Recomendaciones de Security Hub - AWSSecurity Hub

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Recomendaciones de Security Hub

Los siguientes servicios de seguridad AWS envían los resultados a Security Hub en formato OCSF. Después de activar Security Hub, te recomendamos que los habilites Servicios de AWS para mayor seguridad.

CSPM de Security Hub

Cuando habilita el CSPM de Security Hub, obtiene una vista integral del estado de seguridad en AWS. Esto ayuda a evaluar el entorno en función de los estándares de seguridad del sector y las prácticas recomendadas. Aunque es posible comenzar a usar Security Hub sin habilitar el CSPM de Security Hub, recomendamos activarlo, ya que Security Hub correlaciona señales de seguridad del CSPM para mejorar la administración de la postura de seguridad.

Si habilitas Security Hub CSPM, también te recomendamos que habilites el estándar AWS Foundational Security Best Practices para tu cuenta. Este estándar consiste en un conjunto de controles que detectan cuándo usted Cuentas de AWS y sus recursos se desvían de las mejores prácticas de seguridad. Al habilitar el estándar AWS Foundational Security Best Practices para su cuenta, AWS Security Hub CSPM habilita automáticamente todos sus controles, incluidos los controles para los siguientes tipos de recursos:

  • Controles de cuenta

  • Controles de Amazon DynamoDB

  • Controles de Amazon Elastic Compute Cloud

  • AWS Identity and Access ManagementControles (IAM)

  • AWS Lambdacontroles

  • Controles de Amazon Relational Database Service (Amazon RDS)

  • Controles de Amazon Simple Storage Service

Puede desactivar cualquiera de los controles de esta lista. Sin embargo, si desactiva alguno de estos controles, no podrá recibir resultados de exposición para los recursos compatibles. Para obtener información sobre los controles que se aplican al estándar AWS Foundational Security Best Practices v1.0.0 (FSBP), consulte el estándar AWSFoundational Security Best Practices v1.0.0 (FSBP).

GuardDuty

Cuando lo habilitas GuardDuty, puedes ver todas las amenazas y los resultados de cobertura de seguridad en el panel de control de la consola de Security Hub. Si lo habilita GuardDuty, comienza a enviar datos GuardDuty automáticamente a Security Hub en formato OCSF.

Amazon Inspector

Cuando habilita Amazon Inspector, puede ver todas las exposiciones y resultados de cobertura de seguridad en el panel de la consola de Security Hub. Si habilita Amazon Inspector, Amazon Inspector comienza automáticamente a enviar datos a Security Hub en el formato OCSF.

Recomendamos activar el EC2 escaneo de Amazon y el escaneo estándar Lambda. Cuando activas el EC2 escaneo de Amazon, Amazon Inspector escanea EC2 las instancias de Amazon de tu cuenta para detectar vulnerabilidades en los paquetes y problemas de accesibilidad de la red. Cuando activa el análisis estándar de Lambda, Amazon Inspector analiza las funciones de Lambda para detectar vulnerabilidades de software en dependencias de paquetes. Para obtener más información, consulte Activación de un tipo de análisis en la Guía del usuario de Amazon Inspector.

Macie

Cuando habilita Macie, puede detectar exposiciones adicionales en los buckets de Amazon S3. Recomendamos configurar la detección automatizada de información confidencial para que Macie evalúe el inventario de los buckets de Amazon S3 cada día.