

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Konfigurasikan layanan AWS keamanan
<a name="configure-aws-security-services"></a>

AWS menawarkan berbagai layanan keamanan yang dirancang untuk membantu melindungi AWS lingkungan Anda. Untuk program manajemen kerentanan Anda, kami sarankan Anda mengaktifkan yang berikut Layanan AWS di setiap akun:
+ [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) membantu mendeteksi ancaman aktif di lingkungan Anda. GuardDutyTemuan dapat membantu Anda mengidentifikasi kerentanan yang tidak diketahui yang dieksploitasi di lingkungan Anda. Ini juga dapat membantu Anda memahami efek dari kerentanan yang belum ditambal.
+ [AWS Health](https://docs.aws.amazon.com/health/latest/ug/what-is-aws-health.html)memberikan visibilitas berkelanjutan ke kinerja sumber daya Anda dan ketersediaan akun Anda Layanan AWS .
+ [AWS Identity and Access Management Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html)menganalisis kebijakan berbasis sumber daya di AWS lingkungan Anda untuk mengidentifikasi sumber daya yang dibagikan dengan entitas eksternal. Ini dapat membantu Anda mengidentifikasi kerentanan yang terkait dengan akses yang tidak diinginkan ke sumber daya dan data Anda. Untuk setiap instance sumber daya yang dibagikan di luar akun Anda, IAM Access Analyzer menghasilkan temuan.
+ [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html) adalah layanan manajemen kerentanan yang terus memindai AWS beban kerja Anda untuk kerentanan perangkat lunak dan paparan jaringan yang tidak diinginkan.
+ [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)membantu Anda memeriksa AWS lingkungan Anda terhadap standar industri keamanan dan dapat mengidentifikasi risiko konfigurasi cloud. Ini juga memberikan pandangan komprehensif tentang keadaan AWS keamanan Anda dengan menggabungkan temuan dari layanan AWS keamanan lain dan alat keamanan pihak ketiga.

Bagian ini membahas cara mengaktifkan dan mengonfigurasi Amazon Inspector dan Security Hub CSPM untuk membantu Anda membuat program manajemen kerentanan yang dapat diskalakan.

# Menggunakan Amazon Inspector dalam program manajemen kerentanan Anda
<a name="amazon-inspector"></a>

[Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html) adalah layanan manajemen kerentanan yang terus-menerus memindai image wadah Amazon Elastic Compute Cloud (Amazon EC2), instans Amazon Elastic Container Registry (Amazon ECR), dan berfungsi untuk kerentanan perangkat lunak dan eksposur jaringan yang tidak diinginkan. AWS Lambda Anda dapat menggunakan Amazon Inspector untuk mendapatkan visibilitas dan memprioritaskan resolusi kerentanan perangkat lunak di seluruh lingkungan Anda. AWS 

Amazon Inspector terus menilai lingkungan Anda sepanjang siklus hidup sumber daya Anda. Ini secara otomatis memindai kembali sumber daya sebagai respons terhadap perubahan yang dapat memperkenalkan kerentanan baru. Misalnya, ini memindai ulang saat Anda menginstal paket baru pada instans EC2, saat Anda menginstal tambalan, atau ketika kerentanan dan eksposur umum baru (CVE) yang memengaruhi sumber daya dipublikasikan. Ketika Amazon Inspector mengidentifikasi kerentanan atau jalur jaringan terbuka, Amazon Inspector menghasilkan temuan yang dapat Anda selidiki. Temuan ini memberikan informasi komprehensif tentang kerentanan, termasuk yang berikut:
+ [Skor risiko Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/findings-understanding-score.html)
+ [Skor Common Vulnerability Scoring System (CVSS)](https://www.first.org/cvss/calculator/3.1)
+ Sumber daya yang terpengaruh
+ Data intelijen kerentanan tentang CVE dari Amazon,, dan [https://www.recordedfuture.com/](https://www.recordedfuture.com/)
+ Rekomendasi remediasi

Untuk petunjuk cara menyiapkan Amazon Inspector, lihat [Memulai Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/getting_started_tutorial.html). Langkah *Activate Amazon Inspector* dalam tutorial ini menyediakan dua opsi konfigurasi: lingkungan akun mandiri dan lingkungan multi-akun. Sebaiknya gunakan opsi lingkungan multi-akun jika Anda ingin memantau beberapa Akun AWS anggota organisasi. AWS Organizations

Saat menyiapkan Amazon Inspector untuk lingkungan multi-akun, Anda menetapkan akun di organisasi untuk menjadi administrator yang didelegasikan Amazon Inspector. Administrator yang didelegasikan dapat mengelola temuan dan beberapa pengaturan untuk anggota organisasi. Misalnya, administrator yang didelegasikan dapat melihat detail temuan agregat untuk semua akun anggota, mengaktifkan atau menonaktifkan pemindaian untuk akun anggota, dan meninjau sumber daya yang dipindai. AWS SRA merekomendasikan agar Anda membuat [akun Security Tooling](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/security-tooling.html) dan menggunakannya sebagai administrator yang didelegasikan Amazon Inspector.

# Menggunakan AWS Security Hub CSPM dalam program manajemen kerentanan Anda
<a name="aws-security-hub"></a>

Membangun program manajemen kerentanan yang dapat diskalakan AWS melibatkan pengelolaan perangkat lunak tradisional dan kerentanan jaringan selain risiko konfigurasi cloud. [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)membantu Anda memeriksa AWS lingkungan Anda terhadap standar industri keamanan dan dapat mengidentifikasi risiko konfigurasi cloud. Security Hub CSPM juga memberikan pandangan komprehensif tentang status keamanan Anda AWS dengan menggabungkan temuan keamanan dari layanan keamanan lain dan alat AWS keamanan pihak ketiga.

Di bagian berikut, kami memberikan praktik dan rekomendasi terbaik untuk menyiapkan CSPM Security Hub untuk mendukung program manajemen kerentanan Anda:
+  [Menyiapkan Security Hub CSPM](#setting-up-security-hub)
+  [Mengaktifkan standar CSPM Security Hub](#enabling-security-hub-standards)
+  [Mengelola temuan CSPM Security Hub](#managing-security-hub-findings)
+  [Menggabungkan temuan dari layanan dan alat keamanan lainnya](#aggregating-findings-from-other-security-services-and-tools)

## Menyiapkan Security Hub CSPM
<a name="setting-up-security-hub"></a>

Untuk petunjuk penyiapan, lihat [Menyiapkan AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html). Untuk menggunakan Security Hub CSPM, Anda harus mengaktifkan. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html) Untuk informasi selengkapnya, lihat [Mengaktifkan dan mengonfigurasi AWS Config dalam dokumentasi](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) CSPM Security Hub.

Jika Anda terintegrasi dengan AWS Organizations, dari akun manajemen organisasi, Anda menetapkan akun untuk menjadi administrator delegasi CSPM Security Hub. Untuk petunjuknya, lihat [Menunjuk administrator yang didelegasikan CSPM Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html#designate-admin-overview). AWS SRA merekomendasikan agar Anda membuat [akun Security Tooling](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/security-tooling.html) dan menggunakannya sebagai administrator yang didelegasikan CSPM Security Hub.

Administrator yang didelegasikan secara otomatis memiliki akses untuk mengonfigurasi CSPM Security Hub untuk semua akun anggota di organisasi dan untuk melihat temuan yang terkait dengan akun tersebut. Kami menyarankan Anda mengaktifkan AWS Config Security Hub CSPM di semua Wilayah AWS dan semua Anda. Akun AWS Anda dapat mengonfigurasi CSPM Security Hub untuk secara otomatis memperlakukan akun organisasi baru sebagai akun anggota CSPM Security Hub. Untuk petunjuk, lihat [Mengelola akun anggota milik organisasi](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts-orgs.html).

## Mengaktifkan standar CSPM Security Hub
<a name="enabling-security-hub-standards"></a>

Security Hub CSPM menghasilkan temuan dengan menjalankan pemeriksaan keamanan otomatis dan berkelanjutan terhadap kontrol *keamanan*. Kontrol dikaitkan dengan satu atau lebih *standar keamanan*. Kontrol membantu Anda menentukan apakah persyaratan dalam suatu standar terpenuhi.

Ketika Anda mengaktifkan standar di Security Hub CSPM, Security Hub CSPM secara otomatis mengaktifkan kontrol yang berlaku untuk standar. Security Hub CSPM menggunakan AWS Config [aturan](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html) untuk melakukan sebagian besar pemeriksaan keamanannya untuk kontrol. Anda dapat mengaktifkan atau menonaktifkan standar CSPM Security Hub kapan saja. Untuk informasi selengkapnya, lihat [Kontrol dan standar keamanan di AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards.html). Untuk daftar lengkap standar, lihat Referensi standar [CSPM Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/standards-reference.html).

Jika organisasi Anda belum memiliki standar keamanan pilihan, sebaiknya gunakan standar [AWS Foundational Security Best Practices (FSBP)](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html). Standar ini dirancang untuk mendeteksi kapan Akun AWS dan sumber daya menyimpang dari praktik terbaik keamanan. AWS mengkurasi standar ini dan memperbaruinya secara teratur untuk mencakup fitur dan layanan baru. Setelah memuji temuan FSBP, pertimbangkan untuk mengaktifkan standar lain.

## Mengelola temuan CSPM Security Hub
<a name="managing-security-hub-findings"></a>

Security Hub CSPM menyediakan beberapa fitur yang membantu Anda mengatasi sejumlah besar temuan dari seluruh organisasi Anda dan memahami keadaan keamanan lingkungan Anda AWS . Untuk membantu Anda mengelola temuan, sebaiknya aktifkan dua fitur CSPM Security Hub berikut:
+ Gunakan [agregasi lintas wilayah](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) untuk mengumpulkan temuan, menemukan pembaruan, wawasan, mengontrol status kepatuhan, dan skor keamanan dari beberapa Wilayah AWS ke satu Wilayah agregasi.
+ Gunakan [temuan kontrol terkonsolidasi](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) untuk mengurangi kebisingan temuan dengan menghapus temuan duplikat. Ketika temuan kontrol konsolidasi diaktifkan di akun Anda, Security Hub CSPM menghasilkan satu temuan baru atau menemukan pembaruan untuk setiap pemeriksaan keamanan kontrol, bahkan jika kontrol berlaku untuk beberapa standar yang diaktifkan.

## Menggabungkan temuan dari layanan dan alat keamanan lainnya
<a name="aggregating-findings-from-other-security-services-and-tools"></a>

Selain menghasilkan temuan keamanan, Anda dapat menggunakan Security Hub CSPM untuk mengumpulkan data pencarian dari beberapa Layanan AWS solusi keamanan pihak ketiga yang didukung. Bagian ini berfokus pada pengiriman temuan keamanan ke Security Hub CSPM. Bagian selanjutnya[Bersiaplah untuk menetapkan temuan keamanan](prepare-finding-assignments.md), membahas bagaimana Anda dapat mengintegrasikan Security Hub CSPM dengan produk yang dapat menerima temuan dari Security Hub CSPM.

Ada banyak Layanan AWS, produk pihak ketiga, dan solusi sumber terbuka yang tersedia yang dapat Anda integrasikan dengan Security Hub CSPM. Jika Anda baru memulai, kami sarankan untuk melakukan hal berikut:

1. **Aktifkan terintegrasi Layanan AWS** — Sebagian besar Layanan AWS integrasi yang mengirimkan temuan ke Security Hub CSPM diaktifkan secara otomatis setelah Anda mengaktifkan CSPM Security Hub dan layanan terintegrasi. Untuk program manajemen kerentanan Anda, sebaiknya aktifkan Amazon Inspector, GuardDuty AWS Health Amazon, dan IAM Access Analyzer di setiap akun. Layanan ini secara otomatis mengirimkan temuan mereka ke Security Hub CSPM. Untuk daftar lengkap Layanan AWS integrasi yang didukung, lihat [Layanan AWS yang mengirimkan temuan ke Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html).
**catatan**  
AWS Health mengirimkan temuan ke Security Hub CSPM jika salah satu dari kondisi berikut terpenuhi:  
Temuan ini terkait dengan layanan AWS keamanan
**Typecode** temuan berisi kata-kata`security`,, `abuse` atau `certificate`
 AWS Health Layanan pencarian adalah `risk` atau `abuse`

1. **Menyiapkan integrasi pihak ketiga** — Untuk daftar integrasi yang saat ini didukung, lihat Integrasi [produk mitra pihak ketiga yang tersedia](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html). Pilih alat tambahan yang dapat mengirim temuan ke atau menerima temuan dari Security Hub CSPM. Anda mungkin sudah memiliki beberapa alat pihak ketiga ini. Ikuti petunjuk produk untuk mengonfigurasi integrasi dengan Security Hub CSPM.