Publié le: Aug 18, 2021
AWS Security Hub a publié 18 nouveaux contrôles pour son standard de bonnes pratiques de sécurité de base, afin de renforcer la surveillance de la posture de sécurité du cloud des clients. Ces contrôles effectuent des vérifications entièrement automatiques par rapport aux bonnes pratiques de sécurité pour Amazon API Gateway, Amazon EC2, Amazon ECS, Elastic Load Balancing, Amazon Elasticsearch Service, Amazon RDS, Amazon Redshift et Amazon SQS. Si l'activation automatique des nouveaux contrôles est configurée sur votre Security Hub et que vous suivez déjà les bonnes pratiques de sécurité de base AWS, ces contrôles sont activés par défaut. Security Hub prend désormais en charge 159 contrôles de sécurité pour vérifier automatiquement votre posture de sécurité dans AWS.
Les 18 contrôles que nous avons lancés sont les suivants :
- [APIGateway.5] Les données du cache de l'API REST API Gateway doivent être chiffrées au repos.
- [EC2.19] Les groupes de sécurité ne doivent pas autoriser un accès illimité aux ports à haut risque.
- [ECS.2] Les services Amazon ECS ne doivent pas se voir attribuer automatiquement des adresses IP publiques
- [ELB.7] Connection Draining doit être activé pour les Classic Load Balancers
- [ES.5] Les domaines Elasticsearch doivent avoir un enregistrement d'audit activé
- [ES.6] Les domaines Elasticsearch doivent avoir au moins trois nœuds de données
- [ES.7] Les domaines Elasticsearch doivent être configurés avec au moins trois nœuds principaux dédiés
- [ES.8] Les connexions aux domaines Elasticsearch doivent être chiffrées à l'aide de TLS 1.2.
- [RDS.16] Les clusters de bases de données RDS doivent être configurés pour copier les balises vers les instantanés
- [RDS.17] Les instances de base de données RDS doivent être configurées pour copier les balises vers les instantanés
- [RDS.18] Les instances RDS doivent être déployées dans un VPC
- [RDS.19] Un abonnement aux notifications d'événements RDS doit être configuré pour les événements critiques du cluster
- [RDS.20] Un abonnement aux notifications d'événements RDS doit être configuré pour les événements critiques des instances la base de données
- [RDS.21] Un abonnement aux notifications d'événements RDS doit être configuré pour les événements critiques du groupe de paramètres de la base de données
- [RDS.22] Un abonnement aux notifications d'événements RDS doit être configuré pour les événements critiques du groupe de sécurité de la base de données
- [RDS.23] Les bases de données et les clusters RDS ne doivent pas utiliser le port par défaut du moteur de base de données
- [Redshift.4] Les clusters Amazon Redshift doivent avoir la journalisation d'audit activée
- [SQS.1] Les files d'attente Amazon SQS doivent être chiffrées au repos
Security Hub a également ajouté 5 partenaires d'intégration et 3 partenaires consultant, ce qui porte le nombre total de partenaires Security Hub à 71. Les nouveaux partenaires d'intégration sont Caveonix Cloud, Forcepoint Cloud Security Gateway (CSG), Micro Focus ArcSight, Netscout Cyber Investigator et Sysdig Secure for Cloud. Caveonix Cloud envoie les résultats à Security Hub. Il s'agit d'une plateforme SaaS d'atténuation des risques qui offre une conformité automatisée et une gestion de la posture de sécurité du cloud hybride pour une protéger complètement les applications. Forcepoint CSG envoie à Security Hub les résultats sur les violations de politiques, les actions résultant des règles d'inspection du trafic et/ou du courrier électronique, les menaces et autres événements identifiés par CSG. Mirco Focus ArcSight est une plateforme Security Information and Event Management (SIEM) qui reçoit les résultats de Security Hub. NETSCOUT Cyber Investigator envoie les résultats à Security Hub. Il s'agit d'une solution d'investigation des menaces et des risques réseau qui exploite les technologies AWS telles que la mise en miroir du trafic VPC. Sysdig Secure for Cloud envoie les résultats à Security Hub et constitue une plateforme unifiée de sécurité du cloud qui fournit une suite complète pour la découverte des ressources, Cloud Security Posture Management (CSPM), l'analyse des vulnérabilités et la détection des menaces.
Les nouveaux partenaires consultants sont 5pillars, Keepler et Ubertas Consulting. 5pillars automatise le déploiement d'AWS Security Hub conjointement avec une suite complète d'autres services de sécurité AWS et fournit des fonctionnalités de correction automatisées. Keepler utilise AWS Security Hub comme composant clé de sa solution pour centraliser la surveillance de la sécurité et résoudre les incidents de sécurité par programmation et les faire remonter. Ubertas Consulting propose un engagement de conseil intitulé « Foundations for AWS Well-Architected » pour mettre en place un environnement AWS robuste, basé sur les bonnes pratiques et comprenant AWS Security Hub.
AWS Security Hub est disponible dans le monde entier et offre une vue complète de la posture de sécurité de vos comptes AWS. Avec Security Hub, vous disposez désormais d'un emplacement unique qui regroupe, organise et hiérarchise vos alertes de sécurité, ou vos résultats, provenant de plusieurs services AWS, dont Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Firewall Manager, AWS Systems Manager Patch Manager, AWS Config, AWS IAM Access Analyzer, ainsi que de plus de 60 solutions du Réseau de partenaires AWS (APN). Vous pouvez également contrôler en permanence votre environnement à l'aide de vérifications de sécurité automatiques basés sur des standards, telles que les bonnes pratiques de sécurité de base AWS, les références AWS Foundations de CIS et les standards de sécurité des données du secteur des cartes de paiement. En outre, vous pouvez prendre des mesures en fonction de ces résultats en les analysant dans Amazon Detective ou AWS Systems Manager OpsCenter ou en les envoyant à AWS Audit Manager ou AWS Chatbot. Vous pouvez également utiliser les règles Amazon EventBridge pour envoyer les résultats au système de gestion des tickets, au chat, à Security Information and Event Management (SIEM), aux flux de réponse et de correction et aux outils de gestion des incidents.
Un simple clic dans la console de gestion AWS suffit pour activer votre essai gratuit de 30 jours d'AWS Security Hub. Pour en savoir plus sur les fonctionnalités d'AWS Security Hub, consultez la documentation d'AWS Security Hub. Pour démarrer votre essai gratuit de 30 jours, accédez à la page relative à l'essai gratuit d'AWS Security Hub.