Integration von Security Hub CSPM mit kundenspezifischen Produkten - AWS Security Hub

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Integration von Security Hub CSPM mit kundenspezifischen Produkten

Zusätzlich zu den Ergebnissen, die durch integrierte AWS Dienste und Produkte von Drittanbietern generiert wurden, kann AWS Security Hub Cloud Security Posture Management (CSPM) auch Erkenntnisse nutzen, die von anderen kundenspezifischen Sicherheitsprodukten generiert wurden.

Sie können diese Ergebnisse mithilfe der Security Hub CSPM-API an BatchImportFindingsSecurity Hub CSPM senden. Sie können denselben Vorgang verwenden, um Ergebnisse von benutzerdefinierten Produkten zu aktualisieren, die Sie bereits an Security Hub CSPM gesendet haben.

Verwenden Sie bei der Einrichtung der benutzerdefinierten Integration die Richtlinien und Checklisten im Security Hub CSPM Partner Integration Guide.

Anforderungen und Empfehlungen für kundenspezifische Produktintegrationen

Bevor Sie den BatchImportFindingsAPI-Vorgang erfolgreich aufrufen können, müssen Sie Security Hub CSPM aktivieren.

Sie müssen außerdem mithilfe von Suchdetails für das benutzerdefinierte Produkt angeben. AWS Format für Sicherheitssuche (ASFF) Lesen Sie die folgenden Anforderungen und Empfehlungen für kundenspezifische Produktintegrationen:

Einstellen des Produkt-ARNs

Wenn Sie Security Hub CSPM aktivieren, wird ein Standardprodukt Amazon Resource Name (ARN) für Security Hub CSPM in Ihrem aktuellen Konto generiert.

Dieser Produkt-ARN weist das folgende Format auf: arn:aws:securityhub:<region>:<account-id>:product/<account-id>/default. Beispiel, arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default.

Verwenden Sie diesen Produkt-ARN als Wert für das ProductArn-Attribut, wenn Sie die BatchImportFindings-API-Operation aufrufen.

Festlegung der Firmen- und Produktnamen

Sie können BatchImportFindings damit einen bevorzugten Firmen- und Produktnamen für die benutzerdefinierte Integration festlegen, die Ergebnisse an Security Hub CSPM sendet.

Ihre angegebenen Namen ersetzen den vorkonfigurierten Firmennamen und den Produktnamen, genannt persönlicher Name bzw. Standardname, und werden in der Security Hub CSPM-Konsole und in der JSON jedes Ergebnisses angezeigt. Siehe BatchImportFindings um Anbieter zu finden.

Festlegung des Ergebnisses IDs

Sie müssen Ihr eigenes Ergebnis mithilfe des IdAttributs angeben IDs, verwalten und erhöhen.

Jeder neue Befund sollte eine eindeutige Ergebnis-ID haben. Wenn das benutzerdefinierte Produkt mehrere Ergebnisse mit derselben Befund-ID sendet, verarbeitet Security Hub CSPM nur den ersten Befund.

Einstellen der Konto-ID

Sie müssen mit dem AwsAccountId-Attribut Ihre eigene Konto-ID angeben.

Einstellen Erstellungs- und Aktualisierungsdatums

Sie müssen eigene Zeitstempel für die Attribute CreatedAt und UpdatedAt angeben.

Importieren von Ergebnissen aus benutzerdefinierten Produkten

Zusätzlich zum Senden neuer Ergebnisse aus benutzerdefinierten Produkten können Sie auch die BatchImportFindings-API-Operation verwenden, um vorhandene Ergebnisse aus benutzerdefinierten Produkten zu aktualisieren.

Um vorhandene Ergebnisse zu aktualisieren, verwenden Sie die vorhandene Ergebnis-ID (über das Id-Attribut). Senden Sie das vollständige Ergebnis erneut mit den entsprechenden Informationen, die in der Anforderung aktualisiert wurden, einschließlich eines geänderten UpdatedAt-Zeitstempels.

Beispiel für benutzerdefinierte Integrationen

Sie können das folgende Beispiel für benutzerdefinierte Produktintegrationen als Leitfaden verwenden, um Ihre eigenen maßgeschneiderten Lösungen zu erstellen:

Ergebnisse von Chef InSpec Scans an Security Hub CSPM senden

Sie können eine AWS CloudFormation Vorlage erstellen, die einen Chef InSpec Konformitätsscan durchführt und die Ergebnisse dann an Security Hub CSPM sendet.

Weitere Informationen finden Sie unter Kontinuierliche Compliance-Überwachung mit Chef InSpec und AWS Security Hub Cloud Security Posture Management (CSPM).

Von entdeckte Container-Schwachstellen Trivy an Security Hub CSPM senden

Sie können eine AWS CloudFormation Vorlage erstellen, mit der Container AquaSecurity Trivy nach Sicherheitslücken gescannt werden, und die gefundenen Sicherheitslücken dann an Security Hub CSPM gesendet werden.

Weitere Informationen finden Sie unter Aufbau einer CI/CD Pipeline für Container-Schwachstellenscans mit Trivy und AWS Security Hub Cloud Security Posture Management (CSPM).