Amazon Inspector Inspector-Integration mit AWS Security Hub - Amazon Inspector

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Amazon Inspector Inspector-Integration mit AWS Security Hub

Security Hub bietet einen umfassenden Überblick über Ihren Sicherheitsstatus in AWS. Auf diese Weise können Sie Ihre Umgebung anhand von Industriestandards und Best Practices im Bereich Sicherheit überprüfen. Security Hub sammelt Sicherheitsdaten von AWS Konten, Diensten und unterstützten Produkten. Sie können diese Informationen verwenden, um Sicherheitstrends zu analysieren und Sicherheitsprobleme zu identifizieren. Wenn Sie die Amazon Inspector-Integration mit Security Hub aktivieren, kann Amazon Inspector Ergebnisse an Security Hub senden, und Security Hub kann diese Ergebnisse im Rahmen Ihrer Sicherheitslage analysieren.

Security Hub verfolgt Sicherheitsprobleme als Ergebnisse. Einige Ergebnisse können auf Sicherheitsprobleme zurückzuführen sein, die in anderen AWS Diensten oder Produkten von Drittanbietern festgestellt wurden. Security Hub verwendet eine Reihe von Regeln, um Sicherheitsprobleme zu erkennen und Ergebnisse zu generieren, und stellt Tools bereit, mit denen Sie die Ergebnisse verwalten können. Security Hub archiviert die Ergebnisse von Amazon Inspector, sobald die Ergebnisse in Amazon Inspector geschlossen wurden. Sie können auch eine Historie Ihrer Ergebnisse und Details zu den Ergebnissen einsehen sowie den Status einer Untersuchung zu einem Ergebnis verfolgen.

Security Hub verarbeitet Ergebnisse im AWS Security Finding Format (ASFF). Dieses Format enthält Details wie eindeutige Identifikatoren, Schweregrade, betroffene Ressourcen, Hinweise zur Problembehebung, Workflow-Status und Kontextinformationen.

Anmerkung

Von Amazon Inspector Code Security generierte Sicherheitsergebnisse sind für diese Integration nicht verfügbar. Sie können jedoch in der Amazon Inspector-Konsole und über die Amazon Inspector-API auf diese speziellen Ergebnisse zugreifen.

Ergebnisse von Amazon Inspector anzeigen in AWS Security Hub

Sie können die Ergebnisse von Amazon Inspector Classic und Amazon Inspector im Security Hub einsehen.

Anmerkung

Um nur nach Ergebnissen von Amazon Inspector "aws/inspector/ProductVersion": "2" zu filtern, fügen Sie es der Filterleiste hinzu. Dieser Filter schließt Amazon Inspector Classic-Ergebnisse aus dem Security Hub-Dashboard aus.

Beispiel für ein Ergebnis von Amazon Inspector

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector", "ProductName": "Inspector", "CompanyName": "Amazon", "Region": "us-east-1", "GeneratorId": "AWSInspector", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ], "FirstObservedAt": "2023-01-31T20:25:38Z", "LastObservedAt": "2023-05-04T18:18:43Z", "CreatedAt": "2023-01-31T20:25:38Z", "UpdatedAt": "2023-05-04T18:18:43Z", "Severity": { "Label": "HIGH", "Normalized": 70 }, "Title": "CVE-2022-34918 - kernel", "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.", "Remediation": { "Recommendation": { "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON." } }, "ProductFields": { "aws/inspector/FindingStatus": "ACTIVE", "aws/inspector/inspectorScore": "7.8", "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2", "aws/inspector/ProductVersion": "2", "aws/inspector/instanceId": "i-0f1ed287081bdf0fb", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "aws/securityhub/ProductName": "Inspector", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsEc2Instance", "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb", "Partition": "aws", "Region": "us-east-1", "Tags": { "Patch Group": "SSM", "Name": "High-SEv-Test" }, "Details": { "AwsEc2Instance": { "Type": "t2.micro", "ImageId": "ami-0cff7528ff583bf9a", "IpV4Addresses": [ "52.87.229.97", "172.31.57.162" ], "KeyName": "ACloudGuru", "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "VpcId": "vpc-a0c2d7c7", "SubnetId": "subnet-9c934cb1", "LaunchedAt": "2022-07-26T21:49:46Z" } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "Vulnerabilities": [ { "Id": "CVE-2022-34918", "VulnerablePackages": [ { "Name": "kernel", "Version": "5.10.118", "Epoch": "0", "Release": "111.515.amzn2", "Architecture": "X86_64", "PackageManager": "OS", "FixedInVersion": "0:5.10.130-118.517.amzn2", "Remediation": "yum update kernel" } ], "Cvss": [ { "Version": "2.0", "BaseScore": 7.2, "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD", "Adjustments": [] } ], "Vendor": { "Name": "NVD", "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918", "VendorSeverity": "HIGH", "VendorCreatedAt": "2022-07-04T21:15:00Z", "VendorUpdatedAt": "2022-10-26T17:05:00Z" }, "ReferenceUrls": [ "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6", "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/", "https://www.debian.org/security/2022/dsa-5191" ], "FixAvailable": "YES" } ], "FindingProviderFields": { "Severity": { "Label": "HIGH" }, "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ] }, "ProcessedAt": "2023-05-05T20:28:38.822Z" }

Aktivierung und Konfiguration der Amazon Inspector Inspector-Integration mit Security Hub

Sie können die Amazon Inspector Inspector-Integration mit aktivieren, AWS Security Hub indem Sie Security Hub aktivieren. Nachdem Sie Security Hub aktiviert haben, AWS Security Hub wird die Amazon Inspector-Integration mit automatisch aktiviert und Amazon Inspector beginnt, alle Ergebnisse unter Verwendung des Security Finding Formats (ASFF) an AWS Security Hub zu senden.

Deaktivierung des Flusses von Ergebnissen aus einer Integration

Um zu verhindern, dass Amazon Inspector Ergebnisse an Security Hub sendet, können Sie die Security Hub Hub-Konsole oder API verwenden und AWS CLI...

Sicherheitskontrollen für Amazon Inspector im Security Hub anzeigen

Security Hub analysiert Ergebnisse von unterstützten Produkten AWS und Produkten von Drittanbietern und führt automatisierte und kontinuierliche Sicherheitsprüfungen anhand von Regeln durch, um eigene Ergebnisse zu generieren. Die Regeln werden durch Sicherheitskontrollen dargestellt, anhand derer Sie feststellen können, ob die Anforderungen eines Standards erfüllt werden.

Amazon Inspector verwendet Sicherheitskontrollen, um zu überprüfen, ob die Funktionen von Amazon Inspector aktiviert sind oder aktiviert werden sollten. Nachstehend sind einige dieser Features aufgeführt:

  • EC2 Amazon-Scannen

  • Amazon ECR-Scannen

  • Lambda-Standardscannen

  • Scannen von Lambda-Code

Weitere Informationen finden Sie unter Amazon Inspector-Steuerelemente im AWS Security Hub Benutzerhandbuch.