Как указать, какие стандарты включены при включении AWS SecurityHub через Terraform на уровне организации

Мы развернули AWS SecurityHub в нашей организации, используя следующую конфигурацию:

      resource "aws_securityhub_organization_admin_account" "infosec-security-hub" {
  admin_account_id = "12345678"
  provider = aws.org-root
}

resource "aws_securityhub_organization_configuration" "security-hub" {
  auto_enable = true
  provider = aws.infosec
  depends_on = [aws_securityhub_organization_admin_account.infosec-security-hub]
}

The auto_enableСвойство организации обеспечивает автоматическую регистрацию новых учетных записей в организации SecurityHub. Однако есть побочный эффект, который мы хотим устранить: при регистрации новых учетных записей по умолчанию включаются два стандарта безопасности (например, CIS AWS Foundations Benchmark). Поскольку мы используем правила AWS Config на уровне организации (для отслеживания состояния элементов управления безопасностью, применимых к нашей среде), такое поведение по умолчанию создает много шума. Поэтому нам нужно запускать скрипт для периодического отключения этих стандартов. Другими словами, мы используем SecurityHub только как способ консолидации результатов различных служб безопасности (например, Config, IAM Analyzer и Inspector). Мой вопрос: (учитывая, что мы управляем SecurityHub на уровне организации),

0 ответов

Другие вопросы по тегам