

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configure AWS los servicios de seguridad
<a name="configure-aws-security-services"></a>

AWS ofrece una variedad de servicios de seguridad diseñados para ayudar a proteger su AWS entorno. Para su programa de gestión de vulnerabilidades, le recomendamos que habilite lo siguiente Servicios de AWS en cada cuenta:
+ [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) ayuda a detectar las amenazas activas en su entorno. Un GuardDuty hallazgo podría ayudarle a identificar una vulnerabilidad desconocida que se ha explotado en su entorno. También podría ayudarlo a comprender los efectos de una vulnerabilidad sin revisiones.
+ [AWS Health](https://docs.aws.amazon.com/health/latest/ug/what-is-aws-health.html)proporciona una visibilidad continua del rendimiento de sus recursos y de la disponibilidad de sus Servicios de AWS cuentas.
+ [AWS Identity and Access Management Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html) analiza las políticas basadas en recursos de su entorno de AWS para identificar los recursos que se comparten con una entidad externa. Esto puede ayudarlo a identificar las vulnerabilidades asociadas con el acceso no deseado a sus recursos y datos. Para cada instancia de un recurso compartido fuera de su cuenta, el Analizador de acceso de IAM genera un resultado.
+ [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html) es un servicio de gestión de vulnerabilidades que analiza continuamente sus AWS cargas de trabajo en busca de vulnerabilidades de software y exposición no intencionada a la red.
+ [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)le ayuda a comprobar su AWS entorno con respecto a los estándares del sector de la seguridad y puede identificar los riesgos de configuración de la nube. También proporciona una visión completa del estado de su AWS seguridad mediante la agregación de los resultados de otros servicios de AWS seguridad y herramientas de seguridad de terceros.

En esta sección se explica cómo activar y configurar Amazon Inspector y Security Hub CSPM para ayudarle a establecer un programa de gestión de vulnerabilidades escalable.

# Uso de Amazon Inspector en el programa de administración de vulnerabilidades
<a name="amazon-inspector"></a>

[Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html) es un servicio de administración de vulnerabilidades que analiza continuamente las instancias de Amazon Elastic Compute Cloud (Amazon EC2), las imágenes de contenedores de Amazon Elastic Container Registry (Amazon ECR) y las funciones de AWS Lambda en busca de vulnerabilidades de software y exposiciones de la red no deseadas. Puede utilizar Amazon Inspector para obtener visibilidad y priorizar la resolución de las vulnerabilidades de software en sus AWS entornos.

Amazon Inspector evalúa su entorno de forma continua durante todo el ciclo de vida de sus recursos. Vuelve a analizar automáticamente los recursos en respuesta a los cambios que podrían introducir una nueva vulnerabilidad. Por ejemplo, se vuelve a analizar cuando se instala un paquete nuevo en una instancia de EC2, cuando se instala una revisión o cuando se publica una nueva entrada sobre vulnerabilidades y exposiciones comunes (CVE) que afecta al recurso. Cuando Amazon Inspector detecta una vulnerabilidad o una ruta de red abierta, produce un resultado que puede investigar. El resultado proporciona información completa sobre la vulnerabilidad, entre la que se incluye lo siguiente:
+ [Puntuación de riesgo de Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-understanding-score.html)
+ [Puntuación del sistema de clasificación de vulnerabilidades comunes (CVSS)](https://www.first.org/cvss/calculator/3.1)
+ Recurso afectado
+ Datos de inteligencia de vulnerabilidades sobre el CVE de Amazon, [https://www.recordedfuture.com/](https://www.recordedfuture.com/) y [https://www.cisa.gov/](https://www.cisa.gov/)
+ Recomendaciones de corrección

Para obtener instrucciones sobre la configuración de Amazon Inspector, consulte [Getting started with Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/getting_started_tutorial.html). En el paso de *activación de Amazon Inspector* de este tutorial se proporcionan dos opciones de configuración: un entorno de una cuenta independiente y un entorno de varias cuentas. Le recomendamos que utilice la opción de entorno de varias cuentas si desea monitorizar varias cuentas Cuentas de AWS que sean miembros de una organización. AWS Organizations

Cuando configura Amazon Inspector para un entorno de varias cuentas, designa una cuenta de la organización como administradora delegada de Amazon Inspector. El administrador delegado puede administrar los resultados y algunos parámetros para los miembros de la organización. Por ejemplo, el administrador delegado puede ver detalles de resultados agregados de todas las cuentas de miembros, habilitar o deshabilitar análisis de cuentas de miembros y revisar los recursos analizados. La AWS SRA recomienda crear una [cuenta de Security Tooling](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/security-tooling.html) y utilizarla como administrador delegado de Amazon Inspector.

# Utilícela AWS Security Hub CSPM en su programa de gestión de vulnerabilidades
<a name="aws-security-hub"></a>

La creación de un programa de gestión de vulnerabilidades escalable AWS implica gestionar las vulnerabilidades tradicionales de software y red, además de los riesgos de configuración de la nube. [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)le ayuda a comparar su AWS entorno con los estándares del sector de la seguridad y puede identificar los riesgos de configuración de la nube. Security Hub CSPM también proporciona una visión integral del estado de su seguridad al agregar los hallazgos AWS de seguridad de otros servicios de seguridad y herramientas de AWS seguridad de terceros.

En las siguientes secciones, ofrecemos prácticas recomendadas y recomendaciones para configurar Security Hub CSPM para respaldar su programa de gestión de vulnerabilidades:
+  [Configuración de Security Hub (CSPM)](#setting-up-security-hub)
+  [Habilitación de los estándares CSPM de Security Hub](#enabling-security-hub-standards)
+  [Gestión de las conclusiones del CSPM de Security Hub](#managing-security-hub-findings)
+  [Agregación de los resultados de otros servicios y herramientas de seguridad](#aggregating-findings-from-other-security-services-and-tools)

## Configuración de Security Hub (CSPM)
<a name="setting-up-security-hub"></a>

Para obtener instrucciones sobre la configuración, consulte [Setting up AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html). Para usar Security Hub CSPM, debe habilitarlo. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html) Para obtener más información, consulte [Habilitación y configuración AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) en la documentación de Security Hub CSPM.

Si está integrado con AWS Organizations, desde la cuenta de administración de la organización, designa una cuenta para que sea el administrador delegado de CSPM de Security Hub. Para obtener instrucciones, consulte [Designación del administrador delegado de CSPM de Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html#designate-admin-overview). La AWS SRA recomienda crear una [cuenta de Security Tooling](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/security-tooling.html) y utilizarla como administrador delegado de CSPM de Security Hub.

El administrador delegado tiene acceso automáticamente para configurar Security Hub CSPM para todas las cuentas de los miembros de la organización y para ver los hallazgos asociados a esas cuentas. Le recomendamos que habilite AWS Config Security Hub CSPM en todos Regiones de AWS y cada uno de sus. Cuentas de AWS Puede configurar Security Hub CSPM para tratar automáticamente las nuevas cuentas de la organización como cuentas de miembros de Security Hub CSPM. Consulte las instrucciones en [Managing member accounts that belong to an organization](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts-orgs.html).

## Habilitación de los estándares CSPM de Security Hub
<a name="enabling-security-hub-standards"></a>

Security Hub CSPM genera hallazgos mediante la ejecución de comprobaciones de seguridad automatizadas y continuas contra los controles de *seguridad*. Las verificaciones están asociadas a uno o más *estándares de seguridad*. Los controles ayudan a determinar si se cumplen los requisitos de un estándar.

Al habilitar un estándar en Security Hub CSPM, Security Hub CSPM habilita automáticamente los controles que se aplican al estándar. Security Hub CSPM utiliza AWS Config [reglas](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html) para realizar la mayoría de las comprobaciones de seguridad de los controles. Puede activar o desactivar los estándares CSPM de Security Hub en cualquier momento. Para obtener más información, consulte [Controles y estándares de seguridad](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards.html) en. AWS Security Hub CSPM Para obtener una lista completa de estándares, consulte la referencia de [estándares CSPM de Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference.html).

Si su organización aún no tiene un estándar de seguridad preferido, le recomendamos que utilice el [estándar Prácticas recomendadas de seguridad básica de AWS (FSBP)](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html). Este estándar está diseñado para detectar cuándo Cuentas de AWS y los recursos se desvían de las mejores prácticas de seguridad. AWS selecciona este estándar y lo actualiza periódicamente para incluir nuevas funciones y servicios. Tras evaluar los resultados de FSBP, considere la posibilidad de habilitar otros estándares.

## Gestión de las conclusiones del CSPM de Security Hub
<a name="managing-security-hub-findings"></a>

Security Hub CSPM ofrece varias funciones que le ayudan a abordar grandes volúmenes de hallazgos de toda la organización y a comprender el estado de seguridad de su AWS entorno. Para ayudarle a gestionar los hallazgos, le recomendamos que habilite las dos funciones siguientes de CSPM de Security Hub:
+ Utilice [la agregación entre regiones](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) para agregar los hallazgos, encontrar actualizaciones, información, controlar los estados de cumplimiento y las puntuaciones de seguridad de varias regiones de agregación Regiones de AWS a una sola región de agregación.
+ Use los [resultados de verificaciones consolidados](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) para reducir el ruido de los resultados mediante la eliminación de los resultados duplicados. Cuando los hallazgos de control consolidados están activados en su cuenta, Security Hub CSPM genera un único hallazgo nuevo o una actualización de hallazgos para cada comprobación de seguridad de un control, incluso si un control se aplica a varios estándares habilitados.

## Agregación de los resultados de otros servicios y herramientas de seguridad
<a name="aggregating-findings-from-other-security-services-and-tools"></a>

Además de generar hallazgos de seguridad, puede usar Security Hub CSPM para agregar datos de búsqueda de varias Servicios de AWS soluciones de seguridad de terceros compatibles. Esta sección se centra en el envío de los resultados de seguridad a Security Hub CSPM. En la siguiente sección[Preparación para asignar resultados de seguridad](prepare-finding-assignments.md), se explica cómo puede integrar Security Hub CSPM con productos que puedan recibir las conclusiones del Security Hub CSPM.

Hay muchos Servicios de AWS productos de terceros y soluciones de código abierto disponibles que puede integrar con Security Hub CSPM. Si acaba de empezar, le recomendamos que haga lo siguiente:

1. **Habilitar la integración Servicios de AWS: la mayoría de Servicio de AWS las integraciones que envían los resultados al Security Hub CSPM se activan automáticamente después de habilitar tanto el Security Hub CSPM como el servicio integrado**. Para su programa de gestión de vulnerabilidades, le recomendamos que habilite Amazon Inspector GuardDuty AWS Health, Amazon e IAM Access Analyzer en cada cuenta. Estos servicios envían automáticamente sus hallazgos a Security Hub CSPM. Para obtener una lista completa de Servicio de AWS las integraciones compatibles, consulte la sección [Enviar Servicios de AWS los resultados a Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html).
**nota**  
AWS Health envía los resultados al Security Hub CSPM si se cumple una de las siguientes condiciones:  
El hallazgo está asociado a un AWS servicio de seguridad
El valor de **typecode** del resultado contiene las palabras `security`, `abuse` o `certificate`.
El AWS Health servicio de búsqueda es `risk` o `abuse`

1. **Configuración de integraciones de terceros**: para obtener una lista de las integraciones compatibles en este momento, consulte [Available third-party partner product integrations](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html). Seleccione cualquier herramienta adicional que pueda enviar o recibir hallazgos de Security Hub CSPM. Es posible que ya tenga algunas de estas herramientas de terceros. Siga las instrucciones del producto para configurar la integración con Security Hub CSPM.