Esempi per Centrale di sicurezza con AWS CLI - AWS Command Line Interface

Esempi per Centrale di sicurezza con AWS CLI

Gli esempi di codice seguenti mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface con Centrale di sicurezza.

Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.

Ogni esempio include un link al codice sorgente completo, dove è possibile trovare le istruzioni su come configurare ed eseguire il codice nel contesto.

Argomenti

Operazioni

L’esempio di codice seguente mostra come utilizzare accept-administrator-invitation.

AWS CLI

Come accettare un invito da un account amministratore

L’esempio accept-administrator-invitation seguente accetta l’invito dall’account amministratore specificato.

aws securityhub accept-invitation \ --administrator-id 123456789012 \ --invitation-id 7ab938c5d52d7904ad09f9e7c20cc4eb

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Managing administrator and member accounts nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare accept-invitation.

AWS CLI

Come accettare un invito da un account amministratore

L’esempio accept-invitation seguente accetta l’invito dall’account amministratore specificato.

aws securityhub accept-invitation \ --master-id 123456789012 \ --invitation-id 7ab938c5d52d7904ad09f9e7c20cc4eb

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Managing administrator and member accounts nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta AcceptInvitation in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare batch-delete-automation-rules.

AWS CLI

Come eliminare le regole di automazione

Nell’esempio seguente batch-delete-automation-rules elimina la regola di automazione specificata. È possibile eliminare una o più regole con un solo comando. Solo l’account amministratore di Centrale di sicurezza può eseguire questo comando.

aws securityhub batch-delete-automation-rules \ --automation-rules-arns '["arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"]'

Output:

{ "ProcessedAutomationRules": [ "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" ], "UnprocessedAutomationRules": [] }

Per ulteriori informazioni, consulta Deleting automation rules nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare batch-disable-standards.

AWS CLI

Come disabilitare uno standard

L’esempio batch-disable-standards seguente disabilita lo standard associato all’ARN della sottoscrizione specificata.

aws securityhub batch-disable-standards \ --standards-subscription-arns "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"

Output:

{ "StandardsSubscriptions": [ { "StandardsArn": "arn:aws:securityhub:eu-central-1::standards/pci-dss/v/3.2.1", "StandardsInput": { }, "StandardsStatus": "DELETING", "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1" } ] }

Per ulteriori informazioni, consulta Disabilitazione o abilitazione di uno standard di sicurezza nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare batch-enable-standards.

AWS CLI

Come abilitare uno standard

L’esempio batch-enable-standards seguente abilita lo standard PCI DSS per l’account richiedente.

aws securityhub batch-enable-standards \ --standards-subscription-requests '{"StandardsArn":"arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1"}'

Output:

{ "StandardsSubscriptions": [ { "StandardsArn": "arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1", "StandardsInput": { }, "StandardsStatus": "PENDING", "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1" } ] }

Per ulteriori informazioni, consulta Disabilitazione o abilitazione di uno standard di sicurezza nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta BatchEnableStandards in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare batch-get-automation-rules.

AWS CLI

Come ottenere i dettagli sulle regole di automazione

L’esempio batch-get-automation-rules seguente ottiene i dettagli per la regola di automazione specificata. È possibile ottenere dettagli per una o più regole con un solo comando.

aws securityhub batch-get-automation-rules \ --automation-rules-arns '["arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"]'

Output:

{ "Rules": [ { "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RuleStatus": "ENABLED", "RuleOrder": 1, "RuleName": "Suppress informational findings", "Description": "Suppress GuardDuty findings with Informational severity", "IsTerminal": false, "Criteria": { "ProductName": [ { "Value": "GuardDuty", "Comparison": "EQUALS" } ], "SeverityLabel": [ { "Value": "INFORMATIONAL", "Comparison": "EQUALS" } ], "WorkflowStatus": [ { "Value": "NEW", "Comparison": "EQUALS" } ], "RecordState": [ { "Value": "ACTIVE", "Comparison": "EQUALS" } ] }, "Actions": [ { "Type": "FINDING_FIELDS_UPDATE", "FindingFieldsUpdate": { "Note": { "Text": "Automatically suppress GuardDuty findings with Informational severity", "UpdatedBy": "sechub-automation" }, "Workflow": { "Status": "SUPPRESSED" } } } ], "CreatedAt": "2023-05-31T17:56:14.837000+00:00", "UpdatedAt": "2023-05-31T17:59:38.466000+00:00", "CreatedBy": "arn:aws:iam::123456789012:role/Admin" } ], "UnprocessedAutomationRules": [] }

Per ulteriori informazioni, consulta Viewing automation rules nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare batch-get-configuration-policy-associations.

AWS CLI

Come ottenere i dettagli dell’associazione di configurazione per un batch di destinazioni

Nell’esempio seguente batch-get-configuration-policy-associations recupera i dettagli dell’associazione per le destinazioni specificate. È possibile fornire gli ID degli account, gli ID delle unità organizzative o l’ID root per la destinazione.

aws securityhub batch-get-configuration-policy-associations \ --target '{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}'

Output:

{ "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "TargetId": "ou-6hi7-8j91kl2m", "TargetType": "ORGANIZATIONAL_UNIT", "AssociationType": "APPLIED", "UpdatedAt": "2023-09-26T21:13:01.816000+00:00", "AssociationStatus": "SUCCESS", "AssociationStatusMessage": "Association applied successfully on this target." }

Per ulteriori informazioni, consulta Viewing Security Hub configuration policies nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare batch-get-security-controls.

AWS CLI

Come ottenere i dettagli del controllo di sicurezza

L’esempio batch-get-security-controls seguente ottiene i dettagli per i controlli di sicurezza ACM.1 e IAM.1 nell’accountAWS e nella Regione AWS correnti.

aws securityhub batch-get-security-controls \ --security-control-ids '["ACM.1", "IAM.1"]'

Output:

{ "SecurityControls": [ { "SecurityControlId": "ACM.1", "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/ACM.1", "Title": "Imported and ACM-issued certificates should be renewed after a specified time period", "Description": "This control checks whether an AWS Certificate Manager (ACM) certificate is renewed within the specified time period. It checks both imported certificates and certificates provided by ACM. The control fails if the certificate isn't renewed within the specified time period. Unless you provide a custom parameter value for the renewal period, Security Hub uses a default value of 30 days.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.1/remediation", "SeverityRating": "MEDIUM", "SecurityControlStatus": "ENABLED" "UpdateStatus": "READY", "Parameters": { "daysToExpiration": { "ValueType": CUSTOM, "Value": { "Integer": 15 } } }, "LastUpdateReason": "Updated control parameter" }, { "SecurityControlId": "IAM.1", "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/IAM.1", "Title": "IAM policies should not allow full \"*\" administrative privileges", "Description": "This AWS control checks whether the default version of AWS Identity and Access Management (IAM) policies (also known as customer managed policies) do not have administrator access with a statement that has \"Effect\": \"Allow\" with \"Action\": \"*\" over \"Resource\": \"*\". It only checks for the Customer Managed Policies that you created, but not inline and AWS Managed Policies.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/IAM.1/remediation", "SeverityRating": "HIGH", "SecurityControlStatus": "ENABLED" "UpdateStatus": "READY", "Parameters": {} } ] }

Per ulteriori informazioni, consulta Viewing details for a control nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare batch-get-standards-control-associations.

AWS CLI

Come ottenere lo stato di abilitazione di un controllo

L’esempio batch-get-standards-control-associations seguente identifica se i controlli specificati sono abilitati negli standard indicati.

aws securityhub batch-get-standards-control-associations \ --standards-control-association-ids '[{"SecurityControlId": "Config.1","StandardsArn": "arn:aws:securityhub:us-east-1:123456789012:ruleset/cis-aws-foundations-benchmark/v/1.2.0"}, {"SecurityControlId": "IAM.6","StandardsArn": "arn:aws:securityhub:us-east-1:123456789012:standards/aws-foundational-security-best-practices/v/1.0.0"}]'

Output:

{ "StandardsControlAssociationDetails": [ { "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "SecurityControlId": "Config.1", "SecurityControlArn": "arn:aws:securityhub:us-east-1:068873283051:security-control/Config.1", "AssociationStatus": "ENABLED", "RelatedRequirements": [ "CIS AWS Foundations 2.5" ], "UpdatedAt": "2022-10-27T16:07:12.960000+00:00", "StandardsControlTitle": "Ensure AWS Config is enabled", "StandardsControlDescription": "AWS Config is a web service that performs configuration management of supported AWS resources within your account and delivers log files to you. The recorded information includes the configuration item (AWS resource), relationships between configuration items (AWS resources), and any configuration changes between resources. It is recommended to enable AWS Config in all regions.", "StandardsControlArns": [ "arn:aws:securityhub:us-east-1:068873283051:control/cis-aws-foundations-benchmark/v/1.2.0/2.5" ] }, { "StandardsArn": "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0", "SecurityControlId": "IAM.6", "SecurityControlArn": "arn:aws:securityhub:us-east-1:068873283051:security-control/IAM.6", "AssociationStatus": "DISABLED", "RelatedRequirements": [], "UpdatedAt": "2022-11-22T21:30:35.080000+00:00", "UpdatedReason": "test", "StandardsControlTitle": "Hardware MFA should be enabled for the root user", "StandardsControlDescription": "This AWS control checks whether your AWS account is enabled to use a hardware multi-factor authentication (MFA) device to sign in with root user credentials.", "StandardsControlArns": [ "arn:aws:securityhub:us-east-1:068873283051:control/aws-foundational-security-best-practices/v/1.0.0/IAM.6" ] } ] }

Per ulteriori informazioni, consulta Enabling and disabling controls in specific standards nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare batch-import-findings.

AWS CLI

Come aggiornare un esito

Nell’esempio seguente batch-import-findings aggiorna un esito.

aws securityhub batch-import-findings \ --findings ' [{ "AwsAccountId": "123456789012", "CreatedAt": "2020-05-27T17:05:54.832Z", "Description": "Vulnerability in a CloudTrail trail", "FindingProviderFields": { "Severity": { "Label": "LOW", "Original": "10" }, "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ] }, "GeneratorId": "TestGeneratorId", "Id": "Id1", "ProductArn": "arn:aws:securityhub:us-west-1:123456789012:product/123456789012/default", "Resources": [ { "Id": "arn:aws:cloudtrail:us-west-1:123456789012:trail/TrailName", "Partition": "aws", "Region": "us-west-1", "Type": "AwsCloudTrailTrail" } ], "SchemaVersion": "2018-10-08", "Title": "CloudTrail trail vulnerability", "UpdatedAt": "2020-06-02T16:05:54.832Z" }]'

Output:

{ "FailedCount": 0, "SuccessCount": 1, "FailedFindings": [] }

Per ulteriori informazioni, consulta Using BatchImportFindings to create and update findings nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta BatchImportFindings in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare batch-update-automation-rules.

AWS CLI

Come aggiornare le regole di automazione

L’esempio batch-update-automation-rules seguente aggiornala regola di automazione specificata. È possibile aggiornare una o più regole con un solo comando. Solo l’account amministratore di Centrale di sicurezza può eseguire questo comando.

aws securityhub batch-update-automation-rules \ --update-automation-rules-request-items '[ \ { \ "Actions": [{ \ "Type": "FINDING_FIELDS_UPDATE", \ "FindingFieldsUpdate": { \ "Note": { \ "Text": "Known issue that is a risk", \ "UpdatedBy": "sechub-automation" \ }, \ "Workflow": { \ "Status": "NEW" \ } \ } \ }], \ "Criteria": { \ "SeverityLabel": [{ \ "Value": "LOW", \ "Comparison": "EQUALS" \ }] \ }, \ "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", \ "RuleOrder": 1, \ "RuleStatus": "DISABLED" \ } \ ]'

Output:

{ "ProcessedAutomationRules": [ "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" ], "UnprocessedAutomationRules": [] }

Per ulteriori informazioni, consulta Editing automation rules nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare batch-update-findings.

AWS CLI

Esempio 1: aggiornare un esito

L’esempio batch-update-findings seguente aggiorna due esiti per aggiungere una nota, modificare l’etichetta di gravità e risolvere il flusso di lavoro.

aws securityhub batch-update-findings \ --finding-identifiers '[{"Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"}, {"Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"}]' \ --note '{"Text": "Known issue that is not a risk.", "UpdatedBy": "user1"}' \ --severity '{"Label": "LOW"}' \ --workflow '{"Status": "RESOLVED"}'

Output:

{ "ProcessedFindings": [ { "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub" }, { "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub" } ], "UnprocessedFindings": [] }

Per ulteriori informazioni, consulta Using BatchUpdateFindings to update a finding nella Guida per l’utente di Centrale di sicurezza AWS.

Esempio 2: aggiornare un esito utilizzando la sintassi abbreviata

L’esempio batch-update-findings seguente aggiorna due esiti per aggiungere una nota, modificare l’etichetta di gravità e risolvere il flusso di lavoro utilizzando la sintassi abbreviata.

aws securityhub batch-update-findings \ --finding-identifiers Id="arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",ProductArn="arn:aws:securityhub:us-west-1::product/aws/securityhub" Id="arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",ProductArn="arn:aws:securityhub:us-west-1::product/aws/securityhub" \ --note Text="Known issue that is not a risk.",UpdatedBy="user1" \ --severity Label="LOW" \ --workflow Status="RESOLVED"

Output:

{ "ProcessedFindings": [ { "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub" }, { "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub" } ], "UnprocessedFindings": [] }

Per ulteriori informazioni, consulta Using BatchUpdateFindings to update a finding nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta BatchUpdateFindings in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare batch-update-standards-control-associations.

AWS CLI

Come aggiornare lo stato di abilitazione di un controllo negli standard abilitati

L’esempio batch-update-standards-control-associations seguente disabilita CloudTrail.1 negli standard specificati.

aws securityhub batch-update-standards-control-associations \ --standards-control-association-updates '[{"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}, {"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::standards/cis-aws-foundations-benchmark/v/1.4.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}]'

Questo comando non produce alcun output se ha esito positivo.

Per ulteriori informazioni, consulta Enabling and disabling controls in specific standards e Enabling and disabling controls in all standards nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare create-action-target.

AWS CLI

Come creare un’azione personalizzata

Nell’esempio seguente create-action-target crea un’operazione personalizzata. Fornisce il nome, la descrizione e l’identificatore dell’operazione.

aws securityhub create-action-target \ --name "Send to remediation" \ --description "Action to send the finding for remediation tracking" \ --id "Remediation"

Output:

{ "ActionTargetArn": "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation" }

Per ulteriori informazioni, consulta Creating a custom action and associating it with a CloudWatch Events rule nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta CreateActionTarget in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare create-automation-rule.

AWS CLI

Come creare una regola di automazione

L’esempio create-automation-rule seguente crea una regola di automazione nell’account AWS e nella Regione AWS correnti. Centrale di sicurezza filtra gli esiti in base ai criteri specificati e applica le operazioni agli esiti corrispondenti. Solo l’account amministratore di Centrale di sicurezza può eseguire questo comando.

aws securityhub create-automation-rule \ --actions '[{ \ "Type": "FINDING_FIELDS_UPDATE", \ "FindingFieldsUpdate": { \ "Severity": { \ "Label": "HIGH" \ }, \ "Note": { \ "Text": "Known issue that is a risk. Updated by automation rules", \ "UpdatedBy": "sechub-automation" \ } \ } \ }]' \ --criteria '{ \ "SeverityLabel": [{ \ "Value": "INFORMATIONAL", \ "Comparison": "EQUALS" \ }] \ }' \ --description "A sample rule" \ --no-is-terminal \ --rule-name "sample rule" \ --rule-order 1 \ --rule-status "ENABLED"

Output:

{ "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }

Per ulteriori informazioni, consulta Creating automation rules nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta CreateAutomationRule in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare create-configuration-policy.

AWS CLI

Come creare una policy di configurazione

L’esempio create-configuration-policy seguente crea una policy di configurazione con le impostazioni specificate.

aws securityhub create-configuration-policy \ --name "SampleConfigurationPolicy" \ --description "SampleDescription" \ --configuration-policy '{"SecurityHub": {"ServiceEnabled": true, "EnabledStandardIdentifiers": ["arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0","arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"],"SecurityControlsConfiguration":{"DisabledSecurityControlIdentifiers": ["CloudTrail.2"], "SecurityControlCustomParameters": [{"SecurityControlId": "ACM.1", "Parameters": {"daysToExpiration": {"ValueType": "CUSTOM", "Value": {"Integer": 15}}}}]}}}' \ --tags '{"Environment": "Prod"}'

Output:

{ "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name": "SampleConfigurationPolicy", "Description": "SampleDescription", "UpdatedAt": "2023-11-28T20:28:04.494000+00:00", "CreatedAt": "2023-11-28T20:28:04.494000+00:00", "ConfigurationPolicy": { "SecurityHub": { "ServiceEnabled": true, "EnabledStandardIdentifiers": [ "arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0", "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0" ], "SecurityControlsConfiguration": { "DisabledSecurityControlIdentifiers": [ "CloudTrail.2" ], "SecurityControlCustomParameters": [ { "SecurityControlId": "ACM.1", "Parameters": { "daysToExpiration": { "ValueType": "CUSTOM", "Value": { "Integer": 15 } } } } ] } } } }

Per ulteriori informazioni, consulta Creating and associating Security Hub configuration policies nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare create-finding-aggregator.

AWS CLI

Come abilitare l’aggregazione degli esiti

L’esempio create-finding-aggregator seguente configura l’aggregazione degli esiti. Il comando viene eseguito dagli Stati Uniti orientali (Virginia) e designa gli Stati Uniti orientali (Virginia) come Regione di aggregazione. Indica di collegare solo Regioni specifiche e di non collegare automaticamente nuove Regioni. Seleziona Stati Uniti occidentali (California settentrionale) e Stati Uniti occidentali (Oregon) come Regioni collegate.

aws securityhub create-finding-aggregator \ --region us-east-1 \ --region-linking-mode SPECIFIED_REGIONS \ --regions us-west-1,us-west-2

Output:

{ "FindingAggregatorArn": "arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000", "FindingAggregationRegion": "us-east-1", "RegionLinkingMode": "SPECIFIED_REGIONS", "Regions": "us-west-1,us-west-2" }

Per ulteriori informazioni, consulta Enabling finding aggregation nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare create-insight.

AWS CLI

Come creare un approfondimento personalizzato

L’esempio create-insight seguente crea un approfondimento personalizzato denominato Critical role findings che restituisce esiti critici correlati ai ruoli AWS.

aws securityhub create-insight \ --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "CRITICAL"}]}' \ --group-by-attribute "ResourceId" \ --name "Critical role findings"

Output:

{ "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }

Per ulteriori informazioni, consulta Gestione di informazioni dettagliate personalizzate nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta CreateInsight in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare create-members.

AWS CLI

Come aggiungere account come account membri

L’esempio create-members seguente aggiunge due account come account membri all’account amministratore richiedente.

aws securityhub create-members \ --account-details '[{"AccountId": "123456789111"}, {"AccountId": "123456789222"}]'

Output:

{ "UnprocessedAccounts": [] }

Per ulteriori informazioni, consulta Managing administrator and member accounts nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta CreateMembers in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare decline-invitations.

AWS CLI

Come rifiutare un invito a diventare un account membro

L’esempio decline-invitations seguente rifiuta un invito a diventare un account membro dell’account amministratore specificato. L’account membro è l’account richiedente.

aws securityhub decline-invitations \ --account-ids "123456789012"

Output:

{ "UnprocessedAccounts": [] }

Per ulteriori informazioni, consulta Managing administrator and member accounts nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta DeclineInvitations in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare delete-action-target.

AWS CLI

Come eliminare un’azione personalizzata

L’esempio delete-action-target seguente elimina l’operazione identificata dall’ARN specificato.

aws securityhub delete-action-target \ --action-target-arn "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation"

Output:

{ "ActionTargetArn": "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation" }

Per ulteriori informazioni, consulta Creating a custom action and associating it with a CloudWatch Events rule nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta DeleteActionTarget in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare delete-configuration-policy.

AWS CLI

Come eliminare una policy di configurazione

Nell’esempio seguente delete-configuration-policy elimina la policy di configurazione specificata.

aws securityhub delete-configuration-policy \ --identifier "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Deleting and disassociating Security Hub configuration policies nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare delete-finding-aggregator.

AWS CLI

Come arrestare l’aggregazione di esiti

L’esempio delete-finding-aggregator seguente arresta l’aggregazione degli esiti. Il comando viene eseguito dagli Stati Uniti orientali (Virginia), ovvero la Regione di aggregazione.

aws securityhub delete-finding-aggregator \ --region us-east-1 \ --finding-aggregator-arn arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Stopping finding aggregation nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare delete-insight.

AWS CLI

Come eliminare un approfondimento personalizzato

L’esempio delete-insight seguente elimina l’approfondimento personalizzato con l’ARN specificato.

aws securityhub delete-insight \ --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"

Output:

{ "InsightArn": "arn:aws:securityhub:eu-central-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }

Per ulteriori informazioni, consulta Gestione di informazioni dettagliate personalizzate nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta DeleteInsight in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare delete-invitations.

AWS CLI

Come eliminare un invito a diventare un account membro

L’esempio delete-invitations seguente elimina un invito a diventare un account membro per l’account amministratore specificato. L’account membro è l’account richiedente.

aws securityhub delete-invitations \ --account-ids "123456789012"

Output:

{ "UnprocessedAccounts": [] }

Per ulteriori informazioni, consulta Managing administrator and member accounts nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta DeleteInvitations in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare delete-members.

AWS CLI

Come eliminare account membri

L’esempio delete-members seguente elimina gli account membri specificati dall’account amministratore richiedente.

aws securityhub delete-members \ --account-ids "123456789111" "123456789222"

Output:

{ "UnprocessedAccounts": [] }

Per ulteriori informazioni, consulta Managing administrator and member accounts nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta DeleteMembers in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare describe-action-targets.

AWS CLI

Come recuperare dettagli sulle operazioni personalizzate

L’esempio describe-action-targets seguente recupera informazioni sull’operazione personalizzata identificata dall’ARN specificato.

aws securityhub describe-action-targets \ --action-target-arns "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation"

Output:

{ "ActionTargets": [ { "ActionTargetArn": "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation", "Description": "Action to send the finding for remediation tracking", "Name": "Send to remediation" } ] }

Per ulteriori informazioni, consulta Creating a custom action and associating it with a CloudWatch Events rule nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare describe-hub.

AWS CLI

Come ottenere informazioni su una risorsa hub

L’esempio describe-hub seguente restituisce la data di sottoscrizione per la risorsa hub specificata. La risorsa hub viene identificata mediante il rispettivo ARN.

aws securityhub describe-hub \ --hub-arn "arn:aws:securityhub:us-west-1:123456789012:hub/default"

Output:

{ "HubArn": "arn:aws:securityhub:us-west-1:123456789012:hub/default", "SubscribedAt": "2019-11-19T23:15:10.046Z" }

Per ulteriori informazioni, consulta AWS::SecurityHub::Hub nella Guida per l’utente di AWS CloudFormation.

  • Per informazioni dettagliate sull’API, consulta DescribeHub in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare describe-organization-configuration.

AWS CLI

Come visualizzare la configurazione di Centrale di sicurezza per un’organizzazione

L’esempio describe-organization-configuration seguente restituisce informazioni sul modo in cui un’organizzazione è configurata in Centrale di sicurezza. In questo esempio, l’organizzazione utilizza una configurazione centrale. Solo l’account amministratore di Centrale di sicurezza può eseguire questo comando.

aws securityhub describe-organization-configuration

Output:

{ "AutoEnable": false, "MemberAccountLimitReached": false, "AutoEnableStandards": "NONE", "OrganizationConfiguration": { "ConfigurationType": "LOCAL", "Status": "ENABLED", "StatusMessage": "Central configuration has been enabled successfully" } }

Per ulteriori informazioni, consulta Managing accounts with AWS Organizations nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare describe-products.

AWS CLI

Come restituire informazioni sulle integrazioni di prodotti disponibili

L’esempio describe-products seguente restituisce singolarmente le integrazioni di prodotti disponibili.

aws securityhub describe-products \ --max-results 1

Output:

{ "NextToken": "U2FsdGVkX18vvPlOqb7RDrWRWVFBJI46MOIAb+nZmRJmR15NoRi2gm13sdQEn3O/pq/78dGs+bKpgA+7HMPHO0qX33/zoRI+uIG/F9yLNhcOrOWzFUdy36JcXLQji3Rpnn/cD1SVkGA98qI3zPOSDg==", "Products": [ { "ProductArn": "arn:aws:securityhub:us-west-1:123456789333:product/crowdstrike/crowdstrike-falcon", "ProductName": "CrowdStrike Falcon", "CompanyName": "CrowdStrike", "Description": "CrowdStrike Falcon's single lightweight sensor unifies next-gen antivirus, endpoint detection and response, and 24/7 managed hunting, via the cloud.", "Categories": [ "Endpoint Detection and Response (EDR)", "AV Scanning and Sandboxing", "Threat Intelligence Feeds and Reports", "Endpoint Forensics", "Network Forensics" ], "IntegrationTypes": [ "SEND_FINDINGS_TO_SECURITY_HUB" ], "MarketplaceUrl": "https://aws.amazon.com/marketplace/seller-profile?id=a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ActivationUrl": "https://falcon.crowdstrike.com/support/documentation", "ProductSubscriptionResourcePolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"123456789333\"},\"Action\":[\"securityhub:BatchImportFindings\"],\"Resource\":\"arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon\",\"Condition\":{\"StringEquals\":{\"securityhub:TargetAccount\":\"123456789012\"}}},{\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"123456789012\"},\"Action\":[\"securityhub:BatchImportFindings\"],\"Resource\":\"arn:aws:securityhub:us-west-1:123456789333:product/crowdstrike/crowdstrike-falcon\",\"Condition\":{\"StringEquals\":{\"securityhub:TargetAccount\":\"123456789012\"}}}]}" } ] }

Per ulteriori informazioni, consulta Gestione delle integrazioni di prodotti nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta DescribeProducts in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare describe-standards-controls.

AWS CLI

Come richiedere l’elenco di controlli in uno standard abilitato

L’esempio describe-standards-controls seguente richiede l’elenco dei controlli nella sottoscrizione dell’account richiedente allo standard PCI DSS. La richiesta restituisce due controlli alla volta.

aws securityhub describe-standards-controls \ --standards-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1" \ --max-results 2

Output:

{ "Controls": [ { "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.AutoScaling.1", "ControlStatus": "ENABLED", "ControlStatusUpdatedAt": "2020-05-15T18:49:04.473000+00:00", "ControlId": "PCI.AutoScaling.1", "Title": "Auto scaling groups associated with a load balancer should use health checks", "Description": "This AWS control checks whether your Auto Scaling groups that are associated with a load balancer are using Elastic Load Balancing health checks.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/PCI.AutoScaling.1/remediation", "SeverityRating": "LOW", "RelatedRequirements": [ "PCI DSS 2.2" ] }, { "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.CW.1", "ControlStatus": "ENABLED", "ControlStatusUpdatedAt": "2020-05-15T18:49:04.498000+00:00", "ControlId": "PCI.CW.1", "Title": "A log metric filter and alarm should exist for usage of the \"root\" user", "Description": "This control checks for the CloudWatch metric filters using the following pattern { $.userIdentity.type = \"Root\" && $.userIdentity.invokedBy NOT EXISTS && $.eventType != \"AwsServiceEvent\" } It checks that the log group name is configured for use with active multi-region CloudTrail, that there is at least one Event Selector for a Trail with IncludeManagementEvents set to true and ReadWriteType set to All, and that there is at least one active subscriber to an SNS topic associated with the alarm.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/PCI.CW.1/remediation", "SeverityRating": "MEDIUM", "RelatedRequirements": [ "PCI DSS 7.2.1" ] } ], "NextToken": "U2FsdGVkX1+eNkPoZHVl11ip5HUYQPWSWZGmftcmJiHL8JoKEsCDuaKayiPDyLK+LiTkShveoOdvfxXCkOBaGhohIXhsIedN+LSjQV/l7kfCfJcq4PziNC1N9xe9aq2pjlLVZnznTfSImrodT5bRNHe4fELCQq/z+5ka+5Lzmc11axcwTd5lKgQyQqmUVoeriHZhyIiBgWKf7oNYdBVG8OEortVWvSkoUTt+B2ThcnC7l43kI0UNxlkZ6sc64AsW" }

Per ulteriori informazioni, consulta Visualizzazione dei dettagli per i controlli nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare describe-standards.

AWS CLI

Come restituire un elenco di standard disponibili

L’esempio describe-standards seguente restituisce l’elenco degli standard disponibili.

aws securityhub describe-standards

Output:

{ "Standards": [ { "StandardsArn": "arn:aws:securityhub:us-west-1::standards/aws-foundational-security-best-practices/v/1.0.0", "Name": "AWS Foundational Security Best Practices v1.0.0", "Description": "The AWS Foundational Security Best Practices standard is a set of automated security checks that detect when AWS accounts and deployed resources do not align to security best practices. The standard is defined by AWS security experts. This curated set of controls helps improve your security posture in AWS, and cover AWS's most popular and foundational services.", "EnabledByDefault": true }, { "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "Name": "CIS AWS Foundations Benchmark v1.2.0", "Description": "The Center for Internet Security (CIS) AWS Foundations Benchmark v1.2.0 is a set of security configuration best practices for AWS. This Security Hub standard automatically checks for your compliance readiness against a subset of CIS requirements.", "EnabledByDefault": true }, { "StandardsArn": "arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1", "Name": "PCI DSS v3.2.1", "Description": "The Payment Card Industry Data Security Standard (PCI DSS) v3.2.1 is an information security standard for entities that store, process, and/or transmit cardholder data. This Security Hub standard automatically checks for your compliance readiness against a subset of PCI DSS requirements.", "EnabledByDefault": false } ] }

Per ulteriori informazioni, consulta Security standards in AWS Security Hub nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta DescribeStandards in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare disable-import-findings-for-product.

AWS CLI

Come interrompere la ricezione di esiti da un’integrazione di prodotti

L’esempio disable-import-findings-for-product seguente disabilita il flusso di esiti per la sottoscrizione specificata a un’integrazione di prodotti.

aws securityhub disable-import-findings-for-product \ --product-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Gestione delle integrazioni di prodotti nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare disable-organization-admin-account.

AWS CLI

Come rimuovere un account amministratore di Centrale di sicurezza

L’esempio disable-organization-admin-account seguente revoca l’assegnazione dell’account specificato come account amministratore di Centrale di sicurezza per AWS Organizations.

aws securityhub disable-organization-admin-account \ --admin-account-id 777788889999

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Designating a Security Hub administrator account nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare disable-security-hub.

AWS CLI

Come disabilitare Centrale di sicurezza AWS

L’esempio disable-security-hub seguente disabilita Centrale di sicurezza AWS per l’account richiedente.

aws securityhub disable-security-hub

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Disabling AWS Security Hub nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta DisableSecurityHub in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare disassociate-from-administrator-account.

AWS CLI

Come annullare l’associazione da un account amministratore

L’esempio disassociate-from-administrator-account seguente annulla l’associazione tra l’account richiedente e il relativo account amministratore corrente.

aws securityhub disassociate-from-administrator-account

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Managing administrator and member accounts nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare disassociate-from-master-account.

AWS CLI

Come annullare l’associazione da un account amministratore

L’esempio disassociate-from-master-account seguente annulla l’associazione tra l’account richiedente e il relativo account amministratore corrente.

aws securityhub disassociate-from-master-account

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Managing administrator and member accounts nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare disassociate-members.

AWS CLI

Come annullare l’associazione di account membri

L’esempio disassociate-members seguente annulla l’associazione tra gli account membri specificati e l’account amministratore richiedente.

aws securityhub disassociate-members \ --account-ids "123456789111" "123456789222"

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Managing administrator and member accounts nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta DisassociateMembers in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare enable-import-findings-for-product.

AWS CLI

Come iniziare a ricevere gli esiti da un’integrazione di prodotti

L’esempio enable-import-findings-for-product seguente abilita il flusso di esiti dall’integrazione di prodotti.

aws securityhub enable-import-findings-for-product \ --product-arn "arn:aws:securityhub:us-east-1:123456789333:product/crowdstrike/crowdstrike-falcon"

Output:

{ "ProductSubscriptionArn": "arn:aws:securityhub:us-east-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon" }

Per ulteriori informazioni, consulta Gestione delle integrazioni di prodotti nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare enable-organization-admin-account.

AWS CLI

Come designare un account dell’organizzazione come account amministratore di Centrale di sicurezza

L’esempio enable-organization-admin-account seguente designa l’account specificato come account amministratore di Centrale di sicurezza.

aws securityhub enable-organization-admin-account \ --admin-account-id 777788889999

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Designating a Security Hub administrator account nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare enable-security-hub.

AWS CLI

Come abilitare Centrale di sicurezza AWS

L’esempio enable-security-hub seguente abilita Centrale di sicurezza AWS per l’account richiedente. Il comando configura Centrale di sicurezza per abilitare gli standard predefiniti. Per la risorsa hub, assegna il valore Security al tag Department.

aws securityhub enable-security-hub \ --enable-default-standards \ --tags '{"Department": "Security"}'

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Enabling Security Hub nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta EnableSecurityHub in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare get-administrator-account.

AWS CLI

Come recuperare informazioni su un account amministratore

L’esempio get-administrator-account seguente recupera informazioni sull’account amministratore per l’account richiedente.

aws securityhub get-administrator-account

Output:

{ "Master": { "AccountId": "123456789012", "InvitationId": "7ab938c5d52d7904ad09f9e7c20cc4eb", "InvitedAt": 2020-06-01T20:21:18.042000+00:00, "MemberStatus": "ASSOCIATED" } }

Per ulteriori informazioni, consulta Managing administrator and member accounts nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare get-configuration-policy-association.

AWS CLI

Come ottenere i dettagli dell’associazione di configurazione per una destinazione

Nell’esempio seguente get-configuration-policy-association recupera i dettagli dell’associazione per la destinazione specificata. È possibile fornire un ID account, l’ID delle unità organizzative o l’ID root per la destinazione.

aws securityhub get-configuration-policy-association \ --target '{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}'

Output:

{ "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "TargetId": "ou-6hi7-8j91kl2m", "TargetType": "ORGANIZATIONAL_UNIT", "AssociationType": "APPLIED", "UpdatedAt": "2023-09-26T21:13:01.816000+00:00", "AssociationStatus": "SUCCESS", "AssociationStatusMessage": "Association applied successfully on this target." }

Per ulteriori informazioni, consulta Viewing Security Hub configuration policies nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare get-configuration-policy.

AWS CLI

Come visualizzare i dettagli della policy di configurazione

Nell’esempio seguente get-configuration-policy recupera i dettagli sulla policy di configurazione specificata.

aws securityhub get-configuration-policy \ --identifier "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"

Output:

{ "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id": "ce5ed1e7-9639-4e2f-9313-fa87fcef944b", "Name": "SampleConfigurationPolicy", "Description": "SampleDescription", "UpdatedAt": "2023-11-28T20:28:04.494000+00:00", "CreatedAt": "2023-11-28T20:28:04.494000+00:00", "ConfigurationPolicy": { "SecurityHub": { "ServiceEnabled": true, "EnabledStandardIdentifiers": [ "arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0", "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0" ], "SecurityControlsConfiguration": { "DisabledSecurityControlIdentifiers": [ "CloudTrail.2" ], "SecurityControlCustomParameters": [ { "SecurityControlId": "ACM.1", "Parameters": { "daysToExpiration": { "ValueType": "CUSTOM", "Value": { "Integer": 15 } } } } ] } } } }

Per ulteriori informazioni, consulta Viewing Security Hub configuration policies nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare get-enabled-standards.

AWS CLI

Come recuperare informazioni su uno standard abilitato

Nell’esempio seguente get-enabled-standards recupera le informazioni sullo standard PCI DSS.

aws securityhub get-enabled-standards \ --standards-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"

Output:

{ "StandardsSubscriptions": [ { "StandardsArn": "arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1", "StandardsInput": { }, "StandardsStatus": "READY", "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1" } ] }

Per ulteriori informazioni, consulta Security standards in AWS Security Hub nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta GetEnabledStandards in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare get-finding-aggregator.

AWS CLI

Come recuperare la configurazione di aggregazione degli esiti corrente

L’esempio get-finding-aggregator seguente recupera la configurazione di aggregazione degli esiti corrente.

aws securityhub get-finding-aggregator \ --finding-aggregator-arn arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000

Output:

{ "FindingAggregatorArn": "arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000", "FindingAggregationRegion": "us-east-1", "RegionLinkingMode": "SPECIFIED_REGIONS", "Regions": "us-west-1,us-west-2" }

Per ulteriori informazioni, consulta Viewing the current finding aggregation configuration nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta GetFindingAggregator in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare get-finding-history.

AWS CLI

Come visualizzare la cronologia degli esiti

L’esempio get-finding-history seguente recupera gli ultimi 90 giorni della cronologia per l’esito specificato. In questo esempio, i risultati sono limitati a due record della cronologia degli esiti.

aws securityhub get-finding-history \ --finding-identifier Id="arn:aws:securityhub:us-east-1:123456789012:security-control/S3.17/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",ProductArn="arn:aws:securityhub:us-east-1::product/aws/securityhub"

Output:

{ "Records": [ { "FindingIdentifier": { "Id": "arn:aws:securityhub:us-east-1:123456789012:security-control/S3.17/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/securityhub" }, "UpdateTime": "2023-06-02T03:15:25.685000+00:00", "FindingCreated": false, "UpdateSource": { "Type": "BATCH_IMPORT_FINDINGS", "Identity": "arn:aws:securityhub:us-east-1::product/aws/securityhub" }, "Updates": [ { "UpdatedField": "Compliance.RelatedRequirements", "OldValue": "[\"NIST.800-53.r5 SC-12(2)\",\"NIST.800-53.r5 SC-12(3)\",\"NIST.800-53.r5 SC-12(6)\",\"NIST.800-53.r5 CM-3(6)\",\"NIST.800-53.r5 SC-13\",\"NIST.800-53.r5 SC-28\",\"NIST.800-53.r5 SC-28(1)\",\"NIST.800-53.r5 SC-7(10)\"]", "NewValue": "[\"NIST.800-53.r5 SC-12(2)\",\"NIST.800-53.r5 CM-3(6)\",\"NIST.800-53.r5 SC-13\",\"NIST.800-53.r5 SC-28\",\"NIST.800-53.r5 SC-28(1)\",\"NIST.800-53.r5 SC-7(10)\",\"NIST.800-53.r5 CA-9(1)\",\"NIST.800-53.r5 SI-7(6)\",\"NIST.800-53.r5 AU-9\"]" }, { "UpdatedField": "LastObservedAt", "OldValue": "2023-06-01T09:15:38.587Z", "NewValue": "2023-06-02T03:15:22.946Z" }, { "UpdatedField": "UpdatedAt", "OldValue": "2023-06-01T09:15:31.049Z", "NewValue": "2023-06-02T03:15:14.861Z" }, { "UpdatedField": "ProcessedAt", "OldValue": "2023-06-01T09:15:41.058Z", "NewValue": "2023-06-02T03:15:25.685Z" } ] }, { "FindingIdentifier": { "Id": "arn:aws:securityhub:us-east-1:123456789012:security-control/S3.17/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/securityhub" }, "UpdateTime": "2023-05-23T02:06:51.518000+00:00", "FindingCreated": "true", "UpdateSource": { "Type": "BATCH_IMPORT_FINDINGS", "Identity": "arn:aws:securityhub:us-east-1::product/aws/securityhub" }, "Updates": [] } ] }

Per ulteriori informazioni, consulta Cronologia degli esiti nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta GetFindingHistory in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare get-findings.

AWS CLI

Esempio 1: restituire gli esiti generati per uno standard specifico

L’esempio get-findings seguente restituisce gli esiti per lo standard PCI DSS.

aws securityhub get-findings \ --filters '{"GeneratorId":[{"Value": "pci-dss","Comparison":"PREFIX"}]}' \ --max-items 1

Output:

{ "Findings": [ { "SchemaVersion": "2018-10-08", "Id": "arn:aws:securityhub:eu-central-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub", "GeneratorId": "pci-dss/v/3.2.1/PCI.Lambda.2", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS" ], "FindingProviderFields": { "Severity": { "Original": 0, "Label": "INFORMATIONAL" }, "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS" ] }, "FirstObservedAt": "2020-06-02T14:02:49.159Z", "LastObservedAt": "2020-06-02T14:02:52.397Z", "CreatedAt": "2020-06-02T14:02:49.159Z", "UpdatedAt": "2020-06-02T14:02:52.397Z", "Severity": { "Original": 0, "Label": "INFORMATIONAL", "Normalized": 0 }, "Title": "PCI.Lambda.2 Lambda functions should be in a VPC", "Description": "This AWS control checks whether a Lambda function is in a VPC.", "Remediation": { "Recommendation": { "Text": "For directions on how to fix this issue, please consult the AWS Security Hub PCI DSS documentation.", "Url": "https://docs.aws.amazon.com/console/securityhub/PCI.Lambda.2/remediation" } }, "ProductFields": { "StandardsArn": "arn:aws:securityhub:::standards/pci-dss/v/3.2.1", "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1", "ControlId": "PCI.Lambda.2", "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/PCI.Lambda.2/remediation", "RelatedAWSResources:0/name": "securityhub-lambda-inside-vpc-0e904a3b", "RelatedAWSResources:0/type": "AWS::Config::ConfigRule", "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.Lambda.2", "aws/securityhub/SeverityLabel": "INFORMATIONAL", "aws/securityhub/ProductName": "Security Hub", "aws/securityhub/CompanyName": "AWS", "aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/securityhub/arn:aws:securityhub:eu-central-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "Resources": [ { "Type": "AwsAccount", "Id": "AWS::::Account:123456789012", "Partition": "aws", "Region": "us-west-1" } ], "Compliance": { "Status": "PASSED", "RelatedRequirements": [ "PCI DSS 1.2.1", "PCI DSS 1.3.1", "PCI DSS 1.3.2", "PCI DSS 1.3.4" ] }, "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ARCHIVED" } ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAxfQ==" }

Esempio 2: restituire gli esiti con gravità critica con stato NOTIFIED del flusso di lavoro

L’esempio get-findings seguente restituisce gli esiti con un valore dell’etichetta di gravità pari a CRITICAL e lo stato del flusso di lavoro impostato su NOTIFIED. I risultati vengono ordinati in ordine decrescente in base al valore di Confidence.

aws securityhub get-findings \ --filters '{"SeverityLabel":[{"Value": "CRITICAL","Comparison":"EQUALS"}],"WorkflowStatus": [{"Value":"NOTIFIED","Comparison":"EQUALS"}]}' \ --sort-criteria '{ "Field": "Confidence", "SortOrder": "desc"}' \ --max-items 1

Output:

{ "Findings": [ { "SchemaVersion": "2018-10-08", "Id": "arn:aws:securityhub:us-west-1: 123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.13/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/securityhub", "GeneratorId": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.13", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark" ], "FindingProviderFields" { "Severity": { "Original": 90, "Label": "CRITICAL" }, "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark" ] }, "FirstObservedAt": "2020-05-21T20:16:34.752Z", "LastObservedAt": "2020-06-09T08:16:37.171Z", "CreatedAt": "2020-05-21T20:16:34.752Z", "UpdatedAt": "2020-06-09T08:16:36.430Z", "Severity": { "Original": 90, "Label": "CRITICAL", "Normalized": 90 }, "Title": "1.13 Ensure MFA is enabled for the \"root\" account", "Description": "The root account is the most privileged user in an AWS account. MFA adds an extra layer of protection on top of a user name and password. With MFA enabled, when a user signs in to an AWS website, they will be prompted for their user name and password as well as for an authentication code from their AWS MFA device.", "Remediation": { "Recommendation": { "Text": "For directions on how to fix this issue, please consult the AWS Security Hub CIS documentation.", "Url": "https://docs.aws.amazon.com/console/securityhub/standards-cis-1.13/remediation" } }, "ProductFields": { "StandardsGuideArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "StandardsGuideSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0", "RuleId": "1.13", "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/standards-cis-1.13/remediation", "RelatedAWSResources:0/name": "securityhub-root-account-mfa-enabled-5pftha", "RelatedAWSResources:0/type": "AWS::Config::ConfigRule", "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/cis-aws-foundations-benchmark/v/1.2.0/1.13", "aws/securityhub/SeverityLabel": "CRITICAL", "aws/securityhub/ProductName": "Security Hub", "aws/securityhub/CompanyName": "AWS", "aws/securityhub/FindingId": "arn:aws:securityhub:us-west-1::product/aws/securityhub/arn:aws:securityhub:us-west-1:123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.13/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "Resources": [ { "Type": "AwsAccount", "Id": "AWS::::Account:123456789012", "Partition": "aws", "Region": "us-west-1" } ], "Compliance": { "Status": "FAILED" }, "WorkflowState": "NEW", "Workflow": { "Status": "NOTIFIED" }, "RecordState": "ACTIVE" } ] }

Per ulteriori informazioni, consulta Filtro e raggruppamento dei risultati nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta GetFindings in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare get-insight-results.

AWS CLI

Come recuperare i risultati per un approfondimento

L’esempio get-insight-results seguente restituisce l’elenco dei risultati di approfondimento con l’ARN specificato.

aws securityhub get-insight-results \ --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"

Output:

{ "InsightResults": { "GroupByAttribute": "ResourceId", "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ResultValues": [ { "Count": 10, "GroupByAttributeValue": "AWS::::Account:123456789111" }, { "Count": 3, "GroupByAttributeValue": "AWS::::Account:123456789222" } ] } }

Per ulteriori informazioni, consulta Visualizzazione e azioni su esiti e risultati di informazione dettagliata nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta GetInsightResults in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare get-insights.

AWS CLI

Come recuperare i dettagli su un approfondimento

L’esempio get-insights seguente recupera i dettagli di configurazione per l’approfondimento con l’ARN specificato.

aws securityhub get-insights \ --insight-arns "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"

Output:

{ "Insights": [ { "Filters": { "ResourceType": [ { "Comparison": "EQUALS", "Value": "AwsIamRole" } ], "SeverityLabel": [ { "Comparison": "EQUALS", "Value": "CRITICAL" } ], }, "GroupByAttribute": "ResourceId", "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name": "Critical role findings" } ] }

Per ulteriori informazioni, consulta Insights in AWS Security Hub nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta GetInsights in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare get-invitations-count.

AWS CLI

Come recuperare il numero di inviti non accettati

L’esempio get-invitations-count seguente recupera il numero di inviti rifiutati o senza risposta da parte dell’account richiedente.

aws securityhub get-invitations-count

Output:

{ "InvitationsCount": 3 }

Per ulteriori informazioni, consulta Managing administrator and member accounts nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta GetInvitationsCount in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare get-master-account.

AWS CLI

Come recuperare informazioni su un account amministratore

L’esempio get-master-account seguente recupera informazioni sull’account amministratore per l’account richiedente.

aws securityhub get-master-account

Output:

{ "Master": { "AccountId": "123456789012", "InvitationId": "7ab938c5d52d7904ad09f9e7c20cc4eb", "InvitedAt": 2020-06-01T20:21:18.042000+00:00, "MemberStatus": "ASSOCIATED" } }

Per ulteriori informazioni, consulta Managing administrator and member accounts nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta GetMasterAccount in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare get-members.

AWS CLI

Come recuperare informazioni sugli account membri selezionati

L’esempio get-members seguente recupera le informazioni relative agli account membri specificati.

aws securityhub get-members \ --account-ids "444455556666" "777788889999"

Output:

{ "Members": [ { "AccountId": "123456789111", "AdministratorId": "123456789012", "InvitedAt": 2020-06-01T20:15:15.289000+00:00, "MasterId": "123456789012", "MemberStatus": "ASSOCIATED", "UpdatedAt": 2020-06-01T20:15:15.289000+00:00 }, { "AccountId": "123456789222", "AdministratorId": "123456789012", "InvitedAt": 2020-06-01T20:15:15.289000+00:00, "MasterId": "123456789012", "MemberStatus": "ASSOCIATED", "UpdatedAt": 2020-06-01T20:15:15.289000+00:00 } ], "UnprocessedAccounts": [ ] }

Per ulteriori informazioni, consulta Managing administrator and member accounts nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta GetMembers in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare get-security-control-definition.

AWS CLI

Come ottenere i dettagli della definizione del controllo di sicurezza

L’esempio get-security-control-definition seguente recupera i dettagli della definizione per un controllo di Centrale di sicurezza. I dettagli includono il titolo e la descrizione del controllo, la disponibilità della Regione, i parametri e altre informazioni.

aws securityhub get-security-control-definition \ --security-control-id ACM.1

Output:

{ "SecurityControlDefinition": { "SecurityControlId": "ACM.1", "Title": "Imported and ACM-issued certificates should be renewed after a specified time period", "Description": "This control checks whether an AWS Certificate Manager (ACM) certificate is renewed within the specified time period. It checks both imported certificates and certificates provided by ACM. The control fails if the certificate isn't renewed within the specified time period. Unless you provide a custom parameter value for the renewal period, Security Hub uses a default value of 30 days.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.1/remediation", "SeverityRating": "MEDIUM", "CurrentRegionAvailability": "AVAILABLE", "ParameterDefinitions": { "daysToExpiration": { "Description": "Number of days within which the ACM certificate must be renewed", "ConfigurationOptions": { "Integer": { "DefaultValue": 30, "Min": 14, "Max": 365 } } } } } }

Per ulteriori informazioni, consulta Custom control parameters nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare invite-members.

AWS CLI

Come inviare inviti agli account membro

L’esempio invite-members seguente invia gli inviti agli account membri specificati.

aws securityhub invite-members \ --account-ids "123456789111" "123456789222"

Output:

{ "UnprocessedAccounts": [] }

Per ulteriori informazioni, consulta Managing administrator and member accounts nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta InviteMembers in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare list-automation-rules.

AWS CLI

Come visualizzare un elenco di regole di automazione

L’esempio list-automation-rules seguente elenca le regole di automazione per un account AWS. Solo l’account amministratore di Centrale di sicurezza può eseguire questo comando.

aws securityhub list-automation-rules \ --max-results 3 \ --next-token NULL

Output:

{ "AutomationRulesMetadata": [ { "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RuleStatus": "ENABLED", "RuleOrder": 1, "RuleName": "Suppress informational findings", "Description": "Suppress GuardDuty findings with Informational severity", "IsTerminal": false, "CreatedAt": "2023-05-31T17:56:14.837000+00:00", "UpdatedAt": "2023-05-31T17:59:38.466000+00:00", "CreatedBy": "arn:aws:iam::123456789012:role/Admin" }, { "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RuleStatus": "ENABLED", "RuleOrder": 1, "RuleName": "sample rule", "Description": "A sample rule", "IsTerminal": false, "CreatedAt": "2023-07-15T23:37:20.223000+00:00", "UpdatedAt": "2023-07-15T23:37:20.223000+00:00", "CreatedBy": "arn:aws:iam::123456789012:role/Admin" }, { "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "RuleStatus": "ENABLED", "RuleOrder": 1, "RuleName": "sample rule", "Description": "A sample rule", "IsTerminal": false, "CreatedAt": "2023-07-15T23:45:25.126000+00:00", "UpdatedAt": "2023-07-15T23:45:25.126000+00:00", "CreatedBy": "arn:aws:iam::123456789012:role/Admin" } ] }

Per ulteriori informazioni, consulta Viewing automation rules nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta ListAutomationRules in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare list-configuration-policies.

AWS CLI

Come elencare i riepiloghi delle policy di configurazione

L’esempio list-configuration-policies seguente elenca un riepilogo delle policy di configurazione per l’organizzazione.

aws securityhub list-configuration-policies \ --max-items 3

Output:

{ "ConfigurationPolicySummaries": [ { "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name": "SampleConfigurationPolicy1", "Description": "SampleDescription1", "UpdatedAt": "2023-09-26T21:08:36.214000+00:00", "ServiceEnabled": true }, { "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Name": "SampleConfigurationPolicy2", "Description": "SampleDescription2" "UpdatedAt": "2023-11-28T19:26:25.207000+00:00", "ServiceEnabled": true }, { "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "Name": "SampleConfigurationPolicy3", "Description": "SampleDescription3", "UpdatedAt": "2023-11-28T20:28:04.494000+00:00", "ServiceEnabled": true } }

Per ulteriori informazioni, consulta Viewing Security Hub configuration policies nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare list-configuration-policy-associations.

AWS CLI

Come elencare le associazioni di configurazione

L’esempio list-configuration-policy-associations seguente elenca un riepilogo delle associazioni di configurazione per l’organizzazione. La risposta include associazioni con policy di configurazione e comportamenti autogestiti.

aws securityhub list-configuration-policy-associations \ --filters '{"AssociationType": "APPLIED"}' \ --max-items 4

Output:

{ "ConfigurationPolicyAssociationSummaries": [ { "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TargetId": "r-1ab2", "TargetType": "ROOT", "AssociationType": "APPLIED", "UpdatedAt": "2023-11-28T19:26:49.417000+00:00", "AssociationStatus": "FAILED", "AssociationStatusMessage": "Policy association failed because 2 organizational units or accounts under this root failed." }, { "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "TargetId": "ou-1ab2-c3de4f5g", "TargetType": "ORGANIZATIONAL_UNIT", "AssociationType": "APPLIED", "UpdatedAt": "2023-09-26T21:14:05.283000+00:00", "AssociationStatus": "FAILED", "AssociationStatusMessage": "One or more children under this target failed association." }, { "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "TargetId": "ou-6hi7-8j91kl2m", "TargetType": "ORGANIZATIONAL_UNIT", "AssociationType": "APPLIED", "UpdatedAt": "2023-09-26T21:13:01.816000+00:00", "AssociationStatus": "SUCCESS", "AssociationStatusMessage": "Association applied successfully on this target." }, { "ConfigurationPolicyId": "SELF_MANAGED_SECURITY_HUB", "TargetId": "111122223333", "TargetType": "ACCOUNT", "AssociationType": "APPLIED", "UpdatedAt": "2023-11-28T22:01:26.409000+00:00", "AssociationStatus": "SUCCESS" } }

Per ulteriori informazioni, consulta Viewing configuration policy status and details nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare list-enabled-products-for-import.

AWS CLI

Come restituire l’elenco delle integrazioni di prodotti abilitate

L’esempio list-enabled-products-for-import seguente restituisce l’elenco degli ARN delle sottoscrizioni per le integrazioni di prodotti attualmente abilitate.

aws securityhub list-enabled-products-for-import

Output:

{ "ProductSubscriptions": [ "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon", "arn:aws:securityhub:us-west-1:123456789012:product-subscription/aws/securityhub" ] }

Per ulteriori informazioni, consulta Gestione delle integrazioni di prodotti nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare list-finding-aggregators.

AWS CLI

Come elencare i widget disponibili

L’esempio list-finding-aggregators seguente restituisce l’ARN della configurazione di aggregazione degli esiti.

aws securityhub list-finding-aggregators

Output:

{ "FindingAggregatorArn": "arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000" }

Per ulteriori informazioni, consulta Viewing the current finding aggregation configuration nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare list-invitations.

AWS CLI

Come visualizzare un elenco di inviti

L’esempio list-invitations seguente recupera l’elenco degli inviti inviati all’account richiedente.

aws securityhub list-invitations

Output:

{ "Invitations": [ { "AccountId": "123456789012", "InvitationId": "7ab938c5d52d7904ad09f9e7c20cc4eb", "InvitedAt": 2020-06-01T20:21:18.042000+00:00, "MemberStatus": "ASSOCIATED" } ], }

Per ulteriori informazioni, consulta Managing administrator and member accounts nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta ListInvitations in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare list-members.

AWS CLI

Come recuperare un elenco di account membri

L’esempio list-members seguente restituisce l’elenco di account membri per l’account amministratore richiedente.

aws securityhub list-members

Output:

{ "Members": [ { "AccountId": "123456789111", "AdministratorId": "123456789012", "InvitedAt": 2020-06-01T20:15:15.289000+00:00, "MasterId": "123456789012", "MemberStatus": "ASSOCIATED", "UpdatedAt": 2020-06-01T20:15:15.289000+00:00 }, { "AccountId": "123456789222", "AdministratorId": "123456789012", "InvitedAt": 2020-06-01T20:15:15.289000+00:00, "MasterId": "123456789012", "MemberStatus": "ASSOCIATED", "UpdatedAt": 2020-06-01T20:15:15.289000+00:00 } ], }

Per ulteriori informazioni, consulta Managing administrator and member accounts nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta ListMembers in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare list-organization-admin-accounts.

AWS CLI

Come elencare gli account amministrativi designati per Centrale di sicurezza

L’esempio list-organization-admin-accounts seguente elenca gli account amministratore di Centrale di sicurezza per un’organizzazione.

aws securityhub list-organization-admin-accounts

Output:

{ AdminAccounts": [ { "AccountId": "777788889999" }, { "Status": "ENABLED" } ] }

Per ulteriori informazioni, consulta Designating a Security Hub administrator account nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare list-security-control-definitions.

AWS CLI

Esempio 1: elencare tutti i controlli di sicurezza disponibili

L’esempio list-security-control-definitions seguente elenca i controlli di sicurezza disponibili in tutti gli standard di Centrale di sicurezza. Questo esempio limita i risultati a tre controlli.

aws securityhub list-security-control-definitions \ --max-items 3

Output:

{ "SecurityControlDefinitions": [ { "SecurityControlId": "ACM.1", "Title": "Imported and ACM-issued certificates should be renewed after a specified time period", "Description": "This control checks whether an AWS Certificate Manager (ACM) certificate is renewed within the specified time period. It checks both imported certificates and certificates provided by ACM. The control fails if the certificate isn't renewed within the specified time period. Unless you provide a custom parameter value for the renewal period, Security Hub uses a default value of 30 days.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.1/remediation", "SeverityRating": "MEDIUM", "CurrentRegionAvailability": "AVAILABLE", "CustomizableProperties": [ "Parameters" ] }, { "SecurityControlId": "ACM.2", "Title": "RSA certificates managed by ACM should use a key length of at least 2,048 bits", "Description": "This control checks whether RSA certificates managed by AWS Certificate Manager use a key length of at least 2,048 bits. The control fails if the key length is smaller than 2,048 bits.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.2/remediation", "SeverityRating": "HIGH", "CurrentRegionAvailability": "AVAILABLE", "CustomizableProperties": [] }, { "SecurityControlId": "APIGateway.1", "Title": "API Gateway REST and WebSocket API execution logging should be enabled", "Description": "This control checks whether all stages of an Amazon API Gateway REST or WebSocket API have logging enabled. The control fails if the 'loggingLevel' isn't 'ERROR' or 'INFO' for all stages of the API. Unless you provide custom parameter values to indicate that a specific log type should be enabled, Security Hub produces a passed finding if the logging level is either 'ERROR' or 'INFO'.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/APIGateway.1/remediation", "SeverityRating": "MEDIUM", "CurrentRegionAvailability": "AVAILABLE", "CustomizableProperties": [ "Parameters" ] } ], "NextToken": "U2FsdGVkX1/UprCPzxVbkDeHikDXbDxfgJZ1w2RG1XWsFPTMTIQPVE0m/FduIGxS7ObRtAbaUt/8/RCQcg2PU0YXI20hH/GrhoOTgv+TSm0qvQVFhkJepWmqh+NYawjocVBeos6xzn/8qnbF9IuwGg==" }

Per ulteriori informazioni, consulta Viewing details for a standard nella Guida per l’utente di Centrale di sicurezza AWS.

Esempio 2: elencare i controlli di sicurezza disponibili per uno standard specifico

L’esempio list-security-control-definitions seguente elenca i controlli di sicurezza disponibili per CIS AWS Foundations Benchmark v1.4.0. Questo esempio limita i risultati a tre controlli.

aws securityhub list-security-control-definitions \ --standards-arn "arn:aws:securityhub:us-east-1::standards/cis-aws-foundations-benchmark/v/1.4.0" \ --max-items 3

Output:

{ "SecurityControlDefinitions": [ { "SecurityControlId": "CloudTrail.1", "Title": "CloudTrail should be enabled and configured with at least one multi-Region trail that includes read and write management events", "Description": "This AWS control checks that there is at least one multi-region AWS CloudTrail trail includes read and write management events.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.1/remediation", "SeverityRating": "HIGH", "CurrentRegionAvailability": "AVAILABLE", "CustomizableProperties": [] }, { "SecurityControlId": "CloudTrail.2", "Title": "CloudTrail should have encryption at-rest enabled", "Description": "This AWS control checks whether AWS CloudTrail is configured to use the server side encryption (SSE) AWS Key Management Service (AWS KMS) customer master key (CMK) encryption. The check will pass if the KmsKeyId is defined.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation", "SeverityRating": "MEDIUM", "CurrentRegionAvailability": "AVAILABLE", "CustomizableProperties": [] }, { "SecurityControlId": "CloudTrail.4", "Title": "CloudTrail log file validation should be enabled", "Description": "This AWS control checks whether CloudTrail log file validation is enabled.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.4/remediation", "SeverityRating": "MEDIUM", "CurrentRegionAvailability": "AVAILABLE", "CustomizableProperties": [] } ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAzfQ==" }

Per ulteriori informazioni, consulta Viewing details for a standard nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare list-standards-control-associations.

AWS CLI

Come ottenere lo stato di abilitazione di un controllo in ogni standard abilitato

L’esempio list-standards-control-associations seguente elenca lo stato di abilitazione di CloudTrail.1 in ogni standard abilitato.

aws securityhub list-standards-control-associations \ --security-control-id CloudTrail.1

Output:

{ "StandardsControlAssociationSummaries": [ { "StandardsArn": "arn:aws:securityhub:us-east-2::standards/nist-800-53/v/5.0.0", "SecurityControlId": "CloudTrail.1", "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1", "AssociationStatus": "ENABLED", "RelatedRequirements": [ "NIST.800-53.r5 AC-2(4)", "NIST.800-53.r5 AC-4(26)", "NIST.800-53.r5 AC-6(9)", "NIST.800-53.r5 AU-10", "NIST.800-53.r5 AU-12", "NIST.800-53.r5 AU-2", "NIST.800-53.r5 AU-3", "NIST.800-53.r5 AU-6(3)", "NIST.800-53.r5 AU-6(4)", "NIST.800-53.r5 AU-14(1)", "NIST.800-53.r5 CA-7", "NIST.800-53.r5 SC-7(9)", "NIST.800-53.r5 SI-3(8)", "NIST.800-53.r5 SI-4(20)", "NIST.800-53.r5 SI-7(8)", "NIST.800-53.r5 SA-8(22)" ], "UpdatedAt": "2023-05-15T17:52:21.304000+00:00", "StandardsControlTitle": "CloudTrail should be enabled and configured with at least one multi-Region trail that includes read and write management events", "StandardsControlDescription": "This AWS control checks that there is at least one multi-region AWS CloudTrail trail includes read and write management events." }, { "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "SecurityControlId": "CloudTrail.1", "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1", "AssociationStatus": "ENABLED", "RelatedRequirements": [ "CIS AWS Foundations 2.1" ], "UpdatedAt": "2020-02-10T21:22:53.998000+00:00", "StandardsControlTitle": "Ensure CloudTrail is enabled in all regions", "StandardsControlDescription": "AWS CloudTrail is a web service that records AWS API calls for your account and delivers log files to you. The recorded information includes the identity of the API caller, the time of the API call, the source IP address of the API caller, the request parameters, and the response elements returned by the AWS service." }, { "StandardsArn": "arn:aws:securityhub:us-east-2::standards/aws-foundational-security-best-practices/v/1.0.0", "SecurityControlId": "CloudTrail.1", "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1", "AssociationStatus": "DISABLED", "RelatedRequirements": [], "UpdatedAt": "2023-05-15T19:31:52.671000+00:00", "UpdatedReason": "Alternative compensating controls are in place", "StandardsControlTitle": "CloudTrail should be enabled and configured with at least one multi-Region trail that includes read and write management events", "StandardsControlDescription": "This AWS control checks that there is at least one multi-region AWS CloudTrail trail includes read and write management events." }, { "StandardsArn": "arn:aws:securityhub:us-east-2::standards/cis-aws-foundations-benchmark/v/1.4.0", "SecurityControlId": "CloudTrail.1", "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1", "AssociationStatus": "ENABLED", "RelatedRequirements": [ "CIS AWS Foundations Benchmark v1.4.0/3.1" ], "UpdatedAt": "2022-11-10T15:40:36.021000+00:00", "StandardsControlTitle": "Ensure CloudTrail is enabled in all regions", "StandardsControlDescription": "AWS CloudTrail is a web service that records AWS API calls for your account and delivers log files to you. The recorded information includes the identity of the API caller, the time of the API call, the source IP address of the API caller, the request parameters, and the response elements returned by the AWS service. CloudTrail provides a history of AWS API calls for an account, including API calls made via the Management Console, SDKs, command line tools, and higher-level AWS services (such as CloudFormation)." } ] }

Per ulteriori informazioni, consulta Enabling and disabling controls in specific standards nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare list-tags-for-resource.

AWS CLI

Come recuperare i tag assegnati a una risorsa

L’esempio list-tags-for-resource seguente restituisce i tag associati alla risorsa hub specificata.

aws securityhub list-tags-for-resource \ --resource-arn "arn:aws:securityhub:us-west-1:123456789012:hub/default"

Output:

{ "Tags": { "Department" : "Operations", "Area" : "USMidwest" } }

Per ulteriori informazioni, consulta AWS::SecurityHub::Hub nella Guida per l’utente di AWS CloudFormation.

  • Per informazioni dettagliate sull’API, consulta ListTagsForResource in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare start-configuration-policy-association.

AWS CLI

Esempio 1: associare una policy di configurazione

L’esempio start-configuration-policy-association seguente associa la policy di configurazione specificata all’unità organizzativa indicata. Una configurazione può essere associata a un account di destinazione, a un’unità organizzativa o alla radice.

aws securityhub start-configuration-policy-association \ --configuration-policy-identifier "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" \ --target '{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}'

Output:

{ "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "TargetId": "ou-6hi7-8j91kl2m", "TargetType": "ORGANIZATIONAL_UNIT", "AssociationType": "APPLIED", "UpdatedAt": "2023-11-29T17:40:52.468000+00:00", "AssociationStatus": "PENDING" }

Per ulteriori informazioni, consulta Creating and associating Security Hub configuration policies nella Guida per l’utente di Centrale di sicurezza AWS.

Esempio 2: associare una configurazione autogestita

L’esempio start-configuration-policy-association seguente associa una configurazione autogestita all’account specificato.

aws securityhub start-configuration-policy-association \ --configuration-policy-identifier "SELF_MANAGED_SECURITY_HUB" \ --target '{"OrganizationalUnitId": "123456789012"}'

Output:

{ "ConfigurationPolicyId": "SELF_MANAGED_SECURITY_HUB", "TargetId": "123456789012", "TargetType": "ACCOUNT", "AssociationType": "APPLIED", "UpdatedAt": "2023-11-29T17:40:52.468000+00:00", "AssociationStatus": "PENDING" }

Per ulteriori informazioni, consulta Creating and associating Security Hub configuration policies nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare start-configuration-policy-disassociation.

AWS CLI

Esempio 1: annullare l’associazione per una policy di configurazione

L’esempio start-configuration-policy-disassociation seguente annulla l’associazione tra la policy di configurazione e l’unità organizzativa specificata. Per una configurazione, l’associazione può essere annullata da un account di destinazione, da un’unità organizzativa o dalla radice.

aws securityhub start-configuration-policy-disassociation \ --configuration-policy-identifier "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" \ --target '{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}'

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Disassociating a configuration from accounts and OUs nella Guida per l’utente di Centrale di sicurezza AWS.

Esempio 2: annullare l’associazione per una configurazione autogestita

L’esempio start-configuration-policy-disassociation seguente annulla l’associazione tra una configurazione autogestita e l’account specificato.

aws securityhub start-configuration-policy-disassociation \ --configuration-policy-identifier "SELF_MANAGED_SECURITY_HUB" \ --target '{"AccountId": "123456789012"}'

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Disassociating a configuration from accounts and OUs nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare tag-resource.

AWS CLI

Come assegnare un tag a una risorsa

L’esempio tag-resource seguente assegna valori per i tag Department e Area alla risorsa hub specificata.

aws securityhub tag-resource \ --resource-arn "arn:aws:securityhub:us-west-1:123456789012:hub/default" \ --tags '{"Department":"Operations", "Area":"USMidwest"}'

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta AWS::SecurityHub::Hub nella Guida per l’utente di AWS CloudFormation.

  • Per informazioni dettagliate sull’API, consulta TagResource in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare untag-resource.

AWS CLI

Come rimuovere un tag da una risorsa

L’esempio untag-resource seguente rimuove il tag Department dalla risorsa hub specificata.

aws securityhub untag-resource \ --resource-arn "arn:aws:securityhub:us-west-1:123456789012:hub/default" \ --tag-keys "Department"

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta AWS::SecurityHub::Hub nella Guida per l’utente di AWS CloudFormation.

  • Per informazioni dettagliate sull’API, consulta UntagResource in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare update-action-target.

AWS CLI

Come aggiornare un’operazione personalizzata

L’esempio update-action-target seguente elimina il nome dell’operazione personalizzata identificata dall’ARN specificato.

aws securityhub update-action-target \ --action-target-arn "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation" \ --name "Send to remediation"

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Creating a custom action and associating it with a CloudWatch Events rule nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta UpdateActionTarget in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare update-configuration-policy.

AWS CLI

Come aggiornare una policy di configurazione

L’esempio update-configuration-policy seguente aggiorna una policy di configurazione esistente per utilizzare le impostazioni specificate.

aws securityhub update-configuration-policy \ --identifier "arn:aws:securityhub:eu-central-1:508236694226:configuration-policy/09f37766-57d8-4ede-9d33-5d8b0fecf70e" \ --name "SampleConfigurationPolicyUpdated" \ --description "SampleDescriptionUpdated" \ --configuration-policy '{"SecurityHub": {"ServiceEnabled": true, "EnabledStandardIdentifiers": ["arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0","arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"],"SecurityControlsConfiguration":{"DisabledSecurityControlIdentifiers": ["CloudWatch.1"], "SecurityControlCustomParameters": [{"SecurityControlId": "ACM.1", "Parameters": {"daysToExpiration": {"ValueType": "CUSTOM", "Value": {"Integer": 21}}}}]}}}' \ --updated-reason "Disabling CloudWatch.1 and changing parameter value"

Output:

{ "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name": "SampleConfigurationPolicyUpdated", "Description": "SampleDescriptionUpdated", "UpdatedAt": "2023-11-28T20:28:04.494000+00:00", "CreatedAt": "2023-11-28T20:28:04.494000+00:00", "ConfigurationPolicy": { "SecurityHub": { "ServiceEnabled": true, "EnabledStandardIdentifiers": [ "arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0", "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0" ], "SecurityControlsConfiguration": { "DisabledSecurityControlIdentifiers": [ "CloudWatch.1" ], "SecurityControlCustomParameters": [ { "SecurityControlId": "ACM.1", "Parameters": { "daysToExpiration": { "ValueType": "CUSTOM", "Value": { "Integer": 21 } } } } ] } } } }

Per ulteriori informazioni, consulta Updating Security Hub configuration policies nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare update-finding-aggregator.

AWS CLI

Come aggiornare la configurazione di aggregazione degli esiti corrente

L’esempio update-finding-aggregator seguente modifica la configurazione dell’aggregazione degli esiti in base al collegamento da Regioni selezionate. Il comando viene eseguito dagli Stati Uniti orientali (Virginia), ovvero la Regione di aggregazione. Seleziona Stati Uniti occidentali (California settentrionale) e Stati Uniti occidentali (Oregon) come Regioni collegate.

aws securityhub update-finding-aggregator \ --region us-east-1 \ --finding-aggregator-arn arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000 \ --region-linking-mode SPECIFIED_REGIONS \ --regions us-west-1,us-west-2

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Updating the finding aggregation configuration nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare update-insight.

AWS CLI

Esempio 1: modificare il filtro per un approfondimento personalizzato

L’esempio update-insight seguente modifica il filtro per un approfondimento personalizzato. L’approfondimento aggiornato cerca esiti con una severità elevata correlati ai ruoli AWS.

aws securityhub update-insight \ --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" \ --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "HIGH"}]}' \ --name "High severity role findings"

Esempio 2: modificare l’attributo di raggruppamento per un approfondimento personalizzato

L’esempio update-insight seguente modifica l’attributo di raggruppamento per l’approfondimento personalizzato con l’ARN specificato. Il nuovo attributo di raggruppamento è l’ID della risorsa.

aws securityhub update-insight \ --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" \ --group-by-attribute "ResourceId" \ --name "Critical role findings"

Output:

{ "Insights": [ { "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name": "Critical role findings", "Filters": { "SeverityLabel": [ { "Value": "CRITICAL", "Comparison": "EQUALS" } ], "ResourceType": [ { "Value": "AwsIamRole", "Comparison": "EQUALS" } ] }, "GroupByAttribute": "ResourceId" } ] }

Per ulteriori informazioni, consulta Gestione di informazioni dettagliate personalizzate nella Guida per l’utente di Centrale di sicurezza AWS.

  • Per informazioni dettagliate sull’API, consulta UpdateInsight in AWS CLI Command Reference.

L’esempio di codice seguente mostra come utilizzare update-organization-configuration.

AWS CLI

Come aggiornare la configurazione di Centrale di sicurezza per un’organizzazione

L’esempio update-organization-configuration seguente specifica che Centrale di sicurezza deve utilizzare la configurazione centrale per un’organizzazione. Dopo aver eseguito questo comando, l’amministratore di Centrale di sicurezza delegato può creare e gestire le policy di configurazione per configurare l’organizzazione. L’amministratore può utilizzare questo comando anche per passare dalla configurazione centrale a quella locale. Se il tipo di configurazione è locale, l’amministratore può scegliere se abilitare automaticamente Centrale di sicurezza e gli standard di sicurezza predefiniti nei nuovi account dell’organizzazione.

aws securityhub update-organization-configuration \ --no-auto-enable \ --organization-configuration '{"ConfigurationType": "CENTRAL"}'

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Managing accounts with AWS Organizations nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare update-security-control.

AWS CLI

Come aggiornare le proprietà del controllo di sicurezza

L’esempio update-security-control seguente specifica valori personalizzati per un parametro di controllo di sicurezza di Centrale di sicurezza.

aws securityhub update-security-control \ --security-control-id ACM.1 \ --parameters '{"daysToExpiration": {"ValueType": "CUSTOM", "Value": {"Integer": 15}}}' \ --last-update-reason "Internal compliance requirement"

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Custom control parameters nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare update-security-hub-configuration.

AWS CLI

Come aggiornare la configurazione di Centrale di sicurezza

L’esempio update-security-hub-configuration seguente configura Centrale di sicurezza per abilitare automaticamente nuovi controlli per gli standard abilitati.

aws securityhub update-security-hub-configuration \ --auto-enable-controls

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Enabling new controls automatically nella Guida per l’utente di Centrale di sicurezza AWS.

L’esempio di codice seguente mostra come utilizzare update-standards-control.

AWS CLI

Esempio 1: disabilitare un controllo

L’esempio update-standards-control seguente disabilita il controllo PCI.AutoScaling.1.

aws securityhub update-standards-control \ --standards-control-arn "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.AutoScaling.1" \ --control-status "DISABLED" \ --disabled-reason "Not applicable for my service"

Questo comando non produce alcun output.

Esempio 2: abilitare un controllo

L’esempio update-standards-control seguente abilita il controllo PCI.AutoScaling.1.

aws securityhub update-standards-control \ --standards-control-arn "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.AutoScaling.1" \ --control-status "ENABLED"

Questo comando non produce alcun output.

Per ulteriori informazioni, consulta Disabilitazione e abilitazione dei controlli individuali nella Guida per l’utente di Centrale di sicurezza AWS.