Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Informations gérées dans Security Hub CSPM
AWS Security Hub CSPM fournit plusieurs informations gérées.
Vous ne pouvez pas modifier ou supprimer les informations gérées par Security Hub CSPM. Vous pouvez consulter les résultats de l'aperçu. Vous pouvez également utiliser un aperçu géré comme base pour un nouvel aperçu personnalisé.
Comme pour tous les résultats, un aperçu ne renvoie des résultats que si vous avez activé les intégrations de produits ou les normes de sécurité qui génèrent des résultats correspondants.
Pour les informations regroupées par identifiant de ressource, les résultats incluent les identifiants de toutes les ressources dans les résultats correspondants. Cela inclut les ressources dont le type est différent de celui indiqué dans les critères de filtre. Par exemple, l'aperçu 2 de la liste suivante identifie les résultats associés aux compartiments Amazon S3. Si un résultat correspondant contient à la fois une ressource de compartiment S3 et une ressource de clé d'accès IAM, les résultats d'analyse incluent les deux ressources.
Security Hub CSPM propose actuellement les informations gérées suivantes :
- 1. AWS ressources contenant le plus de résultats
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/1Regroupés par : identifiant de ressource
Recherche de filtres :
-
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 2. Compartiments S3 avec des autorisations de lecture et d'écriture publique
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/10Regroupés par : identifiant de ressource
Recherche de filtres :
-
Le type commence par
Effects/Data Exposure -
Le type de ressource est
AwsS3Bucket -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 3. AMIs qui génèrent le plus de résultats
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/3Regroupé par : ID de l'image de l' EC2 instance
Recherche de filtres :
-
Le type de ressource est
AwsEc2Instance -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 4. EC2 instances impliquées dans des tactiques, techniques et procédures connues (TTPs)
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/14Regroupés par : ID de ressource
Recherche de filtres :
-
Le type commence par
TTPs -
Le type de ressource est
AwsEc2Instance -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 5. AWS directeurs dont l'activité liée aux clés d'accès est suspecte
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/9Regroupés par : nom principal de la clé d'accès IAM
Recherche de filtres :
-
Le type de ressource est
AwsIamAccessKey -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 6. AWS instances de ressources qui ne répondent pas aux normes de sécurité/meilleures pratiques
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/6Regroupés par : ID de ressource
Recherche de filtres :
-
Le type est
Software and Configuration Checks/Industry and Regulatory Standards/AWS Security Best Practices -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 7. AWS ressources associées à une éventuelle exfiltration de données
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/7Regroupés par : ID de ressource
Recherche de filtres :
-
Le type commence par Effects/Data Exfiltration/
-
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 8. AWS ressources associées à une consommation non autorisée de ressources
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/8Regroupés par : ID de ressource
Recherche de filtres :
-
Le type commence par
Effects/Resource Consumption -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 9. Compartiments S3 qui ne respectent pas les normes de sécurité ou les bonnes pratiques
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/11Regroupés par : ID de ressource
Recherche de filtres :
-
Le type de ressource est
AwsS3Bucket -
Le type est
Software and Configuration Checks/Industry and Regulatory Standards/AWS Security Best Practices -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 10. Compartiments S3 avec des données sensibles
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/12Regroupés par : ID de ressource
Recherche de filtres :
-
Le type de ressource est
AwsS3Bucket -
Le type commence par
Sensitive Data Identifications/ -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 11. Informations d'identification susceptibles d'avoir fui
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/13Regroupés par : ID de ressource
Recherche de filtres :
-
Le type commence par
Sensitive Data Identifications/Passwords/ -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 12. EC2 instances dans lesquelles des correctifs de sécurité sont manquants pour des vulnérabilités importantes
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/16Regroupés par : ID de ressource
Recherche de filtres :
-
Le type commence par
Software and Configuration Checks/Vulnerabilities/CVE -
Le type de ressource est
AwsEc2Instance -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 13. EC2 instances présentant un comportement général inhabituel
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/17Regroupés par : ID de ressource
Recherche de filtres :
-
Le type commence par
Unusual Behaviors -
Le type de ressource est
AwsEc2Instance -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 14. EC2 instances dont les ports sont accessibles depuis Internet
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/18Regroupés par : ID de ressource
Recherche de filtres :
-
Le type commence par
Software and Configuration Checks/AWS Security Best Practices/Network Reachability -
Le type de ressource est
AwsEc2Instance -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 15. EC2 instances qui ne répondent pas aux normes de sécurité/aux meilleures pratiques
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/19Regroupés par : ID de ressource
Recherche de filtres :
-
Le type commence par l'un des éléments suivants :
-
Software and Configuration Checks/Industry and Regulatory Standards/ -
Software and Configuration Checks/AWS Security Best Practices
-
-
Le type de ressource est
AwsEc2Instance -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 16. EC2 instances ouvertes sur Internet
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/21Regroupés par : ID de ressource
Recherche de filtres :
-
Le type commence par
Software and Configuration Checks/AWS Security Best Practices/Network Reachability -
Le type de ressource est
AwsEc2Instance -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 17. EC2 instances associées à la reconnaissance de l'adversaire
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/22Regroupés par : ID de ressource
Recherche de filtres :
-
Le type commence par TTPs /Discovery/Recon
-
Le type de ressource est
AwsEc2Instance -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 18. AWS ressources associées à des logiciels malveillants
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/23Regroupés par : ID de ressource
Recherche de filtres :
-
Le type commence par l'un des éléments suivants :
-
Effects/Data Exfiltration/Trojan -
TTPs/Initial Access/Trojan -
TTPs/Command and Control/Backdoor -
TTPs/Command and Control/Trojan -
Software and Configuration Checks/Backdoor -
Unusual Behaviors/VM/Backdoor
-
-
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 19. AWS ressources associées aux problèmes de cryptomonnaie
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/24Regroupés par : ID de ressource
Recherche de filtres :
-
Le type commence par l'un des éléments suivants :
-
Effects/Resource Consumption/Cryptocurrency -
TTPs/Command and Control/CryptoCurrency
-
-
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 20. AWS ressources ayant fait l'objet de tentatives d'accès non autorisées
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/25Regroupés par : ID de ressource
Recherche de filtres :
-
Le type commence par l'un des éléments suivants :
-
TTPs/Command and Control/UnauthorizedAccess -
TTPs/Initial Access/UnauthorizedAccess -
Effects/Data Exfiltration/UnauthorizedAccess -
Unusual Behaviors/User/UnauthorizedAccess -
Effects/Resource Consumption/UnauthorizedAccess
-
-
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 21. Indicateurs intel de menace avec le plus d'occurrences au cours de la dernière semaine
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/26Recherche de filtres :
-
Créé au cours des 7 derniers jours
-
- 22. Principaux comptes par nombre de conclusions
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/27Regroupés par : Compte AWS ID
Recherche de filtres :
-
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 23. Principaux produits par nombre de conclusions
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/28Regroupés par : Nom du produit
Recherche de filtres :
-
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 24. Gravité par nombre de conclusions
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/29Regroupés par : étiquette de gravité
Recherche de filtres :
-
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 25. Principaux compartiments S3 par nombre de conclusions
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/30Regroupés par : ID de ressource
Recherche de filtres :
-
Le type de ressource est
AwsS3Bucket -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 26. Principales EC2 instances en termes de nombre de résultats
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/31Regroupés par : ID de ressource
Recherche de filtres :
-
Le type de ressource est
AwsEc2Instance -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 27. Top AMIs en fonction du nombre de résultats
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/32Regroupé par : ID de l'image de l' EC2 instance
Recherche de filtres :
-
Le type de ressource est
AwsEc2Instance -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 28. Principaux utilisateurs IAM par nombre de conclusions
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/33Regroupés par : ID de clé d'accès IAM
Recherche de filtres :
-
Le type de ressource est
AwsIamAccessKey -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 29. Principales ressources par nombre de vérifications CIS ayant échoué
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/34Regroupés par : ID de ressource
Recherche de filtres :
-
L'ID du générateur commence par
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule -
Mise à jour le dernier jour
-
Le statut de conformité est
FAILED -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 30. Principales intégrations par nombre de conclusions
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/35Regroupés par : ARN du produit
Recherche de filtres :
-
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 31. Ressources avec les contrôles de sécurité ayant le plus échoué
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/36Regroupés par : ID de ressource
Recherche de filtres :
-
Mise à jour le dernier jour
-
Le statut de conformité est
FAILED -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 32. Utilisateurs IAM présentant une activité suspecte
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/37Regroupés par : utilisateur IAM
Recherche de filtres :
-
Le type de ressource est
AwsIamUser -
L'état de l'enregistrement est
ACTIVE -
L'état du flux de travail est
NEWouNOTIFIED
-
- 33. Ressources contenant le plus de AWS Health résultats
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/38Regroupés par : ID de ressource
Recherche de filtres :
-
ProductNameest égalHealth
-
- 34. Ressources contenant le plus de AWS Config résultats
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/39Regroupés par : ID de ressource
Recherche de filtres :
-
ProductNameest égalConfig
-
- 35. Applications ayant obtenu le plus de résultats
-
ARN :
arn:aws:securityhub:::insight/securityhub/default/40Regroupés par : ResourceApplicationArn
Recherche de filtres :
-
RecordStateest égalACTIVE -
Workflow.Statusest égal àNEWouNOTIFIED
-