Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Amazon Inspector Inspector-Integration mit AWS Security Hub CSPM
Security Hub CSPM bietet einen umfassenden Überblick über Ihren Sicherheitsstatus in. AWS Auf diese Weise können Sie Ihre Umgebung anhand von Industriestandards und Best Practices im Bereich Sicherheit überprüfen. Security Hub CSPM sammelt Sicherheitsdaten von AWS Konten, Diensten und unterstützten Produkten. Sie können diese Informationen verwenden, um Sicherheitstrends zu analysieren und Sicherheitsprobleme zu identifizieren. Wenn Sie die Amazon Inspector-Integration mit Security Hub CSPM aktivieren, kann Amazon Inspector Ergebnisse an Security Hub CSPM senden, und Security Hub CSPM kann diese Ergebnisse im Rahmen Ihrer Sicherheitslage analysieren.
Security Hub CSPM verfolgt Sicherheitsprobleme als Ergebnisse. Einige Ergebnisse können auf Sicherheitsprobleme zurückzuführen sein, die in anderen AWS Diensten oder Produkten von Drittanbietern festgestellt wurden. Security Hub CSPM verwendet eine Reihe von Regeln, um Sicherheitsprobleme zu erkennen und Ergebnisse zu generieren, und stellt Tools bereit, mit denen Sie Ergebnisse verwalten können. Security Hub CSPM archiviert die Ergebnisse von Amazon Inspector, sobald die Ergebnisse in Amazon Inspector geschlossen wurden. Sie können auch eine Historie Ihrer Ergebnisse und Details zu den Ergebnissen einsehen sowie den Status einer Untersuchung zu einem Ergebnis verfolgen.
Security Hub CSPM verarbeitet Ergebnisse im AWS Security Finding Format (ASFF). Dieses Format enthält Details wie eindeutige Identifikatoren, Schweregrade, betroffene Ressourcen, Hinweise zur Problembehebung, Workflow-Status und Kontextinformationen.
Anmerkung
Von Amazon Inspector Code Security generierte Sicherheitsergebnisse sind für diese Integration nicht verfügbar. Sie können jedoch in der Amazon Inspector-Konsole und über die Amazon Inspector-API auf diese speziellen Ergebnisse zugreifen.
Themen
Ergebnisse von Amazon Inspector anzeigen in AWS Security Hub CSPM
Aktivierung und Konfiguration der Amazon Inspector Inspector-Integration mit Security Hub CSPM
Aktivierung von Amazon Inspector über Security Hub CSPM mithilfe der Unternehmensrichtlinie
Deaktivierung des Flusses von Ergebnissen aus einer Integration
Sicherheitskontrollen für Amazon Inspector in Security Hub CSPM anzeigen
Ergebnisse von Amazon Inspector anzeigen in AWS Security Hub CSPM
Sie können die Ergebnisse von Amazon Inspector Classic und Amazon Inspector im Security Hub CSPM einsehen.
Anmerkung
Um nur nach Ergebnissen von Amazon Inspector "aws/inspector/ProductVersion": "2" zu filtern, fügen Sie es der Filterleiste hinzu. Dieser Filter schließt Amazon Inspector Classic-Ergebnisse aus dem Security Hub CSPM-Dashboard aus.
Beispiel für ein Ergebnis von Amazon Inspector
{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector", "ProductName": "Inspector", "CompanyName": "Amazon", "Region": "us-east-1", "GeneratorId": "AWSInspector", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ], "FirstObservedAt": "2023-01-31T20:25:38Z", "LastObservedAt": "2023-05-04T18:18:43Z", "CreatedAt": "2023-01-31T20:25:38Z", "UpdatedAt": "2023-05-04T18:18:43Z", "Severity": { "Label": "HIGH", "Normalized": 70 }, "Title": "CVE-2022-34918 - kernel", "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.", "Remediation": { "Recommendation": { "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON." } }, "ProductFields": { "aws/inspector/FindingStatus": "ACTIVE", "aws/inspector/inspectorScore": "7.8", "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2", "aws/inspector/ProductVersion": "2", "aws/inspector/instanceId": "i-0f1ed287081bdf0fb", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "aws/securityhub/ProductName": "Inspector", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsEc2Instance", "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb", "Partition": "aws", "Region": "us-east-1", "Tags": { "Patch Group": "SSM", "Name": "High-SEv-Test" }, "Details": { "AwsEc2Instance": { "Type": "t2.micro", "ImageId": "ami-0cff7528ff583bf9a", "IpV4Addresses": [ "52.87.229.97", "172.31.57.162" ], "KeyName": "ACloudGuru", "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "VpcId": "vpc-a0c2d7c7", "SubnetId": "subnet-9c934cb1", "LaunchedAt": "2022-07-26T21:49:46Z" } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "Vulnerabilities": [ { "Id": "CVE-2022-34918", "VulnerablePackages": [ { "Name": "kernel", "Version": "5.10.118", "Epoch": "0", "Release": "111.515.amzn2", "Architecture": "X86_64", "PackageManager": "OS", "FixedInVersion": "0:5.10.130-118.517.amzn2", "Remediation": "yum update kernel" } ], "Cvss": [ { "Version": "2.0", "BaseScore": 7.2, "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD", "Adjustments": [] } ], "Vendor": { "Name": "NVD", "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918", "VendorSeverity": "HIGH", "VendorCreatedAt": "2022-07-04T21:15:00Z", "VendorUpdatedAt": "2022-10-26T17:05:00Z" }, "ReferenceUrls": [ "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6", "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/", "https://www.debian.org/security/2022/dsa-5191" ], "FixAvailable": "YES" } ], "FindingProviderFields": { "Severity": { "Label": "HIGH" }, "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ] }, "ProcessedAt": "2023-05-05T20:28:38.822Z" }
Aktivierung und Konfiguration der Amazon Inspector Inspector-Integration mit Security Hub CSPM
Sie können die Amazon Inspector Inspector-Integration mit aktivieren, AWS Security Hub CSPM indem Sie Security Hub CSPM aktivieren. Nachdem Sie Security Hub CSPM aktiviert haben, AWS Security Hub CSPM wird die Amazon Inspector-Integration mit automatisch aktiviert und Amazon Inspector beginnt, alle Ergebnisse unter Verwendung des Security Finding Formats (ASFF) an AWS Security Hub CSPM zu senden.
Aktivierung von Amazon Inspector über Security Hub CSPM mithilfe der Unternehmensrichtlinie
Sie können die Amazon Inspector Inspector-Aktivierung in Ihrer gesamten AWS Organizations mithilfe von Unternehmensrichtlinien direkt von der Security Hub CSPM-Konsole aus verwalten. Dieser zentralisierte Ansatz ermöglicht es Ihnen, Amazon Inspector über die Richtlinienverwaltung auf Organisationsebene das gleichzeitige Scannen mehrerer Konten zu ermöglichen.
Detaillierte Anweisungen zur Verwaltung der Amazon Inspector Inspector-Aktivierung über Security Hub CSPM mithilfe von Unternehmensrichtlinien finden Sie unter Verwaltung delegierter Administratorkonten für Security Hub CSPM im Benutzerhandbuch.AWS Security Hub CSPM
Deaktivierung des Flusses von Ergebnissen aus einer Integration
Um zu verhindern, dass Amazon Inspector Ergebnisse an Security Hub CSPM sendet, können Sie die Security Hub CSPM-Konsole oder API verwenden und... AWS CLI
Sicherheitskontrollen für Amazon Inspector in Security Hub CSPM anzeigen
Security Hub CSPM analysiert Ergebnisse von unterstützten Produkten AWS und Produkten von Drittanbietern und führt automatisierte und kontinuierliche Sicherheitsprüfungen anhand von Regeln durch, um eigene Ergebnisse zu generieren. Die Regeln werden durch Sicherheitskontrollen dargestellt, anhand derer Sie feststellen können, ob die Anforderungen eines Standards erfüllt werden.
Amazon Inspector verwendet Sicherheitskontrollen, um zu überprüfen, ob die Funktionen von Amazon Inspector aktiviert sind oder aktiviert werden sollten. Nachstehend sind einige dieser Features aufgeführt:
-
EC2 Amazon-Scannen
-
Amazon ECR-Scannen
-
Lambda-Standardabtastung
-
Scannen von Lambda-Code
Weitere Informationen finden Sie unter Amazon Inspector-Steuerelemente im AWS Security Hub CSPM Benutzerhandbuch.