Cloud & Infraestrutura

Guia Completo de AWS Security Hub: Postura de Segurança Centralizada

8 min de leitura

Guia Completo de AWS Security Hub: Postura de Segurança Centralizada

Introdução ao AWS Security Hub O AWS Security Hub é um serviço centralizado que agrega, organiza e prioriza descobertas de segurança de múltiplas fontes da AWS. Se você gerencia infraestrutura na nuvem, sabe que monitorar segurança manualmente é inviável — o Hub automatiza essa tarefa crítica. Ele integra dados do GuardDuty, Inspector, Macie, CloudTrail, Config e outras ferramentas, fornecendo uma visão 360° da postura de segurança da sua organização em um único painel. Diferentemente de gerenciar cada ferramenta individualmente, o Security Hub normaliza achados, aplica padrões de conformidade (CIS, PCI-DSS, HIPAA) e gera relatórios automatizados. Isso reduz tempo de resposta a incidentes e facilita auditorias. Para empresas com múltiplas contas AWS, o recurso de delegação permite consolidar achados em uma conta central, simplificando governança. Arquitetura e Funcionamento do Security Hub Como o Security Hub Coleta Dados O Security Hub atua como um agregador inteligente. Ele se conecta a vários provedores de segurança — tanto nativos da AWS quanto de terceiros

<h2>Introdução ao AWS Security Hub</h2>

<p>O AWS Security Hub é um serviço centralizado que agrega, organiza e prioriza descobertas de segurança de múltiplas fontes da AWS. Se você gerencia infraestrutura na nuvem, sabe que monitorar segurança manualmente é inviável — o Hub automatiza essa tarefa crítica. Ele integra dados do GuardDuty, Inspector, Macie, CloudTrail, Config e outras ferramentas, fornecendo uma visão 360° da postura de segurança da sua organização em um único painel.</p>

<p>Diferentemente de gerenciar cada ferramenta individualmente, o Security Hub normaliza achados, aplica padrões de conformidade (CIS, PCI-DSS, HIPAA) e gera relatórios automatizados. Isso reduz tempo de resposta a incidentes e facilita auditorias. Para empresas com múltiplas contas AWS, o recurso de delegação permite consolidar achados em uma conta central, simplificando governança.</p>

<h2>Arquitetura e Funcionamento do Security Hub</h2>

<h3>Como o Security Hub Coleta Dados</h3>

<p>O Security Hub atua como um agregador inteligente. Ele se conecta a vários provedores de segurança — tanto nativos da AWS quanto de terceiros — e normaliza os achados em um formato padrão (ASFF: AWS Security Findings Format). Você pode habilitar integrações nativas como Config Rules, Inspector e GuardDuty, ou conectar ferramentas externas via API.</p>

<pre><code class="language-python">import boto3

import json

Cliente do Security Hub

client = boto3.client(&#039;securityhub&#039;, region_name=&#039;us-east-1&#039;)

Habilitar Security Hub

try:

response = client.create_hub(Tags={&#039;Ambiente&#039;: &#039;Produção&#039;})

print(f&quot;Hub criado: {response[&#039;HubArn&#039;]}&quot;)

except client.exceptions.ResourceConflictException:

print(&quot;Hub já existe nesta região&quot;)

Ativar padrões de conformidade

compliance_standards = [

&#039;arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0&#039;,

&#039;arn:aws:securityhub:us-east-1::standards/cis-aws-foundations-benchmark/v/1.2.0&#039;

]

for standard_arn in compliance_standards:

client.batch_enable_standards(StandardsSubscriptionRequests=[

{&#039;StandardsArn&#039;: standard_arn}

])

print(f&quot;Padrão {standard_arn.split(&#039;/&#039;)[-2]} ativado&quot;)</code></pre>

<h3>Filtragem e Priorização de Achados</h3>

<p>O Security Hub recebe centenas de achados diariamente. Para não ficar perdido em ruído, você precisa filtrar o que importa. A plataforma oferece múltiplos critérios: tipo de recurso, gravidade, status de remediação e conformidade.</p>

<pre><code class="language-python"># Buscar achados críticos não remediados

response = client.get_findings(

Filters={

&#039;SeverityLabel&#039;: [{&#039;Value&#039;: &#039;CRITICAL&#039;, &#039;Comparison&#039;: &#039;EQUALS&#039;}],

&#039;RecordState&#039;: [{&#039;Value&#039;: &#039;ACTIVE&#039;, &#039;Comparison&#039;: &#039;EQUALS&#039;}],

&#039;ComplianceStatus&#039;: [{&#039;Value&#039;: &#039;FAILED&#039;, &#039;Comparison&#039;: &#039;EQUALS&#039;}]

},

MaxResults=100,

SortCriteria=[

{

&#039;Field&#039;: &#039;FirstObservedAt&#039;,

&#039;SortOrder&#039;: &#039;desc&#039;

}

]

)

print(f&quot;Achados críticos encontrados: {response[&#039;Findings&#039;].__len__()}&quot;)

for finding in response[&#039;Findings&#039;]:

print(f&quot;- {finding[&#039;Title&#039;]} ({finding[&#039;Resources&#039;][0][&#039;Type&#039;]})&quot;)</code></pre>

<h2>Implementação de Conformidade e Remediação</h2>

<h3>Configurar Padrões de Conformidade</h3>

<p>O Security Hub oferece templates prontos que mapeiam controles de segurança para seus recursos. O padrão CIS AWS Foundations Benchmark, por exemplo, verifica 18 controles críticos como habilitar MFA, proteger chaves de acesso e configurar logs.</p>

<p>Quando você ativa um padrão, o Hub roda avaliações automáticas e marca controles como &quot;PASSED&quot; ou &quot;FAILED&quot;. A diferença em relação a gerenciar isso manualmente é crucial: você não precisa escrever regras — elas já existem, testadas por especialistas.</p>

<pre><code class="language-python"># Obter status dos controles de conformidade

response = client.describe_standards_controls(

StandardsSubscriptionArn=&#039;arn:aws:securityhub:us-east-1:123456789012:standards-subscription/cis-aws-foundations-benchmark/v/1.2.0/subscription/abc123&#039;

)

failed_controls = [c for c in response[&#039;Controls&#039;]

if c[&#039;ControlStatus&#039;] == &#039;FAILED&#039;]

print(f&quot;Controles falhando: {len(failed_controls)}&quot;)

for control in failed_controls[:5]:

print(f&quot;- [{control[&#039;ControlId&#039;]}] {control[&#039;Title&#039;]}&quot;)

print(f&quot; Severidade: {control[&#039;SeverityRating&#039;]}&quot;)</code></pre>

<h3>Automação de Remediação com Lambda</h3>

<p>Nem todo achado requer intervenção manual. Para controles conhecidos, você pode criar Lambdas que remediarem automaticamente. Por exemplo, desabilitar portas SSH abertas ao público ou rotacionar chaves de acesso antigas.</p>

<pre><code class="language-python">import boto3

from datetime import datetime, timedelta

def lambda_handler(event, context):

&quot;&quot;&quot;Remediar chaves de acesso não rotacionadas&quot;&quot;&quot;

iam_client = boto3.client(&#039;iam&#039;)

securityhub_client = boto3.client(&#039;securityhub&#039;)

Listar todas as chaves de acesso

users = iam_client.list_users()[&#039;Users&#039;]

remediated = []

for user in users:

access_keys = iam_client.list_access_keys(UserName=user[&#039;UserName&#039;])[&#039;AccessKeyMetadata&#039;]

for key in access_keys:

create_date = key[&#039;CreateDate&#039;].replace(tzinfo=None)

age_days = (datetime.now() - create_date).days

Se a chave tem mais de 90 dias, marcar para renovação

if age_days &gt; 90:

securityhub_client.update_findings(

FindingIdentifiers=[{

&#039;Id&#039;: f&quot;arn:aws:securityhub:region:account:finding/access-key-rotation/{key[&#039;AccessKeyId&#039;]}&quot;,

&#039;ProductArn&#039;: &#039;arn:aws:securityhub:region:account:product/account/default&#039;

}],

Note={&#039;Text&#039;: f&#039;Chave com {age_days} dias - enviado para renovação manual&#039;}

)

remediated.append(f&quot;{user[&#039;UserName&#039;]}:{key[&#039;AccessKeyId&#039;]}&quot;)

return {

&#039;statusCode&#039;: 200,

&#039;remediated&#039;: remediated

}</code></pre>

<h2>Gestão Centralizada com Múltiplas Contas</h2>

<h3>Arquitetura de Delegação</h3>

<p>Para organizações com muitas contas AWS, gerenciar Security Hub em cada uma é custoso. O modelo de delegação permite nomear uma conta central que agrega achados de todas as outras. Essa conta delegada recebe permissões via AWS Organizations ou invitações manuais.</p>

<p>A vantagem é clara: um painel único mostra a saúde de segurança de toda a organização. Você identifica rapidamente qual conta tem problemas críticos e prioriza remediação. Relatórios consolidados facilitam compliance com auditores externos.</p>

<pre><code class="language-python"># Na conta delegada (central)

client = boto3.client(&#039;securityhub&#039;, region_name=&#039;us-east-1&#039;)

Convidar conta member

response = client.create_members(

AccountDetails=[

{

&#039;AccountId&#039;: &#039;210987654321&#039;,

&#039;Email&#039;: &#039;security-team@empresa.com&#039;

}

]

)

print(f&quot;Convites enviados: {len(response[&#039;Members&#039;])}&quot;)

Aceitar convite (na conta member)

member_client = boto3.client(&#039;securityhub&#039;, region_name=&#039;us-east-1&#039;)

response = member_client.accept_administrator_invitation(

AdministratorId=&#039;123456789012&#039;,

InvitationId=&#039;invitation-abc123&#039;

)

print(f&quot;Convite aceito. Administrador: {response[&#039;AdministratorId&#039;]}&quot;)</code></pre>

<h2>Conclusão</h2>

<p>Você aprendeu que o <strong>AWS Security Hub centraliza achados</strong> de múltiplas ferramentas, eliminando silos de informação. Segundo, implementar <strong>conformidade automatizada</strong> com padrões como CIS reduz trabalho manual e garante cobertura consistente. Terceiro, criar <strong>automações de remediação</strong> com Lambda transforma o Hub de um painel informativo em um sistema ativo que protege sua infraestrutura. Dominar essas práticas coloca você na vanguarda de engenheiros de segurança cloud.</p>

<h2>Referências</h2>

<ul>

<li><a href="https://docs.aws.amazon.com/securityhub/" target="_blank" rel="noopener noreferrer">AWS Security Hub Documentation</a></li>

<li><a href="https://aws.amazon.com/architecture/security-identity-compliance/" target="_blank" rel="noopener noreferrer">AWS Security Best Practices</a></li>

<li><a href="https://www.cisecurity.org/benchmark/amazon_web_services" target="_blank" rel="noopener noreferrer">CIS AWS Foundations Benchmark</a></li>

<li><a href="https://aws.amazon.com/blogs/security/" target="_blank" rel="noopener noreferrer">Automatizar Remediação com Security Hub</a></li>

<li><a href="https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html" target="_blank" rel="noopener noreferrer">ASFF - AWS Security Findings Format</a></li>

</ul>

Comentários

Mais em Cloud & Infraestrutura

O que Todo Dev Deve Saber sobre AWS Organizations: Multi-account Strategy e Control Tower
O que Todo Dev Deve Saber sobre AWS Organizations: Multi-account Strategy e Control Tower

AWS Organizations: Fundamentos e Arquitetura Multi-conta AWS Organizations é...

Como Usar ECS com Fargate: Task Definitions, Services e Service Discovery em Produção
Como Usar ECS com Fargate: Task Definitions, Services e Service Discovery em Produção

Fundamentos do ECS com Fargate: Arquitetura e Componentes O Amazon ECS (Elast...

Dominando Kinesis: Data Streams, Firehose e Analytics para Dados em Tempo Real em Projetos Reais
Dominando Kinesis: Data Streams, Firehose e Analytics para Dados em Tempo Real em Projetos Reais

Entendendo os Três Pilares do Kinesis O AWS Kinesis é um serviço gerenciado p...