Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Generierung und Aktualisierung von Kontrollbefunden
AWS Security Hub Cloud Security Posture Management (CSPM) generiert und aktualisiert Kontrollergebnisse, wenn es Prüfungen anhand von Sicherheitskontrollen durchführt. Die Kontrollergebnisse verwenden das AWS Security Finding Format (ASFF).
Security Hub CSPM berechnet normalerweise Gebühren für jede Sicherheitsüberprüfung für eine Kontrolle. Wenn jedoch mehrere Kontrollen dieselbe AWS Config Regel verwenden, berechnet Security Hub CSPM für jede Überprüfung anhand der Regel nur einmal eine Gebühr. Die AWS Config iam-password-policy
Regel wird beispielsweise von mehreren Kontrollen im CIS AWS
Foundations Benchmark-Standard und im AWS Foundational Security Best Practices-Standard verwendet. Jedes Mal, wenn Security Hub CSPM eine Überprüfung anhand dieser Regel durchführt, generiert es ein separates Kontrollergebnis für jede zugehörige Kontrolle, berechnet jedoch nur einmal für die Prüfung eine Gebühr.
Wenn die Größe eines Kontrollergebnisses das Maximum von 240 KB überschreitet, entfernt Security Hub CSPM das Resource.Details
Objekt aus dem Befund. Bei Kontrollen, die durch AWS Config
Ressourcen unterstützt werden, können Sie die Ressourcendetails mithilfe der AWS Config Konsole überprüfen.
Themen
Konsolidierte Kontrollergebnisse
Wenn konsolidierte Kontrollergebnisse für Ihr Konto aktiviert sind, generiert Security Hub CSPM für jede Sicherheitsüberprüfung einer Kontrolle ein einzelnes Ergebnis oder ein einzelnes Befundupdate, auch wenn eine Kontrolle für mehrere aktivierte Standards gilt. Eine Liste der Kontrollen und der Standards, für die sie gelten, finden Sie unter. Kontrollreferenz für Security Hub CSPM Wir empfehlen, konsolidierte Kontrollergebnisse zu aktivieren, um das Störgeräusch zu reduzieren.
Wenn Sie Security Hub CSPM AWS-Konto vor dem 23. Februar 2023 aktiviert haben, können Sie konsolidierte Kontrollergebnisse aktivieren, indem Sie den Anweisungen weiter unten in diesem Abschnitt folgen. Wenn Sie Security Hub CSPM am oder nach dem 23. Februar 2023 aktivieren, werden die konsolidierten Kontrollergebnisse automatisch für Ihr Konto aktiviert.
Wenn Sie die Security Hub CSPM-Integration mit Mitgliedskonten verwenden AWS Organizations oder Mitgliedskonten über einen manuellen Einladungsprozess eingeladen haben, ist Consolidated Control Findings nur dann für Mitgliedskonten aktiviert, wenn sie für das Administratorkonto aktiviert ist. Wenn die Funktion für das Administratorkonto deaktiviert ist, ist sie auch für Mitgliedskonten deaktiviert. Dieses Verhalten gilt für neue und bestehende Mitgliedskonten. Wenn der Administrator die zentrale Konfiguration verwendet, um Security Hub CSPM für mehrere Konten zu verwalten, kann er außerdem keine zentralen Konfigurationsrichtlinien verwenden, um konsolidierte Kontrollergebnisse für die Konten zu aktivieren oder zu deaktivieren.
Wenn Sie konsolidierte Kontrollergebnisse für Ihr Konto deaktivieren, generiert oder aktualisiert Security Hub CSPM ein separates Kontrollergebnis für jeden aktivierten Standard, der eine Kontrolle enthält. Wenn Sie beispielsweise vier Standards aktivieren, die sich eine Kontrolle teilen, erhalten Sie nach einer Sicherheitsüberprüfung für die Kontrolle vier separate Ergebnisse. Wenn Sie konsolidierte Kontrollergebnisse aktivieren, erhalten Sie nur ein Ergebnis.
Wenn Sie konsolidierte Kontrollergebnisse aktivieren, erstellt Security Hub CSPM neue standardunabhängige Ergebnisse und archiviert die ursprünglichen standardbasierten Ergebnisse. Einige Felder und Werte für Kontrollergebnisse werden sich ändern, was sich auf Ihre bestehenden Workflows auswirken kann. Informationen zu diesen Änderungen finden Sie unterKonsolidierte Kontrollergebnisse — ASFF-Änderungen. Die Aktivierung konsolidierter Kontrollergebnisse kann sich auch auf die Ergebnisse auswirken, die integrierte Drittanbieterprodukte von Security Hub CSPM erhalten. Wenn Sie die Lösung Automated Security Response auf AWS Version 2.0.0
Um Consolidated Control Findings zu aktivieren oder zu deaktivieren, müssen Sie mit einem Administratorkonto oder einem eigenständigen Konto angemeldet sein.
Anmerkung
Nachdem Sie die konsolidierten Kontrollergebnisse aktiviert haben, kann es bis zu 24 Stunden dauern, bis Security Hub CSPM neue konsolidierte Ergebnisse generiert und die vorhandenen standardbasierten Ergebnisse archiviert hat. Ebenso kann es nach der Deaktivierung konsolidierter Kontrollergebnisse bis zu 24 Stunden dauern, bis Security Hub CSPM neue standardbasierte Ergebnisse generiert und die vorhandenen konsolidierten Ergebnisse archiviert hat. In diesen Zeiten kann es sein, dass Sie in Ihrem Konto eine Mischung aus standardunabhängigen und standardbasierten Ergebnissen sehen.
Generierung, Aktualisierung und Archivierung von Kontrollbefunden
Security Hub CSPM führt Sicherheitsüberprüfungen nach einem Zeitplan durch. Wenn Security Hub CSPM zum ersten Mal eine Sicherheitsüberprüfung für ein Steuerelement durchführt, generiert es für jede AWS Ressource, die das Steuerelement überprüft, ein neues Ergebnis. Jedes Mal, wenn Security Hub CSPM anschließend eine Sicherheitsüberprüfung für die Kontrolle durchführt, aktualisiert es die vorhandenen Ergebnisse, um die Ergebnisse der Prüfung zu melden. Das bedeutet, dass Sie anhand der Daten einzelner Ergebnisse die Konformität bestimmter Ressourcen anhand bestimmter Kontrollen nachverfolgen können.
Wenn sich beispielsweise der Konformitätsstatus einer Ressource PASSED
für eine bestimmte Kontrolle von FAILED
zu ändert, generiert Security Hub CSPM kein neues Ergebnis. Stattdessen aktualisiert Security Hub CSPM die vorhandenen Ergebnisse für das Steuerelement und die Ressource. In diesem Ergebnis ändert Security Hub CSPM den Wert für das Feld Compliance-Status (Compliance.Status
) auf. PASSED
Security Hub CSPM aktualisiert auch die Werte für zusätzliche Felder, um die Ergebnisse der Prüfung widerzuspiegeln, z. B. den Schweregrad, den Workflow-Status und Zeitstempel, die angeben, wann Security Hub CSPM die Prüfung zuletzt ausgeführt und das Ergebnis aktualisiert hat.
Bei der Meldung von Änderungen des Compliance-Status aktualisiert Security Hub CSPM möglicherweise eines der folgenden Felder in einem Kontrollergebnis:
-
Compliance.Status
— Der neue Konformitätsstatus der Ressource für die angegebene Kontrolle. -
FindingProviderFields.Severity.Label
— Die neue qualitative Darstellung des Schweregrads des Befundes, z. B.LOW
MEDIUM
, oderHIGH
. -
FindingProviderFields.Severity.Original
— Die neue quantitative Darstellung des Schweregrads des Fehlers, z. B.0
für eine konforme Ressource. -
FirstObservedAt
— Wann sich der Konformitätsstatus der Ressource zuletzt geändert hat. -
LastObservedAt
— Wann Security Hub CSPM die Sicherheitsüberprüfung für das angegebene Steuerelement und die angegebene Ressource zuletzt ausgeführt hat. -
ProcessedAt
— Wann Security Hub CSPM zuletzt mit der Verarbeitung des Ergebnisses begann. -
ProductFields.PreviousComplianceStatus
— Der vorherige Konformitätsstatus (Compliance.Status
) der Ressource für die angegebene Kontrolle. -
UpdatedAt
— Wann Security Hub CSPM das Ergebnis zuletzt aktualisiert hat. -
Workflow.Status
— Der Stand der Untersuchung des Ergebnisses, basierend auf dem neuen Konformitätsstatus der Ressource für die angegebene Kontrolle.
Ob Security Hub CSPM ein Feld aktualisiert, hängt in erster Linie von den Ergebnissen der letzten Sicherheitsprüfung für die entsprechende Kontrolle und Ressource ab. Wenn sich beispielsweise der Konformitätsstatus einer Ressource FAILED
für eine bestimmte Kontrolle von PASSED
zu ändert, ändert Security Hub CSPM den Workflow-Status des Ergebnisses auf. NEW
Um Aktualisierungen einzelner Ergebnisse nachzuverfolgen, können Sie auf die Historie eines Befundes zurückgreifen. Einzelheiten zu einzelnen Feldern in Ergebnissen finden Sie unter AWS Security Finding Format (ASFF).
In bestimmten Fällen generiert Security Hub CSPM neue Ergebnisse für nachfolgende Prüfungen durch eine Kontrolle, anstatt bestehende Ergebnisse zu aktualisieren. Dies kann der Fall sein, wenn ein Problem mit der AWS Config Regel vorliegt, die ein Steuerelement unterstützt. In diesem Fall archiviert Security Hub CSPM den vorhandenen Befund und generiert für jede Prüfung einen neuen Befund. In den neuen Ergebnissen lautet der Compliance-Status NOT_AVAILABLE
und der Datensatzstatus lautet. ARCHIVED
Nachdem Sie das Problem mit der AWS Config Regel behoben haben, generiert Security Hub CSPM neue Ergebnisse und beginnt, diese zu aktualisieren, um nachfolgende Änderungen am Compliance-Status einzelner Ressourcen nachzuverfolgen.
Security Hub CSPM generiert und aktualisiert nicht nur Kontrollergebnisse, sondern archiviert auch automatisch Kontrollergebnisse, die bestimmte Kriterien erfüllen. Security Hub CSPM archiviert einen Befund, wenn das Steuerelement deaktiviert ist, die angegebene Ressource gelöscht wurde oder die angegebene Ressource nicht mehr existiert. Eine Ressource ist möglicherweise nicht mehr vorhanden, da der zugehörige Dienst nicht mehr verwendet wird. Insbesondere archiviert Security Hub CSPM automatisch ein Kontrollergebnis, wenn das Ergebnis eines der folgenden Kriterien erfüllt:
-
Das Ergebnis wurde seit 3‐5 Tagen nicht aktualisiert. Beachten Sie, dass die Archivierung auf der Grundlage dieses Zeitrahmens nach bestem Wissen und Gewissen erfolgt und nicht garantiert werden kann.
-
NOT_APPLICABLE
Bei der zugehörigen AWS Config Bewertung wurde der Konformitätsstatus der angegebenen Ressource ermittelt.
Um festzustellen, ob ein Ergebnis archiviert ist, können Sie im Feld Datensatzstatus (RecordState
) des Ergebnisses nachschlagen. Wenn ein Ergebnis archiviert ist, lautet der Wert für dieses FeldARCHIVED
.
Security Hub CSPM speichert archivierte Kontrollbefunde 30 Tage lang. Nach 30 Tagen laufen die Ergebnisse ab und Security Hub CSPM löscht sie dauerhaft. Um festzustellen, ob ein archiviertes Kontrollergebnis abgelaufen ist, stützt Security Hub CSPM seine Berechnung auf den Wert für das UpdatedAt
Feld des Ergebnisses.
Um archivierte Kontrollergebnisse für mehr als 30 Tage zu speichern, können Sie die Ergebnisse in einen S3-Bucket exportieren. Sie können dies tun, indem Sie eine benutzerdefinierte Aktion mit einer EventBridge Amazon-Regel verwenden. Weitere Informationen finden Sie unter Verwendung EventBridge für automatisierte Reaktionen und Problembehebungen.
Anmerkung
Vor dem 3. Juli 2025 generierte und aktualisierte Security Hub CSPM Kontrollergebnisse unterschiedlich, wenn sich der Compliance-Status einer Ressource für eine Kontrolle änderte. Zuvor hat Security Hub CSPM einen neuen Kontrollbefund erstellt und den vorhandenen Befund für eine Ressource archiviert. Daher haben Sie möglicherweise mehrere archivierte Ergebnisse für eine bestimmte Kontrolle und Ressource, bis diese Ergebnisse ablaufen (nach 30 Tagen).
Automatisierung und Unterdrückung von Kontrollbefunden
Sie können die CSPM-Automatisierungsregeln von Security Hub verwenden, um bestimmte Kontrollergebnisse zu aktualisieren oder zu unterdrücken. Wenn Sie ein Ergebnis unterdrücken, können Sie weiterhin darauf zugreifen. Eine Unterdrückung deutet jedoch darauf hin, dass Sie der Meinung sind, dass keine Maßnahmen erforderlich sind, um das Ergebnis zu beheben.
Durch das Unterdrücken von Ergebnissen können Sie das Suchrauschen reduzieren. Sie können beispielsweise Kontrollergebnisse unterdrücken, die in Testkonten generiert wurden. Oder Sie könnten Ergebnisse unterdrücken, die sich auf bestimmte Ressourcen beziehen. Weitere Informationen zur automatischen Aktualisierung oder Unterdrückung von Ergebnissen finden Sie unterGrundlegendes zu den Automatisierungsregeln in Security Hub CSPM.
Automatisierungsregeln eignen sich, wenn Sie bestimmte Kontrollergebnisse aktualisieren oder unterdrücken möchten. Wenn ein Steuerelement jedoch für Ihre Organisation oder Ihren Anwendungsfall nicht relevant ist, empfehlen wir, das Steuerelement zu deaktivieren. Wenn Sie eine Kontrolle deaktivieren, führt Security Hub CSPM keine Sicherheitsprüfungen für sie durch und es werden Ihnen keine Gebühren dafür berechnet.
Einzelheiten zur Einhaltung der Kontrollbestimmungen
Bei Ergebnissen, die durch Sicherheitsprüfungen für Kontrollen generiert wurden, enthalten das Compliance-Objekt und die Felder im AWS Security Finding Format (ASFF) Konformitätsdetails für einzelne Ressourcen, die von einer Kontrolle überprüft wurden. Dazu gehören die folgenden Informationen:
-
AssociatedStandards
— Die aktivierten Standards, in denen das Steuerelement aktiviert ist. -
RelatedRequirements
— Die entsprechenden Anforderungen für die Steuerung in allen aktivierten Standards. Diese Anforderungen ergeben sich aus Sicherheits-Frameworks von Drittanbietern für die Steuerung, wie dem Payment Card Industry Data Security Standard (PCI DSS) oder dem Standard NIST SP 800-171 Revision 2. -
SecurityControlId
— Die Kennung für die Steuerung aller Standards, die Security Hub CSPM unterstützt. -
Status
— Das Ergebnis der letzten Überprüfung, die Security Hub CSPM für die Kontrolle durchgeführt hat. Die Ergebnisse früherer Prüfungen werden in der Befundhistorie gespeichert. -
StatusReasons
— Ein Array, das die Gründe für den durch dasStatus
Feld angegebenen Wert auflistet. Für jeden Grund enthält dies einen Ursachencode und eine Beschreibung.
In der folgenden Tabelle sind Ursachencodes und Beschreibungen aufgeführt, die ein Ergebnis in der StatusReasons
Matrix enthalten könnte. Die Behebungsschritte hängen davon ab, welche Kontrolle ein Ergebnis mit einem bestimmten Ursachencode generiert hat. Die Anleitungen zur Problembehebung für eine Kontrolle finden Sie in der. Kontrollreferenz für Security Hub CSPM
Ursachencode | Compliance status (Compliance-Status) | Beschreibung |
---|---|---|
|
|
Für den CloudTrail Trail mit mehreren Regionen gibt es keinen gültigen metrischen Filter. |
|
|
Metrische Filter sind für den Trail mit mehreren Regionen CloudTrail nicht vorhanden. |
|
|
Das Konto verfügt nicht über einen CloudTrail Trail für mehrere Regionen mit der erforderlichen Konfiguration. |
|
|
CloudTrail Wanderwege mit mehreren Regionen befinden sich nicht in der aktuellen Region. |
|
|
Es sind keine gültigen Alarmaktionen vorhanden. |
|
|
CloudWatch Alarme sind im Konto nicht vorhanden. |
|
AWS Config Status ist |
AWS Config Zugriff verweigert. Stellen Sie sicher, dass es aktiviert AWS Config ist und dass ihm ausreichende Berechtigungen erteilt wurden. |
|
|
AWS Config hat Ihre Ressourcen anhand der Regel bewertet. Die Regel galt nicht für die AWS Ressourcen in ihrem Geltungsbereich, die angegebenen Ressourcen wurden gelöscht oder die Bewertungsergebnisse wurden gelöscht. |
|
|
Der AWS Config Rekorder verwendet eine benutzerdefinierte IAM-Rolle anstelle der AWS Config serviceverknüpften Rolle, und der |
|
|
AWS Config ist nicht aktiviert, wenn der Konfigurationsrekorder eingeschaltet ist. |
|
|
AWS Config zeichnet nicht alle Ressourcentypen auf, die den aktivierten Security Hub CSPM-Steuerelementen entsprechen. Schalten Sie die Aufzeichnung für die folgenden Ressourcen ein:. |
|
|
Der Konformitätsstatus ist darauf AWS Config gibt keinen Grund für den Status an. Hier sind einige mögliche Gründe für den Status „Nicht zutreffend“:
|
|
AWS Config Der Status ist |
Dieser Ursachencode wird für verschiedene Arten von Auswertungsfehlern verwendet. Die Beschreibung enthält die spezifischen Ursacheninformationen. Die Art des Fehlers kann einer der folgenden sein:
|
|
AWS Config Status ist |
Die AWS Config Regel wird gerade erstellt. |
|
|
Es ist ein unbekannter Fehler aufgetreten. |
|
|
Security Hub CSPM kann keine Überprüfung anhand einer benutzerdefinierten Lambda-Laufzeit durchführen. |
|
|
Das Ergebnis weist einen Diese Regel unterstützt keine regionsübergreifenden oder kontenübergreifenden Prüfungen. Es wird empfohlen, diese Kontrolle in dieser Region oder diesem Konto zu deaktivieren. Führen Sie sie nur in der Region oder dem Konto aus, in dem sich die Ressource befindet. |
|
|
Für die CloudWatch Logs-Metrikfilter gibt es kein gültiges Amazon SNS SNS-Abonnement. |
|
|
Das Ergebnis befindet sich in einem Das mit dieser Regel verknüpfte SNS-Thema gehört einem anderen Konto. Das aktuelle Konto kann die Abonnementinformationen nicht abrufen. Das Konto, dem das SNS-Thema gehört, muss dem aktuellen Konto die |
|
|
Das Ergebnis weist einen Diese Regel unterstützt keine regionsübergreifenden oder kontenübergreifenden Prüfungen. Es wird empfohlen, diese Kontrolle in dieser Region oder diesem Konto zu deaktivieren. Führen Sie sie nur in der Region oder dem Konto aus, in dem sich die Ressource befindet. |
|
|
Das mit dieser Regel verknüpfte SNS-Thema ist ungültig. |
|
|
Die entsprechende API-Operation hat die zulässige Rate überschritten. |
ProductFields Einzelheiten zu den Kontrollbefunden
Bei Ergebnissen, die bei Sicherheitsprüfungen für Kontrollen generiert wurden, kann das ProductFieldsAttribut im AWS Security Finding Format (ASFF) die folgenden Felder enthalten.
ArchivalReasons:0/Description
-
Beschreibt, warum Security Hub CSPM einen Befund archiviert hat.
Security Hub CSPM archiviert beispielsweise vorhandene Ergebnisse, wenn Sie eine Kontrolle oder einen Standard deaktivieren oder wenn Sie konsolidierte Kontrollergebnisse aktivieren oder deaktivieren.
ArchivalReasons:0/ReasonCode
-
Gibt an, warum Security Hub CSPM einen Befund archiviert hat.
Security Hub CSPM archiviert beispielsweise vorhandene Ergebnisse, wenn Sie eine Kontrolle oder einen Standard deaktivieren oder wenn Sie konsolidierte Kontrollergebnisse aktivieren oder deaktivieren.
PreviousComplianceStatus
-
Der vorherige Konformitätsstatus (
Compliance.Status
) der Ressource für die angegebene Kontrolle, zum Zeitpunkt der letzten Aktualisierung des Ergebnisses. Wenn sich der Konformitätsstatus der Ressource während der letzten Aktualisierung nicht geändert hat, entspricht dieser Wert dem Wert für dasCompliance.Status
Ergebnisfeld. Eine Liste möglicher Werte finden Sie unter Bewertung des Konformitätsstatus und des Kontrollstatus. StandardsGuideArn
oderStandardsArn
-
Der ARN des Standards, der dem Steuerelement zugeordnet ist.
Für den Benchmark-Standard der CIS AWS Foundations lautet das Feld
StandardsGuideArn
. Für die Standards PCI DSS und AWS Foundational Security Best Practices lautet das Feld.StandardsArn
Diese Felder werden zugunsten von entfernt,
Compliance.AssociatedStandards
wenn Sie konsolidierte Kontrollergebnisse aktivieren. StandardsGuideSubscriptionArn
oderStandardsSubscriptionArn
-
Der ARN des Standardabonnements des Kontos.
Für den Benchmark-Standard der CIS AWS Foundations lautet das Feld
StandardsGuideSubscriptionArn
. Für die Standards PCI DSS und AWS Foundational Security Best Practices lautet das Feld.StandardsSubscriptionArn
Diese Felder werden entfernt, wenn Sie konsolidierte Kontrollergebnisse aktivieren.
RuleId
oderControlId
-
Der Bezeichner für das Steuerelement.
Für den Benchmark-Standard der CIS AWS Foundations lautet das Feld
RuleId
. Für andere Standards ist das FeldControlId
.Diese Felder werden zugunsten von entfernt,
Compliance.SecurityControlId
wenn Sie konsolidierte Kontrollergebnisse aktivieren. RecommendationUrl
-
Die URL mit Behebungsinformationen für das Steuerelement. Dieses Feld wird entfernt,
Remediation.Recommendation.Url
wenn Sie konsolidierte Kontrollergebnisse aktivieren. RelatedAWSResources:0/name
-
Der Name der Ressource, die dem Ergebnis zugeordnet ist.
RelatedAWSResource:0/type
-
Der Typ der Ressource, die dem Steuerelement zugeordnet ist.
StandardsControlArn
-
Der ARN des Steuerelements. Dieses Feld wird entfernt, wenn Sie konsolidierte Kontrollergebnisse aktivieren.
aws/securityhub/ProductName
-
Für Kontrollergebnisse lautet der Produktname
Security Hub
. aws/securityhub/CompanyName
-
Für Kontrollergebnisse lautet der Firmenname
AWS
. aws/securityhub/annotation
-
Eine Beschreibung des bei der Kontrolle aufgedeckten Problems.
aws/securityhub/FindingId
-
Die Kennung für den Befund.
Dieses Feld verweist nicht auf einen Standard, wenn Sie konsolidierte Kontrollergebnisse aktivieren.
Schweregrade der Kontrollbefunde
Der Schweregrad, der einer Security Hub-CSPM-Steuerung zugewiesen wurde, weist auf die Wichtigkeit der Kontrolle hin. Der Schweregrad einer Kontrolle bestimmt den Schweregrad, der den Kontrollergebnissen zugewiesen wird.
Schweregradkriterien
Der Schweregrad einer Kontrolle wird anhand der folgenden Kriterien bestimmt:
-
Wie schwierig ist es für einen Bedrohungsakteur, die mit der Kontrolle verbundene Konfigurationsschwäche auszunutzen? Die Schwierigkeit wird durch den Grad an Raffinesse oder Komplexität bestimmt, der erforderlich ist, um die Schwachstelle zur Ausführung eines Bedrohungsszenarios auszunutzen.
-
Wie wahrscheinlich ist es, dass die Schwachstelle zu einer Beeinträchtigung Ihrer Ressourcen AWS-Konten oder Ihrer Ressourcen führt? Eine Beeinträchtigung Ihrer AWS-Konten Ressourcen bedeutet, dass die Vertraulichkeit, Integrität oder Verfügbarkeit Ihrer Daten oder AWS Infrastruktur in irgendeiner Weise beeinträchtigt wird. Die Wahrscheinlichkeit einer Gefährdung gibt an, wie wahrscheinlich es ist, dass das Bedrohungsszenario zu einer Störung oder einem Angriff auf Ihre Ressourcen AWS-Services oder Ihre Ressourcen führt.
Betrachten Sie als Beispiel die folgenden Konfigurationsschwächen:
-
Benutzerzugriffsschlüssel werden nicht alle 90 Tage ausgetauscht.
-
Der IAM-Root-Benutzerschlüssel ist vorhanden.
Beide Schwächen sind für einen Gegner gleichermaßen schwer auszunutzen. In beiden Fällen kann der Angreifer Anmeldeinformationen stehlen oder eine andere Methode verwenden, um an einen Benutzerschlüssel zu gelangen. Er kann es dann verwenden, um auf unautorisierte Weise auf Ihre Ressourcen zuzugreifen.
Die Wahrscheinlichkeit einer Kompromittierung ist jedoch viel höher, wenn der Bedrohungsakteur den Root-Benutzerzugriffsschlüssel erwirbt, da er dadurch besseren Zugriff hat. Infolgedessen hat die Schwäche des Root-Benutzerschlüssels einen höheren Schweregrad.
Der Schweregrad berücksichtigt nicht die Wichtigkeit der zugrunde liegenden Ressource. Kritikalität ist der Grad der Wichtigkeit der Ressourcen, die mit dem Ergebnis verknüpft sind. Beispielsweise ist eine Ressource, die einer geschäftskritischen Anwendung zugeordnet ist, kritischer als eine, die nicht produktionstechnischen Tests zugeordnet ist. Verwenden Sie das Criticality
Feld des AWS Security Finding Formats (ASFF), um Informationen zur Ressourcenkritik zu erfassen.
In der folgenden Tabelle werden die Sicherheitsbeschriftungen aufgeführt, wie schwierig es auszunutzen ist, und wie wahrscheinlich es ist, dass sie gefährdet werden.
Ein Kompromiss ist sehr wahrscheinlich |
Kompromiss wahrscheinlich |
Ein Kompromiss ist unwahrscheinlich |
Ein Kompromiss ist höchst unwahrscheinlich |
|
Sehr einfach auszunutzen |
Kritisch |
Kritisch |
Hoch |
Mittelschwer |
Etwas einfach auszunutzen |
Kritisch |
Hoch |
Mittelschwer |
Mittelschwer |
Etwas schwer auszunutzen |
Hoch |
Mittelschwer |
Mittelschwer |
Niedrig |
Sehr schwer auszunutzen |
Mittelschwer |
Mittelschwer |
Niedrig |
Niedrig |
Definitionen des Schweregrads
Die Schweregrade sind wie folgt definiert.
- Kritisch — Das Problem sollte sofort behoben werden, um eine Eskalation zu vermeiden.
-
Beispielsweise wird ein offener S3-Bucket mit kritischem Schweregrad bewertet. Da so viele Bedrohungsakteure nach offenen S3-Buckets suchen, ist es wahrscheinlich, dass Daten in exponierten S3-Buckets von anderen entdeckt und abgerufen werden.
Im Allgemeinen gelten öffentlich zugängliche Ressourcen als kritische Sicherheitslücken. Sie sollten kritische Ergebnisse mit äußerster Dringlichkeit behandeln. Sie sollten auch die Wichtigkeit der Ressource berücksichtigen.
- Hoch — Das Problem muss als kurzfristige Priorität angegangen werden.
-
Wenn eine Standard-VPC-Sicherheitsgruppe beispielsweise für eingehenden und ausgehenden Datenverkehr geöffnet ist, wird sie als hochgradig eingestuft. Für einen Bedrohungsakteur ist es ziemlich einfach, eine VPC mit dieser Methode zu kompromittieren. Es ist auch wahrscheinlich, dass der Bedrohungsakteur in der Lage sein wird, Ressourcen zu unterbrechen oder zu exfiltrieren, sobald sie sich in der VPC befinden.
Security Hub CSPM empfiehlt, dass Sie einen Befund mit hohem Schweregrad als kurzfristige Priorität behandeln. Sie sollten sofort Abhilfemaßnahmen ergreifen. Sie sollten auch die Wichtigkeit der Ressource berücksichtigen.
- Mittel — Das Problem sollte als mittelfristige Priorität behandelt werden.
-
Mangelnde Verschlüsselung für Daten bei der Übertragung wird beispielsweise als mittelgradig eingestuft. Um diese Schwachstelle auszunutzen, ist ein ausgeklügelter man-in-the-middle Angriff erforderlich. Mit anderen Worten, es ist etwas schwierig. Es ist wahrscheinlich, dass einige Daten gefährdet werden, wenn das Bedrohungsszenario erfolgreich ist.
Security Hub CSPM empfiehlt, dass Sie die betroffene Ressource so schnell wie möglich untersuchen. Sie sollten auch die Wichtigkeit der Ressource berücksichtigen.
- Niedrig — Das Problem erfordert keine eigenständigen Maßnahmen.
-
Beispielsweise wird das Versäumnis, forensische Informationen zu sammeln, als niedriger Schweregrad angesehen. Diese Kontrolle kann dazu beitragen, future Kompromisse zu verhindern, aber das Fehlen von Forensik führt nicht direkt zu einem Kompromiss.
Bei Ergebnissen mit geringem Schweregrad müssen Sie nicht sofort Maßnahmen ergreifen, aber sie können einen Kontext bieten, wenn Sie sie mit anderen Problemen korrelieren.
- Informativ — Es wurde keine Sicherheitslücke in der Konfiguration gefunden.
-
Mit anderen Worten, der Status ist
PASSED
WARNING
, oderNOT AVAILABLE
.Es gibt keine empfohlene Aktion. Informationsergebnisse helfen Kunden dabei, nachzuweisen, dass sie sich in einem konformen Zustand befinden.