Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Generazione e aggiornamento dei risultati di controllo
AWS Security Hub CSPM genera e aggiorna i risultati dei controlli quando esegue controlli di sicurezza. I risultati del controllo utilizzano il AWS Security Finding Format (ASFF).
Security Hub CSPM normalmente addebita un costo per ogni controllo di sicurezza. Tuttavia, se più controlli utilizzano la stessa AWS Config regola, Security Hub CSPM addebita solo una volta per ogni controllo rispetto alla regola. Ad esempio, la AWS Config iam-password-policy
regola viene utilizzata da più controlli nello standard CIS AWS
Foundations Benchmark e nello standard AWS Foundational Security Best Practices. Ogni volta che Security Hub CSPM esegue un controllo rispetto a tale regola, genera un risultato di controllo separato per ogni controllo correlato, ma addebita una sola volta per il controllo.
Se la dimensione di un risultato di controllo supera il massimo di 240 KB, Security Hub CSPM rimuove l'Resource.Details
oggetto dal risultato. Per i controlli supportati da AWS Config
risorse, è possibile rivedere i dettagli delle risorse utilizzando la console. AWS Config
Risultati di controllo consolidati
Se i risultati del controllo consolidato sono abilitati per il tuo account, Security Hub CSPM genera un singolo risultato o aggiornamento dei risultati per ogni controllo di sicurezza di un controllo, anche se un controllo si applica a più standard abilitati. Per un elenco dei controlli e degli standard a cui si applicano, consulta la. Riferimento di controllo per Security Hub CSPM Si consiglia di abilitare risultati di controllo consolidati per ridurre il rumore di rilevamento.
Se hai abilitato Security Hub CSPM Account AWS prima del 23 febbraio 2023, puoi abilitare i risultati del controllo consolidato seguendo le istruzioni riportate più avanti in questa sezione. Se abiliti Security Hub CSPM a partire dal 23 febbraio 2023, i risultati del controllo consolidato vengono abilitati automaticamente per il tuo account.
Se utilizzi l'integrazione CSPM di Security Hub con AWS Organizations o account membro invitati tramite una procedura di invito manuale, i risultati del controllo consolidato sono abilitati per gli account membro solo se sono abilitati per l'account amministratore. Se la funzionalità è disabilitata per l'account amministratore, è disabilitata per gli account dei membri. Questo comportamento si applica agli account membro nuovi ed esistenti. Inoltre, se l'amministratore utilizza la configurazione centrale per gestire Security Hub CSPM per più account, non può utilizzare policy di configurazione centrale per abilitare o disabilitare i risultati del controllo consolidato per gli account.
Se disabiliti i risultati del controllo consolidato per il tuo account, Security Hub CSPM genera o aggiorna un risultato di controllo separato per ogni standard abilitato che include un controllo. Ad esempio, se abiliti quattro standard che condividono un controllo, ricevi quattro risultati separati dopo un controllo di sicurezza per il controllo. Se abiliti i risultati del controllo consolidato, riceverai solo un risultato.
Quando abiliti i risultati del controllo consolidato, Security Hub CSPM crea nuovi risultati indipendenti dallo standard e archivia i risultati originali basati sullo standard. Alcuni campi e valori di controllo relativi alla ricerca cambieranno, il che potrebbe influire sui flussi di lavoro esistenti. Per informazioni su queste modifiche, consultaRisultati di controllo consolidati: modifiche ASFF. L'abilitazione dei risultati del controllo consolidato potrebbe influire anche sui risultati che i prodotti integrati di terze parti ricevono da Security Hub CSPM. Se utilizzi la soluzione Automated Security Response on AWS v2.0.0
Per abilitare o disabilitare i risultati del controllo consolidato, è necessario accedere a un account amministratore o a un account autonomo.
Nota
Dopo aver abilitato i risultati del controllo consolidato, possono essere necessarie fino a 24 ore prima che Security Hub CSPM generi nuovi risultati consolidati e archivi i risultati esistenti basati sugli standard. Allo stesso modo, dopo aver disabilitato i risultati del controllo consolidato, possono essere necessarie fino a 24 ore prima che Security Hub CSPM generi nuovi risultati basati su standard e archivi i risultati consolidati esistenti. Durante questi periodi, potresti visualizzare nel tuo account un mix di risultati indipendenti dagli standard e basati sugli standard.
Generazione, aggiornamento e archiviazione dei risultati di controllo
Security Hub CSPM esegue i controlli di sicurezza in base a una pianificazione. La prima volta che Security Hub CSPM esegue un controllo di sicurezza, genera un nuovo risultato per ogni AWS risorsa controllata dal controllo. Ogni volta che Security Hub CSPM esegue successivamente un controllo di sicurezza per il controllo, aggiorna i risultati esistenti per riportare i risultati del controllo. Ciò significa che è possibile utilizzare i dati forniti dai singoli risultati per tenere traccia delle modifiche di conformità per particolari risorse rispetto a controlli particolari.
Ad esempio, se lo stato di conformità di una risorsa cambia da FAILED
a PASSED
per un particolare controllo, Security Hub CSPM non genera nuovi risultati. Invece, Security Hub CSPM aggiorna i risultati esistenti per il controllo e la risorsa. Nel risultato, Security Hub CSPM modifica il valore del campo compliance status (Compliance.Status
) in. PASSED
Security Hub CSPM aggiorna anche i valori per i campi aggiuntivi in modo da riflettere i risultati del controllo, ad esempio l'etichetta di gravità, lo stato del flusso di lavoro e i timestamp che indicano quando Security Hub CSPM ha eseguito il controllo più di recente e aggiornato il risultato.
Quando riporta le modifiche allo stato di conformità, Security Hub CSPM potrebbe aggiornare uno dei seguenti campi in un risultato di controllo:
-
Compliance.Status
— Il nuovo stato di conformità della risorsa per il controllo specificato. -
FindingProviderFields.Severity.Label
— La nuova rappresentazione qualitativa della gravità del risultato, ad esempioLOW
MEDIUM
, oHIGH
. -
FindingProviderFields.Severity.Original
— La nuova rappresentazione quantitativa della gravità del risultato, ad esempio0
per una risorsa conforme. -
FirstObservedAt
— Data dell'ultima modifica dello stato di conformità della risorsa. -
LastObservedAt
— L'ultima volta che Security Hub CSPM ha eseguito il controllo di sicurezza per il controllo e la risorsa specificati. -
ProcessedAt
— Quando Security Hub CSPM ha recentemente iniziato a elaborare la scoperta. -
ProductFields.PreviousComplianceStatus
— Lo stato di conformità precedente (Compliance.Status
) della risorsa per il controllo specificato. -
UpdatedAt
— Quando Security Hub CSPM ha aggiornato l'ultima volta la scoperta. -
Workflow.Status
— Lo stato dell'indagine sul risultato, in base al nuovo stato di conformità della risorsa per il controllo specificato.
L'aggiornamento di un campo da parte di Security Hub CSPM dipende principalmente dai risultati dell'ultimo controllo di sicurezza per il controllo e la risorsa applicabili. Ad esempio, se lo stato di conformità di una risorsa cambia da PASSED
a FAILED
per un particolare controllo, Security Hub CSPM modifica lo stato del flusso di lavoro del risultato in. NEW
Per tenere traccia degli aggiornamenti dei singoli risultati, puoi fare riferimento alla cronologia di un risultato. Per dettagli sui singoli campi dei risultati, consulta AWS Security Finding Format (ASFF).
In alcuni casi, Security Hub CSPM genera nuovi risultati per i controlli successivi tramite un controllo, invece di aggiornare i risultati esistenti. Questo può verificarsi se c'è un problema con la AWS Config regola che supporta un controllo. In tal caso, Security Hub CSPM archivia i risultati esistenti e genera un nuovo risultato per ogni controllo. Nelle nuove scoperte, lo stato di conformità è NOT_AVAILABLE
e lo stato del record è. ARCHIVED
Dopo aver risolto il problema con la AWS Config regola, Security Hub CSPM genera nuovi risultati e inizia ad aggiornarli per tenere traccia delle successive modifiche allo stato di conformità delle singole risorse.
Oltre a generare e aggiornare i risultati di controllo, Security Hub CSPM archivia automaticamente i risultati di controllo che soddisfano determinati criteri. Security Hub CSPM archivia un risultato se il controllo è disabilitato, la risorsa specificata viene eliminata o la risorsa specificata non esiste più. Una risorsa potrebbe non esistere più perché il servizio associato non viene più utilizzato. Più specificamente, Security Hub CSPM archivia automaticamente un risultato di controllo se il risultato soddisfa uno dei seguenti criteri:
-
Il risultato non viene aggiornato da 3-5 giorni. Tieni presente che l'archiviazione basata su questo periodo di tempo viene effettuata con la massima diligenza possibile e non è garantita.
-
La AWS Config valutazione associata restituita
NOT_APPLICABLE
per lo stato di conformità della risorsa specificata.
Per determinare se un risultato è archiviato, è possibile fare riferimento al campo record state (RecordState
) del risultato. Se un risultato è archiviato, il valore di questo campo è. ARCHIVED
Security Hub CSPM archivia i risultati di controllo archiviati per 30 giorni. Dopo 30 giorni, i risultati scadono e Security Hub CSPM li elimina definitivamente. Per determinare se un risultato di controllo archiviato è scaduto, Security Hub CSPM basa il calcolo sul valore del UpdatedAt
campo del risultato.
Per archiviare i risultati di controllo archiviati per più di 30 giorni, puoi esportare i risultati in un bucket S3. Puoi farlo utilizzando un'azione personalizzata con una EventBridge regola Amazon. Per ulteriori informazioni, consulta Utilizzo EventBridge per la risposta e la correzione automatizzate.
Nota
Prima del 3 luglio 2025, Security Hub CSPM generava e aggiornava i risultati del controllo in modo diverso quando lo stato di conformità di una risorsa cambiava rispetto a un controllo. In precedenza, Security Hub CSPM creava un nuovo risultato di controllo e archiviava il risultato esistente per una risorsa. Pertanto, potreste avere più risultati archiviati per un particolare controllo e risorsa fino alla scadenza di tali risultati (dopo 30 giorni).
Automazione e soppressione dei risultati del controllo
È possibile utilizzare le regole di automazione CSPM di Security Hub per aggiornare o eliminare risultati di controllo specifici. Se si elimina un risultato, è possibile continuare ad accedervi. Tuttavia, la soppressione indica che ritenete che non sia necessaria alcuna azione per risolvere il problema.
Sopprimendo i risultati, è possibile ridurre il rumore di ricerca. Ad esempio, è possibile sopprimere i risultati dei controlli generati negli account di test. In alternativa, è possibile sopprimere i risultati relativi a risorse specifiche. Per ulteriori informazioni sull'aggiornamento o la soppressione automatica dei risultati, consulta. Comprensione delle regole di automazione in Security Hub CSPM
Le regole di automazione sono appropriate quando si desidera aggiornare o eliminare risultati di controllo specifici. Tuttavia, se un controllo non è pertinente alla tua organizzazione o al tuo caso d'uso, ti consigliamo di disabilitarlo. Se disabiliti un controllo, Security Hub CSPM non esegue controlli di sicurezza per esso e non ti viene addebitato alcun costo.
Dettagli sulla conformità per i risultati del controllo
Nei risultati generati dai controlli di sicurezza, l'oggetto Compliance e i campi del AWS Security Finding Format (ASFF) forniscono dettagli sulla conformità per le singole risorse controllate da un controllo. Ciò include le seguenti informazioni:
-
AssociatedStandards
— Gli standard abilitati in cui è abilitato il controllo. -
RelatedRequirements
— I relativi requisiti per il controllo in tutti gli standard abilitati. Questi requisiti derivano da framework di sicurezza di terze parti per il controllo, come il Payment Card Industry Data Security Standard (PCI DSS) o lo standard NIST SP 800-171 Revision 2. -
SecurityControlId
— L'identificatore per il controllo attraverso gli standard supportati da Security Hub CSPM. -
Status
— Il risultato del controllo più recente eseguito da Security Hub CSPM per il controllo. I risultati dei controlli precedenti vengono conservati nella cronologia del risultato. -
StatusReasons
— Un array che elenca i motivi del valore specificato dalStatus
campo. Per ogni motivo, sono inclusi un codice motivo e una descrizione.
La tabella seguente elenca i codici dei motivi e le descrizioni che un risultato potrebbe includere nell'StatusReasons
array. Le fasi di correzione variano in base al controllo che ha generato un risultato con un codice motivo specificato. Per rivedere le linee guida per la riparazione di un controllo, fare riferimento a. Riferimento di controllo per Security Hub CSPM
Codice di motivo | Compliance status (Stato di conformità) | Descrizione |
---|---|---|
|
|
Il CloudTrail percorso multiregionale non dispone di un filtro metrico valido. |
|
|
I filtri metrici non sono presenti per il percorso multiregionale. CloudTrail |
|
|
L'account non dispone di un CloudTrail percorso multiregionale con la configurazione richiesta. |
|
|
I CloudTrail percorsi multiregione non si trovano nella regione attuale. |
|
|
Non sono presenti operazioni di allarme valide. |
|
|
CloudWatch gli allarmi non esistono nell'account. |
|
AWS Config lo stato è |
AWS Config accesso negato. Verifica che AWS Config sia abilitato e che siano state concesse autorizzazioni sufficienti. |
|
|
AWS Config ha valutato le tue risorse in base alla regola. La regola non si applicava alle AWS risorse incluse nel suo ambito, le risorse specificate sono state eliminate o i risultati della valutazione sono stati eliminati. |
|
|
Il AWS Config registratore utilizza un ruolo IAM personalizzato anziché il ruolo AWS Config collegato al servizio e il parametro |
|
|
AWS Config non è abilitato con il registratore di configurazione acceso. |
|
|
AWS Config non registra tutti i tipi di risorse che corrispondono ai controlli CSPM di Security Hub abilitati. Attiva la registrazione per le seguenti risorse:. |
|
|
Lo stato di conformità è AWS Config non fornisce il motivo dello stato. Ecco alcuni possibili motivi dello stato Non applicabile:
|
|
AWS Config lo stato è |
Questo codice motivo viene utilizzato per diversi tipi di errori di valutazione. La descrizione fornisce le informazioni sul motivo specifico. Il tipo di errore può essere uno dei seguenti:
|
|
AWS Config lo stato è |
La AWS Config regola è in fase di creazione. |
|
|
Si è verificato un errore sconosciuto. |
|
|
Security Hub CSPM non è in grado di eseguire un controllo rispetto a un runtime Lambda personalizzato. |
|
|
Il risultato è in uno Questa regola non supporta controlli tra regioni o account. È consigliabile disabilitare questo controllo in questa regione o account. Esegui solo nella regione o nell'account in cui si trova la risorsa. |
|
|
I filtri metrici CloudWatch Logs non dispongono di un abbonamento Amazon SNS valido. |
|
|
Il risultato è in uno stato. L'argomento SNS associato a questa regola è di proprietà di un account diverso. L'account corrente non è in grado di ottenere le informazioni sull'abbonamento. L'account proprietario dell'argomento SNS deve concedere all'account corrente l' |
|
|
Il risultato è in uno Questa regola non supporta controlli tra regioni o account. È consigliabile disabilitare questo controllo in questa regione o account. Esegui solo nella regione o nell'account in cui si trova la risorsa. |
|
|
L'argomento SNS associato a questa regola non è valido. |
|
|
L'operazione API pertinente ha superato il limite consentito. |
ProductFields dettagli relativi ai risultati del controllo
Nei risultati generati dai controlli di sicurezza per i controlli, l'ProductFieldsattributo del AWS Security Finding Format (ASFF) può includere i seguenti campi.
ArchivalReasons:0/Description
-
Descrive perché Security Hub CSPM ha archiviato un risultato.
Ad esempio, Security Hub CSPM archivia i risultati esistenti quando si disabilita un controllo o uno standard oppure si abilitano o disabilitano i risultati del controllo consolidato.
ArchivalReasons:0/ReasonCode
-
Specifica il motivo per cui Security Hub CSPM ha archiviato un risultato.
Ad esempio, Security Hub CSPM archivia i risultati esistenti quando si disabilita un controllo o uno standard oppure si abilitano o disabilitano i risultati del controllo consolidato.
PreviousComplianceStatus
-
Lo stato di conformità precedente (
Compliance.Status
) della risorsa per il controllo specificato, a partire dall'aggiornamento più recente del risultato. Se lo stato di conformità della risorsa non è cambiato durante l'aggiornamento più recente, questo valore è uguale al valore delCompliance.Status
campo del risultato. Per un elenco di possibili valori, consulta Valutazione dello stato di conformità e dello stato di controllo. StandardsGuideArn
oStandardsArn
-
L'ARN dello standard associato al controllo.
Per lo standard CIS AWS Foundations Benchmark, il campo è.
StandardsGuideArn
Per gli standard PCI DSS e AWS Foundational Security Best Practices, il campo è.StandardsArn
Questi campi vengono rimossi a favore di
Compliance.AssociatedStandards
se si abilitano i risultati di controllo consolidati. StandardsGuideSubscriptionArn
oStandardsSubscriptionArn
-
L'ARN dell'abbonamento dell'account allo standard.
Per lo standard CIS AWS Foundations Benchmark, il campo è.
StandardsGuideSubscriptionArn
Per gli standard PCI DSS e AWS Foundational Security Best Practices, il campo è.StandardsSubscriptionArn
Questi campi vengono rimossi se si abilitano i risultati del controllo consolidato.
RuleId
oControlId
-
L'identificatore del controllo.
Per lo standard CIS AWS Foundations Benchmark, il campo è.
RuleId
Per altri standard, il campo è.ControlId
Questi campi vengono rimossi a favore di
Compliance.SecurityControlId
se si abilitano i risultati di controllo consolidati. RecommendationUrl
-
L'URL per le informazioni sulla correzione del controllo. Questo campo viene rimosso a favore di
Remediation.Recommendation.Url
se si abilitano i risultati del controllo consolidato. RelatedAWSResources:0/name
-
Il nome della risorsa associata al risultato.
RelatedAWSResource:0/type
-
Il tipo di risorsa associata al controllo.
StandardsControlArn
-
L'ARN del controllo. Questo campo viene rimosso se si abilitano i risultati del controllo consolidato.
aws/securityhub/ProductName
-
Per i risultati del controllo, il nome del prodotto è
Security Hub
. aws/securityhub/CompanyName
-
Per i risultati del controllo, il nome dell'azienda è
AWS
. aws/securityhub/annotation
-
Una descrizione del problema rilevato dal controllo.
aws/securityhub/FindingId
-
L'identificatore del risultato.
Questo campo non fa riferimento a uno standard se si abilitano i risultati di controllo consolidati.
Livelli di gravità per i risultati del controllo
La gravità assegnata a un controllo CSPM di Security Hub indica l'importanza del controllo. La gravità di un controllo determina l'etichetta di gravità assegnata ai risultati del controllo.
Criteri di gravità
La gravità di un controllo è determinata sulla base di una valutazione dei seguenti criteri:
-
Quanto è difficile per un autore di minacce sfruttare la debolezza della configurazione associata al controllo? La difficoltà è determinata dal livello di sofisticazione o complessità necessario per utilizzare la vulnerabilità per realizzare uno scenario di minaccia.
-
Quanto è probabile che la debolezza porti a una compromissione delle vostre Account AWS risorse? Una compromissione delle vostre Account AWS risorse significa che la riservatezza, l'integrità o la disponibilità dei dati o dell' AWS infrastruttura vengono danneggiate in qualche modo. La probabilità di compromissione indica la probabilità che lo scenario di minaccia comporti un'interruzione o una violazione delle tue o delle tue Servizi AWS risorse.
Ad esempio, consideriamo i seguenti punti deboli della configurazione:
-
Le chiavi di accesso utente non vengono ruotate ogni 90 giorni.
-
La chiave utente root IAM esiste.
Entrambi i punti deboli sono ugualmente difficili da sfruttare per un avversario. In entrambi i casi, l'avversario può utilizzare il furto di credenziali o qualche altro metodo per acquisire una chiave utente. Possono quindi utilizzarlo per accedere alle tue risorse in modo non autorizzato.
Tuttavia, la probabilità di una compromissione è molto più elevata se l'autore della minaccia acquisisce la chiave di accesso dell'utente root, in quanto ciò gli offre un accesso maggiore. Di conseguenza, la vulnerabilità della chiave dell'utente root ha una gravità maggiore.
La gravità non tiene conto della criticità della risorsa sottostante. La criticità è il livello di importanza delle risorse associate alla scoperta. Ad esempio, una risorsa associata a un'applicazione mission critical è più importante di una associata a test non di produzione. Per acquisire informazioni sulla criticità delle risorse, utilizzate il Criticality
campo del AWS Security Finding Format (ASFF).
La tabella seguente associa la difficoltà di sfruttamento e la probabilità di compromissione alle etichette di sicurezza.
Un compromesso è altamente probabile |
Compromesso probabile |
Compromesso improbabile |
Compromesso altamente improbabile |
|
Molto facile da sfruttare |
Critico |
Critico |
Elevata |
Media |
Un po' facile da sfruttare |
Critico |
Elevata |
Media |
Media |
Un po' difficile da sfruttare |
Elevata |
Media |
Media |
Bassa |
Molto difficile da sfruttare |
Media |
Media |
Bassa |
Bassa |
Definizioni di gravità
Le etichette di gravità sono definite come segue.
- Critico: il problema deve essere risolto immediatamente per evitare che si aggravi.
-
Ad esempio, un bucket S3 aperto è considerato un risultato di gravità critica. Poiché così tanti autori delle minacce cercano bucket S3 aperti, è probabile che i dati contenuti nei bucket S3 esposti vengano scoperti e consultati da altri.
In generale, le risorse accessibili al pubblico sono considerate problemi di sicurezza critici. È necessario trattare i risultati critici con la massima urgenza. È inoltre necessario considerare la criticità della risorsa.
- Alto: la questione deve essere affrontata come una priorità a breve termine.
-
Ad esempio, se un gruppo di sicurezza VPC predefinito è aperto al traffico in entrata e in uscita, viene considerato ad alta severità. È piuttosto facile per un autore di minacce compromettere un VPC utilizzando questo metodo. È anche probabile che l'autore della minaccia sia in grado di interrompere o esfiltrare le risorse una volta inserite nel VPC.
Security Hub CSPM consiglia di considerare un rilevamento di elevata gravità come una priorità a breve termine. È necessario adottare misure correttive immediate. È inoltre necessario considerare la criticità della risorsa.
- Medio: la questione dovrebbe essere affrontata come priorità a medio termine.
-
Ad esempio, la mancanza di crittografia per i dati in transito è considerata una rilevazione di gravità media. È necessario un man-in-the-middle attacco sofisticato per sfruttare questa debolezza. In altre parole, è piuttosto difficile. È probabile che alcuni dati vengano compromessi se lo scenario di minaccia ha esito positivo.
Security Hub CSPM consiglia di esaminare la risorsa implicata il prima possibile. È inoltre necessario considerare la criticità della risorsa.
- Basso: il problema non richiede di per sé un'azione.
-
Ad esempio, la mancata raccolta di informazioni forensi è considerata di bassa gravità. Questo controllo può aiutare a prevenire future compromessi, ma l'assenza di analisi forensi non porta direttamente a un compromesso.
Non è necessario intervenire immediatamente sui risultati di bassa gravità, ma possono fornire un contesto quando li si correla con altri problemi.
- Informativo: non è stato rilevato alcun punto debole nella configurazione.
-
In altre parole, lo stato è
PASSED
WARNING
, oNOT AVAILABLE
.Non vi è alcuna azione consigliata. I risultati informativi aiutano i clienti a dimostrare di essere conformi.