Integrasi Amazon Inspector dengan AWS Security Hub CSPM - Amazon Inspector

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Integrasi Amazon Inspector dengan AWS Security Hub CSPM

Security Hub CSPM memberikan pandangan komprehensif tentang status keamanan Anda di. AWS Ini membantu Anda memeriksa lingkungan Anda terhadap standar industri keamanan dan praktik terbaik. Security Hub CSPM mengumpulkan data keamanan dari AWS akun, layanan, dan produk yang didukung. Anda dapat menggunakan informasi ini untuk menganalisis tren keamanan dan mengidentifikasi masalah keamanan. Saat Anda mengaktifkan integrasi Amazon Inspector dengan Security Hub CSPM, Amazon Inspector dapat mengirimkan temuan ke Security Hub CSPM, dan Security Hub CSPM dapat menganalisis temuan tersebut sebagai bagian dari postur keamanan Anda.

Security Hub CSPM melacak masalah keamanan sebagai temuan. Beberapa temuan dapat menjadi hasil dari masalah keamanan yang terdeteksi di AWS layanan lain atau produk pihak ketiga. Security Hub CSPM menggunakan seperangkat aturan untuk mendeteksi masalah keamanan dan menghasilkan temuan serta menyediakan alat, sehingga Anda dapat mengelola temuan. Security Hub CSPM mengarsipkan temuan Amazon Inspector setelah temuan ditutup di Amazon Inspector. Anda juga dapat melihat riwayat temuan Anda dan menemukan detail, serta melacak status penyelidikan ke dalam sebuah temuan.

Security Hub CSPM memproses temuan dalam AWS Security Finding Format (ASFF). Format ini mencakup detail seperti pengidentifikasi unik, tingkat keparahan, sumber daya yang terpengaruh, panduan remediasi, status alur kerja, dan informasi kontekstual.

catatan

Temuan keamanan yang dihasilkan oleh Amazon Inspector Code Security tidak tersedia untuk integrasi ini. Namun, Anda dapat mengakses temuan khusus ini di konsol Amazon Inspector dan melalui Amazon Inspector API.

Melihat temuan Amazon Inspector di AWS Security Hub CSPM

Anda dapat melihat temuan Amazon Inspector Classic dan Amazon Inspector di Security Hub CSPM.

catatan

Untuk memfilter hanya temuan Amazon Inspector, tambahkan "aws/inspector/ProductVersion": "2" ke bilah filter. Filter ini mengecualikan temuan Amazon Inspector Classic dari dasbor CSPM Security Hub.

Contoh temuan dari Amazon Inspector

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector", "ProductName": "Inspector", "CompanyName": "Amazon", "Region": "us-east-1", "GeneratorId": "AWSInspector", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ], "FirstObservedAt": "2023-01-31T20:25:38Z", "LastObservedAt": "2023-05-04T18:18:43Z", "CreatedAt": "2023-01-31T20:25:38Z", "UpdatedAt": "2023-05-04T18:18:43Z", "Severity": { "Label": "HIGH", "Normalized": 70 }, "Title": "CVE-2022-34918 - kernel", "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.", "Remediation": { "Recommendation": { "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON." } }, "ProductFields": { "aws/inspector/FindingStatus": "ACTIVE", "aws/inspector/inspectorScore": "7.8", "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2", "aws/inspector/ProductVersion": "2", "aws/inspector/instanceId": "i-0f1ed287081bdf0fb", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "aws/securityhub/ProductName": "Inspector", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsEc2Instance", "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb", "Partition": "aws", "Region": "us-east-1", "Tags": { "Patch Group": "SSM", "Name": "High-SEv-Test" }, "Details": { "AwsEc2Instance": { "Type": "t2.micro", "ImageId": "ami-0cff7528ff583bf9a", "IpV4Addresses": [ "52.87.229.97", "172.31.57.162" ], "KeyName": "ACloudGuru", "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "VpcId": "vpc-a0c2d7c7", "SubnetId": "subnet-9c934cb1", "LaunchedAt": "2022-07-26T21:49:46Z" } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "Vulnerabilities": [ { "Id": "CVE-2022-34918", "VulnerablePackages": [ { "Name": "kernel", "Version": "5.10.118", "Epoch": "0", "Release": "111.515.amzn2", "Architecture": "X86_64", "PackageManager": "OS", "FixedInVersion": "0:5.10.130-118.517.amzn2", "Remediation": "yum update kernel" } ], "Cvss": [ { "Version": "2.0", "BaseScore": 7.2, "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD", "Adjustments": [] } ], "Vendor": { "Name": "NVD", "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918", "VendorSeverity": "HIGH", "VendorCreatedAt": "2022-07-04T21:15:00Z", "VendorUpdatedAt": "2022-10-26T17:05:00Z" }, "ReferenceUrls": [ "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6", "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/", "https://www.debian.org/security/2022/dsa-5191" ], "FixAvailable": "YES" } ], "FindingProviderFields": { "Severity": { "Label": "HIGH" }, "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ] }, "ProcessedAt": "2023-05-05T20:28:38.822Z" }

Mengaktifkan dan mengonfigurasi integrasi Amazon Inspector dengan Security Hub CSPM

Anda dapat mengaktifkan integrasi Amazon Inspector AWS Security Hub CSPM dengan mengaktifkan Security Hub CSPM. Setelah mengaktifkan Security Hub CSPM, integrasi Amazon Inspector AWS Security Hub CSPM dengan otomatis diaktifkan, dan Amazon Inspector mulai mengirimkan semua temuannya ke Security Hub CSPM menggunakan AWS Security Finding Format (ASFF).

Mengaktifkan Amazon Inspector dari Security Hub CSPM menggunakan kebijakan organisasi

Anda dapat mengelola aktivasi Amazon Inspector di seluruh AWS organisasi menggunakan kebijakan Organizations langsung dari konsol CSPM Security Hub. Pendekatan terpusat ini memungkinkan Anda mengaktifkan pemindaian Amazon Inspector untuk beberapa akun secara bersamaan melalui manajemen kebijakan tingkat organisasi.

Untuk petunjuk mendetail tentang mengelola aktivasi Amazon Inspector melalui CSPM Security Hub menggunakan kebijakan organisasi, lihat Mengelola akun administrator yang didelegasikan untuk CSPM Security Hub di Panduan Pengguna.AWS Security Hub CSPM

Menonaktifkan aliran temuan dari integrasi

Untuk menghentikan Amazon Inspector mengirimkan temuan ke Security Hub CSPM, Anda dapat menggunakan konsol CSPM Security Hub atau API dan.. AWS CLI

Melihat kontrol keamanan untuk Amazon Inspector di Security Hub CSPM

Security Hub CSPM menganalisis temuan dari produk yang didukung AWS dan pihak ketiga dan menjalankan pemeriksaan keamanan otomatis dan berkelanjutan terhadap aturan untuk menghasilkan temuannya sendiri. Aturan diwakili oleh kontrol keamanan, yang membantu Anda menentukan apakah persyaratan dalam standar terpenuhi.

Amazon Inspector menggunakan kontrol keamanan untuk memeriksa apakah fitur Amazon Inspector telah atau harus diaktifkan. Fitur-fitur ini mencakup hal-hal berikut:

  • EC2 Pemindaian Amazon

  • Pemindaian ECR Amazon

  • Pemindaian standar Lambda

  • Pemindaian kode Lambda

Untuk informasi selengkapnya, lihat kontrol Amazon Inspector di AWS Security Hub CSPM Panduan Pengguna.