Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
BatchUpdateFindings für Kunden
AWS Kunden von Security Hub Cloud Security Posture Management (CSPM) und Unternehmen, die in ihrem Namen handeln, können den BatchUpdateFindingsVorgang nutzen, um Informationen im Zusammenhang mit der Verarbeitung von Security Hub CSPM-Ergebnissen von suchenden Anbietern zu aktualisieren. Als Kunde können Sie diesen Vorgang direkt verwenden. SIEM-, Ticketing-, Incident Management- und SOAR-Tools können diesen Vorgang auch im Auftrag eines Kunden nutzen.
Sie können den BatchUpdateFindings
Vorgang nicht verwenden, um neue Erkenntnisse zu gewinnen. Sie können ihn jedoch verwenden, um bis zu 100 vorhandene Ergebnisse gleichzeitig zu aktualisieren. In einer BatchUpdateFindings
Anfrage geben Sie an, welche Ergebnisse aktualisiert werden sollen, welche ASFF-Felder ( AWS Security Finding Format) für die Ergebnisse aktualisiert werden sollen, und die neuen Werte für die Felder. Security Hub CSPM aktualisiert dann die Ergebnisse wie in Ihrer Anfrage angegeben. Dieser Vorgang kann einige Minuten dauern. Wenn Sie die Ergebnisse mithilfe des BatchUpdateFindings
Vorgangs aktualisieren, wirken sich Ihre Aktualisierungen nicht auf die vorhandenen Werte für das UpdatedAt
Ergebnisfeld aus.
Wenn Security Hub CSPM eine BatchUpdateFindings
Anfrage zur Aktualisierung eines Ergebnisses erhält, generiert es automatisch ein Security Hub Findings –
ImportedEreignis in Amazon. EventBridge Sie können dieses Ereignis optional verwenden, um automatisierte Maßnahmen in Bezug auf das angegebene Ergebnis zu ergreifen. Weitere Informationen finden Sie unter Verwendung EventBridge für automatisierte Reaktionen und Problembehebungen.
Verfügbare Felder für BatchUpdateFindings
Wenn Sie mit einem Security Hub CSPM-Administratorkonto angemeldet sind, können Sie BatchUpdateFindings
damit Ergebnisse aktualisieren, die vom Administratorkonto oder den Mitgliedskonten generiert wurden. Mitgliedskonten können nur BatchUpdateFindings
zur Aktualisierung der Ergebnisse für ihr Konto verwendet werden.
Kunden können BatchUpdateFindings
damit die folgenden Felder und Objekte aktualisieren:
-
Confidence
-
Criticality
-
Note
-
RelatedFindings
-
Severity
-
Types
-
UserDefinedFields
-
VerificationState
-
Workflow
Konfiguration des Zugriffs auf BatchUpdateFindings
Sie können AWS Identity and Access Management (IAM-) Richtlinien konfigurieren, um den Zugriff auf die Verwendung BatchUpdateFindings
zur Aktualisierung von Suchfeldern und Feldwerten einzuschränken.
Verwenden Sie in einer Anweisung, auf die der Zugriff beschränkt werden sollBatchUpdateFindings
, die folgenden Werte:
-
Action
istsecurityhub:BatchUpdateFindings
-
Effect
istDeny
-
Denn
Condition
Sie können eineBatchUpdateFindings
Anfrage auf folgender Grundlage ablehnen:-
Das Ergebnis umfasst ein bestimmtes Feld.
-
Das Ergebnis beinhaltet einen bestimmten Feldwert.
-
Bedingungsschlüssel
Dies sind die Bedingungsschlüssel für die Einschränkung des Zugriffs aufBatchUpdateFindings
.
- ASFF-Feld
-
Der Bedingungsschlüssel für ein ASFF-Feld lautet wie folgt:
securityhub:ASFFSyntaxPath/
<fieldName>
Ersetzen Sie es
durch das ASFF-Feld. Fügen Sie bei der Konfiguration des Zugriffs auf<fieldName>
BatchUpdateFindings
ein oder mehrere spezifische ASFF-Felder in Ihre IAM-Richtlinie ein und nicht ein Feld auf übergeordneter Ebene. Um beispielsweise den Zugriff auf dasWorkflow.Status
Feld einzuschränken, müssen Sie essecurityhub:ASFFSyntaxPath/Workflow.Status
in Ihre Richtlinie aufnehmen und nicht das Feld auf übergeordneter Ebene.Workflow
Alle Aktualisierungen eines Felds verbieten
Um zu verhindern, dass ein Benutzer ein bestimmtes Feld aktualisiert, verwenden Sie eine Bedingung wie die folgende:
"Condition": { "Null": { "securityhub:ASFFSyntaxPath/
<fieldName>
": "false" } }
Die folgende Aussage weist beispielsweise darauf hin, dass das Workflow.Status
Ergebnisfeld nicht aktualisiert werden BatchUpdateFindings
kann.
{ "Sid": "VisualEditor0", "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Workflow.Status": "false" } } }
Bestimmte Feldwerte nicht zulassen
Um zu verhindern, dass ein Benutzer ein Feld auf einen bestimmten Wert setzt, verwenden Sie eine Bedingung wie die folgende:
"Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/
<fieldName>
": "<fieldValue>" } }
Die folgende Anweisung weist beispielsweise darauf hin, dass diese Einstellung nicht verwendet werden BatchUpdateFindings
kann, um auf Workflow.Status
zu setzenSUPPRESSED
.
{ "Sid": "VisualEditor0", "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/Workflow.Status": "SUPPRESSED" } }
Sie können auch eine Liste mit Werten angeben, die nicht zulässig sind.
"Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/<fieldName>": [ "
<fieldValue1>
", "<fieldValue2>
", "<fieldValuen>
" ] } }
Die folgende Anweisung weist beispielsweise darauf hin, dass dieser Wert nicht verwendet werden BatchUpdateFindings
kann, um entweder Workflow.Status
auf RESOLVED
oder zu setzenSUPPRESSED
.
{ "Sid": "VisualEditor0", "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/Workflow.Status": [ "RESOLVED", "NOTIFIED" ] } }