Publicado en: Mar 30, 2022

AWS Security Hub ha lanzado 12 controles nuevos para su estándar de prácticas recomendadas de seguridad básica (FSBP) con el fin de mejorar la administración de la posición de seguridad en la nube (CSPM). Estos controles realizan comprobaciones completamente automáticas con respecto a las prácticas recomendadas de seguridad para Amazon Auto Scaling, Amazon CloudFront, AWS CodeBuild, Amazon EC2, Amazon Elastic Container Service (ECS), AWS Lambda, Amazon Network Firewall, Amazon Relational Database Service (Amazon RDS), Amazon Redshift y Amazon Simple Storage Service (S3). Si tiene configurado Security Hub para que habilite automáticamente los controles nuevos y ya utiliza las prácticas recomendadas de seguridad básica de AWS, estos controles se habilitan de manera predeterminada. Security Hub ahora ofrece 187 controles de seguridad para comprobar de forma automática la posición de seguridad en AWS.

Los 12 controles de FSBP que hemos lanzado son:

  • [AutoScaling.2] El grupo de Auto Scaling de Amazon EC2 debe cubrir varias zonas de disponibilidad
  • [CloudFront.8] Las distribuciones de CloudFront deben utilizar SNI para entregar solicitudes HTTPS
  • [CodeBuild.4] Los entornos de proyecto de CodeBuild deben tener una configuración de registro
  • [CodeBuild.5] Los entornos de proyecto de CodeBuild no deben tener habilitado el modo privilegiado
  • [EC2.22] Se deben eliminar los grupos de seguridad de EC2 que no se utilizan
  • [EC2.21] Las listas de control de acceso (ACL) de red no deben permitir la entrada desde 0.0.0.0/0 al puerto 22 o al puerto 3389
  • [Lambda.5] Las funciones de Lambda de la VPC deben operar en más de una zona de disponibilidad
  • [NetworkFirewall.6] El grupo de reglas del firewall de red sin estado no debe estar vacío
  • [RDS.24] Los clústeres de bases de datos de RDS deben utilizar un nombre de usuario de administrador personalizado
  • [RDS.25] La instancia de la base de datos de RDS debe utilizar un nombre de usuario de administrador personalizado
  • [Redshift.8] Los clústeres de Amazon Redshift no deben utilizar el nombre de usuario de administrador predeterminado
  • [S3.10] Los buckets de S3 con el control de versiones activado deben tener configuradas las políticas del ciclo de vida

Security Hub se encuentra disponible en todo el mundo y se ha diseñado para proporcionar una vista completa de la posición de seguridad en todas las cuentas de AWS. Con Security Hub, ahora dispone de un único lugar donde se agregan, organizan y priorizan las alertas de seguridad, o los hallazgos, procedentes de múltiples servicios de AWS, como Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Firewall Manager, AWS Systems Manager Patch Manager, AWS Config, AWS Health y AWS IAM Access Analyzer, así como de más de 60 soluciones de la Red de socios de AWS (APN). También puede supervisar de forma continua el entorno con comprobaciones de seguridad automatizadas basadas en estándares, como las prácticas recomendadas de seguridad básica de AWS, los indicadores de referencia de CIS de AWS y la norma de seguridad de datos del sector de pagos con tarjeta. Además, puede llevar a cabo acciones sobre estos hallazgos investigándolos en Amazon Detective o AWS Systems Manager OpsCenter, o bien enviándolos a AWS Audit Manager o AWS Chatbot. También puede utilizar reglas de Amazon EventBridge para enviar los hallazgos a herramientas de emisión de tickets, chat, administración de eventos e información de seguridad (SIEM), flujos de trabajo de respuesta y corrección, y administración de incidentes.

Puede iniciar una prueba gratuita de 30 días de Security Hub con un solo clic en la consola de administración de AWS. Para obtener más información sobre las capacidades de Security Hub, consulte la documentación de Security Hub, y para iniciar la prueba gratuita de 30 días consulte la página de la prueba gratuita de Security Hub.