Publié le: Mar 30, 2022

AWS Security Hub a publié 12 nouveaux contrôles pour sa norme de bonnes pratiques de sécurité de base (FSBP), afin de renforcer la gestion de la posture de sécurité dans le cloud (CSPM) des clients. Ces contrôles effectuent des vérifications entièrement automatiques par rapport aux bonnes pratiques pour Amazon Auto Scaling, Amazon CloudFront, AWS CodeBuild, Amazon EC2, Amazon Elastic Container Service (ECS), AWS Lambda, Amazon Network Firewall, Amazon Relational Database Service (Amazon RDS), Amazon Redshift et Amazon Simple Storage Service (S3). Si l'activation automatique des nouveaux contrôles est configurée sur votre Security Hub et que vous suivez déjà les bonnes pratiques de sécurité de base AWS, ces contrôles sont activés par défaut. Security Hub prend désormais en charge 187 contrôles de sécurité pour vérifier automatiquement votre posture de sécurité dans AWS.

Les 12 contrôles FSBP que nous avons lancés sont les suivants :

  • [AutoScaling.2] Le groupe Amazon EC2 Auto Scaling doit couvrir plusieurs zones de disponibilité
  • [CloudFront.8] Les distributions CloudFront doivent utiliser le protocole SNI pour traiter les requêtes HTTPS
  • [CodeBuild.4] Les environnements de projet CodeBuild doivent avoir une configuration de journalisation
  • [CodeBuild.5] Les environnements de projet CodeBuild ne doivent pas avoir le mode privilégié activé
  • [EC2.22] Les groupes de sécurité EC2 inutilisés doivent être supprimés
  • [EC2.21] Les ACL réseau ne doivent pas autoriser d'entrée de 0.0.0.0/0 vers le port 22 ou le port 3389
  • [Lambda.5] Les fonctions Lambda de VPC doivent opérer dans plusieurs zones de disponibilité
  • [NetworkFirewall.6] Le groupe de règles de pare-feu réseau sans état ne doit pas être vide
  • [RDS.24] Les clusters de bases de données RDS doivent avoir un nom d'utilisateur d'administrateur personnalisé
  • [RDS.25] L'instance de base de données RDS doit avoir un nom d'utilisateur d'administrateur personnalisé
  • [Redshift.8] Les clusters Amazon Redshift ne doivent pas utiliser le nom d'utilisateur par défaut Admin
  • [S3.10] Les compartiments S3 avec la gestion des versions activée doivent avoir des politiques de cycle de vie configurées

Security Hub est disponible dans le monde entier et est conçu pour vous offrir une vue complète de la posture de sécurité de vos comptes AWS. Avec Security Hub, vous disposez désormais d'un emplacement unique qui regroupe, organise et hiérarchise vos alertes de sécurité ou vos résultats, provenant de plusieurs services AWS, dont Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Firewall Manager, AWS Systems Manager Patch Manager, AWS Config, AWS Health, AWS IAM Access Analyzer, ainsi que de plus de 60 solutions du réseau de partenaires AWS. Vous pouvez également contrôler en continu votre environnement à l'aide de vérifications de sécurité automatisées basées sur des normes, telles que les bonnes pratiques de sécurité de base AWS, les références CIS AWS Foundations et la norme de sécurité de l'industrie des cartes de paiement. En outre, vous pouvez prendre des mesures en fonction de ces résultats en les analysant dans Amazon Detective ou AWS Systems Manager OpsCenter ou en les envoyant à AWS Audit Manager ou AWS Chatbot. Vous pouvez également utiliser les règles Amazon EventBridge pour envoyer les résultats au système de gestion des tickets, au chat, au système SIEM (Security Information and Event Management), aux flux de réponse et de correction et aux outils de gestion des incidents.

Vous pouvez démarrer votre essai gratuit de 30 jours de Security Hub d'un simple clic dans la console de gestion AWS. Pour en savoir plus sur les fonctionnalités de Security Hub, consultez la documentation de Security Hub. Pour démarrer votre essai gratuit de 30 jours, consultez la page relative à l'essai gratuit de Security Hub.