Security Hub - AWS基础安全最佳实践

0

【以下的问题经过翻译处理】 你好,

我正在努力解决在Security Hub中AWS CIS基准的各种问题,并想知道是否有任何方法可以重新运行或手动触发以重新检查规则是否符合合规要求。我已更新多个配置以符合当前处于失败状态的规则,但我看不到强制安全中心重新评估当前基准是否符合合规要求的选项。

谢谢!

profile picture
专家
已提问 5 个月前32 查看次数
1 回答
0

【以下的回答经过翻译处理】 AWS Security Hub可以整合AWS Config等其他来源的发现结果,但它不会直接评估合规策略。相反,每12小时AWS Config会向AWS Security Hub报告未通过的合规规则,Security Hub会针对每个安全标准确认发现结果。

我找到了重新触发配置规则的两种方法:

  1. 禁用/启用CIS标准。我不建议频繁执行此操作,并且这在日常使用中不实用。我在测试自动修复时使用它。
  2. 确定相关的AWS Config规则,并使用AWS Config控制台重新评估该规则。

否则,配置规则每12小时会被评估一次。

要查找配置规则,请打开发现里面的JSON并查找RelatedAWSResources:0:

"RelatedAWSResources:0/name": "securityhub-restricted-ssh-33f8347e",
"RelatedAWSResources:0/type": "AWS::Config::ConfigRule",

在AWS Config中搜索规则名称,例如“securityhub-restricted-ssh”。打开规则,单击“动作”并选择“重新评估”。

要显示您已修复的发现状态,请使用工作流状态和备注字段。将工作流状态设置为已解决并使用备注记录所采取的步骤。这减少了重新评估规则的必要性,虽然,仍然显示未通过的状态,直到下一次Config rule评估。

profile picture
专家
已回答 5 个月前

您未登录。 登录 发布回答。

一个好的回答可以清楚地解答问题和提供建设性反馈,并能促进提问者的职业发展。

回答问题的准则