Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Pedoman pemetaan temuan ke dalam AWS Security Finding Format (ASFF)
Gunakan panduan berikut untuk memetakan temuan Anda ke ASFF. Untuk deskripsi rinci dari setiap bidang dan objek ASFF, lihat AWS Security Finding Format (ASFF) di Panduan Pengguna.AWS Security Hub
Mengidentifikasi informasi
SchemaVersion selalu 2018-10-08.
ProductArnadalah ARN yang AWS Security Hub memberikan kepada Anda.
Idadalah nilai yang digunakan Security Hub untuk mengindeks temuan. Pengidentifikasi temuan harus unik, untuk memastikan bahwa temuan lain tidak ditimpa. Untuk memperbarui temuan, kirim ulang temuan dengan pengenal yang sama.
GeneratorIddapat sama dengan Id atau dapat merujuk ke unit logika diskrit, seperti ID GuardDuty detektor Amazon, ID AWS Config perekam, atau ID Penganalisis Akses IAM.
Title and Description
Titleharus berisi beberapa informasi tentang sumber daya yang terpengaruh. Titleterbatas pada 256 karakter, termasuk spasi.
Tambahkan informasi terperinci yang lebih panjang keDescription. Descriptionterbatas pada 1024 karakter, termasuk spasi. Anda dapat mempertimbangkan untuk menambahkan pemotongan ke deskripsi. Inilah contohnya:
"Title": "Instance i-12345678901 is vulnerable to CVE-2019-1234", "Description": "Instance i-12345678901 is vulnerable to CVE-2019-1234. This vulnerability affects version 1.0.1 of widget-1 and earlier, and can lead to buffer overflow when someone sends a ping.",
Tipe temuan
Anda memberikan informasi jenis temuan Anda diFindingProviderFields.Types.
Typesharus cocok dengan jenis taksonomi untuk ASFF.
Jika diperlukan, Anda dapat menentukan pengklasifikasi kustom (namespace ketiga).
Stempel waktu
Format ASFF mencakup beberapa stempel waktu yang berbeda.
CreatedAtdanUpdatedAt-
Anda harus mengirimkan
CreatedAtdanUpdatedAtsetiap kali Anda meneleponBatchImportFindingsuntuk setiap temuan.Nilai harus sesuai dengan format ISO86 01 di Python 3.8.
datetime.datetime.utcnow().replace(tzinfo=datetime.timezone.utc).isoformat() FirstObservedAtdanLastObservedAt-
FirstObservedAtdanLastObservedAtharus cocok ketika sistem Anda mengamati temuan tersebut. Jika Anda tidak mencatat informasi ini, Anda tidak perlu mengirimkan stempel waktu ini.Nilai cocok dengan format ISO86 01 di Python 3.8.
datetime.datetime.utcnow().replace(tzinfo=datetime.timezone.utc).isoformat()
Severity
Anda memberikan informasi tingkat keparahan dalam FindingProviderFields.Severity objek, yang berisi bidang berikut.
Original-
Nilai keparahan dari sistem Anda.
Originaldapat berupa string apa saja, untuk mengakomodasi sistem yang Anda gunakan. Label-
Indikator Security Hub yang diperlukan untuk tingkat keparahan temuan. Nilai yang diizinkan adalah sebagai berikut.
-
INFORMATIONALTidak ada masalah yang ditemukan. -
LOW— Masalah ini tidak memerlukan tindakan sendiri. -
MEDIUMMasalah ini harus diatasi tetapi tidak mendesak. -
HIGHMasalah ini harus diatasi sebagai prioritas. -
CRITICAL— Masalah ini harus segera diperbaiki untuk mencegah kerusakan lebih lanjut.
Temuan yang sesuai harus selalu
Labelditetapkan.INFORMATIONALContohINFORMATIONALtemuan adalah temuan dari pemeriksaan keamanan yang lulus dan AWS Firewall Manager temuan yang diperbaiki.Pelanggan sering mengurutkan temuan berdasarkan tingkat keparahannya untuk memberi tim operasi keamanan mereka daftar tugas. Bersikaplah konservatif saat mengatur tingkat keparahan temuan ke
HIGHatauCRITICAL. -
Dokumentasi integrasi Anda harus menyertakan alasan pemetaan Anda.
Remediation
Remediationmemiliki dua elemen. Elemen-elemen ini digabungkan pada konsol Security Hub.
Remediation.Recommendation.Textmuncul di bagian Remediasi dari detail temuan. Hal ini hyperlink ke nilai. Remediation.Recommendation.Url
Saat ini, hanya temuan dari standar Security Hub, IAM Access Analyzer, dan Firewall Manager yang menampilkan hyperlink ke dokumentasi tentang cara memulihkan temuan.
SourceUrl
Gunakan hanya SourceUrl jika Anda dapat memberikan URL yang ditautkan dalam ke konsol Anda untuk temuan spesifik tersebut. Jika tidak, hilangkan dari pemetaan.
Security Hub tidak mendukung hyperlink dari bidang ini, tetapi terpapar di konsol Security Hub.
Malware, Network, Process, ThreatIntelIndicators
Jika berlaku, gunakanMalware,Network,Process, atauThreatIntelIndicators. Masing-masing objek ini diekspos di konsol Security Hub. Gunakan benda-benda ini dalam konteks temuan yang Anda kirim.
Misalnya, jika Anda mendeteksi malware yang membuat koneksi keluar ke node perintah dan kontrol yang diketahui, berikan detail untuk EC2 instance tersebut. Resource.Details.AwsEc2Instance Berikan yang relevanMalware,Network, dan ThreatIntelIndicator objek untuk EC2 contoh itu.
Malware
Malwareadalah daftar yang menerima hingga lima array informasi malware. Buat entri malware yang relevan dengan sumber daya dan temuan.
Setiap entri memiliki bidang berikut.
Name-
Nama malware. Nilainya adalah string hingga 64 karakter.
Nameharus dari intelijen ancaman yang diperiksa atau sumber peneliti. Path-
Jalan menuju malware. Nilainya adalah string hingga 512 karakter.
Pathharus berupa jalur file sistem Linux atau Windows, kecuali dalam kasus berikut.-
Jika Anda memindai objek dalam bucket S3 atau berbagi EFS terhadap aturan YARA, maka
Pathadalah jalur objek S3://atau HTTPS. -
Jika Anda memindai file dalam repositori Git, maka
Pathadalah URL Git atau jalur klon.
-
State-
Status malware. Nilai yang diizinkan adalah
OBSERVED|REMOVAL_FAILED|REMOVED.Dalam judul dan deskripsi temuan, pastikan Anda memberikan konteks untuk apa yang terjadi dengan malware.
Misalnya, jika
Malware.StateyaREMOVED, maka judul dan deskripsi temuan harus mencerminkan bahwa produk Anda menghapus malware yang terletak di jalur.Jika
Malware.StateyaOBSERVED, maka judul dan deskripsi temuan harus mencerminkan bahwa produk Anda menemukan malware ini yang terletak di jalur. Type-
Menunjukkan jenis malware. Nilai yang diizinkan adalah
ADWARE|BLENDED_THREAT|BOTNET_AGENT|COIN_MINER|EXPLOIT_KITKEYLOGGER|MACRO|POTENTIALLY_UNWANTED|SPYWARE|RANSOMWARE|REMOTE_ACCESS|ROOTKIT|TROJAN|VIRUS|WORM.Jika Anda memerlukan nilai tambahan
Type, hubungi tim Security Hub.
Network
Networkadalah objek tunggal. Anda tidak dapat menambahkan beberapa detail terkait jaringan. Saat memetakan bidang, gunakan pedoman berikut.
- Informasi tujuan dan sumber
-
Tujuan dan sumbernya mudah untuk memetakan TCP atau VPC Flow Logs atau log WAF. Mereka lebih sulit digunakan ketika Anda menggambarkan informasi jaringan untuk menemukan tentang serangan.
Biasanya, sumbernya adalah tempat serangan itu berasal, tetapi bisa memiliki sumber lain seperti yang tercantum di bawah ini. Anda harus menjelaskan sumbernya dalam dokumentasi Anda dan juga menjelaskannya dalam judul dan deskripsi temuan.
-
Untuk serangan DDo S pada sebuah EC2 instance, sumbernya adalah penyerang, meskipun serangan DDo S nyata dapat menggunakan jutaan host. Tujuan adalah IPv4 alamat publik dari EC2 instance tersebut.
Directionada di. -
Untuk malware yang diamati berkomunikasi dari sebuah EC2 instance ke perintah dan node kontrol yang diketahui, sumbernya adalah IPV4 alamat EC2 instance. Tujuannya adalah simpul perintah dan kontrol.
DirectionadalahOUT. Anda juga akan menyediakanMalwaredanThreatIntelIndicators.
-
Protocol-
Protocolselalu memetakan ke nama terdaftar Internet Assigned Numbers Authority (IANA), kecuali jika Anda dapat memberikan protokol tertentu. Anda harus selalu menggunakan ini dan memberikan informasi port.Protocolindependen dari sumber dan informasi tujuan. Sediakan hanya ketika masuk akal untuk melakukannya. Direction-
Directionselalu relatif terhadap batas-batas AWS jaringan.-
INberarti itu masuk AWS (VPC, layanan). -
OUTberarti keluar dari batas-batas AWS jaringan.
-
Process
Processadalah objek tunggal. Anda tidak dapat menambahkan beberapa detail terkait proses. Saat memetakan bidang, gunakan pedoman berikut.
Name-
Nameharus cocok dengan nama yang dapat dieksekusi. Ini menerima hingga 64 karakter. Path-
Pathadalah jalur sistem file ke proses yang dapat dieksekusi. Ia menerima hingga 512 karakter. Pid,ParentPid-
PiddanParentPidharus cocok dengan pengidentifikasi proses Linux (PID) atau ID peristiwa Windows. Untuk membedakan, gunakan EC2 Amazon Machine Images (AMI) untuk memberikan informasi. Pelanggan mungkin dapat membedakan antara Windows dan Linux. - Stempel waktu (
LaunchedAtdan)TerminatedAt -
Jika Anda tidak dapat mengambil informasi ini dengan andal, dan itu tidak akurat hingga milidetik, jangan berikan.
Jika pelanggan mengandalkan stempel waktu untuk penyelidikan forensik, maka tidak memiliki stempel waktu lebih baik daripada memiliki stempel waktu yang salah.
ThreatIntelIndicators
ThreatIntelIndicatorsmenerima array hingga lima objek intelijen ancaman.
Untuk setiap entri, Type adalah dalam konteks ancaman spesifik. Nilai yang diizinkan adalah DOMAIN EMAIL_ADDRESS | HASH_MD5 | HASH_SHA1 | HASH_SHA256 | HASH_SHA512 | IPV4_ADDRESS IPV6_ADDRESS | MUTEX | PROCESS |URL.
Berikut adalah beberapa contoh cara memetakan indikator intelijen ancaman:
-
Anda menemukan proses yang Anda tahu terkait dengan Cobalt Strike. Anda belajar ini dari FireEye blog.
Atur
TypekePROCESS. Juga buatProcessobjek untuk proses tersebut. -
Filter email Anda menemukan seseorang mengirim paket hash terkenal dari domain berbahaya yang dikenal.
Buat dua
ThreatIntelIndicatorobjek. Satu objek adalah untukDOMAIN. Yang lainnya adalah untukHASH_SHA1. -
Anda menemukan malware dengan aturan Yara (Loki, Fenrir, Awss3,). VirusScan BinaryAlert
Buat dua
ThreatIntelIndicatorobjek. Salah satunya untuk malware. Yang lainnya adalah untukHASH_SHA1.
Resources
UntukResources, gunakan jenis sumber daya dan bidang detail yang kami sediakan bila memungkinkan. Security Hub terus menambahkan sumber daya baru ke ASFF. Untuk menerima log bulanan perubahan ASFF, hubungi <securityhub-partners@amazon.com>.
Jika Anda tidak dapat memasukkan informasi di bidang detail untuk jenis sumber daya yang dimodelkan, petakan detail yang tersisa. Details.Other
Untuk sumber daya yang tidak dimodelkan dalam ASFF, atur Type ke. Other Untuk informasi rinci, gunakanDetails.Other.
Anda juga dapat menggunakan jenis Other sumber daya untuk AWS non-temuan.
ProductFields
Hanya gunakan ProductFields jika Anda tidak dapat menggunakan bidang kurasi lain untuk Resources atau objek deskriptif sepertiThreatIntelIndicators,Network, atau. Malware
Jika Anda menggunakannyaProductFields, Anda harus memberikan alasan yang ketat untuk keputusan ini.
Kepatuhan
Gunakan hanya Compliance jika temuan Anda terkait dengan kepatuhan.
Security Hub menggunakan Compliance temuan yang dihasilkannya berdasarkan kontrol.
Firewall Manager menggunakan Compliance temuannya karena mereka terkait dengan kepatuhan.
Bidang yang dibatasi
Bidang ini ditujukan bagi pelanggan untuk melacak penyelidikan mereka terhadap suatu temuan.
Jangan memetakan ke bidang atau objek ini.
-
Note -
UserDefinedFields -
VerificationState -
Workflow
Untuk bidang ini, petakan ke bidang yang ada di FindingProviderFields objek. Jangan memetakan ke bidang tingkat atas.
-
Confidence— Hanya sertakan skor kepercayaan (0-99) jika layanan Anda memiliki fungsi yang sama, atau jika Anda berdiri 100% dengan temuan Anda. -
Criticality— Skor kekritisan (0-99) dimaksudkan untuk mengungkapkan pentingnya sumber daya yang terkait dengan temuan tersebut. -
RelatedFindings— Hanya berikan temuan terkait jika Anda dapat melacak temuan yang terkait dengan sumber daya atau jenis temuan yang sama. Untuk mengidentifikasi temuan terkait, Anda harus merujuk ke pengenal temuan temuan yang sudah ada di Security Hub.