Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Integrasi Amazon Inspector dengan AWS Security Hub
Security Hub memberikan pandangan komprehensif tentang status keamanan Anda di AWS. Ini membantu Anda memeriksa lingkungan Anda terhadap standar industri keamanan dan praktik terbaik. Security Hub mengumpulkan data keamanan dari AWS akun, layanan, dan produk yang didukung. Anda dapat menggunakan informasi ini untuk menganalisis tren keamanan dan mengidentifikasi masalah keamanan. Saat Anda mengaktifkan integrasi Amazon Inspector dengan Security Hub, Amazon Inspector dapat mengirimkan temuan ke Security Hub, dan Security Hub dapat menganalisis temuan tersebut sebagai bagian dari postur keamanan Anda.
Security Hub melacak masalah keamanan sebagai temuan. Beberapa temuan dapat menjadi hasil dari masalah keamanan yang terdeteksi di AWS layanan lain atau produk pihak ketiga. Security Hub menggunakan seperangkat aturan untuk mendeteksi masalah keamanan dan menghasilkan temuan serta menyediakan alat, sehingga Anda dapat mengelola temuan. Security Hub mengarsipkan temuan Amazon Inspector setelah temuan ditutup di Amazon Inspector. Anda juga dapat melihat riwayat temuan Anda dan menemukan detail, serta melacak status penyelidikan ke dalam sebuah temuan.
Security Hub memproses temuan dalam AWS Security Finding Format (ASFF). Format ini mencakup detail seperti pengidentifikasi unik, tingkat keparahan, sumber daya yang terpengaruh, panduan remediasi, status alur kerja, dan informasi kontekstual.
catatan
Temuan keamanan yang dihasilkan oleh Amazon Inspector Code Security tidak tersedia untuk integrasi ini. Namun, Anda dapat mengakses temuan khusus ini di konsol Amazon Inspector dan melalui Amazon Inspector API.
Topik
Melihat temuan Amazon Inspector di AWS Security Hub
Anda dapat melihat temuan Amazon Inspector Classic dan Amazon Inspector di Security Hub.
catatan
Untuk memfilter hanya temuan Amazon Inspector, tambahkan "aws/inspector/ProductVersion": "2"
ke bilah filter. Filter ini mengecualikan temuan Amazon Inspector Classic dari dasbor Security Hub.
Contoh temuan dari Amazon Inspector
{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/
FINDING_ID
", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector", "ProductName": "Inspector", "CompanyName": "Amazon", "Region": "us-east-1", "GeneratorId": "AWSInspector", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ], "FirstObservedAt": "2023-01-31T20:25:38Z", "LastObservedAt": "2023-05-04T18:18:43Z", "CreatedAt": "2023-01-31T20:25:38Z", "UpdatedAt": "2023-05-04T18:18:43Z", "Severity": { "Label": "HIGH", "Normalized": 70 }, "Title": "CVE-2022-34918 - kernel", "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.", "Remediation": { "Recommendation": { "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON." } }, "ProductFields": { "aws/inspector/FindingStatus": "ACTIVE", "aws/inspector/inspectorScore": "7.8", "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2", "aws/inspector/ProductVersion": "2", "aws/inspector/instanceId": "i-0f1ed287081bdf0fb", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID
", "aws/securityhub/ProductName": "Inspector", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsEc2Instance", "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb", "Partition": "aws", "Region": "us-east-1", "Tags": { "Patch Group": "SSM", "Name": "High-SEv-Test" }, "Details": { "AwsEc2Instance": { "Type": "t2.micro", "ImageId": "ami-0cff7528ff583bf9a", "IpV4Addresses": [ "52.87.229.97", "172.31.57.162" ], "KeyName": "ACloudGuru", "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "VpcId": "vpc-a0c2d7c7", "SubnetId": "subnet-9c934cb1", "LaunchedAt": "2022-07-26T21:49:46Z" } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "Vulnerabilities": [ { "Id": "CVE-2022-34918", "VulnerablePackages": [ { "Name": "kernel", "Version": "5.10.118", "Epoch": "0", "Release": "111.515.amzn2", "Architecture": "X86_64", "PackageManager": "OS", "FixedInVersion": "0:5.10.130-118.517.amzn2", "Remediation": "yum update kernel" } ], "Cvss": [ { "Version": "2.0", "BaseScore": 7.2, "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD", "Adjustments": [] } ], "Vendor": { "Name": "NVD", "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918", "VendorSeverity": "HIGH", "VendorCreatedAt": "2022-07-04T21:15:00Z", "VendorUpdatedAt": "2022-10-26T17:05:00Z" }, "ReferenceUrls": [ "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6", "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/", "https://www.debian.org/security/2022/dsa-5191" ], "FixAvailable": "YES" } ], "FindingProviderFields": { "Severity": { "Label": "HIGH" }, "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ] }, "ProcessedAt": "2023-05-05T20:28:38.822Z" }
Mengaktifkan dan mengonfigurasi integrasi Amazon Inspector dengan Security Hub
Anda dapat mengaktifkan integrasi Amazon Inspector AWS Security Hub dengan mengaktifkan Security Hub. Setelah mengaktifkan Security Hub, integrasi Amazon Inspector dengan otomatis AWS Security Hub diaktifkan, dan Amazon Inspector mulai mengirimkan semua temuannya ke Security Hub menggunakan AWS Security Finding Format (ASFF).
Menonaktifkan aliran temuan dari integrasi
Untuk menghentikan Amazon Inspector mengirimkan temuan ke Security Hub, Anda dapat menggunakan konsol Security Hub atau API dan.. AWS CLI
Melihat kontrol keamanan untuk Amazon Inspector di Security Hub
Security Hub menganalisis temuan dari produk yang didukung AWS dan pihak ketiga dan menjalankan pemeriksaan keamanan otomatis dan berkelanjutan terhadap aturan untuk menghasilkan temuannya sendiri. Aturan diwakili oleh kontrol keamanan, yang membantu Anda menentukan apakah persyaratan dalam standar terpenuhi.
Amazon Inspector menggunakan kontrol keamanan untuk memeriksa apakah fitur Amazon Inspector telah atau harus diaktifkan. Fitur-fitur ini mencakup hal-hal berikut:
-
EC2 Pemindaian Amazon
-
Pemindaian ECR Amazon
-
Pemindaian standar Lambda
-
Pemindaian kode Lambda
Untuk informasi selengkapnya, lihat kontrol Amazon Inspector di AWS Security Hub Panduan Pengguna.