Publicado: Mar 30, 2022

O AWS Security Hub lançou 12 novos controles para seu padrão de Práticas Recomendadas de Segurança Básica (FSBP) para aprimorar o Gerenciamento do Procedimento de Segurança na Nuvem (CSPM). Esses controles realizam verificações totalmente automáticas em relação às práticas recomendadas de segurança para Amazon Auto Scaling, Amazon CloudFront, AWS CodeBuild, Amazon EC2, Amazon Elastic Container Service (ECS), AWS Lambda, Amazon Network Firewall, Amazon Relational Database Service (Amazon RDS), Amazon Redshift e Amazon Simple Storage Service (S3). Se você tiver o Security Hub configurado para habilitar automaticamente novos controles e já estiver usando as práticas recomendadas de segurança básica da AWS, esses controles estarão habilitados por padrão. O Security Hub agora oferece suporte para 187 controles de segurança para verificar automaticamente seu procedimento de segurança na AWS.

Os 12 controles FSBP que lançamos são:

  • [AutoScaling.2] O grupo do Amazon EC2 Auto Scaling deve abranger várias zonas de disponibilidade
  • [CloudFront.8] As distribuições do CloudFront devem usar SNI para atender a solicitações HTTPS
  • [CodeBuild.4] Os ambientes de projeto do CodeBuild devem ter uma configuração de log
  • [CodeBuild.5] Os ambientes de projeto do CodeBuild não devem ter o modo privilegiado habilitado
  • [EC2.22] Os grupos de segurança do EC2 não usados devem ser removidos
  • [EC2.21] As ACLs de rede não devem permitir a entrada de 0.0.0.0/0 para a porta 22 ou 3389
  • [Lambda.5] As funções do VPC Lambda devem operar em mais de uma zona de disponibilidade
  • [NetworkFirewall.6] O grupo de regras de firewall de rede sem estado não deve estar vazio
  • [RDS.24] Os clusters de banco de dados RDS devem usar um nome de usuário de administrador personalizado
  • [RDS.25] A instância do banco de dados RDS deve usar um nome de usuário de administrador personalizado
  • [Redshift.8] Os clusters do Amazon Redshift não devem usar o nome de usuário de administrador padrão
  • [S3.10] Os buckets do S3 com versionamento ativado devem ter políticas de ciclo de vida configuradas

O Security Hub está disponível globalmente e foi projetado para oferecer uma visão abrangente do seu procedimento de segurança nas suas contas da AWS. Com o Security Hub, você tem agora um único local que agrega, organiza e prioriza seus alertas ou descobertas de segurança de vários serviços da AWS, incluindo o Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS Firewall Manager, gerenciador de patches do AWS Systems Manager, AWS Config, AWS Health e AWS IAM Access Analyzer, bem como de mais de 60 soluções da Rede de Parceiros da AWS (APN). Você também pode monitorar seu ambiente continuamente por meio de verificações de segurança automatizadas com base em padrões, como as práticas recomendadas de segurança básica da AWS, CIS AWS Foundations Benchmark e Payment Card Industry Data Security Standard. Além disso, pode tomar medidas sobre essas descobertas investigando-as no Amazon Detective ou AWS Systems Manager OpsCenter enviando-as ao AWS Audit Manager ou AWS Chatbot. Você também pode usar regras do Amazon EventBridge para enviar as descobertas para geração de tíquetes, chat, Gerenciamento de eventos e informações de segurança (SIEM), fluxos de trabalho de resposta e remediação e ferramentas de gerenciamento de incidentes.

Você pode iniciar seu teste gratuito de 30 dias do Security Hub com um único clique no Console de Gerenciamento da AWS. Para saber mais sobre os recursos do Security Hub, consulte a documentação do Security Hub. Para iniciar o teste gratuito de 30 dias, consulte a página do teste gratuito do AWS Security Hub.