Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bidirektionale Integration AWS Security Hub mit Jira-Software
Erstellt von Joaquin Rinaudo (AWS)
Übersicht
Diese Lösung unterstützt eine bidirektionale Integration zwischen und Jira. AWS Security Hub Mit dieser Lösung können Sie automatisch und manuell Jira-Tickets anhand der Ergebnisse von Security Hub erstellen und aktualisieren. Sicherheitsteams können diese Integration verwenden, um Entwicklerteams über schwerwiegende Sicherheitslücken zu informieren, die Maßnahmen erfordern.
Die Lösung ermöglicht Ihnen:
Wählen Sie aus, welche Security Hub Hub-Kontrollen automatisch Tickets in Jira erstellen oder aktualisieren.
Verwenden Sie in der Security Hub Hub-Konsole benutzerdefinierte Security Hub Hub-Aktionen, um Tickets in Jira manuell zu eskalieren.
Weisen Sie Tickets in Jira automatisch auf der Grundlage der in definierten AWS-Konto Tags zu. AWS Organizations Wenn dieses Tag nicht definiert ist, wird ein Standardverantwortlicher verwendet.
Unterdrücken Sie automatisch Security Hub Hub-Ergebnisse, die in Jira als falsch positiv oder als akzeptiertes Risiko gekennzeichnet sind.
Schließt ein Jira-Ticket automatisch, wenn das zugehörige Ergebnis im Security Hub archiviert wird.
Öffnen Sie Jira-Tickets erneut, wenn Security Hub Hub-Ergebnisse erneut auftreten.
Jira-Workflow
Die Lösung verwendet einen benutzerdefinierten Jira-Workflow, der es Entwicklern ermöglicht, Risiken zu verwalten und zu dokumentieren. Während das Problem den Workflow durchläuft, stellt die bidirektionale Integration sicher, dass der Status des Jira-Tickets und der Security Hub Hub-Ergebnisse in den Workflows in beiden Diensten synchronisiert werden. Dieser Workflow ist ein Derivat von SecDevOps Risk Workflow von Dinis Cruz, lizenziert unter der Apache License Version 2.0

Ein Beispiel für ein Jira-Ticket, das von dieser Lösung automatisch generiert wird, finden Sie im Abschnitt Zusätzliche Informationen dieses Musters.
Voraussetzungen und Einschränkungen
Voraussetzungen
Wenn Sie diese Lösung in einer Umgebung mit mehreren Konten AWS bereitstellen möchten:
Ihre Umgebung mit mehreren Konten ist aktiv und wird von verwaltet. AWS Organizations
Security Hub ist auf Ihrem aktiviert AWS-Konten.
AWS Organizations In haben Sie ein Security Hub-Administratorkonto eingerichtet.
Sie haben eine kontoübergreifende Rolle AWS Identity and Access Management (IAM), die über
AWSOrganizationsReadOnlyAccess
Berechtigungen für das AWS Organizations Verwaltungskonto verfügt.(Optional) Sie haben Ihre AWS-Konten mit markiert.
SecurityContactID
Dieses Tag wird verwendet, um Jira-Tickets den definierten Sicherheitskontakten zuzuweisen.
Wenn Sie diese Lösung in einer einzigen AWS-Konto Lösung bereitstellen möchten:
Sie haben eine aktive AWS-Konto.
Security Hub ist auf Ihrem aktiviert AWS-Konto.
Eine Jira Data Center-Instanz
Wichtig
Diese Lösung unterstützt die Verwendung von Jira Cloud. Jira Cloud unterstützt jedoch nicht den Import von XML-Workflows, sodass Sie den Workflow in Jira manuell neu erstellen müssen. Sie finden die Übergänge und den Status im Repository. GitHub
Administratorrechte in Jira
Eines der folgenden Jira-Token:
Für Jira Enterprise ein Personal Access Token (PAT). Weitere Informationen findest du unter Persönliche Zugriffstoken verwenden
(Atlassian-Unterstützung). Für Jira Cloud ein Jira-API-Token. Weitere Informationen findest du unter API-Token verwalten
(Atlassian-Unterstützung).
Architektur
In diesem Abschnitt wird die Architektur der Lösung in verschiedenen Szenarien veranschaulicht, z. B. wenn der Entwickler und der Sicherheitsingenieur beschließen, das Risiko zu akzeptieren oder das Problem zu beheben.
Szenario 1: Der Entwickler behebt das Problem
Security Hub generiert ein Ergebnis gegen eine bestimmte Sicherheitskontrolle, wie sie beispielsweise im Standard AWS Foundational Security Best Practices enthalten sind.
Ein CloudWatch Amazon-Ereignis, das mit dem Befund und der
CreateJIRA
Aktion verknüpft ist, löst eine AWS Lambda Funktion aus.Die Lambda-Funktion verwendet ihre Konfigurationsdatei und das
GeneratorId
Feld des Ergebnisses, um zu bewerten, ob sie das Ergebnis eskalieren sollte.Die Lambda-Funktion bestimmt, dass das Ergebnis eskaliert werden soll, und ruft das
SecurityContactID
Konto-Tag aus dem Verwaltungskonto ab AWS Organizations . AWS Diese ID ist dem Entwickler zugeordnet und wird als Zuweisungs-ID für das Jira-Ticket verwendet.Die Lambda-Funktion verwendet die in gespeicherten Anmeldeinformationen AWS Secrets Manager , um ein Ticket in Jira zu erstellen. Jira benachrichtigt den Entwickler.
Der Entwickler geht auf die zugrunde liegende Sicherheitslücke ein und ändert in Jira den Status des Tickets in.
TEST FIX
Security Hub aktualisiert den Befund als
ARCHIVED
und ein neues Ereignis wird generiert. Dieses Ereignis veranlasst die Lambda-Funktion, das Jira-Ticket automatisch zu schließen.

Szenario 2: Der Entwickler beschließt, das Risiko zu akzeptieren
Security Hub generiert ein Ergebnis gegen eine bestimmte Sicherheitskontrolle, wie sie beispielsweise im Standard AWS Foundational Security Best Practices enthalten sind.
Ein mit dem Befund und der
CreateJIRA
Aktion verbundenes CloudWatch Ereignis initiiert eine Lambda-Funktion.Die Lambda-Funktion verwendet ihre Konfigurationsdatei und das
GeneratorId
Feld des Ergebnisses, um zu bewerten, ob sie das Ergebnis eskalieren sollte.Die Lambda-Funktion bestimmt, dass das Ergebnis eskaliert werden soll, und ruft das
SecurityContactID
Konto-Tag aus dem Verwaltungskonto ab AWS Organizations . AWS Diese ID ist dem Entwickler zugeordnet und wird als Zuweisungs-ID für das Jira-Ticket verwendet.Die Lambda-Funktion verwendet die in Secrets Manager gespeicherten Anmeldeinformationen, um ein Ticket in Jira zu erstellen. Jira benachrichtigt den Entwickler.
Der Entwickler entscheidet, das Risiko zu akzeptieren, und ändert in Jira den Status des Tickets auf.
AWAITING RISK ACCEPTANCE
Der Sicherheitsingenieur prüft die Anfrage und hält die geschäftliche Begründung für angemessen. Der Sicherheitsingenieur ändert den Status des Jira-Tickets in
ACCEPTED RISK
. Dadurch wird das Jira-Ticket geschlossen.Ein CloudWatch tägliches Ereignis initiiert die Lambda-Aktualisierungsfunktion, die geschlossene Jira-Tickets identifiziert und die zugehörigen Security Hub Hub-Ergebnisse aktualisiert als.
SUPPRESSED

Tools
AWS-Services
AWS CloudFormationhilft Ihnen dabei, AWS Ressourcen einzurichten, sie schnell und konsistent bereitzustellen und sie während ihres gesamten Lebenszyklus regionsübergreifend AWS-Konten zu verwalten.
Amazon CloudWatch Events unterstützt Sie bei der Überwachung von Systemereignissen für Ihre AWS Ressourcen, indem es Regeln verwendet, um Ereignisse zuzuordnen und sie an Funktionen oder Streams weiterzuleiten.
AWS Lambda ist ein Datenverarbeitungsservice, mit dem Sie Code ausführen können, ohne dass Sie Server bereitstellen oder verwalten müssen. Es führt Ihren Code nur bei Bedarf aus und skaliert automatisch, sodass Sie nur für die tatsächlich genutzte Rechenzeit zahlen.
AWS Organizationsist ein Kontoverwaltungsservice, mit dem Sie mehrere Konten zu einer Organisation AWS-Konten zusammenfassen können, die Sie erstellen und zentral verwalten.
Mit AWS Secrets Manager können Sie fest codierte Anmeldeinformationen im Code (einschließlich Passwörter) durch einen API-Aufruf an Secrets Manager ersetzen und das Geheimnis programmgesteuert abrufen.
AWS Security Hubbietet einen umfassenden Überblick über Ihren Sicherheitsstatus in AWS. Es hilft Ihnen auch dabei, Ihre AWS Umgebung anhand von Industriestandards und Best Practices im Bereich Sicherheit zu überprüfen.
Code-Repository
Der Code für dieses Muster ist im Repository aws-securityhub-jira-software-integration
Epen
Aufgabe | Beschreibung | Erforderliche Fähigkeiten |
---|---|---|
Importieren Sie den Workflow. | Importieren Sie als Administrator in Jira die Dateien finden Sie im aws-securityhub-jira-software-integration-Repository | Jira-Administrator |
Aktivieren Sie den Workflow und weisen Sie ihn zu. | Workflows sind inaktiv, bis Sie sie einem Workflow-Schema zuweisen. Anschließend weisen Sie das Workflow-Schema einem Projekt zu.
| Jira-Administrator |
Aufgabe | Beschreibung | Erforderliche Fähigkeiten |
---|---|---|
Konfigurieren Sie die Lösungsparameter. |
| AWS-Systemadministrator |
Identifizieren Sie die Ergebnisse, die Sie automatisieren möchten. |
| |
Fügen Sie die Ergebnisse der Konfigurationsdatei hinzu. |
Das folgende Codebeispiel zeigt die Automatisierung der Ergebnisse
AnmerkungSie können wählen, ob Sie für jedes AWS-Region Ergebnis unterschiedliche Ergebnisse automatisieren möchten. Eine bewährte Methode zur Vermeidung doppelter Ergebnisse besteht darin, eine einzelne Region auszuwählen, um die Erstellung von Kontrollen im Zusammenhang mit IAM zu automatisieren. | AWS-Systemadministrator |
Aufgabe | Beschreibung | Erforderliche Fähigkeiten |
---|---|---|
Stellen Sie die Integration bereit. | Geben Sie in einem Befehlszeilenterminal den folgenden Befehl ein:
| AWS-Systemadministrator |
Laden Sie die Jira-Anmeldeinformationen in Secrets Manager hoch. |
| AWS-Systemadministrator |
Erstellen Sie die benutzerdefinierte Security Hub Hub-Aktion. |
| AWS-Systemadministrator |
Zugehörige Ressourcen
Zusätzliche Informationen
Beispiel für ein Jira-Ticket
Wenn ein bestimmter Security Hub Hub-Befund auftritt, erstellt diese Lösung automatisch ein Jira-Ticket. Das Ticket enthält die folgenden Informationen:
Titel — Der Titel identifiziert das Sicherheitsproblem im folgenden Format:
AWS Security Issue :: <AWS account ID> :: <Security Hub finding title>
Beschreibung — Der Beschreibungsabschnitt des Tickets beschreibt die Sicherheitskontrolle, die mit dem Ergebnis verknüpft ist, enthält einen Link zu dem Ergebnis in der Security Hub Hub-Konsole und bietet eine kurze Beschreibung, wie das Sicherheitsproblem im Jira-Workflow behandelt werden kann.
Im Folgenden finden Sie ein Beispiel für ein automatisch generiertes Jira-Ticket.
Titel | AWS Sicherheitsproblem:: 012345678912:: Lambda.1 Lambda-Funktionsrichtlinien sollten den öffentlichen Zugriff verbieten. |
Beschreibung | Was ist das Problem? Wir haben eine Sicherheitslücke in der AWS-Konto 012345678912 festgestellt, für die Sie verantwortlich sind. Dieses Steuerelement prüft, ob die der Lambda-Ressource zugeordnete AWS Lambda Funktionsrichtlinie den öffentlichen Zugriff verbietet. Wenn die Lambda-Funktionsrichtlinie öffentlichen Zugriff zulässt, schlägt die Kontrolle fehl. <Link to Security Hub finding> Was muss ich mit dem Ticket machen?
|