Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Servicio de AWSintegraciones con Security Hub CSPM
AWSSecurity Hub CSPM admite integraciones con varios otros. Servicios de AWS Estas integraciones pueden ayudar a obtener una visión global de la seguridad y conformidad en todo su entorno de AWS.
A menos que se indique lo contrario a continuación, Servicio de AWS las integraciones que envían los resultados a Security Hub CSPM se activan automáticamente después de activar Security Hub CSPM y el otro servicio. Es posible que se necesite realizar pasos adicionales para habilitar algunas integraciones que reciben resultados del CSPM de Security Hub. Revise la información sobre cada integración para obtener más información.
Algunas integraciones no están disponibles en todas. Regiones de AWS En la consola del CSPM de Security Hub, una integración no aparece en la página Integraciones si no es compatible en la región actual. Para obtener una lista de las integraciones que están disponibles en las regiones de China yAWS GovCloud (US) Regions, consulteDisponibilidad de las integraciones por región.
Descripción general de las integraciones de AWS servicios con Security Hub CSPM
La siguiente tabla proporciona una descripción general de AWS los servicios que envían las conclusiones al Security Hub CSPM o reciben las conclusiones del Security Hub CSPM.
| Servicio integrado AWS | Dirección |
|---|---|
|
Envía resultados |
|
|
Envía resultados |
|
|
Envía resultados |
|
|
Envía resultados |
|
|
Envía resultados |
|
|
Envía resultados |
|
|
Envía resultados |
|
|
Envía resultados |
|
|
Envía resultados |
|
|
Envía resultados |
|
|
Recibe resultados |
|
|
Recibe resultados |
|
|
Recibe resultados |
|
|
Recibe resultados |
|
|
Recibe y actualiza resultados |
|
|
Recibe resultados |
Servicios de AWSque envían los resultados a Security Hub (CSPM)
Los siguientes elementos se Servicios de AWS integran con el Security Hub CSPM y pueden enviarse a él. El CSPM de Security Hub convierte los resultados al Formato de resultados de seguridad de AWS.
AWS Config(Envía los resultados)
AWS Configes un servicio que le permite evaluar, auditar y evaluar las configuraciones de sus AWS recursos. AWS Configsupervisa y registra continuamente las configuraciones de sus AWS recursos y le permite automatizar la evaluación de las configuraciones registradas comparándolas con las configuraciones deseadas.
Al utilizar la integración conAWS Config, puede ver los resultados de las evaluaciones de reglas AWS Config gestionadas y personalizadas como hallazgos en Security Hub CSPM. Estos resultados se pueden ver junto con otros resultados del CSPM de Security Hub, lo que proporciona una visión general completa de la postura de seguridad.
AWS Configusa Amazon EventBridge para enviar evaluaciones de AWS Config reglas a Security Hub CSPM. El CSPM de Security Hub transforma las evaluaciones de reglas en resultados que adoptan el Formato de resultados de seguridad de AWS. Posteriormente, el CSPM de Security Hub complementa los resultados, según sea posible, con información adicional sobre los recursos afectados, como el nombre de recurso de Amazon (ARN), las etiquetas del recurso y la fecha de creación.
Para obtener más información sobre esta integración, consulte las secciones siguientes.
Todos los resultados en el CSPM de Security Hub usan el formato JSON estándar de ASFF. El ASFF incluye detalles sobre el origen del hallazgo, el recurso afectado y el estado actual del hallazgo. AWS Configenvía evaluaciones de reglas gestionadas y personalizadas a Security Hub CSPM a través de. EventBridge El CSPM de Security Hub transforma las evaluaciones de reglas en resultados que siguen el formato ASFF y enriquece los resultados en la medida de lo posible.
Tipos de resultados que AWS Config envía al CSPM de Security Hub
Una vez activada la integración, AWS Config envía las evaluaciones de todas las reglas AWS Config administradas y las reglas personalizadas a Security Hub CSPM. Solo se envían las evaluaciones que se realizaron después de habilitar el CSPM de Security Hub. Por ejemplo, supongamos que la evaluación de una regla de AWS Config revela cinco recursos fallidos. Si habilita el CSPM de Security Hub después de esa evaluación y la regla identifica un sexto recurso con fallas, AWS Config envía únicamente la evaluación de ese sexto recurso al CSPM de Security Hub.
Se excluyen las evaluaciones de AWS Configlas reglas vinculadas a servicios, como las que se utilizan para ejecutar comprobaciones de los controles CSPM de Security Hub. La excepción son las conclusiones generadas por las reglas vinculadas al servicio que crean y gestionan. AWS Control Tower AWS Config Incluir los resultados de estas reglas ayuda a garantizar que los datos de sus hallazgos incluyan los resultados de las comprobaciones proactivas realizadas por. AWS Control Tower
Envío de resultados de AWS Config al CSPM de Security Hub
Cuando se activa la integración, el CSPM de Security Hub asigna automáticamente los permisos necesarios para recibir resultados de AWS Config. Security Hub CSPM utiliza permisos de service-to-service nivel que le proporcionan una forma segura de activar esta integración e importar los resultados desde AWS Config Amazon. EventBridge
Latencia para el envío de resultados
Cuando AWS Config crea un nuevo hallazgo, normalmente puede verlo en Security Hub CSPM en cinco minutos.
Reintentos cuando el CSPM de Security Hub no está disponible
AWS Configenvía las conclusiones al Security Hub CSPM haciendo todo lo posible. EventBridge Cuando un evento no se entrega correctamente a Security Hub CSPM, EventBridge vuelve a intentar la entrega hasta 24 horas o 185 veces, lo que ocurra primero.
Actualización de los AWS Config hallazgos existentes en Security Hub (CSPM)
Tras AWS Config enviar un hallazgo al Security Hub CSPM, este puede enviar actualizaciones del mismo hallazgo al Security Hub CSPM para reflejar observaciones adicionales de la actividad de búsqueda. Las actualizaciones solo se envían para eventos de ComplianceChangeNotification. Si no se produce ningún cambio relacionado con el cumplimiento, no se envían actualizaciones al CSPM de Security Hub. El CSPM de Security Hub elimina los resultados a los 90 días desde su actualización más reciente o, si no ocurre ninguna actualización, a los 90 días desde su creación.
Security Hub CSPM no archiva las conclusiones que se envían AWS Config incluso si se elimina el recurso asociado.
Regiones en las que existen resultados de AWS Config
AWS Configlos hallazgos se producen a nivel regional. AWS Configenvía las conclusiones al Security Hub (CSPM) de la misma región o regiones en las que se producen las conclusiones.
Para ver sus AWS Config hallazgos, elija Hallazgos en el panel de navegación CSPM de Security Hub. Para filtrar los resultados y mostrar solo los AWS Config hallazgos, elija el nombre del producto en el menú desplegable de la barra de búsqueda. Introduzca Config y seleccione Aplicar.
Interpretación y AWS Config búsqueda de nombres en Security Hub (CSPM)
Security Hub CSPM transforma las evaluaciones de las AWS Config reglas en hallazgos que siguen las. AWSFormato de búsqueda de seguridad (ASFF) AWS Configlas evaluaciones de reglas utilizan un patrón de eventos diferente al de la ASFF. La siguiente tabla asigna los campos de las evaluaciones de reglas de AWS Config a sus equivalentes en el ASFF tal como aparecen en el CSPM de Security Hub.
| Configuración de tipo de resultado de la evaluación de reglas | Tipo de resultado ASFF | Valor codificado |
|---|---|---|
| detalle. awsAccountId | AwsAccountId | |
| detalle. newEvaluationResult. resultRecordedTime | CreatedAt | |
| detalle. newEvaluationResult. resultRecordedTime | UpdatedAt | |
| ProductArn | <partition><region>«arn ::securityhub:::» product/aws/config | |
| ProductName | “Config” | |
| CompanyName | "AWS" | |
| Region | “eu-central-1” | |
| configRuleArn | GeneratorId, ProductFields | |
| detalle. ConfigRuleARN/finding/hash | Id | |
| detalle. configRuleName | Título, ProductFields | |
| detalle. configRuleName | Description (Descripción) | “Este resultado se crea para un cambio de conformidad del recurso para la regla de configuración: ${detail.ConfigRuleName}“ |
| Elemento de configuración “ARN” o ARN calculado por el CSPM de Security Hub | Resources[i].id | |
| detail.resourceType | Resources[i].Type | "AwsS3Bucket" |
| Resources[i].Partition | "aws" | |
| Resources[i].Region | “eu-central-1” | |
| Elemento de configuración “configuración” | Resources[i].Details | |
| SchemaVersion | “10/08/2018” | |
| Severity.Label | Consultar “Interpretación de la etiqueta de gravedad” a continuación | |
| Tipos | [“Comprobaciones de configuración y software”] | |
| detalle. newEvaluationResult. Tipo de conformidad | Compliance.Status | “NO_APROBADO”, “NO_DISPONIBLE”, “APROBADO” o “ADVERTENCIA” |
| Workflow.Status | «RESUELTO» si se genera una AWS Config constatación con un estado de conformidad de «APROBADO» o si el estado de conformidad cambia de «FALLIDO» a «APROBADO». De lo contrario, Workflow.Status será “NUEVO”. Puedes cambiar este valor con la operación de la API. BatchUpdateFindings |
Interpretación de la etiqueta de gravedad
Todos los resultados de las evaluaciones de las AWS Config reglas tienen una etiqueta de gravedad predeterminada de MEDIUM en el ASFF. Puede actualizar la etiqueta de gravedad de un resultado con la operación de la API BatchUpdateFindings.
Hallazgo típico de AWS Config
Security Hub CSPM transforma las evaluaciones de AWS Config reglas en hallazgos que siguen la ASFF. El siguiente es un ejemplo de un hallazgo típico del ASFFAWS Config.
nota
Si la descripción tiene más de 1024 caracteres, se truncará a 1024 caracteres y al final dirá «(truncada)».
{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932", "ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config", "ProductName": "Config", "CompanyName": "AWS", "Region": "eu-central-1", "GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-04-15T05:00:37.181Z", "UpdatedAt": "2022-04-19T21:20:15.056Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "s3-bucket-level-public-access-prohibited-config-integration-demo", "Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo", "ProductFields": { "aws/securityhub/ProductName": "Config", "aws/securityhub/CompanyName": "AWS", "aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902", "aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo", "aws/config/ConfigComplianceType": "NON_COMPLIANT" }, "Resources": [{ "Type": "AwsS3Bucket", "Id": "arn:aws:s3:::amzn-s3-demo-bucket", "Partition": "aws", "Region": "eu-central-1", "Details": { "AwsS3Bucket": { "OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c", "CreatedAt": "2022-04-15T04:32:53.000Z" } } }], "Compliance": { "Status": "FAILED" }, "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } }
Después de habilitar el CSPM de Security Hub, esta integración se activa automáticamente. AWS Config empieza a enviar resultados al CSPM de Security Hub de inmediato.
Para dejar de enviar resultados al CSPM de Security Hub, puede usar la consola del CSPM de Security Hub o la API del CSPM de Security Hub.
Para obtener instrucciones sobre cómo detener el flujo de resultados, consulte Habilitación del flujo de resultados desde una integración del CSPM de Security Hub.
AWS Firewall Manager(Envía los resultados)
Firewall Manager envía resultados al CSPM de Security Hub cuando una política de firewall de aplicaciones web (WAF) para recursos o una regla de lista de control de acceso web (web ACL) no cumple con los requisitos de cumplimiento. Firewall Manager también envía los resultados cuando AWS Shield Advanced no protege los recursos o cuando se identifica un ataque.
Después de habilitar el CSPM de Security Hub, esta integración se activa automáticamente. Firewall Manager empieza a enviar resultados al CSPM de Security Hub de inmediato.
Para obtener más información sobre la integración, consulte la página Integraciones en la consola del CSPM de Security Hub.
Para obtener más información sobre Firewall Manager, consulte la Guía para desarrolladores de AWS WAF.
Amazon GuardDuty (envía los resultados)
GuardDuty envía todos los tipos de hallazgos que genera al Security Hub CSPM. Algunos tipos de resultados tienen requisitos previos, requisitos de habilitación o limitaciones por región. Para obtener más información, consulta la GuardDuty búsqueda de tipos en la Guía del GuardDuty usuario de Amazon.
Los nuevos hallazgos GuardDuty se envían al Security Hub CSPM en cinco minutos. Las actualizaciones de los resultados se envían en función de la configuración de resultados actualizados de Amazon EventBridge en GuardDuty la configuración.
Al generar resultados de GuardDuty muestra mediante la página de GuardDuty configuración, Security Hub CSPM recibe los resultados de muestra y omite el prefijo [Sample] en el tipo de hallazgo. Por ejemplo, el ejemplo del tipo de búsqueda GuardDuty [SAMPLE] Recon:IAMUser/ResourcePermissions se muestra como Recon:IAMUser/ResourcePermissions en Security Hub CSPM.
Después de habilitar el CSPM de Security Hub, esta integración se activa automáticamente. GuardDuty empieza inmediatamente a enviar resultados al CSPM de Security Hub.
Para obtener más información sobre la GuardDuty integración, consulte Integración con AWS Security Hub CSPM en la Guía GuardDuty del usuario de Amazon.
AWS Health(Envía los resultados)
AWS Healthproporciona una visibilidad continua del rendimiento de sus recursos y de la disponibilidad de sus Servicios de AWS yCuentas de AWS. Puede usar los eventos AWS Health para saber cómo pueden afectar los cambios de servicios y recursos a las aplicaciones que ejecuta en AWS.
La integración con AWS Health no utilizaBatchImportFindings. En su lugar, AWS Health utiliza la mensajería de service-to-service eventos para enviar las conclusiones al Security Hub (CSPM).
Para obtener más información sobre la integración, consulte las siguientes secciones.
En Security Hub CSPM, se realiza seguimiento de los problemas de seguridad como resultados. Algunos hallazgos provienen de problemas detectados por otros AWS servicios o por socios externos. El CSPM de Security Hub también cuenta con un conjunto de reglas que utiliza para detectar problemas de seguridad y generar resultados.
El CSPM de Security Hub proporciona herramientas para administrar resultados procedentes de todos estos orígenes. Puede ver y filtrar listas de resultados y ver los detalles de una búsqueda. Consulte Revisión de detalles e historial de resultados en el CSPM de Security Hub. También puede realizar un seguimiento del estado de una investigación sobre un resultado. Consulte Configuración del estado del flujo de trabajo de los resultados en el CSPM de Security Hub.
Todos los resultados en el CSPM de Security Hub utilizan un formato JSON estándar denominado AWSFormato de búsqueda de seguridad (ASFF). ASFF incluye detalles sobre el origen del problema, los recursos afectados y el estado actual del resultado.
AWS Healthes uno de los AWS servicios que envía los resultados a Security Hub CSPM.
Tipos de resultados que AWS Health envía al CSPM de Security Hub
Una vez habilitada la integración, AWS Health envía los resultados que cumplen con una o más de las especificaciones enumeradas a Security Hub CSPM. El CSPM de Security Hub ingiere los resultados en el AWSFormato de búsqueda de seguridad (ASFF).
-
Resultados que contienen cualquiera de los siguientes valores para el Servicio de AWS:
-
RISK -
ABUSE -
ACM -
CLOUDHSM -
CLOUDTRAIL -
CONFIG -
CONTROLTOWER -
DETECTIVE -
EVENTS -
GUARDDUTY -
IAM -
INSPECTOR -
KMS -
MACIE -
SES -
SECURITYHUB -
SHIELD -
SSO -
COGNITO -
IOTDEVICEDEFENDER -
NETWORKFIREWALL -
ROUTE53 -
WAF -
FIREWALLMANAGER -
SECRETSMANAGER -
BACKUP -
AUDITMANAGER -
ARTIFACT -
CLOUDENDURE -
CODEGURU -
ORGANIZATIONS -
DIRECTORYSERVICE -
RESOURCEMANAGER -
CLOUDWATCH -
DRS -
INSPECTOR2 -
RESILIENCEHUB
-
-
Hallazgos con las palabras
securityabuse, ocertificateen el campo AWS HealthtypeCode -
Averigua dónde está el AWS Health servicio
riskoabuse
Envío de resultados de AWS Health al CSPM de Security Hub
Si decide aceptar las conclusiones deAWS Health, Security Hub CSPM asignará automáticamente los permisos necesarios para recibir las conclusiones. AWS Health Security Hub CSPM utiliza permisos de service-to-service nivel que le proporcionan una forma fácil y segura de habilitar esta integración e importar las conclusiones desde AWS Health Amazon EventBridge en su nombre. Al seleccionar Aceptar resultados, otorga al CSPM de Security Hub el permiso para consumir resultados provenientes de AWS Health.
Latencia para el envío de resultados
Cuando AWS Health crea un nuevo hallazgo, normalmente se envía al Security Hub CSPM en un plazo de cinco minutos.
Reintentos cuando el CSPM de Security Hub no está disponible
AWS Healthenvía las conclusiones al Security Hub CSPM haciendo todo lo posible. EventBridge Cuando un evento no se entrega correctamente a Security Hub CSPM, EventBridge vuelve a intentar enviar el evento durante 24 horas.
Actualización de resultados existentes en el CSPM de Security Hub
Tras AWS Health enviar un hallazgo al Security Hub CSPM, este puede enviar actualizaciones del mismo hallazgo para reflejar observaciones adicionales de la actividad de búsqueda al Security Hub CSPM.
Regiones en las que existen resultados
Para eventos globales, AWS Health envía los resultados al Security Hub CSPM en us-east-1 (particiónAWS), cn-northwest-1 (partición de China) y -1 (partición). gov-us-west GovCloud AWS Healthenvía los eventos específicos de la región al Security Hub (CSPM) de la misma región o regiones en las que se producen los eventos.
Para ver sus AWS Health hallazgos en Security Hub CSPM, elija Findings en el panel de navegación. Para filtrar los hallazgos y mostrar solo AWS Health los hallazgos, selecciona Salud en el campo Nombre del producto.
Interpretación y AWS Health búsqueda de nombres en Security Hub (CSPM)
AWS Healthenvía los resultados al Security Hub CSPM mediante. AWSFormato de búsqueda de seguridad (ASFF) AWS Healthla búsqueda utiliza un patrón de eventos diferente al del formato ASFF CSPM de Security Hub. La siguiente tabla detalla todos los campos de AWS Health búsqueda con su homólogo ASFF tal como aparecen en Security Hub CSPM.
| Tipo de resultado de Estado | Tipo de resultado ASFF | Valor codificado |
|---|---|---|
| inscrita | AwsAccountId | |
| detail.startTime | CreatedAt | |
| detail.eventDescription.latestDescription | Description (Descripción) | |
| detalle. eventTypeCode | GeneratorId | |
| detail.eventArn (incluido account) + hash de detail.startTime | Id | |
| <region>«arn:aws:securityhub:::» product/aws/health | ProductArn | |
| account o resourceId | Resources[i].id | |
| Resources[i].Type | “Otros” | |
| SchemaVersion | “10/08/2018” | |
| Severity.Label | Consultar “Interpretación de la etiqueta de gravedad” a continuación | |
| «-» detalle. AWS Health eventTypeCode | Title | |
| - | Tipos | [“Comprobaciones de configuración y software”] |
| event.time | UpdatedAt | |
| URL del evento de la consola Estado | SourceUrl |
Interpretación de la etiqueta de gravedad
La etiqueta de gravedad del resultado de ASFF se determina mediante la siguiente lógica:
-
Gravedad CRÍTICA si:
-
El campo
servicedel resultado AWS Health tiene el valorRisk -
El campo
typeCodedel resultado AWS Health tiene el valorAWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION -
El campo
typeCodedel resultado AWS Health tiene el valorAWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK -
El campo
typeCodedel resultado AWS Health tiene el valorAWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES
Gravedad ALTA si:
-
El campo
servicedel resultado AWS Health tiene el valorAbuse -
El campo
typeCodedel resultado AWS Health contiene el valorSECURITY_NOTIFICATION -
El campo
typeCodedel resultado AWS Health contiene el valorABUSE_DETECTION
Gravedad MEDIA si:
-
El campo
servicedel resultado es cualquiera de los siguientes:ACM,ARTIFACT,AUDITMANAGER,BACKUP,CLOUDENDURE,CLOUDHSM,CLOUDTRAIL,CLOUDWATCH,CODEGURGU,COGNITO,CONFIG,CONTROLTOWER,DETECTIVE,DIRECTORYSERVICE,DRS,EVENTS,FIREWALLMANAGER,GUARDDUTY,IAM,INSPECTOR,INSPECTOR2,IOTDEVICEDEFENDER,KMS,MACIE,NETWORKFIREWALL,ORGANIZATIONS,RESILIENCEHUB,RESOURCEMANAGER,ROUTE53,SECURITYHUB,SECRETSMANAGER,SES,SHIELD,SSOoWAF -
El campo typeCode del resultado AWS Health contiene el valor
CERTIFICATE -
El campo typeCode del resultado AWS Health contiene el valor
END_OF_SUPPORT
-
Hallazgo típico de AWS Health
AWS Healthenvía los resultados al Security Hub CSPM mediante. AWSFormato de búsqueda de seguridad (ASFF) El siguiente es un ejemplo de un hallazgo típico de. AWS Health
nota
Si la descripción contiene más de 1024 caracteres, se truncará en 1024 caracteres y al final dirá (truncada).
{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health", "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-01-07T16:34:04.000Z", "UpdatedAt": "2022-01-07T19:17:43.000Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS", "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com inAWSRegion US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies toAWSRegion US East (N. Virginia).", "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "ProductFields": { "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "aws/securityhub/ProductName": "Health", "aws/securityhub/CompanyName": "AWS" }, "Resources": [ { "Type": "Other", "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com" } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } } ] }
Después de habilitar el CSPM de Security Hub, esta integración se activa automáticamente. AWS Health empieza inmediatamente a enviar resultados al CSPM de Security Hub.
Para dejar de enviar resultados al CSPM de Security Hub, puede usar la consola del CSPM de Security Hub o la API del CSPM de Security Hub.
Para obtener instrucciones sobre cómo detener el flujo de resultados, consulte Habilitación del flujo de resultados desde una integración del CSPM de Security Hub.
AWS Identity and Access Management Access Analyzer(Envía los resultados)
Con el Analizador de acceso de IAM, todos los resultados se envían al CSPM de Security Hub.
IAM Access Analyzer utiliza un razonamiento lógico para analizar las políticas basadas en recursos que se aplican a los recursos de la cuenta compatibles. IAM Access Analyzer genera un resultado cuando detecta una declaración de la política que permite que una entidad principal externa pueda acceder a un recurso de la cuenta.
En IAM Access Analyzer, solo la cuenta de administrador puede ver los resultados de los analizadores que se aplican a una organización. En el caso de los analizadores de la organización, el campo AwsAccountId ASFF refleja el ID de la cuenta de administrador. Bajo ProductFields, el campo ResourceOwnerAccount indica la cuenta en la que se descubrió el resultado. Si habilita analizadores de forma individual para cada cuenta, el CSPM de Security Hub genera varios resultados: uno que identifica el ID de la cuenta de administrador y otro que identifica el ID de la cuenta de recursos.
Para obtener más información, consulte Integración con AWS Security Hub CSPM en la Guía del usuario de IAM.
Amazon Inspector (Envía resultados)
Amazon Inspector es un servicio de gestión de vulnerabilidades que analiza continuamente sus cargas de trabajo en AWS en busca de vulnerabilidades. Amazon Inspector descubre y escanea automáticamente EC2 las instancias de Amazon y las imágenes de contenedores que se encuentran en Amazon Elastic Container Registry. El escaneo busca vulnerabilidades de software y exposición no deseada en la red.
Después de habilitar el CSPM de Security Hub, esta integración se activa automáticamente. Amazon Inspector comienza de inmediato a enviar al CSPM de Security Hub todos los resultados que genera.
Para obtener más información sobre la integración, consulte Integración con el CSPM de AWS Security Hub en la Guía del usuario de Amazon Inspector.
El CSPM de Security Hub también puede recibir resultados de Amazon Inspector Classic. Amazon Inspector Classic envía al CSPM de Security Hub los resultados generados durante las ejecuciones de evaluaciones para todos los paquetes de reglas admitidos.
Para obtener más información sobre la integración, consulte Integración con AWS Security Hub CSPM en la Guía del usuario de Amazon Inspector Classic.
Los resultados de Amazon Inspector y Amazon Inspector Classic utilizan el mismo ARN de producto. Los resultados de Amazon Inspector presentan la siguiente entrada en ProductFields:
"aws/inspector/ProductVersion": "2",
nota
Los resultados de seguridad generados por Amazon Inspector Code Security no están disponibles para esta integración. Sin embargo, puede acceder a estos resultados concretos en la consola de Amazon Inspector y a través de la API de Amazon Inspector.
AWS IoT Device Defender(Envía los resultados)
AWS IoT Device Defenderes un servicio de seguridad que audita la configuración de sus dispositivos de IoT, monitorea los dispositivos conectados para detectar comportamientos anormales y ayuda a mitigar los riesgos de seguridad.
Tras activar AWS IoT Device Defender tanto el CSPM como el Security Hub, visita la página de integraciones de la consola CSPM de Security Hub
AWS IoT Device DefenderLa auditoría envía los resúmenes de las comprobaciones a Security Hub CSPM, que contienen información general sobre un tipo de comprobación de auditoría y una tarea de auditoría específicos. AWS IoT Device DefenderDetect envía los hallazgos de infracciones relacionados con el aprendizaje automático (ML) y los comportamientos estadísticos y estáticos al Security Hub CSPM. Audit también envía actualizaciones de resultados al CSPM de Security Hub.
Para obtener más información sobre esta integración, consulte Integración con el CSPM de AWS Security Hub en la Guía del desarrollador de AWS IoT.
Amazon Macie (Envía resultados)
Amazon Macie es un servicio de seguridad de datos que detecta datos confidenciales mediante el machine learning y la coincidencia de patrones, proporciona visibilidad de los riesgos de seguridad de los datos y permite establecer una protección automatizada contra esos riesgos. Un resultado de Macie puede indicar que existe una posible infracción de políticas o información confidencial en el entorno de datos de Amazon S3.
Después de habilitar el CSPM de Security Hub, Macie comienza automáticamente a enviar resultados de políticas al CSPM de Security Hub. Es posible configurar la integración para que también envíe resultados de información confidencial al CSPM de Security Hub.
En el CSPM de Security Hub, el tipo de resultado para un resultado de políticas o de información confidencial se cambia a un valor compatible con el formato ASFF. Por ejemplo, el tipo de resultado Policy:IAMUser/S3BucketPublic en Macie se muestra como Effects/Data Exposure/Policy:IAMUser-S3BucketPublic en el CSPM de Security Hub.
Macie también envía resultados de ejemplo generados al CSPM de Security Hub. En el caso de los resultados de muestra, el nombre del recurso afectado es macie-sample-finding-bucket y el valor del campo Sample es true.
Para obtener más información, consulte Evaluación de resultados de Macie con Security Hub en la Guía del usuario de Amazon Macie.
Amazon Route 53 ResolverFirewall de DNS (envía los resultados)
Con Amazon Route 53 Resolver DNS Firewall, puede filtrar y regular el tráfico DNS saliente para su nube privada virtual (VPC). Esto se logra mediante la creación de colecciones reutilizables de reglas de filtrado en grupos de reglas de DNS Firewall, la asociación de esos grupos de reglas con la VPC y la supervisión de la actividad en los registros y métricas de DNS Firewall. Puede ajustar cómo se comporta DNS Firewall en función de la actividad observada. DNS Firewall es una característica de Route 53 Resolver.
Route 53 Resolver DNS Firewall puede enviar varios tipos de resultados al CSPM de Security Hub:
-
Hallazgos relacionados con consultas bloqueadas o alertadas en dominios asociados a las listas de dominios AWS gestionadas, que son listas de dominios que se administran. AWS
-
Resultados relacionados con consultas bloqueadas o con alertas en dominios asociados con una lista de dominios personalizada que defina.
-
Hallazgos relacionados con consultas bloqueadas o alertadas por DNS Firewall Advanced, una función de resolución de Route 53 que puede detectar consultas asociadas a amenazas avanzadas de DNS, como los algoritmos de generación de dominios (DGAs) y la tunelización de DNS.
Después de activar Security Hub CSPM y Route 53 Resolver DNS Firewall, DNS Firewall comienza a enviar automáticamente los resultados de las listas de dominios AWS gestionadas y DNS Firewall Advanced a Security Hub CSPM. Para enviar también al CSPM de Security Hub resultados de una lista de dominios personalizada, habilite manualmente la integración en el CSPM de Security Hub.
En el CSPM de Security Hub, todos los resultados de Route 53 Resolver DNS Firewall tienen el siguiente tipo: TTPs/Impact/Impact:Runtime-MaliciousDomainRequest.Reputation.
Para obtener más información, consulte Envío de resultados desde Route 53 Resolver DNS Firewall al CSPM de Security Hub en la Guía para desarrolladores de Amazon Route 53.
AWS Systems ManagerAdministrador de parches (envía los resultados)
AWS Systems ManagerPatch Manager envía los resultados al Security Hub CSPM cuando las instancias de la flota de un cliente no cumplen con su estándar de cumplimiento de parches.
Patch Manager automatiza el proceso de aplicación de parches a instancias administradas con actualizaciones relacionadas con la seguridad y otros tipos de actualizaciones.
Después de habilitar el CSPM de Security Hub, esta integración se activa automáticamente. El Administrador de parches de Systems Manager comienza inmediatamente a enviar resultados al CSPM de Security Hub.
Para obtener más información acerca de cómo utilizar Patch Manager, consulte AWS Systems Manager Patch Manager en la Guía del usuario de AWS Systems Manager.
AWSservicios que reciben las conclusiones de Security Hub (CSPM)
Los siguientes AWS servicios están integrados con el Security Hub CSPM y reciben las conclusiones del Security Hub CSPM. Cuando se indique lo contrario, el servicio integrado también puede actualizar resultados. En este caso, las actualizaciones de resultados que realice en el servicio integrado también se reflejarán en el CSPM de Security Hub.
AWS Audit Manager(Recibe los resultados)
AWS Audit Managerrecibe las conclusiones de Security Hub CSPM. Estos resultados ayudan a los usuarios de Audit Manager a prepararse para las auditorías.
Para obtener más información sobre Audit Manager, consulte la Guía del usuario de AWS Audit Manager. AWSLas comprobaciones del CSPM de Security Hub compatibles con AWS Audit Manager enumeran los controles para los cuales el CSPM de Security Hub envía resultados a Audit Manager.
Amazon Q Developer en aplicaciones de chat (recibe resultados)
Amazon Q Developer en aplicaciones de chat es un agente interactivo que ayuda a supervisar e interactuar con los recursos de AWS en los canales de Slack y salas de chat de Amazon Chime.
Amazon Q Developer en aplicaciones de chat recibe resultados del CSPM de Security Hub.
Para obtener más información sobre la integración de Amazon Q Developer en aplicaciones de chat con el CSPM de Security Hub, consulte la Descripción general de la integración con el CSPM de Security Hub en la Guía del administrador de Amazon Q Developer en aplicaciones de chat.
Amazon Detective (Recibe resultados)
Detective recopila automáticamente los datos de registro de sus AWS recursos y utiliza el aprendizaje automático, el análisis estadístico y la teoría de grafos para ayudarlo a visualizar y llevar a cabo investigaciones de seguridad más rápidas y eficientes.
La integración de Security Hub CSPM con Detective le permite pasar de los GuardDuty hallazgos de Amazon en Security Hub CSPM a Detective. A continuación, puede utilizar las herramientas y visualizaciones de Detective para investigarlos. Esta integración no requiere ninguna configuración adicional en el CSPM de Security Hub ni en Detective.
Para los hallazgos recibidos de otrosServicios de AWS, el panel de detalles de los hallazgos de la consola CSPM de Security Hub incluye una subsección Investiga en Detective. Esa subsección contiene un enlace a Detective, donde puede investigar más a fondo el problema de seguridad que indicó el resultado. También puede crear un gráfico de comportamiento en Detective basado en resultados del CSPM de Security Hub para realizar investigaciones más eficaces. Para obtener más información, consulte Resultados de seguridad de AWS en la Guía de administración de Amazon Detective.
Si la agregación entre regiones está habilitada, al pasar de la región de agregación, Detective se abre en la región en la que se originó el resultado.
Si un enlace no funciona, para obtener información sobre la solución de problemas, consulte Solución de problemas del pivot.
Amazon Security Lake (Recibe resultados)
Security Lake es un servicio de lago de datos de seguridad totalmente gestionado. Puede usar Amazon Security Lake para centralizar automáticamente los datos de seguridad de fuentes en la nube, en las instalaciones y personalizadas en un lago de datos almacenado en su cuenta. Los suscriptores pueden consumir datos de Security Lake para casos de uso de investigación y análisis.
Para activar esta integración, debe habilitar ambos servicios y agregar Security Hub CSPM como fuente en la consola de Security Lake, la API de Security Lake o. AWS CLI Una vez que complete estos pasos, el CSPM de Security Hub empieza a enviar todos los resultados a Security Lake.
Security Lake normaliza automáticamente los resultados del CSPM de Security Hub y los convierte a un esquema de código abierto estandarizado denominado Marco de Esquema de Ciberseguridad Abierto (OCSF). En Security Lake, puede agregar uno o más suscriptores para consumir los resultados del CSPM de Security Hub.
Para obtener más información sobre esta integración, incluidas las instrucciones sobre cómo añadir Security Hub CSPM como fuente y crear suscriptores, consulte Integración con AWS Security Hub CSPM en la Guía del usuario de Amazon Security Lake.
AWS Systems ManagerExplorer y OpsCenter (recibe y actualiza los resultados)
AWS Systems ManagerExplore y OpsCenter reciba las conclusiones del Security Hub CSPM y actualícelas en Security Hub CSPM.
Explorer le proporciona un panel personalizable con información y análisis clave sobre el estado y el rendimiento operativos de su entorno de AWS.
OpsCenter le proporciona una ubicación central para ver, investigar y resolver los elementos de trabajo operativos.
Para obtener más información sobre Explorer OpsCenter, consulte Gestión de operaciones en la Guía del AWS Systems Manager usuario.
AWS Trusted Advisor(Recibe los resultados)
Trusted Advisorse basa en las mejores prácticas aprendidas al atender a cientos de miles de AWS clientes. Trusted Advisorinspecciona su AWS entorno y, a continuación, hace recomendaciones cuando existen oportunidades para ahorrar dinero, mejorar la disponibilidad y el rendimiento del sistema o ayudar a cerrar las brechas de seguridad.
Al habilitar tanto Trusted Advisor el CSPM como el Security Hub, la integración se actualiza automáticamente.
Security Hub CSPM envía los resultados de sus comprobaciones de mejores prácticas de seguridad AWS fundamentales a. Trusted Advisor
Para obtener más información sobre la integración de CSPM con Security HubTrusted Advisor, consulte Visualización de los controles CSPM de AWS Security Hub en AWS Trusted Advisor la Guía del usuario de SupportAWS.