo el mundo y se ha diseñado para proporcionarle una vista completa de su posición de seguridad en todas las cuentas de AWS. Con Security Hub, ahora dispone de un único lugar donde se agregan, organizan y priorizan las alertas de seguridad, o los hallazgos, procedentes de múltiples servicios de AWS, como Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Firewall Manager, AWS Systems Manager Patch Manager, AWS Config, AWS Health y IAM Access Analyzer, así como de más de 60 soluciones de la Red de socios de AWS (APN). También puede supervisar de forma continua el entorno con comprobaciones de conformidad automatizadas basadas en estándares, como las prácticas recomendadas de seguridad básica de AWS, los indicadores de referencia de CIS de AWS y la norma de seguridad de datos del sector de pagos con tarjeta. Además, puede llevar a cabo acciones sobre estos hallazgos investigándolos en Amazon Detective o AWS Systems Manager OpsCenter, o bien enviándolos a AWS Audit Manager o AWS Chatbot. También puede utilizar reglas de Amazon EventBridge para enviar los hallazgos a herramientas de emisión de tickets, chat, administración de eventos e información de seguridad (SIEM), flujos de trabajo de respuesta y corrección, y administración de incidentes. 

Puede habilitar una prueba gratuita de 30 días de AWS Security Hub con un solo clic en la consola de administración de AWS. Para obtener más información acerca de las capacidades de AWS Security Hub, consulte la documentación de AWS Security Hub. Para comenzar la prueba gratuita de 30 días, diríjase a la página de la prueba gratuita de AWS Security Hub.