Intégration d'Amazon Inspector avec AWS Security Hub CSPM - Amazon Inspector

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Intégration d'Amazon Inspector avec AWS Security Hub CSPM

Security Hub CSPM fournit une vue complète de votre état de sécurité dans. AWS Cela vous permet de vérifier que votre environnement est conforme aux normes du secteur de la sécurité et aux meilleures pratiques. Security Hub CSPM collecte des données de sécurité à partir de AWS comptes, de services et de produits pris en charge. Vous pouvez utiliser ces informations pour analyser les tendances en matière de sécurité et identifier les problèmes de sécurité. Lorsque vous activez l'intégration d'Amazon Inspector à Security Hub CSPM, Amazon Inspector peut envoyer des résultats à Security Hub CSPM, et Security Hub CSPM peut analyser ces résultats dans le cadre de votre stratégie de sécurité.

Security Hub CSPM suit les problèmes de sécurité à mesure qu'ils sont découverts. Certains résultats peuvent être le résultat de problèmes de sécurité détectés dans d'autres AWS services ou produits tiers. Security Hub CSPM utilise un ensemble de règles pour détecter les problèmes de sécurité et générer des résultats. Il fournit des outils qui vous permettent de gérer les résultats. Security Hub CSPM archive les résultats d'Amazon Inspector une fois qu'ils ont été fermés dans Amazon Inspector. Vous pouvez également consulter l'historique de vos résultats et les détails de vos résultats, ainsi que suivre l'état d'une enquête sur un résultat.

Security Hub CSPM traite les résultats au format ASFF (AWS Security Finding Format). Ce format inclut des détails tels que les identifiants uniques, les niveaux de gravité, les ressources concernées, les conseils de correction, l'état du flux de travail et les informations contextuelles.

Note

Les résultats de sécurité générés par Amazon Inspector Code Security ne sont pas disponibles pour cette intégration. Toutefois, vous pouvez accéder à ces résultats spécifiques dans la console Amazon Inspector et via l'API Amazon Inspector.

Afficher les résultats d'Amazon Inspector dans AWS Security Hub CSPM

Vous pouvez consulter les résultats d'Amazon Inspector Classic et d'Amazon Inspector dans Security Hub CSPM.

Note

Pour filtrer uniquement en fonction des résultats d'Amazon Inspector, ajoutez-les "aws/inspector/ProductVersion": "2" à la barre de filtre. Ce filtre exclut les résultats d'Amazon Inspector Classic du tableau de bord Security Hub CSPM.

Exemple de recherche provenant d'Amazon Inspector

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector", "ProductName": "Inspector", "CompanyName": "Amazon", "Region": "us-east-1", "GeneratorId": "AWSInspector", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ], "FirstObservedAt": "2023-01-31T20:25:38Z", "LastObservedAt": "2023-05-04T18:18:43Z", "CreatedAt": "2023-01-31T20:25:38Z", "UpdatedAt": "2023-05-04T18:18:43Z", "Severity": { "Label": "HIGH", "Normalized": 70 }, "Title": "CVE-2022-34918 - kernel", "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.", "Remediation": { "Recommendation": { "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON." } }, "ProductFields": { "aws/inspector/FindingStatus": "ACTIVE", "aws/inspector/inspectorScore": "7.8", "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2", "aws/inspector/ProductVersion": "2", "aws/inspector/instanceId": "i-0f1ed287081bdf0fb", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "aws/securityhub/ProductName": "Inspector", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsEc2Instance", "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb", "Partition": "aws", "Region": "us-east-1", "Tags": { "Patch Group": "SSM", "Name": "High-SEv-Test" }, "Details": { "AwsEc2Instance": { "Type": "t2.micro", "ImageId": "ami-0cff7528ff583bf9a", "IpV4Addresses": [ "52.87.229.97", "172.31.57.162" ], "KeyName": "ACloudGuru", "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "VpcId": "vpc-a0c2d7c7", "SubnetId": "subnet-9c934cb1", "LaunchedAt": "2022-07-26T21:49:46Z" } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "Vulnerabilities": [ { "Id": "CVE-2022-34918", "VulnerablePackages": [ { "Name": "kernel", "Version": "5.10.118", "Epoch": "0", "Release": "111.515.amzn2", "Architecture": "X86_64", "PackageManager": "OS", "FixedInVersion": "0:5.10.130-118.517.amzn2", "Remediation": "yum update kernel" } ], "Cvss": [ { "Version": "2.0", "BaseScore": 7.2, "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD", "Adjustments": [] } ], "Vendor": { "Name": "NVD", "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918", "VendorSeverity": "HIGH", "VendorCreatedAt": "2022-07-04T21:15:00Z", "VendorUpdatedAt": "2022-10-26T17:05:00Z" }, "ReferenceUrls": [ "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6", "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/", "https://www.debian.org/security/2022/dsa-5191" ], "FixAvailable": "YES" } ], "FindingProviderFields": { "Severity": { "Label": "HIGH" }, "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ] }, "ProcessedAt": "2023-05-05T20:28:38.822Z" }

Activation et configuration de l'intégration d'Amazon Inspector avec Security Hub CSPM

Vous pouvez activer l'intégration avec Amazon Inspector AWS Security Hub CSPM en activant Security Hub CSPM. Une fois que vous avez activé Security Hub CSPM, l'intégration avec Amazon Inspector AWS Security Hub CSPM est automatiquement activée et Amazon Inspector commence à envoyer toutes ses conclusions à Security Hub CSPM en utilisant le format ASFF (AWS Security Finding Format).

Activation d'Amazon Inspector depuis Security Hub CSPM à l'aide de la politique de l'organisation

Vous pouvez gérer l'activation d'Amazon Inspector au sein de votre organisation à l'aide AWS des politiques d'Organizations directement depuis la console Security Hub CSPM. Cette approche centralisée vous permet d'activer Amazon Inspector pour scanner plusieurs comptes simultanément grâce à la gestion des politiques au niveau de l'organisation.

Pour obtenir des instructions détaillées sur la gestion de l'activation d'Amazon Inspector via Security Hub CSPM à l'aide des politiques de l'organisation, consultez la section Gestion des comptes d'administrateurs délégués pour Security Hub CSPM dans le guide de l'utilisateur.AWS Security Hub CSPM

Désactiver le flux des résultats d'une intégration

Pour empêcher Amazon Inspector d'envoyer des résultats à Security Hub CSPM, vous pouvez utiliser la console ou l'API Security Hub CSPM et... AWS CLI

Affichage des contrôles de sécurité pour Amazon Inspector dans Security Hub CSPM

Security Hub CSPM analyse les résultats des produits pris en charge AWS et des produits tiers et effectue des contrôles de sécurité automatisés et continus par rapport aux règles afin de générer ses propres conclusions. Les règles sont représentées par des contrôles de sécurité, qui vous aident à déterminer si les exigences d'une norme sont respectées.

Amazon Inspector utilise des contrôles de sécurité pour vérifier si les fonctionnalités d'Amazon Inspector sont ou doivent être activées. Ces fonctionnalités sont les suivantes :

  • EC2 Numérisation Amazon

  • Numérisation Amazon ECR

  • Numérisation standard Lambda

  • Analyse du code Lambda

Pour plus d'informations, consultez la section Contrôles Amazon Inspector dans le guide de AWS Security Hub CSPM l'utilisateur.