Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwaltete Einblicke in Security Hub CSPM
AWS Security Hub CSPM bietet mehrere verwaltete Einblicke.
Sie können von Security Hub CSPM verwaltete Einblicke nicht bearbeiten oder löschen. Sie können die Insight-Ergebnisse und -Resultate einsehen und Maßnahmen ergreifen. Sie können auch einen verwalteten Insight als Grundlage für einen neuen benutzerdefinierten Insight verwenden.
Wie bei allen Insights gibt ein verwalteter Insight nur Ergebnisse zurück, wenn Sie Produktintegrationen oder Sicherheitsstandards aktiviert haben, die zu passenden Ergebnissen führen können.
Bei Erkenntnissen, die nach Ressourcen-IDs gruppiert sind, enthalten die Ergebnisse die Identifikatoren aller Ressourcen in den entsprechenden Ergebnissen. Dazu gehören Ressourcen, deren Typ sich von dem in den Filterkriterien angegebenen Ressourcentyp unterscheidet. Insight 2 in der folgenden Liste identifiziert beispielsweise Ergebnisse, die mit Amazon S3 S3-Buckets verknüpft sind. Wenn ein übereinstimmendes Ergebnis sowohl eine S3-Bucket-Ressource als auch eine IAM-Zugriffsschlüsselressource enthält, umfassen die Insight-Ergebnisse beide Ressourcen.
Security Hub CSPM bietet derzeit die folgenden verwalteten Einblicke:
- 1. AWS Ressourcen mit den meisten Ergebnissen
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/1Gruppiert nach: Ressourcen-ID
Filter finden:
-
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 2. S3-Buckets mit öffentlichen Lese- oder Schreibberechtigungen
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/10Gruppiert nach: Ressourcen-ID
Filter finden:
-
Typ beginnt mit
Effects/Data Exposure -
Ressourcentyp ist
AwsS3Bucket -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 3. AMIs die die meisten Erkenntnisse generieren
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/3Gruppiert nach: EC2 Instanz-Image-ID
Filter finden:
-
Ressourcentyp ist
AwsEc2Instance -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 4. EC2 Fälle, die an bekannten Taktiken, Techniken und Verfahren beteiligt sind (TTPs)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/14Gruppiert nach: Ressourcen-ID
Filter finden:
-
Typ beginnt mit
TTPs -
Ressourcentyp ist
AwsEc2Instance -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 5. AWS Principals mit verdächtiger Zugriffsschlüsselaktivität
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/9Gruppiert nach: Prinzipalname des IAM-Zugriffsschlüssels
Filter finden:
-
Ressourcentyp ist
AwsIamAccessKey -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 6. AWS Ressourcen und Instanzen, die die Sicherheitsstandards/Best Practices nicht erfüllen
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/6Gruppiert nach: Ressourcen-ID
Filter finden:
-
Typ ist
Software and Configuration Checks/Industry and Regulatory Standards/AWS Security Best Practices -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 7. AWS Ressourcen im Zusammenhang mit potenzieller Datenexfiltration
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/7Gruppiert nach: Ressourcen-ID
Filter finden:
-
Der Typ beginnt mit Effects/Data Exfiltration/
-
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 8. AWS Ressourcen, die mit unberechtigtem Ressourcenverbrauch verbunden sind
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/8Gruppiert nach: Ressourcen-ID
Filter finden:
-
Typ beginnt mit
Effects/Resource Consumption -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 9. S3-Buckets, die Sicherheitsstandards oder Best Practices nicht erfüllen
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/11Gruppiert nach: Ressourcen-ID
Filter finden:
-
Ressourcentyp ist
AwsS3Bucket -
Typ ist
Software and Configuration Checks/Industry and Regulatory Standards/AWS Security Best Practices -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 10. S3-Buckets mit sensiblen Daten
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/12Gruppiert nach: Ressourcen-ID
Filter finden:
-
Ressourcentyp ist
AwsS3Bucket -
Typ beginnt mit
Sensitive Data Identifications/ -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 11. Anmeldeinformationen, die möglicherweise in falsche Hände geraten sind
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/13Gruppiert nach: Ressourcen-ID
Filter finden:
-
Typ beginnt mit
Sensitive Data Identifications/Passwords/ -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 12. EC2 Instanzen, bei denen Sicherheitspatches für wichtige Sicherheitslücken fehlen
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/16Gruppiert nach: Ressourcen-ID
Filter finden:
-
Typ beginnt mit
Software and Configuration Checks/Vulnerabilities/CVE -
Ressourcentyp ist
AwsEc2Instance -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 13. EC2 Fälle mit allgemein ungewöhnlichem Verhalten
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/17Gruppiert nach: Ressourcen-ID
Filter finden:
-
Typ beginnt mit
Unusual Behaviors -
Ressourcentyp ist
AwsEc2Instance -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 14. EC2 Instanzen, deren Ports über das Internet zugänglich sind
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/18Gruppiert nach: Ressourcen-ID
Filter finden:
-
Typ beginnt mit
Software and Configuration Checks/AWS Security Best Practices/Network Reachability -
Ressourcentyp ist
AwsEc2Instance -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 15. EC2 Instanzen, die die Sicherheitsstandards/Best Practices nicht erfüllen
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/19Gruppiert nach: Ressourcen-ID
Filter finden:
-
Typ beginnt mit einer der folgenden Möglichkeiten:
-
Software and Configuration Checks/Industry and Regulatory Standards/ -
Software and Configuration Checks/AWS Security Best Practices
-
-
Ressourcentyp ist
AwsEc2Instance -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 16. EC2 Instanzen, die für das Internet offen sind
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/21Gruppiert nach: Ressourcen-ID
Filter finden:
-
Typ beginnt mit
Software and Configuration Checks/AWS Security Best Practices/Network Reachability -
Ressourcentyp ist
AwsEc2Instance -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 17. EC2 Fälle im Zusammenhang mit der Aufklärung von Gegnern
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/22Gruppiert nach: Ressourcen-ID
Filter finden:
-
Der Typ beginnt mit TTPs /Discovery/Recon
-
Ressourcentyp ist
AwsEc2Instance -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 18. AWS Ressourcen, die mit Malware in Verbindung stehen
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/23Gruppiert nach: Ressourcen-ID
Filter finden:
-
Typ beginnt mit einer der folgenden Möglichkeiten:
-
Effects/Data Exfiltration/Trojan -
TTPs/Initial Access/Trojan -
TTPs/Command and Control/Backdoor -
TTPs/Command and Control/Trojan -
Software and Configuration Checks/Backdoor -
Unusual Behaviors/VM/Backdoor
-
-
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 19. AWS Ressourcen im Zusammenhang mit Kryptowährungsproblemen
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/24Gruppiert nach: Ressourcen-ID
Filter finden:
-
Typ beginnt mit einer der folgenden Möglichkeiten:
-
Effects/Resource Consumption/Cryptocurrency -
TTPs/Command and Control/CryptoCurrency
-
-
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 20. AWS Ressourcen mit unautorisierten Zugriffsversuchen
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/25Gruppiert nach: Ressourcen-ID
Filter finden:
-
Typ beginnt mit einer der folgenden Möglichkeiten:
-
TTPs/Command and Control/UnauthorizedAccess -
TTPs/Initial Access/UnauthorizedAccess -
Effects/Data Exfiltration/UnauthorizedAccess -
Unusual Behaviors/User/UnauthorizedAccess -
Effects/Resource Consumption/UnauthorizedAccess
-
-
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 21. Bedrohungsinformationsindikatoren mit den meisten Treffern in der letzten Woche
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/26Filter finden:
-
Erstellt innerhalb der letzten 7 Tage
-
- 22. Top-Konten nach Anzahl der Ergebnisse
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/27Gruppiert nach: AWS-Konto ID
Filter finden:
-
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 23. Top-Produkte nach Anzahl der Ergebnisse
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/28Gruppiert nach: Produktname
Filter finden:
-
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 24. Schweregrad nach Anzahl der Ergebnisse
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/29Gruppiert nach: Bezeichnung Schweregrad
Filter finden:
-
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 25. Top S3-Buckets nach Anzahl der Ergebnisse
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/30Gruppiert nach: Ressourcen-ID
Filter finden:
-
Ressourcentyp ist
AwsS3Bucket -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 26. Häufigste EC2 Fälle nach Anzahl der Ergebnisse
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/31Gruppiert nach: Ressourcen-ID
Filter finden:
-
Ressourcentyp ist
AwsEc2Instance -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 27. AMIs Nach Anzahl der Ergebnisse am höchsten
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/32Gruppiert nach: Image-ID der EC2 Instanz
Filter finden:
-
Ressourcentyp ist
AwsEc2Instance -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 28. Top-IAM-Benutzer nach Anzahl der Ergebnisse
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/33Gruppiert nach: IAM-Zugriffsschlüssel-ID
Filter finden:
-
Ressourcentyp ist
AwsIamAccessKey -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 29. Top-Ressourcen nach Anzahl fehlgeschlagener CIS-Prüfungen
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/34Gruppiert nach: Ressourcen-ID
Filter finden:
-
Generator-ID beginnt mit
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule -
Aktualisiert am letzten Tag
-
Compliance-Status ist
FAILED -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 30. Top-Integrationen nach Anzahl der Ergebnisse
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/35Gruppiert nach: Produkt ARN
Filter finden:
-
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 31. Ressourcen mit den am meisten fehlgeschlagenen Sicherheitsprüfungen
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/36Gruppiert nach: Ressourcen-ID
Filter finden:
-
Aktualisiert am letzten Tag
-
Compliance-Status ist
FAILED -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 32. IAM-Benutzer mit verdächtigen Aktivitäten
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/37Gruppiert nach: IAM-Benutzer
Filter finden:
-
Ressourcentyp ist
AwsIamUser -
Datensatzstatus ist
ACTIVE -
Workflow-Status ist
NEWoderNOTIFIED
-
- 33. Ressourcen mit den meisten AWS Health Ergebnissen
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/38Gruppiert nach: Ressourcen-ID
Filter finden:
-
ProductNameist gleichHealth
-
- 34. Ressourcen mit den meisten AWS Config Ergebnissen
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/39Gruppiert nach: Ressourcen-ID
Filter finden:
-
ProductNameist gleichConfig
-
- 35. Bewerbungen mit den meisten Ergebnissen
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/40Gruppiert nach: ResourceApplicationArn
Filter finden:
-
RecordStateist gleichACTIVE -
Workflow.Statusist gleich oderNEWNOTIFIED
-