

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Secara otomatis mengatasi ancaman keamanan dengan respons dan tindakan remediasi yang telah ditentukan sebelumnya di AWS Security Hub
<a name="solution-overview"></a>

Panduan implementasi ini memberikan gambaran umum tentang Respons Keamanan Otomatis pada solusi AWS, arsitektur referensi dan komponennya, pertimbangan untuk merencanakan penerapan, langkah-langkah konfigurasi untuk menerapkan solusi Automated Security Response on AWS ke Amazon Web Services (AWS) Cloud.

Gunakan tabel navigasi ini untuk menemukan jawaban atas pertanyaan-pertanyaan ini dengan cepat:


| Jika kau mau. | Baca. | 
| --- | --- | 
|  Ketahui biaya untuk menjalankan solusi ini  |   [Biaya](cost.md)   | 
|  Memahami pertimbangan keamanan untuk solusi ini  |   [Keamanan](security.md)   | 
|  Ketahui cara merencanakan kuota untuk solusi ini  |   [Kuota](quotas.md)   | 
|  Ketahui Wilayah AWS mana yang didukung untuk solusi ini  |   [Wilayah AWS yang Didukung](plan-your-deployment.md#supported-aws-regions)   | 
|  Lihat atau unduh CloudFormation templat AWS yang disertakan dalam solusi ini untuk secara otomatis menerapkan sumber daya infrastruktur (“tumpukan”) untuk solusi ini  |   [ CloudFormation Templat AWS](aws-cloudformation-template.md)   | 
|  Akses kode sumber dan secara opsional gunakan AWS Cloud Development Kit (AWS CDK) untuk menerapkan solusi.  |   [GitHub repositori](https://github.com/aws-solutions/automated-security-response-on-aws)   | 

Evolusi keamanan yang berkelanjutan membutuhkan langkah-langkah proaktif untuk mengamankan data yang dapat menyulitkan, mahal, dan memakan waktu bagi tim keamanan untuk bereaksi. Solusi Respons Keamanan Otomatis pada AWS membantu Anda bereaksi dengan cepat untuk mengatasi masalah keamanan dengan memberikan respons dan tindakan remediasi yang telah ditentukan berdasarkan standar kepatuhan industri dan praktik terbaik.

[Respons Keamanan Otomatis di AWS adalah Solusi AWS yang bekerja dengan [AWS Security Hub untuk meningkatkan keamanan](https://aws.amazon.com/security-hub/) Anda dan membantu menyelaraskan beban kerja Anda dengan praktik terbaik pilar Well-Architected Security (0). SEC1](https://docs.aws.amazon.com/wellarchitected/latest/framework/sec-10.html) Solusi ini memudahkan pelanggan AWS Security Hub untuk menyelesaikan temuan keamanan umum dan meningkatkan postur keamanan mereka di AWS.

Anda dapat memilih buku pedoman tertentu untuk diterapkan di akun utama Security Hub. Setiap buku pedoman berisi tindakan kustom yang diperlukan, peran [Identity and Access Management](https://aws.amazon.com/iam/) (IAM), [ EventBridge aturan Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html), dokumen otomatisasi [AWS Systems Manager](https://aws.amazon.com/systems-manager/), fungsi [AWS](https://aws.amazon.com/lambda/) Lambda, dan [AWS Step](https://aws.amazon.com/step-functions/) Functions yang diperlukan untuk memulai alur kerja remediasi dalam satu akun AWS, atau di beberapa akun. Remediasi berfungsi dari menu Tindakan di AWS Security Hub dan memungkinkan pengguna yang berwenang untuk memulihkan temuan di semua akun yang dikelola AWS Security Hub mereka dengan satu tindakan. Misalnya, Anda dapat menerapkan rekomendasi dari Pusat Keamanan Internet (CIS) AWS Foundations Benchmark, standar kepatuhan untuk mengamankan sumber daya AWS, untuk memastikan kata sandi kedaluwarsa dalam waktu 90 hari dan menerapkan enkripsi log peristiwa yang disimpan di AWS.

**catatan**  
Remediasi dimaksudkan untuk situasi yang muncul yang membutuhkan tindakan segera. Solusi ini membuat perubahan untuk memulihkan temuan hanya ketika Anda memulai melalui konsol AWS Security Hub Management, atau ketika remediasi otomatis telah diaktifkan menggunakan tabel DynamoDB Konfigurasi Remediasi. Untuk mengembalikan perubahan ini, Anda harus mengembalikan sumber daya secara manual ke keadaan semula.  
Saat memulihkan sumber daya AWS yang digunakan sebagai bagian dari CloudFormation tumpukan, ketahuilah bahwa ini dapat menyebabkan penyimpangan. Jika memungkinkan, memulihkan sumber daya tumpukan dengan memodifikasi kode yang mendefinisikan sumber daya tumpukan dan memperbarui tumpukan. Untuk informasi lebih lanjut, lihat [Apa itu drift?](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-stack-drift.html#what-is-drift) di *Panduan CloudFormation Pengguna AWS*.

Respons Keamanan Otomatis di AWS mencakup remediasi buku pedoman untuk standar keamanan yang ditetapkan sebagai bagian dari hal berikut:
+  [Pusat Keamanan Internet (CIS) AWS Foundations Benchmark v1.2.0](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html#cis1v2-standard) 
+  [Tolok Ukur Yayasan CIS AWS v1.4.0](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html#cis1v4-standard) 
+  [Tolok Ukur Yayasan CIS AWS v3.0.0](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html#cis3v0-standard) 
+  [Praktik Terbaik Keamanan Dasar AWS (FSBP) v.1.0.0](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) 
+  [Standar Keamanan Data Industri Kartu Pembayaran (PCI-DSS) v3.2.1](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) 
+  [Institut Nasional Standar dan Teknologi (NIST) SP 800-53 Rev. 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) 

Solusi ini juga mencakup buku pedoman Kontrol Keamanan (SC) untuk [fitur temuan kontrol konsolidasi](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) AWS Security Hub. Untuk informasi lebih lanjut, lihat [Playbooks](playbooks.md). Sebaiknya gunakan buku pedoman SC bersama dengan temuan kontrol terkonsolidasi di Security Hub.

Panduan implementasi ini membahas pertimbangan arsitektur dan langkah-langkah konfigurasi untuk menerapkan Respons Keamanan Otomatis pada solusi AWS di AWS Cloud. Ini mencakup tautan ke CloudFormation templat [AWS](https://aws.amazon.com/cloudformation/) yang meluncurkan, mengonfigurasi, dan menjalankan komputasi AWS, jaringan, penyimpanan, dan layanan lain yang diperlukan untuk menerapkan solusi ini di AWS, menggunakan praktik terbaik AWS untuk keamanan dan ketersediaan.

Panduan ini ditujukan untuk arsitek infrastruktur TI, administrator, dan DevOps profesional yang memiliki pengalaman praktis dalam merancang di AWS Cloud.

# Fitur dan manfaat
<a name="features"></a>

Respons Keamanan Otomatis di AWS menyediakan fitur-fitur berikut:

 **Secara otomatis memulihkan temuan untuk kontrol tertentu** 

Konfigurasikan solusi untuk secara otomatis memulihkan temuan untuk kontrol tertentu dengan memodifikasi tabel DynamoDB Konfigurasi Remediasi yang diterapkan ke akun admin.

 **Kelola remediasi di beberapa akun dan Wilayah dari satu lokasi** 

Dari akun administrator AWS Security Hub yang dikonfigurasi sebagai tujuan agregasi untuk akun dan Wilayah organisasi Anda, mulailah remediasi untuk temuan di akun dan Wilayah mana pun tempat solusi diterapkan.

 **Dapatkan pemberitahuan tentang tindakan dan hasil remediasi** 

Berlangganan topik Amazon SNS yang digunakan oleh solusi untuk diberi tahu saat remediasi dimulai dan apakah remediasi berhasil atau tidak.

 **Menggunakan Antarmuka Pengguna Web untuk memulai, melihat, dan mengelola remediasi** 

Anda akan memiliki opsi untuk mengaktifkan UI Web solusi saat menyayangkan tumpukan Admin, yang akan memberikan tampilan ramah pengguna yang komprehensif untuk menjalankan remediasi dan melihat semua perbaikan sebelumnya yang dilakukan oleh solusi.

 **Integrasikan dengan sistem tiket seperti Jira atau ServiceNow** 

Untuk membantu organisasi Anda bereaksi terhadap remediasi (misalnya, memperbarui kode infrastruktur Anda), solusi ini dapat mendorong tiket ke sistem tiket eksternal Anda.

 **Gunakan AWSConfig Remediasi di partisi GovCloud dan Tiongkok** 

Beberapa remediasi yang termasuk dalam solusi tersebut adalah paket ulang dokumen AWSConfig Remediasi milik AWS yang tersedia di partisi komersial tetapi tidak di atau China. GovCloud Terapkan solusi ini untuk memanfaatkan dokumen-dokumen ini di partisi tersebut.

 **Perluas solusi dengan remediasi khusus dan implementasi Playbook** 

Solusinya dirancang agar dapat diperluas dan dapat disesuaikan. Untuk menentukan implementasi remediasi alternatif, terapkan dokumen otomatisasi AWS Systems Manager yang disesuaikan dan Peran AWS IAM. Untuk mendukung seluruh rangkaian kontrol baru yang tidak diimplementasikan oleh solusi, gunakan Playbook kustom.

# Kasus penggunaan
<a name="use-cases"></a>

 **Menegakkan kepatuhan terhadap standar di seluruh akun dan Wilayah organisasi Anda** 

Menerapkan Playbook untuk standar (misalnya, AWS Foundational Security Best Practices) agar dapat menggunakan remediasi yang disediakan. Memulai remediasi sumber daya secara otomatis atau manual di akun dan Wilayah mana pun di mana solusi tersebut digunakan untuk memperbaiki sumber daya yang tidak sesuai.

 **Menerapkan remediasi khusus atau Playbook untuk memenuhi kebutuhan kepatuhan organisasi Anda** 

Gunakan komponen Orchestrator yang disediakan sebagai kerangka kerja. Bangun remediasi khusus untuk menangani out-of-compliance sumber daya sesuai dengan kebutuhan spesifik organisasi Anda.

# Konsep dan definisi
<a name="concepts-and-definitions"></a>

Bagian ini menjelaskan konsep-konsep kunci dan mendefinisikan terminologi khusus untuk solusi ini:

 **remediasi, runbook remediasi** 

Implementasi serangkaian langkah yang menyelesaikan temuan. Misalnya, remediasi untuk kontrol Kontrol Keamanan (SC) Lambda.1 “Kebijakan fungsi Lambda harus melarang akses publik” akan mengubah kebijakan Fungsi AWS Lambda yang relevan untuk menghapus pernyataan yang memungkinkan akses publik.

 **buku runbook kontrol** 

Salah satu set dokumen otomatisasi AWS Systems Manager (SSM) yang digunakan Orchestrator untuk merutekan remediasi yang dimulai untuk kontrol tertentu ke runbook remediasi yang benar. Misalnya, remediasi untuk SC Lambda.1 dan AWS Foundational Security Best Practices (FSBP) Lambda.1 diimplementasikan dengan runbook remediasi yang sama. Orchestrator memanggil runbook kontrol untuk setiap kontrol, yang masing-masing diberi nama ASR-AFSBP\$1Lambda.1 dan ASR-SC\$12.0.0\$1lambda.1. Setiap runbook kontrol memanggil runbook remediasi yang sama, yang dalam hal ini adalah ASR-. RemoveLambdaPublicAccess

 **orkestrator** 

Step Functions yang digunakan oleh solusi yang mengambil input objek pencarian dari AWS Security Hub dan memanggil runbook kontrol yang benar di akun target dan Wilayah. Orchestrator juga memberi tahu solusi SNS Topic ketika remediasi dimulai dan ketika remediasi berhasil atau gagal.

 **standar** 

Sekelompok kontrol yang didefinisikan oleh organisasi sebagai bagian dari kerangka kepatuhan. Misalnya, salah satu standar yang didukung oleh AWS Security Hub dan solusi ini adalah AWS FSBP.

 **kontrol** 

Deskripsi properti yang harus atau tidak harus dimiliki sumber daya agar sesuai. Misalnya, kontrol AWS FSBP Lambda.1 menyatakan bahwa AWS Lambda Functions harus melarang akses publik. Fungsi yang memungkinkan akses publik akan gagal kontrol ini.

 **temuan kontrol konsolidasi, kontrol keamanan, tampilan kontrol keamanan** 

Fitur AWS Security Hub yang, ketika diaktifkan, menampilkan temuan dengan kontrol konsolidasinya, IDs bukan IDs yang sesuai dengan standar tertentu. Misalnya, kontrol AWS FSBP S3.2, CIS v1.2.0 2.3, CIS v1.4.0 2.1.5.2, dan PCI-DSS v3.2.1 S3.1 semua peta ke kontrol konsolidasi (SC) S3.2 “Bucket S3 harus melarang akses baca publik.” Saat fitur ini diaktifkan, runbook SC digunakan.

 **[Solusi Web UI] admin yang didelegasikan** 

Dalam konteks UI Web solusi, admin yang didelegasikan adalah pengguna yang telah diundang oleh admin dan memiliki akses penuh untuk menjalankan remediasi dan melihat riwayat remediasi. Pengguna ini juga dapat melihat dan mengelola pengguna Operator Akun lainnya.

 **[Solusi Web UI] operator akun** 

Dalam konteks UI Web solusi, operator akun adalah pengguna yang diundang oleh admin atau admin yang didelegasikan untuk mengakses UI Web solusi. Pengguna ini dikaitkan dengan daftar ID Akun AWS yang disediakan dalam undangan mereka; mereka hanya dapat menjalankan remediasi dan melihat riwayat remediasi yang berkaitan dengan sumber daya di akun ini.

Untuk referensi umum istilah AWS, lihat [Glosarium AWS](https://docs.aws.amazon.com/general/latest/gr/glos-chap.html).