Servicio de AWS integraciones con Security Hub CSPM - AWS Security Hub

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Servicio de AWS integraciones con Security Hub CSPM

AWS Security Hub Cloud Security Posture Management (CSPM) admite integraciones con varios otros. Servicios de AWS

nota

Es posible que las integraciones no estén disponibles en todas. Regiones de AWS Si en la región actual no se admite una integración, esta no aparece en la página Integraciones.

Para obtener una lista de las integraciones que están disponibles en las regiones de China y AWS GovCloud (US), consulte Integraciones compatibles en las regiones de China (Pekín) y China (Ningxia) yIntegraciones compatibles en las regiones (EE. UU. este) y AWS GovCloud AWS GovCloud (EE. UU., oeste).

A menos que se indique a continuación, Servicio de AWS las integraciones que envían los resultados a Security Hub CSPM se activan automáticamente después de activar Security Hub CSPM y el otro servicio. Las integraciones que reciben los resultados del CSPM de Security Hub pueden requerir pasos adicionales para su activación. Revise la información sobre cada integración para obtener más información.

Descripción general de las integraciones de AWS servicios con Security Hub (CSPM)

Esta es una descripción general de AWS los servicios que envían las conclusiones al Security Hub CSPM o reciben las conclusiones del Security Hub CSPM.

Servicio integrado AWS Dirección

AWS Config

Envía resultados

AWS Firewall Manager

Envía resultados

Amazon GuardDuty

Envía resultados

AWS Health

Envía resultados

AWS Identity and Access Management Access Analyzer

Envía resultados

Amazon Inspector

Envía resultados

AWS IoT Device Defender

Envía resultados

Amazon Macie

Envía resultados

AWS Systems Manager Patch Manager

Envía resultados

AWS Audit Manager

Recibe resultados

Amazon Q Developer en aplicaciones de chat

Recibe resultados

Amazon Detective

Recibe resultados

Amazon Security Lake

Recibe resultados

AWS Systems Manager Explorer y OpsCenter

Recibe y actualiza resultados

AWS Trusted Advisor

Recibe resultados

AWS servicios que envían los resultados a Security Hub (CSPM)

Los siguientes AWS servicios se integran con el Security Hub CSPM mediante el envío de las conclusiones al Security Hub CSPM. Security Hub CSPM convierte los hallazgos al formato AWS Security Finding.

AWS Config (Envía los resultados)

AWS Config es un servicio que le permite evaluar, auditar y evaluar las configuraciones de sus AWS recursos. AWS Config supervisa y registra continuamente las configuraciones de sus AWS recursos y le permite automatizar la evaluación de las configuraciones registradas comparándolas con las configuraciones deseadas.

Al utilizar la integración con AWS Config, puede ver los resultados de las evaluaciones de reglas AWS Config gestionadas y personalizadas como hallazgos en Security Hub CSPM. Estos hallazgos se pueden ver junto con otros hallazgos del CSPM de Security Hub, lo que proporciona una visión general completa de su postura de seguridad.

AWS Config utiliza Amazon EventBridge para enviar las evaluaciones de las AWS Config reglas a Security Hub (CSPM). Security Hub CSPM transforma las evaluaciones de las reglas en hallazgos que siguen el formato de búsqueda AWS de seguridad. Luego, Security Hub CSPM enriquece los hallazgos haciendo todo lo posible al obtener más información sobre los recursos afectados, como el nombre del recurso de Amazon (ARN), las etiquetas de los recursos y la fecha de creación.

Para obtener más información sobre esta integración, consulte las secciones siguientes.

Todos los resultados de Security Hub CSPM utilizan el formato JSON estándar de ASFF. El ASFF incluye detalles sobre el origen del hallazgo, el recurso afectado y el estado actual del hallazgo. AWS Config envía evaluaciones de reglas gestionadas y personalizadas a Security Hub CSPM a través de. EventBridge Security Hub CSPM transforma las evaluaciones de las reglas en conclusiones que siguen la ASFF y enriquece las conclusiones haciendo todo lo posible.

Tipos de hallazgos que se AWS Config envían a Security Hub (CSPM)

Una vez activada la integración, AWS Config envía las evaluaciones de todas las reglas AWS Config administradas y las reglas personalizadas a Security Hub CSPM. Solo se envían las evaluaciones que se realizaron después de habilitar el CSPM de Security Hub. Por ejemplo, supongamos que la evaluación de una AWS Config regla revela cinco recursos fallidos. Si activo el CSPM de Security Hub después de eso y la regla revela un sexto recurso fallido, solo se AWS Config envía la evaluación del sexto recurso al Security Hub CSPM.

Se excluyen las evaluaciones de AWS Config las reglas vinculadas a servicios, como las que se utilizan para ejecutar comprobaciones en los controles CSPM de Security Hub.

Envío de AWS Config los resultados a Security Hub (CSPM)

Cuando se active la integración, el Security Hub CSPM asignará automáticamente los permisos necesarios para recibir las conclusiones. AWS Config Security Hub CSPM utiliza permisos de service-to-service nivel que le proporcionan una forma segura de activar esta integración e importar los resultados desde AWS Config Amazon. EventBridge

Latencia para el envío de resultados

Cuando AWS Config crea un nuevo hallazgo, normalmente puede verlo en Security Hub CSPM en cinco minutos.

Reintentarlo cuando el CSPM de Security Hub no está disponible

AWS Config envía las conclusiones al Security Hub CSPM haciendo todo lo posible. EventBridge Cuando un evento no se entrega correctamente a Security Hub CSPM, EventBridge vuelve a intentar la entrega hasta 24 horas o 185 veces, lo que ocurra primero.

Actualización de los AWS Config hallazgos existentes en Security Hub (CSPM)

Tras AWS Config enviar un hallazgo al Security Hub CSPM, este puede enviar actualizaciones del mismo hallazgo al Security Hub CSPM para reflejar observaciones adicionales de la actividad de búsqueda. Las actualizaciones solo se envían para eventos de ComplianceChangeNotification. Si no se produce ningún cambio de conformidad, las actualizaciones no se envían a Security Hub CSPM. Security Hub CSPM elimina los resultados 90 días después de la actualización más reciente o 90 días después de su creación si no se produce ninguna actualización.

Security Hub CSPM no archiva las conclusiones que se envían AWS Config incluso si se elimina el recurso asociado.

Regiones en las que existen hallazgos AWS Config

AWS Config los hallazgos se producen a nivel regional. AWS Config envía las conclusiones al Security Hub (CSPM) de la misma región o regiones en las que se producen las conclusiones.

Para ver sus AWS Config hallazgos, elija Hallazgos en el panel de navegación CSPM de Security Hub. Para filtrar los resultados y mostrar solo los AWS Config hallazgos, elija el nombre del producto en el menú desplegable de la barra de búsqueda. Introduzca Config y seleccione Aplicar.

Interpretación y AWS Config búsqueda de nombres en Security Hub (CSPM)

Security Hub CSPM transforma las evaluaciones de las AWS Config reglas en hallazgos que siguen las. AWS Formato de búsqueda de seguridad (ASFF) AWS Config las evaluaciones de reglas utilizan un patrón de eventos diferente al de la ASFF. La siguiente tabla mapea los campos de evaluación de AWS Config reglas con sus homólogos de ASFF tal como aparecen en Security Hub CSPM.

Configuración de tipo de resultado de la evaluación de reglas Tipo de resultado ASFF Valor codificado
detalle. awsAccountId AwsAccountId
detalle. newEvaluationResult. resultRecordedTime CreatedAt
detalle. newEvaluationResult. resultRecordedTime UpdatedAt
ProductArn <partition><region>«arn ::securityhub:::» product/aws/config
ProductName “Config”
CompanyName "AWS"
Región “eu-central-1”
configRuleArn GeneratorId, ProductFields
detalle. ConfigRuleARN/finding/hash Id
detalle. configRuleName Título, ProductFields
detalle. configRuleName Descripción “Este resultado se crea para un cambio de conformidad del recurso para la regla de configuración: ${detail.ConfigRuleName}
Elemento de configuración «ARN» o ARN computado por CSPM de Security Hub Resources[i].id
detail.resourceType Resources[i].Type "AwsS3Bucket"
Resources[i].Partition "aws"
Resources[i].Region “eu-central-1”
Elemento de configuración “configuración” Resources[i].Details
SchemaVersion “10/08/2018”
Severity.Label Consultar “Interpretación de la etiqueta de gravedad” a continuación
Tipos [“Comprobaciones de configuración y software”]
detalle. newEvaluationResult. Tipo de conformidad Compliance.Status “NO_APROBADO”, “NO_DISPONIBLE”, “APROBADO” o “ADVERTENCIA”
Workflow.Status «RESUELTO» si se genera una AWS Config constatación con un estado de conformidad de «APROBADO» o si el estado de conformidad cambia de «FALLIDO» a «APROBADO». De lo contrario, Workflow.Status será “NUEVO”. Puedes cambiar este valor con la operación de la API. BatchUpdateFindings

Interpretación de la etiqueta de gravedad

Todos los resultados de las evaluaciones de las AWS Config reglas tienen una etiqueta de gravedad predeterminada de MEDIUM en el ASFF. Puede actualizar la etiqueta de gravedad de un resultado con la operación de la API BatchUpdateFindings.

Hallazgo típico de AWS Config

Security Hub CSPM transforma las evaluaciones de AWS Config reglas en hallazgos que siguen la ASFF. El siguiente es un ejemplo de un hallazgo típico del ASFF AWS Config .

nota

Si la descripción contiene más de 1024 caracteres, se truncará en 1024 caracteres y al final dirá “(truncada)”.

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932", "ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config", "ProductName": "Config", "CompanyName": "AWS", "Region": "eu-central-1", "GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-04-15T05:00:37.181Z", "UpdatedAt": "2022-04-19T21:20:15.056Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "s3-bucket-level-public-access-prohibited-config-integration-demo", "Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo", "ProductFields": { "aws/securityhub/ProductName": "Config", "aws/securityhub/CompanyName": "AWS", "aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902", "aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo", "aws/config/ConfigComplianceType": "NON_COMPLIANT" }, "Resources": [{ "Type": "AwsS3Bucket", "Id": "arn:aws:s3:::amzn-s3-demo-bucket", "Partition": "aws", "Region": "eu-central-1", "Details": { "AwsS3Bucket": { "OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c", "CreatedAt": "2022-04-15T04:32:53.000Z" } } }], "Compliance": { "Status": "FAILED" }, "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } }

Tras activar Security Hub CSPM, esta integración se activa automáticamente. AWS Config comienza inmediatamente a enviar los resultados al Security Hub CSPM.

Para dejar de enviar los resultados a Security Hub CSPM, puede utilizar la consola CSPM de Security Hub o la API CSPM de Security Hub.

Para obtener instrucciones sobre cómo detener el flujo de resultados, consulte Habilitar el flujo de hallazgos desde una integración de Security Hub (CSPM).

AWS Firewall Manager (Envía los resultados)

Firewall Manager envía los resultados al Security Hub CSPM cuando una política de firewall de aplicaciones web (WAF) para los recursos o una regla de lista de control de acceso web (ACL web) no cumple con los requisitos. Firewall Manager también envía los resultados cuando AWS Shield Advanced no protege los recursos o cuando se identifica un ataque.

Tras activar Security Hub CSPM, esta integración se activa automáticamente. Firewall Manager comienza inmediatamente a enviar los resultados al Security Hub CSPM.

Para obtener más información sobre la integración, consulte la página de integraciones de la consola CSPM de Security Hub.

Para obtener más información sobre Firewall Manager, consulte la Guía para desarrolladores de AWS WAF .

Amazon GuardDuty (envía los resultados)

GuardDuty envía todos los tipos de hallazgos que genera al Security Hub CSPM. Algunos tipos de búsqueda tienen requisitos previos, requisitos de habilitación o limitaciones regionales. Para obtener más información, consulta la GuardDuty búsqueda de tipos en la Guía del GuardDuty usuario de Amazon.

Los nuevos hallazgos GuardDuty se envían al Security Hub CSPM en cinco minutos. Las actualizaciones de los resultados se envían en función de la configuración de resultados actualizados de Amazon EventBridge en GuardDuty la configuración.

Al generar resultados de GuardDuty muestra mediante la página de GuardDuty configuración, Security Hub CSPM recibe los resultados de muestra y omite el prefijo [Sample] en el tipo de hallazgo. Por ejemplo, el ejemplo del tipo de búsqueda GuardDuty [SAMPLE] Recon:IAMUser/ResourcePermissions se muestra como Recon:IAMUser/ResourcePermissions en Security Hub CSPM.

Tras activar Security Hub CSPM, esta integración se activa automáticamente. GuardDuty comienza inmediatamente a enviar los resultados al Security Hub CSPM.

Para obtener más información sobre la GuardDuty integración, consulte Integración con AWS Security Hub Cloud Security Posture Management (CSPM) en la Guía GuardDuty del usuario de Amazon.

AWS Health (Envía los resultados)

AWS Health proporciona una visibilidad continua del rendimiento de sus recursos y de la disponibilidad de sus Servicios de AWS y Cuentas de AWS. Puede usar los eventos AWS Health para saber cómo pueden afectar los cambios de servicios y recursos a las aplicaciones que ejecuta en AWS.

La integración con AWS Health no utilizaBatchImportFindings. En su lugar, AWS Health utiliza la mensajería de service-to-service eventos para enviar las conclusiones al Security Hub (CSPM).

Para obtener más información sobre la integración, consulte las siguientes secciones.

En Security Hub CSPM, los problemas de seguridad se rastrean como hallazgos. Algunos hallazgos provienen de problemas detectados por otros AWS servicios o por socios externos. Security Hub CSPM también tiene un conjunto de reglas que utiliza para detectar problemas de seguridad y generar hallazgos.

Security Hub CSPM proporciona herramientas para gestionar los hallazgos de todas estas fuentes. Puede ver y filtrar listas de resultados y ver los detalles de una búsqueda. Consulte Revisión de los detalles y el historial de búsquedas en Security Hub (CSPM). También puede realizar un seguimiento del estado de una investigación sobre un resultado. Consulte Configuración del estado del flujo de trabajo de los hallazgos en Security Hub (CSPM).

Todos los hallazgos en Security Hub CSPM utilizan un formato JSON estándar denominado. AWS Formato de búsqueda de seguridad (ASFF) ASFF incluye detalles sobre el origen del problema, los recursos afectados y el estado actual del resultado.

AWS Health es uno de los AWS servicios que envía los resultados a Security Hub CSPM.

Tipos de hallazgos que se AWS Health envían a Security Hub (CSPM)

Una vez habilitada la integración, AWS Health envía los resultados que cumplen con una o más de las especificaciones enumeradas a Security Hub CSPM. Security Hub CSPM ingiere los hallazgos del. AWS Formato de búsqueda de seguridad (ASFF)

  • Hallazgos que contienen alguno de los siguientes valores para: Servicio de AWS

    • RISK

    • ABUSE

    • ACM

    • CLOUDHSM

    • CLOUDTRAIL

    • CONFIG

    • CONTROLTOWER

    • DETECTIVE

    • EVENTS

    • GUARDDUTY

    • IAM

    • INSPECTOR

    • KMS

    • MACIE

    • SES

    • SECURITYHUB

    • SHIELD

    • SSO

    • COGNITO

    • IOTDEVICEDEFENDER

    • NETWORKFIREWALL

    • ROUTE53

    • WAF

    • FIREWALLMANAGER

    • SECRETSMANAGER

    • BACKUP

    • AUDITMANAGER

    • ARTIFACT

    • CLOUDENDURE

    • CODEGURU

    • ORGANIZATIONS

    • DIRECTORYSERVICE

    • RESOURCEMANAGER

    • CLOUDWATCH

    • DRS

    • INSPECTOR2

    • RESILIENCEHUB

  • Hallazgos con las palabras securityabuse, o certificate en el AWS Health typeCode campo

  • Averigua dónde se encuentra el AWS Health servicio risk o abuse

Envío de AWS Health los resultados a Security Hub (CSPM)

Si decide aceptar las conclusiones de AWS Health, Security Hub CSPM asignará automáticamente los permisos necesarios para recibir las conclusiones. AWS Health Security Hub CSPM utiliza permisos de service-to-service nivel que le proporcionan una forma fácil y segura de habilitar esta integración e importar las conclusiones desde AWS Health Amazon EventBridge en su nombre. Al elegir Accept Findings, se otorga a Security Hub CSPM permiso para consumir los hallazgos de. AWS Health

Latencia para el envío de resultados

Cuando AWS Health crea un nuevo hallazgo, normalmente se envía al Security Hub CSPM en un plazo de cinco minutos.

Reintentarlo cuando el CSPM de Security Hub no está disponible

AWS Health envía las conclusiones al Security Hub CSPM haciendo todo lo posible. EventBridge Cuando un evento no se entrega correctamente a Security Hub CSPM, EventBridge vuelve a intentar enviar el evento durante 24 horas.

Actualización de los hallazgos existentes en Security Hub (CSPM)

Tras AWS Health enviar un hallazgo al Security Hub CSPM, este puede enviar actualizaciones del mismo hallazgo para reflejar observaciones adicionales de la actividad de búsqueda al Security Hub CSPM.

Regiones en las que existen resultados

Para eventos globales, AWS Health envía los resultados al Security Hub CSPM en us-east-1 (partición AWS ), cn-northwest-1 (partición de China) y -1 (partición). gov-us-west GovCloud AWS Health envía los eventos específicos de la región al Security Hub (CSPM) de la misma región o regiones en las que se producen los eventos.

Para ver sus AWS Health hallazgos en Security Hub CSPM, elija Findings en el panel de navegación. Para filtrar los hallazgos y mostrar solo AWS Health los hallazgos, selecciona Salud en el campo Nombre del producto.

Interpretación y AWS Health búsqueda de nombres en Security Hub (CSPM)

AWS Health envía los resultados al Security Hub CSPM mediante. AWS Formato de búsqueda de seguridad (ASFF) AWS Health la búsqueda utiliza un patrón de eventos diferente al del formato ASFF CSPM de Security Hub. La siguiente tabla detalla todos los campos de AWS Health búsqueda con su homólogo ASFF tal como aparecen en Security Hub CSPM.

Tipo de resultado de Estado Tipo de resultado ASFF Valor codificado
inscrita AwsAccountId
detail.startTime CreatedAt
detail.eventDescription.latestDescription Descripción
detalle. eventTypeCode GeneratorId
detail.eventArn (incluido account) + hash de detail.startTime Id
<region>«arn:aws:securityhub:::» product/aws/health ProductArn
account o resourceId Resources[i].id
Resources[i].Type “Otros”
SchemaVersion “10/08/2018”
Severity.Label Consultar “Interpretación de la etiqueta de gravedad” a continuación
«-» detalle.AWS Health eventTypeCode Título
- Tipos [“Comprobaciones de configuración y software”]
event.time UpdatedAt
URL del evento de la consola Estado SourceUrl
Interpretación de la etiqueta de gravedad

La etiqueta de gravedad del resultado de ASFF se determina mediante la siguiente lógica:

  • Gravedad CRÍTICA si:

    • El service campo del AWS Health hallazgo tiene el valor Risk

    • El typeCode campo del AWS Health hallazgo tiene el valor AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION

    • El typeCode campo del AWS Health hallazgo tiene el valor AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK

    • El typeCode campo del AWS Health hallazgo tiene el valor AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES

    Gravedad ALTA si:

    • El service campo del AWS Health hallazgo tiene el valor Abuse

    • El typeCode campo del AWS Health hallazgo contiene el valor SECURITY_NOTIFICATION

    • El typeCode campo del AWS Health hallazgo contiene el valor ABUSE_DETECTION

    Gravedad MEDIA si:

    • El campo service del resultado es cualquiera de los siguientes: ACM, ARTIFACT, AUDITMANAGER, BACKUP, CLOUDENDURE, CLOUDHSM, CLOUDTRAIL, CLOUDWATCH, CODEGURGU, COGNITO, CONFIG, CONTROLTOWER, DETECTIVE, DIRECTORYSERVICE, DRS, EVENTS, FIREWALLMANAGER, GUARDDUTY, IAM, INSPECTOR, INSPECTOR2, IOTDEVICEDEFENDER, KMS, MACIE, NETWORKFIREWALL, ORGANIZATIONS, RESILIENCEHUB, RESOURCEMANAGER, ROUTE53, SECURITYHUB, SECRETSMANAGER, SES, SHIELD, SSO o WAF

    • El campo typeCode del resultado AWS Health contiene el valor CERTIFICATE

    • El campo typeCode del resultado AWS Health contiene el valor END_OF_SUPPORT

Hallazgo típico de AWS Health

AWS Health envía los resultados al Security Hub CSPM mediante. AWS Formato de búsqueda de seguridad (ASFF) A continuación se muestra un ejemplo de un hallazgo típico de. AWS Health

nota

Si la descripción contiene más de 1024 caracteres, se truncará en 1024 caracteres y al final dirá (truncada).

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health", "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-01-07T16:34:04.000Z", "UpdatedAt": "2022-01-07T19:17:43.000Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS", "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in AWS Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to AWS Region US East (N. Virginia).", "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "ProductFields": { "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "aws/securityhub/ProductName": "Health", "aws/securityhub/CompanyName": "AWS" }, "Resources": [ { "Type": "Other", "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com" } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } } ] }

Tras activar Security Hub CSPM, esta integración se activa automáticamente. AWS Health comienza inmediatamente a enviar los resultados al Security Hub CSPM.

Para dejar de enviar los resultados a Security Hub CSPM, puede utilizar la consola CSPM de Security Hub o la API CSPM de Security Hub.

Para obtener instrucciones sobre cómo detener el flujo de resultados, consulte Habilitar el flujo de hallazgos desde una integración de Security Hub (CSPM).

AWS Identity and Access Management Access Analyzer (Envía los resultados)

Con IAM Access Analyzer, todos los resultados se envían a Security Hub CSPM.

IAM Access Analyzer utiliza un razonamiento lógico para analizar las políticas basadas en recursos que se aplican a los recursos de la cuenta compatibles. IAM Access Analyzer genera un resultado cuando detecta una declaración de la política que permite que una entidad principal externa pueda acceder a un recurso de la cuenta.

En IAM Access Analyzer, solo la cuenta de administrador puede ver los resultados de los analizadores que se aplican a una organización. En el caso de los analizadores de la organización, el campo AwsAccountId ASFF refleja el ID de la cuenta de administrador. Bajo ProductFields, el campo ResourceOwnerAccount indica la cuenta en la que se descubrió el resultado. Si habilita los analizadores individualmente para cada cuenta, Security Hub CSPM genera varios resultados, uno que identifica el ID de la cuenta del administrador y otro que identifica el ID de la cuenta de recursos.

Para obtener más información, consulte Integración con AWS Security Hub Cloud Security Posture Management (CSPM) en la Guía del usuario de IAM.

Amazon Inspector (Envía resultados)

Amazon Inspector es un servicio de gestión de vulnerabilidades que analiza continuamente sus cargas de trabajo en AWS en busca de vulnerabilidades. Amazon Inspector descubre y escanea automáticamente EC2 las instancias de Amazon y las imágenes de contenedores que se encuentran en Amazon Elastic Container Registry. El escaneo busca vulnerabilidades de software y exposición no deseada en la red.

Tras activar Security Hub CSPM, esta integración se activa automáticamente. Amazon Inspector comienza inmediatamente a enviar todas las conclusiones que genera a Security Hub (CSPM).

Para obtener más información sobre la integración, consulte Integración con AWS Security Hub Cloud Security Posture Management (CSPM) en la Guía del usuario de Amazon Inspector.

Security Hub CSPM también puede recibir las conclusiones de Amazon Inspector Classic. Amazon Inspector Classic envía los resultados al Security Hub (CSPM) que se generan a través de las evaluaciones de todos los paquetes de reglas compatibles.

Para obtener más información sobre la integración, consulte Integración con AWS Security Hub Cloud Security Posture Management (CSPM) en la Guía del usuario de Amazon Inspector Classic.

Los resultados de Amazon Inspector y Amazon Inspector Classic utilizan el mismo ARN de producto. Los resultados de Amazon Inspector presentan la siguiente entrada en ProductFields:

"aws/inspector/ProductVersion": "2",

AWS IoT Device Defender (Envía los resultados)

AWS IoT Device Defender es un servicio de seguridad que audita la configuración de sus dispositivos de IoT, monitorea los dispositivos conectados para detectar comportamientos anormales y ayuda a mitigar los riesgos de seguridad.

Tras activar AWS IoT Device Defender tanto el CSPM como el Security Hub, visita la página de integraciones de la consola CSPM de Security Hub y selecciona Aceptar los resultados para Auditar, Detectar o ambos. AWS IoT Device Defender Audit and Detect comienza a enviar todos los resultados al Security Hub (CSPM).

AWS IoT Device Defender La auditoría envía los resúmenes de las comprobaciones a Security Hub CSPM, que contienen información general sobre un tipo de comprobación de auditoría y una tarea de auditoría específicos. AWS IoT Device Defender Detect envía los hallazgos de infracciones relacionados con el aprendizaje automático (ML) y los comportamientos estadísticos y estáticos al Security Hub CSPM. La auditoría también envía las actualizaciones de búsqueda a Security Hub CSPM.

Para obtener más información sobre esta integración, consulte Integración con AWS Security Hub Cloud Security Posture Management (CSPM) en la Guía para AWS IoT desarrolladores.

Amazon Macie (Envía resultados)

Un resultado de Macie puede indicar que existe una infracción potencial de la política o que hay información confidencial, como información de identificación personal (PII), presente en los datos que su organización almacena en Amazon S3.

Tras activar Security Hub CSPM, Macie comienza a enviar automáticamente las conclusiones de las políticas a Security Hub CSPM. Puede configurar la integración para que también envíe los hallazgos de datos confidenciales a Security Hub CSPM.

En Security Hub CSPM, el tipo de búsqueda de una política o de datos confidenciales se cambia a un valor compatible con ASFF. Por ejemplo, el tipo de Policy:IAMUser/S3BucketPublic búsqueda en Macie se muestra como Effects/Data Exposure/Policy:IAMUser-S3BucketPublic en Security Hub CSPM.

Macie también envía los resultados de muestra generados a Security Hub CSPM. En el caso de los resultados de muestra, el nombre del recurso afectado es macie-sample-finding-bucket y el valor del campo Sample es true.

Para obtener más información, consulte la integración de Amazon Macie con AWS Security Hub Cloud Security Posture Management (CSPM) en la Guía del usuario de Amazon Macie.

AWS Systems Manager Gestor de parches (envía los resultados)

AWS Systems Manager Patch Manager envía los resultados al Security Hub CSPM cuando las instancias de la flota de un cliente no cumplen con su estándar de cumplimiento de parches.

Patch Manager automatiza el proceso de aplicación de parches a instancias administradas con actualizaciones relacionadas con la seguridad y otros tipos de actualizaciones.

Tras activar Security Hub CSPM, esta integración se activa automáticamente. El administrador de parches de Systems Manager comienza inmediatamente a enviar los resultados al Security Hub (CSPM).

Para obtener más información acerca de cómo utilizar Patch Manager, consulte AWS Systems Manager Patch Manager en la Guía del usuario de AWS Systems Manager .

AWS servicios que reciben las conclusiones de Security Hub (CSPM)

Los siguientes AWS servicios están integrados con el Security Hub CSPM y reciben las conclusiones del Security Hub CSPM. Cuando se indique lo contrario, el servicio integrado también puede actualizar resultados. En este caso, la búsqueda de las actualizaciones que realice en el servicio integrado también se reflejará en Security Hub CSPM.

AWS Audit Manager (Recibe los resultados)

AWS Audit Manager recibe las conclusiones de Security Hub CSPM. Estos resultados ayudan a los usuarios de Audit Manager a prepararse para las auditorías.

Para obtener más información sobre Audit Manager, consulte la Guía del usuario de AWS Audit Manager.AWS Las comprobaciones de Security Hub Cloud Security Posture Management (CSPM) compatibles con AWS Audit Manager las listas de controles para los que Security Hub CSPM envía las conclusiones a Audit Manager.

Desarrollador de Amazon Q en aplicaciones de chat (recibe las conclusiones)

Amazon Q Developer en aplicaciones de chat es un agente interactivo que te ayuda a supervisar e interactuar con tus AWS recursos en tus canales de Slack y salas de chat de Amazon Chime.

El desarrollador de aplicaciones de chat de Amazon Q recibe las conclusiones del CSPM de Security Hub.

Para obtener más información sobre la integración de Amazon Q Developer en aplicaciones de chat con Security Hub CSPM, consulte la descripción general de la integración de CSPM de Security Hub en la Guía del administrador de aplicaciones de chat para desarrolladores de Amazon Q.

Amazon Detective (Recibe resultados)

Detective recopila automáticamente los datos de registro de sus AWS recursos y utiliza el aprendizaje automático, el análisis estadístico y la teoría de grafos para ayudarlo a visualizar y llevar a cabo investigaciones de seguridad más rápidas y eficientes.

La integración de Security Hub CSPM con Detective le permite pasar de los GuardDuty hallazgos de Amazon en Security Hub CSPM a Detective. A continuación, puede utilizar las herramientas y visualizaciones de Detective para investigarlos. La integración no requiere ninguna configuración adicional en Security Hub, CSPM o Detective.

Para los hallazgos recibidos de otros Servicios de AWS, el panel de detalles de los hallazgos de la consola CSPM de Security Hub incluye una subsección Investiga en Detective. Esa subsección contiene un enlace a Detective, donde puede investigar más a fondo el problema de seguridad que indicó el resultado. También puede crear un gráfico de comportamiento en Detective basado en los hallazgos del CSPM de Security Hub para llevar a cabo investigaciones más eficaces. Para obtener más información, consulte Resultados de seguridad de AWS en la Guía de administración de Amazon Detective.

Si la agregación entre regiones está habilitada, al pasar de la región de agregación, Detective se abre en la región en la que se originó el resultado.

Si un enlace no funciona, para obtener información sobre la solución de problemas, consulte Solución de problemas del pivot.

Amazon Security Lake (Recibe resultados)

Security Lake es un servicio de lago de datos de seguridad totalmente gestionado. Puede usar Amazon Security Lake para centralizar automáticamente los datos de seguridad de fuentes en la nube, en las instalaciones y personalizadas en un lago de datos almacenado en su cuenta. Los suscriptores pueden consumir datos de Security Lake para casos de uso de investigación y análisis.

Para activar esta integración, debe habilitar ambos servicios y agregar Security Hub CSPM como fuente en la consola de Security Lake, la API de Security Lake o. AWS CLI Una vez que complete estos pasos, Security Hub CSPM comenzará a enviar todos los hallazgos a Security Lake.

Security Lake normaliza automáticamente las conclusiones del CSPM de Security Hub y las convierte en un esquema estandarizado de código abierto denominado Open Cybersecurity Schema Framework (OCSF). En Security Lake, puede añadir uno o más suscriptores para consumir las conclusiones del CSPM de Security Hub.

Para obtener más información sobre esta integración, incluidas las instrucciones sobre cómo añadir Security Hub CSPM como fuente y crear suscriptores, consulte Integración con AWS Security Hub Cloud Security Posture Management (CSPM) en la Guía del usuario de Amazon Security Lake.

AWS Systems Manager Explorer y OpsCenter (recibe y actualiza los resultados)

AWS Systems Manager Explore y OpsCenter reciba las conclusiones del Security Hub CSPM y actualícelas en Security Hub CSPM.

Explorer le proporciona un panel personalizable con información y análisis clave sobre el estado y el rendimiento operativos de su entorno de AWS .

OpsCenter le proporciona una ubicación central para ver, investigar y resolver los elementos de trabajo operativos.

Para obtener más información sobre Explorer OpsCenter, consulte Gestión de operaciones en la Guía del AWS Systems Manager usuario.

AWS Trusted Advisor (Recibe los resultados)

Trusted Advisor se basa en las mejores prácticas aprendidas al atender a cientos de miles de AWS clientes. Trusted Advisor inspecciona su AWS entorno y, a continuación, hace recomendaciones cuando existen oportunidades para ahorrar dinero, mejorar la disponibilidad y el rendimiento del sistema o ayudar a cerrar las brechas de seguridad.

Al habilitar tanto Trusted Advisor el CSPM como el Security Hub, la integración se actualiza automáticamente.

Security Hub CSPM envía los resultados de sus comprobaciones de mejores prácticas de seguridad AWS fundamentales a. Trusted Advisor

Para obtener más información sobre la integración del Security Hub con el CSPM Trusted Advisor, consulte Visualización de los controles de AWS Security Hub Cloud Security Posture Management (CSPM) en AWS Trusted Advisor la Guía del usuario de Support AWS .