Как указать, какие стандарты включены при включении AWS SecurityHub через Terraform на уровне организации
Мы развернули AWS SecurityHub в нашей организации, используя следующую конфигурацию:
resource "aws_securityhub_organization_admin_account" "infosec-security-hub" {
admin_account_id = "12345678"
provider = aws.org-root
}
resource "aws_securityhub_organization_configuration" "security-hub" {
auto_enable = true
provider = aws.infosec
depends_on = [aws_securityhub_organization_admin_account.infosec-security-hub]
}
The
auto_enable
Свойство организации обеспечивает автоматическую регистрацию новых учетных записей в организации SecurityHub. Однако есть побочный эффект, который мы хотим устранить: при регистрации новых учетных записей по умолчанию включаются два стандарта безопасности (например, CIS AWS Foundations Benchmark). Поскольку мы используем правила AWS Config на уровне организации (для отслеживания состояния элементов управления безопасностью, применимых к нашей среде), такое поведение по умолчанию создает много шума. Поэтому нам нужно запускать скрипт для периодического отключения этих стандартов. Другими словами, мы используем SecurityHub только как способ консолидации результатов различных служб безопасности (например, Config, IAM Analyzer и Inspector). Мой вопрос: (учитывая, что мы управляем SecurityHub на уровне организации),