Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Layanan AWS integrasi dengan Security Hub CSPM
AWS Security Hub Cloud Security Posture Management (CSPM) mendukung integrasi dengan beberapa lainnya. Layanan AWS
catatan
Integrasi mungkin tidak tersedia di semua Wilayah AWS. Jika integrasi tidak didukung di Wilayah saat ini, integrasi tidak akan muncul di halaman Integrasi.
Untuk daftar integrasi yang tersedia di Wilayah Tiongkok dan AWS GovCloud (US), lihat Integrasi yang didukung di Wilayah Tiongkok (Beijing) dan Tiongkok (Ningxia) dan. Integrasi yang didukung di Wilayah AWS GovCloud (AS-Timur) dan AWS GovCloud (AS-Barat)
Kecuali ditunjukkan di bawah ini, Layanan AWS integrasi yang mengirimkan temuan ke Security Hub CSPM diaktifkan secara otomatis setelah Anda mengaktifkan Security Hub CSPM dan layanan lainnya. Integrasi yang menerima temuan CSPM Security Hub mungkin memerlukan langkah-langkah tambahan untuk aktivasi. Tinjau informasi tentang setiap integrasi untuk mempelajari lebih lanjut.
Ikhtisar integrasi AWS layanan dengan Security Hub CSPM
Berikut adalah ikhtisar AWS layanan yang mengirimkan temuan ke Security Hub CSPM atau menerima temuan dari Security Hub CSPM.
AWS Layanan terintegrasi | Arahan |
---|---|
Mengirim temuan |
|
Mengirim temuan |
|
Mengirim temuan |
|
Mengirim temuan |
|
Mengirim temuan |
|
Mengirim temuan |
|
Mengirim temuan |
|
Mengirim temuan |
|
Mengirim temuan |
|
Menerima temuan |
|
Menerima temuan |
|
Menerima temuan |
|
Menerima temuan |
|
Menerima dan memperbarui temuan |
|
Menerima temuan |
AWS layanan yang mengirimkan temuan ke Security Hub CSPM
AWS Layanan berikut terintegrasi dengan Security Hub CSPM dengan mengirimkan temuan ke Security Hub CSPM. Security Hub CSPM mengubah temuan menjadi AWS Security Finding Format.
AWS Config (Mengirim temuan)
AWS Config adalah layanan yang memungkinkan Anda menilai, mengaudit, dan mengevaluasi konfigurasi AWS sumber daya Anda. AWS Config terus memantau dan merekam konfigurasi AWS sumber daya Anda dan memungkinkan Anda untuk mengotomatiskan evaluasi konfigurasi yang direkam terhadap konfigurasi yang diinginkan.
Dengan menggunakan integrasi dengan AWS Config, Anda dapat melihat hasil evaluasi aturan AWS Config terkelola dan kustom sebagai temuan di Security Hub CSPM. Temuan ini dapat dilihat bersama temuan CSPM Security Hub lainnya, memberikan gambaran menyeluruh tentang postur keamanan Anda.
AWS Config menggunakan Amazon EventBridge untuk mengirim evaluasi AWS Config aturan ke Security Hub CSPM. Security Hub CSPM mengubah evaluasi aturan menjadi temuan yang mengikuti Format Pencarian Keamanan.AWS Security Hub CSPM kemudian memperkaya temuan berdasarkan upaya terbaik dengan mendapatkan informasi lebih lanjut tentang sumber daya yang terkena dampak, seperti Nama Sumber Daya Amazon (ARN), tag sumber daya, dan tanggal pembuatan.
Untuk informasi selengkapnya tentang integrasi ini, lihat bagian berikut.
Semua temuan di Security Hub CSPM menggunakan format JSON standar ASFF. ASFF mencakup rincian tentang asal temuan, sumber daya yang terpengaruh, dan status temuan saat ini. AWS Config mengirimkan evaluasi aturan terkelola dan kustom ke Security Hub CSPM melalui. EventBridge Security Hub CSPM mengubah evaluasi aturan menjadi temuan yang mengikuti ASFF dan memperkaya temuan berdasarkan upaya terbaik.
Jenis temuan yang AWS Config dikirim ke Security Hub CSPM
Setelah integrasi diaktifkan, AWS Config mengirimkan evaluasi semua aturan AWS Config terkelola dan aturan kustom ke Security Hub CSPM. Hanya evaluasi yang dilakukan setelah Security Hub CSPM diaktifkan yang dikirim. Misalnya, evaluasi AWS Config aturan mengungkapkan lima sumber daya yang gagal. Jika saya mengaktifkan Security Hub CSPM setelah itu, dan aturan kemudian mengungkapkan sumber daya keenam yang gagal, hanya AWS Config mengirimkan evaluasi sumber daya keenam ke Security Hub CSPM.
Evaluasi dari AWS Config aturan terkait layanan, seperti yang digunakan untuk menjalankan pemeriksaan pada kontrol CSPM Security Hub, dikecualikan.
Mengirim AWS Config temuan ke Security Hub CSPM
Ketika integrasi diaktifkan, Security Hub CSPM akan secara otomatis menetapkan izin yang diperlukan untuk menerima temuan dari. AWS Config Security Hub CSPM menggunakan izin service-to-service tingkat yang memberi Anda cara aman untuk mengaktifkan integrasi ini dan mengimpor temuan dari melalui AWS Config Amazon. EventBridge
Latensi untuk mengirim temuan
Saat AWS Config membuat temuan baru, Anda biasanya dapat melihat temuan di Security Hub CSPM dalam waktu lima menit.
Mencoba lagi saat Security Hub CSPM tidak tersedia
AWS Config mengirimkan temuan ke Security Hub CSPM dengan upaya terbaik melalui. EventBridge Jika acara tidak berhasil dikirim ke Security Hub CSPM, EventBridge coba ulang pengiriman hingga 24 jam atau 185 kali, mana yang lebih dulu.
Memperbarui AWS Config temuan yang ada di Security Hub CSPM
Setelah AWS Config mengirim temuan ke Security Hub CSPM, itu dapat mengirim pembaruan ke temuan yang sama ke Security Hub CSPM untuk mencerminkan pengamatan tambahan dari aktivitas temuan. Pembaruan hanya dikirim untuk ComplianceChangeNotification
acara. Jika tidak terjadi perubahan kepatuhan, pembaruan tidak akan dikirim ke Security Hub CSPM. Security Hub CSPM menghapus temuan 90 hari setelah pembaruan terbaru atau 90 hari setelah pembuatan jika tidak ada pembaruan yang terjadi.
Security Hub CSPM tidak mengarsipkan temuan yang dikirim dari AWS Config meskipun Anda menghapus sumber daya terkait.
Daerah di mana AWS Config temuan ada
AWS Config Temuan ini terjadi secara regional. AWS Config mengirimkan temuan ke Security Hub CSPM di Wilayah atau Wilayah yang sama di mana temuan terjadi.
Untuk melihat AWS Config temuan Anda, pilih Temuan dari panel navigasi CSPM Security Hub. Untuk memfilter temuan agar hanya menampilkan AWS Config temuan, pilih Nama produk di drop-down bilah pencarian. Masukkan Config, dan pilih Apply.
Menafsirkan AWS Config pencarian nama di Security Hub CSPM
Security Hub CSPM mengubah evaluasi AWS Config aturan menjadi temuan yang mengikuti. AWS Format Pencarian Keamanan (ASFF) AWS Config evaluasi aturan menggunakan pola peristiwa yang berbeda dibandingkan dengan ASFF. Tabel berikut memetakan bidang evaluasi AWS Config aturan dengan rekan ASFF mereka seperti yang muncul di Security Hub CSPM.
Jenis temuan evaluasi aturan Config | Tipe temuan ASFF | Nilai hardcode |
---|---|---|
detail. awsAccountId | AwsAccountId | |
detail. newEvaluationResult. resultRecordedTime | CreatedAt | |
detail. newEvaluationResult. resultRecordedTime | UpdatedAt | |
ProductArn | <partition><region>“arn ::securityhub:::” product/aws/config | |
ProductName | “Config” | |
CompanyName | "AWS" | |
Wilayah | “eu-sentral-1" | |
configRuleArn | GeneratorId, ProductFields | |
detail. ConfigRuleARN/finding/hash | Id | |
detail. configRuleName | Judul, ProductFields | |
detail. configRuleName | Deskripsi | “Temuan ini dibuat untuk perubahan kepatuhan sumber daya untuk aturan konfigurasi:${detail.ConfigRuleName} ” |
Item Konfigurasi “ARN” atau Security Hub CSPM menghitung ARN | Sumber [i] .id | |
detail.ResourceType | Sumber Daya [i] .Type | "AwsS3Bucket" |
Sumber Daya [i] .Partisi | "aws" | |
Sumber Daya [i] .Region | “eu-sentral-1" | |
Item Konfigurasi “konfigurasi” | Sumber Daya [i] .Detail | |
SchemaVersion | “2018-10-08" | |
Keparahan. Label | Lihat “Menafsirkan Label Keparahan” di bawah ini | |
Tipe | ["Pemeriksaan Perangkat Lunak dan Konfigurasi"] | |
detail. newEvaluationResult.ComplianceType | Kepatuhan.Status | “GAGAL”, “NOT_AVAILABLE”, “LULUS”, atau “PERINGATAN” |
Alur kerja.Status | “DISELESAIKAN” jika AWS Config temuan dihasilkan dengan Compliance.Status dari “LULUS,” atau jika Compliance.Status berubah dari “GAGAL” menjadi “LULUS.” Jika tidak, Workflow.Status akan menjadi “BARU.” Anda dapat mengubah nilai ini dengan operasi BatchUpdateFindingsAPI. |
Menafsirkan label keparahan
Semua temuan dari evaluasi AWS Config aturan memiliki label keparahan default MEDIUM di ASFF. Anda dapat memperbarui label keparahan temuan dengan operasi BatchUpdateFindings
API.
Temuan khas dari AWS Config
Security Hub CSPM mengubah evaluasi AWS Config aturan menjadi temuan yang mengikuti ASFF. Berikut ini adalah contoh temuan khas dari AWS Config dalam ASFF.
catatan
Jika deskripsi lebih dari 1024 karakter, itu akan dipotong menjadi 1024 karakter dan akan mengatakan “(terpotong)” di akhir.
{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932", "ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config", "ProductName": "Config", "CompanyName": "AWS", "Region": "eu-central-1", "GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-04-15T05:00:37.181Z", "UpdatedAt": "2022-04-19T21:20:15.056Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "s3-bucket-level-public-access-prohibited-config-integration-demo", "Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo", "ProductFields": { "aws/securityhub/ProductName": "Config", "aws/securityhub/CompanyName": "AWS", "aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902", "aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo", "aws/config/ConfigComplianceType": "NON_COMPLIANT" }, "Resources": [{ "Type": "AwsS3Bucket", "Id": "arn:aws:s3:::amzn-s3-demo-bucket", "Partition": "aws", "Region": "eu-central-1", "Details": { "AwsS3Bucket": { "OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c", "CreatedAt": "2022-04-15T04:32:53.000Z" } } }], "Compliance": { "Status": "FAILED" }, "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } }
Setelah Anda mengaktifkan Security Hub CSPM, integrasi ini diaktifkan secara otomatis. AWS Config segera mulai mengirim temuan ke Security Hub CSPM.
Untuk menghentikan pengiriman temuan ke Security Hub CSPM, Anda dapat menggunakan konsol CSPM Security Hub atau Security Hub CSPM API.
Untuk petunjuk tentang menghentikan aliran temuan, lihatMengaktifkan alur temuan dari integrasi CSPM Security Hub.
AWS Firewall Manager (Mengirim temuan)
Firewall Manager mengirimkan temuan ke Security Hub CSPM ketika kebijakan firewall aplikasi web (WAF) untuk sumber daya atau aturan daftar kontrol akses web (web ACL) tidak sesuai. Firewall Manager juga mengirimkan temuan ketika AWS Shield Advanced tidak melindungi sumber daya, atau ketika serangan diidentifikasi.
Setelah Anda mengaktifkan Security Hub CSPM, integrasi ini diaktifkan secara otomatis. Firewall Manager segera mulai mengirimkan temuan ke Security Hub CSPM.
Untuk mempelajari lebih lanjut tentang integrasi, lihat halaman Integrasi di konsol CSPM Security Hub.
Untuk mempelajari lebih lanjut tentang Firewall Manager, lihat Panduan AWS WAF Pengembang.
Amazon GuardDuty (Mengirim temuan)
GuardDuty mengirimkan semua jenis temuan yang dihasilkannya ke Security Hub CSPM. Beberapa jenis temuan memiliki prasyarat, persyaratan pemberdayaan, atau batasan Regional. Untuk informasi selengkapnya, lihat GuardDuty menemukan jenis di Panduan GuardDuty Pengguna Amazon.
Temuan baru GuardDuty dikirim ke Security Hub CSPM dalam waktu lima menit. Pembaruan temuan dikirim berdasarkan pengaturan temuan yang diperbarui untuk Amazon EventBridge dalam GuardDuty pengaturan.
Saat Anda menghasilkan temuan GuardDuty sampel menggunakan halaman GuardDuty Pengaturan, Security Hub CSPM menerima temuan sampel dan menghilangkan awalan [Sample]
dalam jenis temuan. Misalnya, tipe pencarian sampel ditampilkan seperti Recon:IAMUser/ResourcePermissions
pada GuardDuty [SAMPLE] Recon:IAMUser/ResourcePermissions
Security Hub CSPM.
Setelah Anda mengaktifkan Security Hub CSPM, integrasi ini diaktifkan secara otomatis. GuardDuty segera mulai mengirim temuan ke Security Hub CSPM.
Untuk informasi selengkapnya tentang GuardDuty integrasi, lihat Mengintegrasikan dengan AWS Security Hub Cloud Security Posture Management (CSPM) di Panduan Pengguna Amazon GuardDuty .
AWS Health (Mengirim temuan)
AWS Health memberikan visibilitas berkelanjutan ke kinerja sumber daya Anda dan ketersediaan Anda Layanan AWS dan Akun AWS. Anda dapat menggunakan AWS Health peristiwa untuk mempelajari bagaimana perubahan layanan dan sumber daya dapat memengaruhi aplikasi yang berjalan AWS.
Integrasi dengan AWS Health tidak menggunakanBatchImportFindings
. Sebagai gantinya, AWS Health gunakan pesan service-to-service acara untuk mengirim temuan ke Security Hub CSPM.
Untuk informasi selengkapnya tentang integrasi, lihat bagian berikut.
Di Security Hub CSPM, masalah keamanan dilacak sebagai temuan. Beberapa temuan berasal dari masalah yang terdeteksi oleh AWS layanan lain atau oleh mitra pihak ketiga. Security Hub CSPM juga memiliki seperangkat aturan yang digunakan untuk mendeteksi masalah keamanan dan menghasilkan temuan.
Security Hub CSPM menyediakan alat untuk mengelola temuan dari seluruh sumber ini. Anda dapat melihat dan memfilter daftar temuan dan melihat detail untuk temuan. Lihat Meninjau detail dan riwayat penemuan di Security Hub CSPM. Anda juga dapat melacak status penyelidikan ke temuan. Lihat Menetapkan status alur kerja temuan di Security Hub CSPM.
Semua temuan di Security Hub CSPM menggunakan format JSON standar yang disebut. AWS Format Pencarian Keamanan (ASFF) ASFF mencakup rincian tentang sumber masalah, sumber daya yang terpengaruh, dan status temuan saat ini.
AWS Health adalah salah satu AWS layanan yang mengirimkan temuan ke Security Hub CSPM.
Jenis temuan yang AWS Health dikirim ke Security Hub CSPM
Setelah integrasi diaktifkan, AWS Health kirimkan temuan yang memenuhi satu atau lebih spesifikasi yang tercantum ke Security Hub CSPM. Security Hub CSPM mencerna temuan di. AWS Format Pencarian Keamanan (ASFF)
-
Temuan yang mengandung salah satu nilai berikut untuk Layanan AWS:
RISK
ABUSE
ACM
CLOUDHSM
CLOUDTRAIL
CONFIG
CONTROLTOWER
DETECTIVE
EVENTS
GUARDDUTY
IAM
INSPECTOR
KMS
MACIE
SES
SECURITYHUB
SHIELD
SSO
COGNITO
IOTDEVICEDEFENDER
NETWORKFIREWALL
ROUTE53
WAF
FIREWALLMANAGER
SECRETSMANAGER
BACKUP
AUDITMANAGER
ARTIFACT
CLOUDENDURE
CODEGURU
ORGANIZATIONS
DIRECTORYSERVICE
RESOURCEMANAGER
CLOUDWATCH
DRS
INSPECTOR2
RESILIENCEHUB
-
Temuan dengan kata-kata
security
abuse
,, ataucertificate
di AWS HealthtypeCode
lapangan -
Temuan di mana AWS Health layanan tersebut
risk
atauabuse
Mengirim AWS Health temuan ke Security Hub CSPM
Ketika Anda memilih untuk menerima temuan dari AWS Health, Security Hub CSPM akan secara otomatis menetapkan izin yang diperlukan untuk menerima temuan dari. AWS Health Security Hub CSPM menggunakan izin service-to-service tingkat yang memberi Anda cara yang aman dan mudah untuk mengaktifkan integrasi ini dan mengimpor temuan dari melalui AWS Health Amazon EventBridge atas nama Anda. Memilih Terima Temuan memberikan izin CSPM Security Hub untuk mengkonsumsi temuan dari. AWS Health
Latensi untuk mengirim temuan
Ketika AWS Health membuat temuan baru, biasanya dikirim ke Security Hub CSPM dalam waktu lima menit.
Mencoba lagi saat Security Hub CSPM tidak tersedia
AWS Health mengirimkan temuan ke Security Hub CSPM dengan upaya terbaik melalui. EventBridge Jika acara tidak berhasil dikirim ke Security Hub CSPM, EventBridge coba lagi mengirimkan acara selama 24 jam.
Memperbarui temuan yang ada di Security Hub CSPM
Setelah AWS Health mengirim temuan ke Security Hub CSPM, itu dapat mengirim pembaruan ke temuan yang sama untuk mencerminkan pengamatan tambahan dari aktivitas temuan ke Security Hub CSPM.
Daerah di mana temuan ada
Untuk acara global, AWS Health kirimkan temuan ke Security Hub CSPM di us-east-1 (partisi AWS ), cn-northwest-1 (partisi Tiongkok), dan -1 (partisi). gov-us-west GovCloud AWS Health mengirimkan peristiwa khusus Wilayah ke CSPM Security Hub di Wilayah atau Wilayah yang sama tempat kejadian terjadi.
Untuk melihat AWS Health temuan Anda di Security Hub CSPM, pilih Temuan dari panel navigasi. Untuk memfilter temuan agar hanya menampilkan AWS Health temuan, pilih Kesehatan dari bidang Nama produk.
Menafsirkan AWS Health pencarian nama di Security Hub CSPM
AWS Health mengirimkan temuan ke Security Hub CSPM menggunakan. AWS Format Pencarian Keamanan (ASFF) AWS Health temuan menggunakan pola peristiwa yang berbeda dibandingkan dengan Security Hub CSPM format ASFF. Tabel di bawah ini merinci semua bidang AWS Health temuan dengan rekan ASFF mereka seperti yang muncul di Security Hub CSPM.
Jenis temuan Kesehatan | Tipe temuan ASFF | Nilai hardcode |
---|---|---|
akun | AwsAccountId | |
detail.starttime | CreatedAt | |
Detail.eventDescription.LatestDescription | Deskripsi | |
detail. eventTypeCode | GeneratorId | |
detail.eventARN (termasuk akun) + hash dari detail.startTime | Id | |
<region>“arn:aws:securityhub::” product/aws/health | ProductArn | |
akun atau resourceID | Sumber [i] .id | |
Sumber Daya [i] .Type | “Lainnya” | |
SchemaVersion | “2018-10-08" | |
Keparahan. Label | Lihat “Menafsirkan Label Keparahan” di bawah ini | |
“AWS Health -” detail. eventTypeCode | Judul | |
- | Tipe | ["Pemeriksaan Perangkat Lunak dan Konfigurasi"] |
event.time | UpdatedAt | |
URL acara di konsol Health | SourceUrl |
Menafsirkan label keparahan
Label keparahan dalam temuan ASFF ditentukan menggunakan logika berikut:
-
Keparahan KRITIS jika:
-
service
Bidang dalam AWS Health temuan memiliki nilaiRisk
-
typeCode
Bidang dalam AWS Health temuan memiliki nilaiAWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION
-
typeCode
Bidang dalam AWS Health temuan memiliki nilaiAWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK
-
typeCode
Bidang dalam AWS Health temuan memiliki nilaiAWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES
Tingkat keparahan TINGGI jika:
-
service
Bidang dalam AWS Health temuan memiliki nilaiAbuse
-
typeCode
Bidang dalam AWS Health temuan berisi nilaiSECURITY_NOTIFICATION
-
typeCode
Bidang dalam AWS Health temuan berisi nilaiABUSE_DETECTION
Keparahan MEDIUM jika:
-
service
Bidang dalam temuan ini adalah salah satu dari yang berikut:ACM
,ARTIFACT
,AUDITMANAGER
,BACKUP
,CLOUDENDURE
,CLOUDHSM
,CLOUDTRAIL
,CLOUDWATCH
,CODEGURGU
,COGNITO
,CONFIG
,CONTROLTOWER
,DETECTIVE
,DIRECTORYSERVICE
,DRS
,EVENTS
,FIREWALLMANAGER
,GUARDDUTY
,IAM
,INSPECTOR
,INSPECTOR2
,IOTDEVICEDEFENDER
,KMS
,,MACIE
,NETWORKFIREWALL
,ORGANIZATIONS
,RESILIENCEHUB
,RESOURCEMANAGER
,ROUTE53
,SECURITYHUB
,SECRETSMANAGER
,SES
,SHIELD
,SSO
,,WAF
-
Bidang TypeCode dalam AWS Health temuan berisi nilai
CERTIFICATE
-
Bidang TypeCode dalam AWS Health temuan berisi nilai
END_OF_SUPPORT
-
Temuan khas dari AWS Health
AWS Health mengirimkan temuan ke Security Hub CSPM menggunakan. AWS Format Pencarian Keamanan (ASFF) Berikut ini adalah contoh temuan khas dari AWS Health.
catatan
Jika deskripsi lebih dari 1024 karakter, itu akan dipotong menjadi 1024 karakter dan akan mengatakan (terpotong) di akhir.
{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health", "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-01-07T16:34:04.000Z", "UpdatedAt": "2022-01-07T19:17:43.000Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS", "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in AWS Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to AWS Region US East (N. Virginia).", "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "ProductFields": { "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "aws/securityhub/ProductName": "Health", "aws/securityhub/CompanyName": "AWS" }, "Resources": [ { "Type": "Other", "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com" } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } } ] }
Setelah Anda mengaktifkan Security Hub CSPM, integrasi ini diaktifkan secara otomatis. AWS Health segera mulai mengirim temuan ke Security Hub CSPM.
Untuk menghentikan pengiriman temuan ke Security Hub CSPM, Anda dapat menggunakan konsol CSPM Security Hub atau Security Hub CSPM API.
Untuk petunjuk tentang menghentikan aliran temuan, lihatMengaktifkan alur temuan dari integrasi CSPM Security Hub.
AWS Identity and Access Management Access Analyzer (Mengirim temuan)
Dengan IAM Access Analyzer, semua temuan dikirim ke Security Hub CSPM.
IAM Access Analyzer menggunakan penalaran berbasis logika untuk menganalisis kebijakan berbasis sumber daya yang diterapkan pada sumber daya yang didukung di akun Anda. IAM Access Analyzer menghasilkan temuan ketika mendeteksi pernyataan kebijakan yang memungkinkan prinsipal eksternal mengakses sumber daya di akun Anda.
Di IAM Access Analyzer, hanya akun administrator yang dapat melihat temuan untuk penganalisis yang berlaku untuk organisasi. Untuk penganalisis organisasi, bidang AwsAccountId
ASFF mencerminkan ID akun administrator. Di bawahProductFields
, ResourceOwnerAccount
bidang menunjukkan akun di mana temuan itu ditemukan. Jika Anda mengaktifkan penganalisis satu per satu untuk setiap akun, Security Hub CSPM menghasilkan beberapa temuan, yang mengidentifikasi ID akun administrator dan satu yang mengidentifikasi ID akun sumber daya.
Untuk informasi selengkapnya, lihat Integrasi dengan AWS Security Hub Cloud Security Posture Management (CSPM) di Panduan Pengguna IAM.
Amazon Inspector (Mengirim temuan)
Amazon Inspector adalah layanan manajemen kerentanan yang terus memindai beban kerja Anda AWS untuk mencari kerentanan. Amazon Inspector secara otomatis menemukan dan memindai EC2 instans Amazon dan gambar kontainer yang berada di Amazon Elastic Container Registry. Pemindaian mencari kerentanan perangkat lunak dan eksposur jaringan yang tidak diinginkan.
Setelah Anda mengaktifkan Security Hub CSPM, integrasi ini diaktifkan secara otomatis. Amazon Inspector segera mulai mengirimkan semua temuan yang dihasilkannya ke Security Hub CSPM.
Untuk informasi selengkapnya tentang integrasi, lihat Integrasi dengan AWS Security Hub Cloud Security Posture Management (CSPM) di Panduan Pengguna Amazon Inspector.
Security Hub CSPM juga dapat menerima temuan dari Amazon Inspector Classic. Amazon Inspector Classic mengirimkan temuan ke Security Hub CSPM yang dihasilkan melalui proses penilaian untuk semua paket aturan yang didukung.
Untuk informasi selengkapnya tentang integrasi, lihat Integrasi dengan AWS Security Hub Cloud Security Posture Management (CSPM) di Panduan Pengguna Amazon Inspector Classic.
Temuan untuk Amazon Inspector dan Amazon Inspector Classic menggunakan produk yang sama ARN. Temuan Amazon Inspector memiliki entri berikut di: ProductFields
"aws/inspector/ProductVersion": "2",
AWS IoT Device Defender (Mengirim temuan)
AWS IoT Device Defender adalah layanan keamanan yang mengaudit konfigurasi perangkat IoT Anda, memantau perangkat yang terhubung untuk mendeteksi perilaku abnormal, dan membantu mengurangi risiko keamanan.
Setelah mengaktifkan keduanya AWS IoT Device Defender dan Security Hub CSPM, kunjungi halaman Integrasi konsol CSPM Security Hub
AWS IoT Device Defender Audit mengirimkan ringkasan cek ke Security Hub CSPM, yang berisi informasi umum untuk jenis pemeriksaan audit tertentu dan tugas audit. AWS IoT Device Defender Deteksi mengirimkan temuan pelanggaran untuk pembelajaran mesin (ML), statistik, dan perilaku statis ke Security Hub CSPM. Audit juga mengirimkan pembaruan temuan ke Security Hub CSPM.
Untuk informasi selengkapnya tentang integrasi ini, lihat Integrasi dengan AWS Security Hub Cloud Security Posture Management (CSPM) di Panduan AWS IoT Pengembang.
Amazon Macie (Mengirim temuan)
Temuan dari Macie dapat menunjukkan bahwa ada potensi pelanggaran kebijakan atau bahwa data sensitif, seperti informasi identitas pribadi (PII), hadir dalam data yang disimpan organisasi Anda di Amazon S3.
Setelah Anda mengaktifkan Security Hub CSPM, Macie secara otomatis mulai mengirimkan temuan kebijakan ke Security Hub CSPM. Anda dapat mengonfigurasi integrasi untuk juga mengirim temuan data sensitif ke Security Hub CSPM.
Di Security Hub CSPM, jenis temuan untuk kebijakan atau temuan data sensitif diubah menjadi nilai yang kompatibel dengan ASFF. Misalnya, jenis Policy:IAMUser/S3BucketPublic
temuan di Macie ditampilkan seperti Effects/Data Exposure/Policy:IAMUser-S3BucketPublic
pada Security Hub CSPM.
Macie juga mengirimkan temuan sampel yang dihasilkan ke Security Hub CSPM. Untuk temuan sampel, nama sumber daya yang terpengaruh adalah macie-sample-finding-bucket
dan nilai untuk Sample
bidang tersebut adalahtrue
.
Untuk informasi selengkapnya, lihat Integrasi Amazon Macie dengan AWS Security Hub Cloud Security Posture Management (CSPM) di Panduan Pengguna Amazon Macie.
AWS Systems Manager Patch Manager (Mengirim temuan)
AWS Systems Manager Patch Manager mengirimkan temuan ke Security Hub CSPM ketika instance dalam armada pelanggan tidak sesuai dengan standar kepatuhan patch mereka.
Patch Manager mengotomatiskan proses patching instans terkelola dengan pembaruan terkait keamanan dan jenis pembaruan lainnya.
Setelah Anda mengaktifkan Security Hub CSPM, integrasi ini diaktifkan secara otomatis. Systems Manager Patch Manager segera mulai mengirimkan temuan ke Security Hub CSPM.
Untuk informasi selengkapnya tentang menggunakan Patch Manager, lihat AWS Systems Manager Patch Manager di Panduan AWS Systems Manager Pengguna.
AWS layanan yang menerima temuan dari Security Hub CSPM
AWS Layanan berikut terintegrasi dengan Security Hub CSPM dan menerima temuan dari Security Hub CSPM. Jika dicatat, layanan terintegrasi juga dapat memperbarui temuan. Dalam hal ini, menemukan pembaruan yang Anda buat dalam layanan terintegrasi juga akan tercermin dalam Security Hub CSPM.
AWS Audit Manager (Menerima temuan)
AWS Audit Manager menerima temuan dari Security Hub CSPM. Temuan ini membantu pengguna Audit Manager untuk mempersiapkan audit.
Untuk mempelajari Audit Manager selengkapnya, lihat Panduan Pengguna AWS Audit Manager. AWS Security Hub Cloud Security Posture Management (CSPM) memeriksa yang didukung oleh AWS Audit Manager daftar kontrol tempat Security Hub CSPM mengirimkan temuannya ke Audit Manager.
Pengembang Amazon Q dalam aplikasi obrolan (Menerima temuan)
Pengembang Amazon Q dalam aplikasi obrolan adalah agen interaktif yang membantu Anda memantau dan berinteraksi dengan AWS sumber daya Anda di saluran Slack dan ruang obrolan Amazon Chime.
Pengembang Amazon Q dalam aplikasi obrolan menerima temuan dari Security Hub CSPM.
Untuk mempelajari lebih lanjut tentang Pengembang Amazon Q dalam integrasi aplikasi obrolan dengan Security Hub CSPM, lihat ikhtisar integrasi CSPM Security Hub di Panduan Administrator Pengembang Amazon Q dalam aplikasi obrolan.
Detektif Amazon (Menerima temuan)
Detective secara otomatis mengumpulkan data log dari AWS sumber daya Anda dan menggunakan pembelajaran mesin, analisis statistik, dan teori grafik untuk membantu Anda memvisualisasikan dan melakukan penyelidikan keamanan yang lebih cepat dan lebih efisien.
Integrasi CSPM Security Hub dengan Detective memungkinkan Anda untuk beralih dari temuan Amazon di GuardDuty Security Hub CSPM ke Detective. Anda kemudian dapat menggunakan alat Detektif dan visualisasi untuk menyelidikinya. Integrasi tidak memerlukan konfigurasi tambahan di Security Hub CSPM atau Detective.
Untuk temuan yang diterima dari yang lain Layanan AWS, panel rincian temuan di konsol CSPM Security Hub mencakup sub-bagian Investigasi di Detektif. Subbagian itu berisi tautan ke Detektif di mana Anda dapat menyelidiki lebih lanjut masalah keamanan yang ditandai oleh temuan tersebut. Anda juga dapat membuat grafik perilaku di Detective berdasarkan temuan CSPM Security Hub untuk melakukan penyelidikan yang lebih efektif. Untuk informasi selengkapnya, lihat temuan AWS keamanan di Panduan Administrasi Detektif Amazon.
Jika agregasi lintas wilayah diaktifkan, maka ketika Anda berputar dari Wilayah agregasi, Detektif terbuka di Wilayah tempat temuan itu berasal.
Jika tautan tidak berfungsi, maka untuk saran pemecahan masalah, lihat Memecahkan masalah pivot.
Danau Keamanan Amazon (Menerima temuan)
Security Lake adalah layanan danau data keamanan yang dikelola sepenuhnya. Anda dapat menggunakan Security Lake untuk secara otomatis memusatkan data keamanan dari sumber cloud, lokal, dan kustom ke dalam data lake yang disimpan di akun Anda. Pelanggan dapat menggunakan data dari Security Lake untuk kasus penggunaan investigasi dan analitik.
Untuk mengaktifkan integrasi ini, Anda harus mengaktifkan kedua layanan dan menambahkan Security Hub CSPM sebagai sumber di konsol Security Lake, Security Lake API, atau. AWS CLI Setelah Anda menyelesaikan langkah-langkah ini, Security Hub CSPM mulai mengirimkan semua temuan ke Security Lake.
Security Lake secara otomatis menormalkan temuan CSPM Security Hub dan mengubahnya menjadi skema open-source standar yang disebut Open Cybersecurity Schema Framework (OCSF). Di Security Lake, Anda dapat menambahkan satu atau lebih pelanggan untuk mengkonsumsi temuan CSPM Security Hub.
Untuk informasi selengkapnya tentang integrasi ini, termasuk petunjuk tentang menambahkan CSPM Security Hub sebagai sumber dan membuat pelanggan, lihat Integrasi dengan AWS Security Hub Cloud Security Posture Management (CSPM) di Panduan Pengguna Amazon Security Lake.
AWS Systems Manager Explorer dan OpsCenter (Menerima dan memperbarui temuan)
AWS Systems Manager Jelajahi dan OpsCenter terima temuan dari Security Hub CSPM, dan perbarui temuan tersebut di Security Hub CSPM.
Explorer memberi Anda dasbor yang dapat disesuaikan, memberikan wawasan dan analisis utama tentang kesehatan operasional dan kinerja lingkungan Anda. AWS
OpsCenter memberi Anda lokasi pusat untuk melihat, menyelidiki, dan menyelesaikan item pekerjaan operasional.
Untuk informasi selengkapnya tentang Explorer dan OpsCenter, lihat Manajemen operasi di Panduan AWS Systems Manager Pengguna.
AWS Trusted Advisor (Menerima temuan)
Trusted Advisor mengacu pada praktik terbaik yang dipelajari dari melayani ratusan ribu AWS pelanggan. Trusted Advisor memeriksa AWS lingkungan Anda, dan kemudian membuat rekomendasi ketika ada peluang untuk menghemat uang, meningkatkan ketersediaan dan kinerja sistem, atau membantu menutup kesenjangan keamanan.
Ketika Anda mengaktifkan keduanya Trusted Advisor dan Security Hub CSPM, integrasi diperbarui secara otomatis.
Security Hub CSPM mengirimkan hasil pemeriksaan Praktik Terbaik Keamanan AWS Dasar ke. Trusted Advisor
Untuk informasi selengkapnya tentang integrasi CSPM Security Hub Trusted Advisor, lihat Melihat kontrol AWS Security Hub Cloud Security Posture Management (CSPM) di Panduan Pengguna AWS Trusted Advisor Support AWS .