Publié le: Feb 16, 2022
AWS Security Hub a publié 13 nouveaux contrôles pour sa norme de bonnes pratiques de sécurité de base (FSBP), afin de renforcer la gestion de la posture de sécurité cloud (CSPM) des clients. Ces contrôles entrainent des vérifications entièrement automatiques des bonnes pratiques relatives à la sécurité pour Amazon CloudFront, Amazon EC2, Amazon OpenSearch, Amazon Relational Database Service (RDS), Amazon Simple Storage Service (S3) et le réseau VPN AWS. Si l'activation automatique des nouveaux contrôles est configurée sur votre Security Hub et que vous suivez déjà les bonnes pratiques de sécurité de base AWS, ces contrôles sont activés par défaut. Security Hub prend désormais en charge 175 contrôles de sécurité pour vérifier automatiquement votre posture de sécurité dans AWS.
Les 13 contrôles FSBP que nous avons lancés sont les suivants :
- [OpenSearch.1] le chiffrement au repos des domaines OpenSearch doit être activé
- [OpenSearch.2] Les domaines OpenSearch doivent disposer d’un VPC
- [OpenSearch.3] Les domaines OpenSearch doivent chiffrer des données envoyées entre des nœuds
- [OpenSearch.4] L’enregistrement des erreurs du domaine OpenSearch à CloudWatch Logs doit être activé
- [OpenSearch.5] L’enregistrement d’audit des domaines OpenSearch doit être activé
- [OpenSearch.6] Les domaines OpenSearch doivent avoir au moins trois nœuds de données
- [OpenSearch.8] Les connexions aux domaines OpenSearch doivent être chiffrées à l'aide de TLS 1.2
- [Autoscaling.5] Les instances Amazon EC2 lancées à l’aide des configurations de lancement de groupes Auto Scaling doivent avoir des adresses IP publiques
- [CloudFront.7] Les distributions CloudFront doivent utiliser des certificats SSL/TLS personnalisés
- [S3.9] L’enregistrement de l’accès au serveur du compartiment S3 doit être activé
- [EC2.20] Les deux tunnels VPN pour une connexion AWS Site-to-Site VPN doivent être opérationnels
- [ELB.9] La répartition de charge entre zones doit être activée pour Classic Load Balancers
- [RDS.11] Des sauvegardes automatiques doivent être activées pour les instances RDS
Security Hub a également ajouté deux partenaires d'intégration, ce qui porte le nombre total de partenaires de Security Hub à 75. Les nouveaux partenaires d'intégration sont Sonrai et Fugue. Sonrai Dig envoie des résultats à Security Hub et analyse les défauts de configuration sur le cloud et les violations de politique pour y remédier et aider les clients à améliorer leur posture de sécurité et de conformité. Fugue est une plateforme native cloud, évolutive et sans agent qui automatise la validation continue de l’infrastructure en tant que code et des environnements d’exécution cloud à l’aide des mêmes politiques pour fournir ces résultats à Security Hub.
AWS Security Hub est disponible dans le monde entier et est conçu pour offrir une vue complète de la posture de sécurité de vos comptes AWS. Avec Security Hub, vous disposez désormais d'un emplacement unique qui regroupe, organise et hiérarchise vos alertes de sécurité ou vos résultats, provenant de plusieurs services AWS, dont Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Firewall Manager, AWS Systems Manager Patch Manager, AWS Config, AWS Health, AWS IAM Access Analyzer, ainsi que de plus de 60 solutions du réseau de partenaires AWS. Vous pouvez également contrôler en continu votre environnement à l'aide de contrôles de sécurité automatisés basés sur des normes, telles que les bonnes pratiques de sécurité de base AWS, les références AWS CIS Foundations et la norme PCI DSS (sécurité sur les données de l'industrie des cartes de paiement). En outre, vous pouvez prendre des mesures en fonction de ces résultats en les analysant dans Amazon Detective ou AWS Systems Manager OpsCenter ou en les envoyant à AWS Audit Manager ou AWS Chatbot. Vous pouvez également utiliser les règles Amazon EventBridge pour envoyer les résultats au système de gestion des tickets, au chat, à Security Information and Event Management (SIEM), aux flux de réponse et de correction et aux outils de gestion des incidents.
Un simple clic dans la console de gestion AWS suffit pour activer votre essai gratuit de 30 jours d'AWS Security Hub. Pour en savoir plus sur les fonctionnalités d'AWS Security Hub, consultez la documentation d'AWS Security Hub. Pour démarrer votre essai gratuit de 30 jours, consultez la page relative à l'essai gratuit d'AWS Security Hub.