Publicado: Feb 16, 2022

O AWS Security Hub lançou 13 novos controles para seu padrão de práticas recomendadas de segurança básica (FSBP) a fim de aprimorar o gerenciamento do procedimento de segurança na nuvem (CSPM) dos clientes. Esses controles realizam verificações totalmente automáticas em relação às práticas recomendadas de segurança para o Amazon CloudFront, o Amazon EC2, Amazon OpenSearch, o Amazon Relational Database Service (RDS), o Amazon Simple Storage Service (S3) e a AWS Virtual Private Network (VPN). Se você tiver o Security Hub configurado para habilitar automaticamente novos controles e já estiver usando as práticas recomendadas de segurança básica da AWS, esses controles estarão habilitados por padrão. O Security Hub agora oferece suporte para 175 controles de segurança para verificar automaticamente seu procedimento de segurança na AWS.

Os 13 controles FSBP que lançamos são:

  • [OpenSearch.1] Domínios do OpenSearch devem ter a criptografia em repouso habilitada
  • [OpenSearch.2] Domínios do OpenSearch devem estar em uma VPC
  • [OpenSearch.3] Domínios do OpenSearch devem criptografar os dados enviados entre nós
  • [OpenSearch.4] O registro em log de erros de domínios do OpenSearch no CloudWatch Logs deve estar habilitado
  • [OpenSearch.5] Domínios do OpenSearch devem ter o registro em log de auditoria habilitado
  • [OpenSearch.6] Domínios do OpenSearch devem ter pelo menos três nós de dados
  • [OpenSearch.8] Conexões com domínios do OpenSearch devem ser criptografadas usando TLS 1.2
  • [Autoscaling.5] As instâncias do Amazon EC2 iniciadas usando configurações de inicialização de grupo do Auto Scaling não devem ter endereços IP públicos
  • [CloudFront.7] As distribuições do CloudFront devem usar certificados SSL/TLS personalizados
  • [S3.9] O registro em log de acesso do servidor do bucket do S3 deve estar habilitado
  • [EC2.20] Ambos os túneis de VPN para uma conexão com o AWS Site-to-Site VPN devem estar ativos
  • [ELB.9] Classic Load Balancers devem ter o balanceamento de carga entre zonas habilitado
  • [RDS.11] Instâncias do RDS devem ter backups automáticos habilitados
Adicionamos dois desses controles (OpenSearch.1 e OpenSearch.2) ao padrão do Security Hub para o Payment Card Industry Data Security Standard (PCI DSS) v3.2.1

O Security Hub também adicionou dois parceiros de integração, o que traz o Security Hub para um total de até 75 parceiros. Os novos parceiros de integração incluem a Sonrai e a Fugue. O Sonrai Dig envia descobertas ao Security Hub e monitora e corrige configurações incorretas de nuvem e violações de políticas para ajudar os clientes a melhorar a postura de segurança e conformidade. O Fugue é uma plataforma nativa de nuvem escalável e sem agente que automatiza a validação contínua da infraestrutura como código e ambientes de tempo de execução de nuvem usando as mesmas políticas e fornece essas descobertas ao Security Hub.

O AWS Security Hub está disponível globalmente e foi projetado para oferecer uma visão abrangente do seu procedimento de segurança nas suas contas da AWS. Com o Security Hub, você tem agora um único local que agrega, organiza e prioriza seus alertas ou descobertas de segurança de vários serviços da AWS, incluindo o Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Firewall Manager, gerenciador de patches do AWS Systems Manager, AWS Config, AWS Health e AWS IAM Access Analyzer, bem como de mais de 60 soluções da Rede de Parceiros da AWS (APN). Você também pode monitorar seu ambiente continuamente por meio de verificações de segurança automatizadas com base em padrões, como as práticas recomendadas de segurança básica da AWS, CIS AWS Foundations Benchmark e Payment Card Industry Data Security Standard. Além disso, pode tomar medidas sobre essas descobertas investigando-as no Amazon Detective ou AWS Systems Manager OpsCenter enviando-as ao AWS Audit Manager ou AWS Chatbot. Você também pode usar regras do Amazon EventBridge para enviar as descobertas para geração de tíquetes, chat, Gerenciamento de eventos e informações de segurança (SIEM), fluxos de trabalho de resposta e remediação e ferramentas de gerenciamento de incidentes. 

Você pode ativar seu teste gratuito de 30 dias do AWS Security Hub com um único clique no console de gerenciamento da AWS. Para saber mais sobre os recursos do AWS Security Hub, consulte a documentação do AWS Security Hub. Para iniciar o teste gratuito de 30 dias, consulte a página do teste gratuito do AWS Security Hub.