Publicado: Aug 18, 2021
O AWS Security Hub lançou 18 novos controles para seu padrão básico de Práticas Recomendadas de Segurança para aprimorar o monitoramento da procedimento de segurança na nuvem dos clientes. Esses controles conduzem verificações totalmente automáticas em relação às práticas recomendadas de segurança para Amazon API Gateway, Amazon EC2, Amazon ECS, Elastic Load Balancing, Amazon Elasticsearch Service, Amazon RDS, Amazon Redshift e Amazon SQS. Se você tiver o Security Hub configurado para habilitar automaticamente novos controles e já estiver usando as práticas recomendadas de segurança básica da AWS, esses controles estarão habilitados por padrão. O Security Hub agora oferece suporte para 159 controles de segurança para verificar automaticamente seu procedimento de segurança na AWS.
Os 18 controles lançados são:
- [APIGateway.5] Os dados do cache do API REST do API Gateway devem ser criptografados em repouso
- [EC2.19] Os grupos de segurança não devem permitir acesso irrestrito às portas de alto risco
- [ECS.2] Os serviços do Amazon ECS não devem ter endereços IP público atribuídos a eles automaticamente
- [ELB.7] Os Balanceadores de Carga Clássicos devem ter a descarga da conexão habilitada
- [ES.5] Domínios Elasticsearch devem ter registro de auditoria habilitado
- [ES.6] Domínios Elasticsearch devem ter pelo menos três nós de dados
- [ES.7] Os domínios Elasticsearch devem ser configurados com pelo menos três nós principais dedicados
- [ES.8] Conexões com domínios Elasticsearch devem ser criptografadas usando TLS 1.2
- [RDS.16] Os clusters RDS de banco de dados devem ser configurados para copiar etiquetas para snapshots
- [RDS.17] As instâncias de banco de dados RDS devem ser configuradas para copiar etiquetas para snapshots
- [RDS.18] Instâncias RDS devem ser implantadas em um VPC
- [RDS.19] Uma assinatura de notificações de eventos RDS deve ser configurada para eventos críticos de cluster
- [RDS.20] Uma assinatura de notificações de eventos RDS deve ser configurada para eventos críticos de instância de banco de dados
- [RDS.21] Uma assinatura de notificações de eventos RDS deve ser configurada para eventos críticos do grupo de parâmetros do banco de dados
- [RDS.22] Uma assinatura de notificações de eventos RDS deve ser configurada para eventos críticos do grupo de segurança de banco de dados
- [RDS.23] Os bancos de dados RDS e clusters não devem usar uma porta padrão do mecanismo de banco de dados
- [Redshift.4] Os clusters do Amazon Redshift devem ter o registro de auditoria habilitado
- [SQS.1] Filas do Amazon SQS devem ser criptografadas em repouso
O Security Hub também adicionou 5 parceiros de integração e 3 parceiros de consultoria, o que traz o Security Hub para um total de 71 parceiros. Os novos parceiros de integração incluem Caveonix Cloud, Forcepoint Cloud Security Gateway (CSG), Micro Focus ArcSight, Netscout Cyber Investigator e Sysdig Secure for Cloud. A Caveonix Cloud envia descobertas para o Security Hub e é uma plataforma de mitigação de risco SaaS que oferece compatibilidade automatizada e gerenciamento de procedimento de segurança em nuvem híbrida para proteção abrangente do workload. A Forcepoint CSG envia descobertas ao Security Hub sobre violações de políticas, ações resultantes de regras de inspeção de tráfego e/ou e-mail, ameaças e outros eventos identificados pelo CSG. A Mirco Focus ArcSight é uma plataforma de gerenciamento de informações e eventos de segurança (SIEM) que recebe descobertas do Security Hub. A NETSCOUT Cyber Investigator envia descobertas para o Security Hub e é uma solução de investigação de risco e ameaça de rede que aproveita as tecnologias da AWS, como espelhamento de tráfego VPC. A Sysdig Secure for Cloud envia descobertas para o Security Hub e é uma Plataforma de Segurança de Nuvem unificada que oferece um conjunto completo para descoberta de ativos, Gerenciamento de Procedimento de Segurança de Nuvem (CSPM), verificação de vulnerabilidade e detecção de ameaças.
Os novos parceiros de consultoria são 5pillars, Keepler e Ubertas Consulting. A 5pillars automatiza a implantação do AWS Security Hub em conjunto com um conjunto abrangente de outros serviços de segurança da AWS e fornece recursos de correção automatizada. A Keepler aproveita o AWS Security Hub como um componente-chave de sua solução para centralizar o monitoramento de segurança e remediar e escalar incidentes de segurança de maneira programática. A Ubertas Consulting oferece uma base para um contrato de consultoria AWS Well-Architected para construir um ambiente AWS robusto e orientado para as práticas recomendadas que inclui o AWS Security Hub.
O AWS Security Hub está disponível globalmente e foi projetado para oferecer uma visão abrangente do seu procedimento de segurança nas suas contas da AWS. Com o Security Hub, você tem agora um único local que agrega, organiza e prioriza seus alertas de segurança ou descobertas de vários serviços da AWS, incluindo Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Firewall Manager, gerenciador de patches AWS Systems Manager, AWS Config e AWS IAM Access Analyzer, bem como de mais de 60 soluções da Rede de parceiros da AWS (APN). Você também pode monitorar seu ambiente continuamente por meio de verificações de segurança automatizadas com base em normas, como Práticas Recomendadas AWS Foundational Security, CIS AWS Foundations Benchmark e o padrão Payment Card Industry Data Security Standard. Além disso, pode tomar medidas sobre essas descobertas investigando-as no Amazon Detective ou AWS Systems Manager OpsCenter enviando-as ao AWS Audit Manager ou AWS Chatbot. Você também pode usar regras do Amazon EventBridge para enviar as descobertas para geração de tíquetes, chat, Gerenciamento de eventos e informações de segurança (SIEM), fluxos de trabalho de resposta e remediação e ferramentas de gerenciamento de incidentes.
Você pode ativar seu teste gratuito de 30 dias do AWS Security Hub com um único clique no console de gerenciamento da AWS. Para saber mais sobre os recursos do AWS Security Hub, consulte a documentação do AWS Security Hub e para iniciar o teste gratuito de 30 dias, consulte a página do teste gratuito do AWS Security Hub.