Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Integración de Amazon Inspector con AWS Security Hub
Security Hub proporciona una visión completa del estado de su seguridad en AWS. Esto le ayuda a comparar su entorno con los estándares y las mejores prácticas del sector de la seguridad. Security Hub recopila datos de seguridad de AWS cuentas, servicios y productos compatibles. Puede utilizar esta información para analizar las tendencias de seguridad e identificar los problemas de seguridad. Al activar la integración de Amazon Inspector con Security Hub, Amazon Inspector puede enviar los resultados a Security Hub y Security Hub puede analizarlos como parte de su postura de seguridad.
Security Hub rastrea los problemas de seguridad como resultados. Algunos hallazgos pueden deberse a problemas de seguridad detectados en otros AWS servicios o productos de terceros. Security Hub utiliza un conjunto de reglas para detectar problemas de seguridad y generar hallazgos, y proporciona herramientas para que pueda gestionar los hallazgos. Security Hub archiva los resultados de Amazon Inspector una vez que se hayan cerrado en Amazon Inspector. También puede ver un historial de los resultados y los detalles de los resultados, así como realizar un seguimiento del estado de una investigación sobre un resultado.
Security Hub procesa las conclusiones en el formato AWS de búsqueda de seguridad (ASFF). Este formato incluye detalles como los identificadores únicos, los niveles de gravedad, los recursos afectados, la guía de corrección, el estado del flujo de trabajo y la información contextual.
nota
Los hallazgos de seguridad generados por Amazon Inspector Code Security no están disponibles para esta integración. Sin embargo, puede acceder a estos resultados concretos en la consola de Amazon Inspector y a través de la API de Amazon Inspector.
Temas
Visualización de las conclusiones de Amazon Inspector en AWS Security Hub
Puede ver los resultados de Amazon Inspector Classic y Amazon Inspector en Security Hub.
nota
Para filtrar solo los resultados de Amazon Inspector, agregue "aws/inspector/ProductVersion": "2"
a la barra de filtros. Este filtro excluye los resultados de Amazon Inspector Classic del panel de Security Hub.
Ejemplo de resultado de Amazon Inspector
{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/
FINDING_ID
", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector", "ProductName": "Inspector", "CompanyName": "Amazon", "Region": "us-east-1", "GeneratorId": "AWSInspector", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ], "FirstObservedAt": "2023-01-31T20:25:38Z", "LastObservedAt": "2023-05-04T18:18:43Z", "CreatedAt": "2023-01-31T20:25:38Z", "UpdatedAt": "2023-05-04T18:18:43Z", "Severity": { "Label": "HIGH", "Normalized": 70 }, "Title": "CVE-2022-34918 - kernel", "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.", "Remediation": { "Recommendation": { "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON." } }, "ProductFields": { "aws/inspector/FindingStatus": "ACTIVE", "aws/inspector/inspectorScore": "7.8", "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2", "aws/inspector/ProductVersion": "2", "aws/inspector/instanceId": "i-0f1ed287081bdf0fb", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID
", "aws/securityhub/ProductName": "Inspector", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsEc2Instance", "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb", "Partition": "aws", "Region": "us-east-1", "Tags": { "Patch Group": "SSM", "Name": "High-SEv-Test" }, "Details": { "AwsEc2Instance": { "Type": "t2.micro", "ImageId": "ami-0cff7528ff583bf9a", "IpV4Addresses": [ "52.87.229.97", "172.31.57.162" ], "KeyName": "ACloudGuru", "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "VpcId": "vpc-a0c2d7c7", "SubnetId": "subnet-9c934cb1", "LaunchedAt": "2022-07-26T21:49:46Z" } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "Vulnerabilities": [ { "Id": "CVE-2022-34918", "VulnerablePackages": [ { "Name": "kernel", "Version": "5.10.118", "Epoch": "0", "Release": "111.515.amzn2", "Architecture": "X86_64", "PackageManager": "OS", "FixedInVersion": "0:5.10.130-118.517.amzn2", "Remediation": "yum update kernel" } ], "Cvss": [ { "Version": "2.0", "BaseScore": 7.2, "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD", "Adjustments": [] } ], "Vendor": { "Name": "NVD", "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918", "VendorSeverity": "HIGH", "VendorCreatedAt": "2022-07-04T21:15:00Z", "VendorUpdatedAt": "2022-10-26T17:05:00Z" }, "ReferenceUrls": [ "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6", "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/", "https://www.debian.org/security/2022/dsa-5191" ], "FixAvailable": "YES" } ], "FindingProviderFields": { "Severity": { "Label": "HIGH" }, "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ] }, "ProcessedAt": "2023-05-05T20:28:38.822Z" }
Activación y configuración de la integración de Amazon Inspector con Security Hub
Puedes activar la integración de Amazon Inspector AWS Security Hub activando Security Hub. Tras activar Security Hub, la integración de Amazon Inspector con AWS Security Hub Amazon Inspector se activa automáticamente y Amazon Inspector comienza a enviar todas sus conclusiones a Security Hub mediante el formato de búsqueda de AWS seguridad (ASFF).
Deshabilitación del flujo de resultados desde una integración
Para impedir que Amazon Inspector envíe los resultados a Security Hub, puede utilizar la consola o la API de Security Hub y AWS CLI...
Visualización de los controles de seguridad para Amazon Inspector en Security Hub
Security Hub analiza las conclusiones de los productos compatibles AWS y de terceros y ejecuta comprobaciones de seguridad automatizadas y continuas en función de las normas para generar sus propias conclusiones. Los controles de seguridad representan las normas, que le ayudan a determinar si se cumplen los requisitos de un estándar.
Amazon Inspector utiliza controles de seguridad para comprobar si las características de Amazon Inspector están o deben estar habilitadas. Estas son algunas de ellas:
-
EC2 Escaneo en Amazon
-
Análisis de Amazon ECR
-
Análisis estándar de Lambda
-
Análisis de código de Lambda
Para obtener más información, consulte Controles de Amazon Inspector en la Guía del usuario de AWS Security Hub .