Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Servizio AWS integrazioni con Security Hub CSPM
AWS Security Hub Cloud Security Posture Management (CSPM) supporta integrazioni con molti altri. Servizi AWS
Nota
Le integrazioni potrebbero non essere disponibili tutte. Regioni AWS Se un'integrazione non è supportata nella regione corrente, non viene visualizzata nella pagina Integrazioni.
Per un elenco delle integrazioni disponibili nelle regioni della Cina e AWS GovCloud (US), consulta Integrazioni supportate nelle regioni Cina (Pechino) e Cina (Ningxia) eIntegrazioni supportate nelle regioni AWS GovCloud (Stati Uniti orientali) e (Stati Uniti occidentali) AWS GovCloud .
A meno che non sia indicato di seguito, Servizio AWS le integrazioni che inviano i risultati a Security Hub CSPM vengono attivate automaticamente dopo aver abilitato Security Hub CSPM e l'altro servizio. Le integrazioni che ricevono i risultati CSPM di Security Hub potrebbero richiedere passaggi aggiuntivi per l'attivazione. Consulta le informazioni su ciascuna integrazione per saperne di più.
Panoramica delle integrazioni dei AWS servizi con Security Hub CSPM
Ecco una panoramica dei AWS servizi che inviano risultati a Security Hub CSPM o ricevono risultati da Security Hub CSPM.
Servizio integrato AWS | Direzione |
---|---|
Invia i risultati |
|
Invia i risultati |
|
Invia i risultati |
|
Invia i risultati |
|
Invia i risultati |
|
Invia i risultati |
|
Invia i risultati |
|
Invia i risultati |
|
Invia i risultati |
|
Riceve i risultati |
|
Riceve i risultati |
|
Riceve i risultati |
|
Riceve i risultati |
|
Riceve e aggiorna i risultati |
|
Riceve i risultati |
AWS servizi che inviano i risultati al Security Hub CSPM
I seguenti AWS servizi si integrano con Security Hub CSPM inviando i risultati a Security Hub CSPM. Security Hub CSPM converte i risultati nel formato AWS Security Finding.
AWS Config (Invia i risultati)
AWS Config è un servizio che consente di valutare, controllare e valutare le configurazioni delle AWS risorse. AWS Config monitora e registra continuamente le configurazioni AWS delle risorse e consente di automatizzare la valutazione delle configurazioni registrate rispetto alle configurazioni desiderate.
Utilizzando l'integrazione con AWS Config, è possibile visualizzare i risultati delle valutazioni delle regole AWS Config gestite e personalizzate come risultati in Security Hub CSPM. Questi risultati possono essere visualizzati insieme ad altri risultati CSPM di Security Hub, fornendo una panoramica completa del tuo livello di sicurezza.
AWS Config utilizza Amazon EventBridge per inviare valutazioni delle AWS Config regole a Security Hub CSPM. Security Hub CSPM trasforma le valutazioni delle regole in risultati che seguono il AWS Security Finding Format. Security Hub CSPM arricchisce quindi i risultati con il massimo impegno ottenendo ulteriori informazioni sulle risorse interessate, come Amazon Resource Name (ARN), i tag delle risorse e la data di creazione.
Per ulteriori informazioni su questa integrazione, consulta le seguenti sezioni.
Tutti i risultati in Security Hub CSPM utilizzano il formato JSON standard di ASFF. ASFF include dettagli sull'origine del risultato, sulla risorsa interessata e sullo stato attuale del risultato. AWS Config invia valutazioni di regole gestite e personalizzate a Security Hub CSPM tramite. EventBridge Security Hub CSPM trasforma le valutazioni delle regole in risultati che seguono ASFF e arricchisce i risultati con il massimo impegno.
Tipi di risultati AWS Config inviati a Security Hub CSPM
Dopo l'attivazione dell'integrazione, AWS Config invia le valutazioni di tutte le regole AWS Config gestite e le regole personalizzate a Security Hub CSPM. Vengono inviate solo le valutazioni eseguite dopo l'attivazione del CSPM di Security Hub. Ad esempio, supponiamo che la valutazione di una AWS Config regola riveli cinque risorse fallite. Se abilito Security Hub CSPM in seguito e la regola rivela una sesta risorsa guasta, AWS Config invia solo la valutazione della sesta risorsa a Security Hub CSPM.
Sono escluse le valutazioni AWS Config delle regole collegate ai servizi, come quelle utilizzate per eseguire i controlli sui controlli CSPM di Security Hub.
Invio AWS Config dei risultati a Security Hub CSPM
Quando l'integrazione è attivata, Security Hub CSPM assegnerà automaticamente le autorizzazioni necessarie per ricevere i risultati da. AWS Config Security Hub CSPM utilizza autorizzazioni di service-to-service livello che forniscono un modo sicuro per attivare questa integrazione e importare i risultati da Amazon. AWS Config EventBridge
Latenza per l'invio degli esiti
Quando si AWS Config crea un nuovo risultato, in genere è possibile visualizzarlo in Security Hub CSPM entro cinque minuti.
Riprovare quando Security Hub CSPM non è disponibile
AWS Config invia i risultati al Security Hub CSPM con la massima diligenza possibile tramite. EventBridge Quando un evento non viene consegnato correttamente a Security Hub CSPM, EventBridge riprova la consegna per un massimo di 24 ore o 185 volte, a seconda dell'evento che si verifica per primo.
Aggiornamento dei AWS Config risultati esistenti in Security Hub CSPM
Dopo aver AWS Config inviato un risultato a Security Hub CSPM, può inviare aggiornamenti dello stesso risultato a Security Hub CSPM per riflettere ulteriori osservazioni sull'attività di ricerca. Gli aggiornamenti vengono inviati solo per gli eventi. ComplianceChangeNotification
Se non si verifica alcuna modifica della conformità, gli aggiornamenti non vengono inviati al Security Hub CSPM. Security Hub CSPM elimina i risultati 90 giorni dopo l'aggiornamento più recente o 90 giorni dopo la creazione se non si verifica alcun aggiornamento.
Security Hub CSPM non archivia i risultati da cui vengono inviati AWS Config anche se si elimina la risorsa associata.
Regioni in cui esistono i risultati AWS Config
AWS Config i risultati avvengono su base regionale. AWS Config invia i risultati al Security Hub CSPM nella stessa regione o nelle stesse regioni in cui si verificano i risultati.
Per visualizzare i AWS Config risultati, scegli Findings dal riquadro di navigazione CSPM di Security Hub. Per filtrare i risultati in modo da visualizzare solo AWS Config i risultati, scegli Nome prodotto nel menu a discesa della barra di ricerca. Immettete Config e scegliete Applica.
Interpretazione dei nomi AWS Config dei risultati in Security Hub CSPM
Security Hub CSPM trasforma le valutazioni delle AWS Config regole in risultati che seguono il. AWS Formato ASFF (Security Finding Format) AWS Config le valutazioni delle regole utilizzano un pattern di eventi diverso rispetto a ASFF. La tabella seguente mappa i campi di valutazione delle AWS Config regole con la loro controparte ASFF così come appaiono in Security Hub CSPM.
Tipo di risultato per la valutazione delle regole di Config | Tipo di risultati ASFF | Valore codificato |
---|---|---|
dettaglio. awsAccountId | AwsAccountId | |
dettaglio. newEvaluationResult. resultRecordedTime | CreatedAt | |
dettaglio. newEvaluationResult. resultRecordedTime | UpdatedAt | |
ProductArn | <partition><region>«arn: :securityhub:::» product/aws/config | |
ProductName | «Config» | |
CompanyName | "AWS" | |
Regione | «eu-central-1" | |
configRuleArn | GeneratorId, ProductFields | |
dettaglio. ConfigRuleARN/finding/hash | Id | |
dettaglio. configRuleName | Titolo, ProductFields | |
dettaglio. configRuleName | Descrizione | «Questo risultato è stato creato per una modifica della conformità delle risorse per la regola di configurazione:${detail.ConfigRuleName} » |
Elemento di configurazione «ARN» o ARN calcolato da CSPM di Security Hub | Risorse [i] .id | |
Detail.ResourceType | Risorse [i] .Type | "AwsS3Bucket" |
Risorse [i] .Partizione | "aws" | |
Risorse [i] .Region | «eu-central-1" | |
Elemento di configurazione «configuration» | Risorse [i] .Dettagli | |
SchemaVersion | «2018-10-08" | |
Etichetta di severità | Vedi «Interpretazione dell'etichetta di severità» di seguito | |
Tipi | ["Controlli del software e della configurazione"] | |
dettaglio. newEvaluationResult. Tipo di conformità | Conformità.Stato | «FAILED», «NOT_AVAILABLE», «PASSED» o «WARNING» |
Flusso di lavoro. Stato | «RISOLTO» se viene generato un AWS Config risultato con un valore Compliance.Status pari a «PASSED» o se Compliance.Status cambia da «FAILED» a «PASSED». Altrimenti, Workflow.Status sarà «NUOVO». È possibile modificare questo valore con l'BatchUpdateFindingsoperazione API. |
Interpretazione dell'etichetta di gravità
Tutti i risultati delle valutazioni delle AWS Config regole hanno un'etichetta di gravità predefinita pari a MEDIUM nell'ASFF. È possibile aggiornare l'etichetta di gravità di un risultato con l'operazione BatchUpdateFindings
API.
Risultato tipico di AWS Config
Security Hub CSPM trasforma le valutazioni delle AWS Config regole in risultati che seguono l'ASFF. Di seguito è riportato un esempio di un risultato tipico dell'ASFF. AWS Config
Nota
Se la descrizione è composta da più di 1024 caratteri, verrà troncata a 1024 caratteri e alla fine verrà visualizzato «(troncato)».
{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932", "ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config", "ProductName": "Config", "CompanyName": "AWS", "Region": "eu-central-1", "GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-04-15T05:00:37.181Z", "UpdatedAt": "2022-04-19T21:20:15.056Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "s3-bucket-level-public-access-prohibited-config-integration-demo", "Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo", "ProductFields": { "aws/securityhub/ProductName": "Config", "aws/securityhub/CompanyName": "AWS", "aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902", "aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo", "aws/config/ConfigComplianceType": "NON_COMPLIANT" }, "Resources": [{ "Type": "AwsS3Bucket", "Id": "arn:aws:s3:::amzn-s3-demo-bucket", "Partition": "aws", "Region": "eu-central-1", "Details": { "AwsS3Bucket": { "OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c", "CreatedAt": "2022-04-15T04:32:53.000Z" } } }], "Compliance": { "Status": "FAILED" }, "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } }
Dopo aver abilitato Security Hub CSPM, questa integrazione viene attivata automaticamente. AWS Config inizia immediatamente a inviare i risultati al Security Hub CSPM.
Per interrompere l'invio dei risultati a Security Hub CSPM, puoi utilizzare la console CSPM di Security Hub o l'API CSPM di Security Hub.
Per istruzioni su come interrompere il flusso dei risultati, vedere. Abilitazione del flusso di risultati da un'integrazione CSPM di Security Hub
AWS Firewall Manager (Invia i risultati)
Firewall Manager invia i risultati a Security Hub CSPM quando una politica WAF (Web Application Firewall) per le risorse o una regola della lista di controllo degli accessi Web (Web Access Control List) non è conforme. Firewall Manager invia i risultati anche quando AWS Shield Advanced non protegge le risorse o quando viene identificato un attacco.
Dopo aver abilitato Security Hub CSPM, questa integrazione viene attivata automaticamente. Firewall Manager inizia immediatamente a inviare i risultati al Security Hub CSPM.
Per ulteriori informazioni sull'integrazione, visualizza la pagina Integrazioni nella console Security Hub CSPM.
Per ulteriori informazioni su Firewall Manager, consulta la Guida per AWS WAF gli sviluppatori.
Amazon GuardDuty (invia risultati)
GuardDuty invia tutti i tipi di risultati che genera a Security Hub CSPM. Alcuni tipi di ricerca hanno prerequisiti, requisiti di abilitazione o limitazioni regionali. Per ulteriori informazioni, consulta la sezione GuardDuty Ricerca dei tipi nella Amazon GuardDuty User Guide.
I nuovi risultati GuardDuty vengono inviati al Security Hub CSPM entro cinque minuti. Gli aggiornamenti ai risultati vengono inviati in base all'impostazione Risultati aggiornati per Amazon EventBridge nelle GuardDuty impostazioni.
Quando si generano risultati di GuardDuty esempio utilizzando la pagina GuardDuty Impostazioni, Security Hub CSPM riceve i risultati del campione e omette il prefisso [Sample]
nel tipo di risultato. Ad esempio, il tipo di ricerca del campione in GuardDuty [SAMPLE] Recon:IAMUser/ResourcePermissions
viene visualizzato come Recon:IAMUser/ResourcePermissions
in Security Hub CSPM.
Dopo aver abilitato Security Hub CSPM, questa integrazione viene attivata automaticamente. GuardDuty inizia immediatamente a inviare i risultati al Security Hub CSPM.
Per ulteriori informazioni sull' GuardDuty integrazione, consulta Integrating with AWS Security Hub Cloud Security Posture Management (CSPM) nella Amazon User Guide. GuardDuty
AWS Health (Invia i risultati)
AWS Health offre una visibilità continua sulle prestazioni delle risorse e sulla disponibilità delle tue Servizi AWS e Account AWS. È possibile utilizzare AWS Health gli eventi per scoprire in che modo le modifiche ai servizi e alle risorse potrebbero influire sulle applicazioni su cui vengono eseguite AWS.
L'integrazione con AWS Health non utilizzaBatchImportFindings
. AWS Health Utilizza invece la messaggistica service-to-service degli eventi per inviare i risultati al Security Hub CSPM.
Per ulteriori informazioni sull'integrazione, consulta le seguenti sezioni.
In Security Hub CSPM, i problemi di sicurezza vengono registrati come risultati. Alcuni risultati derivano da problemi rilevati da altri AWS servizi o da partner terzi. Security Hub CSPM dispone anche di una serie di regole che utilizza per rilevare problemi di sicurezza e generare risultati.
Security Hub CSPM fornisce strumenti per gestire i risultati provenienti da tutte queste fonti. È possibile visualizzare e filtrare gli elenchi di risultati e visualizzare i dettagli per un riscontro. Consultare Analisi dei dettagli e della cronologia dei risultati in Security Hub CSPM. È inoltre possibile monitorare lo stato di un'indagine in un esito. Consultare Impostazione dello stato del flusso di lavoro dei risultati in Security Hub CSPM.
Tutti i risultati in Security Hub CSPM utilizzano un formato JSON standard chiamato. AWS Formato ASFF (Security Finding Format) ASFF include dettagli sull'origine del problema, sulle risorse interessate e sullo stato attuale del risultato.
AWS Health è uno dei AWS servizi che invia i risultati al Security Hub CSPM.
Tipi di risultati AWS Health inviati a Security Hub CSPM
Dopo aver abilitato l'integrazione, AWS Health invia i risultati che soddisfano una o più delle specifiche elencate a Security Hub CSPM. Security Hub CSPM inserisce i risultati in. AWS Formato ASFF (Security Finding Format)
-
Risultati che contengono uno dei seguenti valori per: Servizio AWS
RISK
ABUSE
ACM
CLOUDHSM
CLOUDTRAIL
CONFIG
CONTROLTOWER
DETECTIVE
EVENTS
GUARDDUTY
IAM
INSPECTOR
KMS
MACIE
SES
SECURITYHUB
SHIELD
SSO
COGNITO
IOTDEVICEDEFENDER
NETWORKFIREWALL
ROUTE53
WAF
FIREWALLMANAGER
SECRETSMANAGER
BACKUP
AUDITMANAGER
ARTIFACT
CLOUDENDURE
CODEGURU
ORGANIZATIONS
DIRECTORYSERVICE
RESOURCEMANAGER
CLOUDWATCH
DRS
INSPECTOR2
RESILIENCEHUB
-
Risultati con
security
leabuse
parole ocertificate
sul AWS HealthtypeCode
campo -
Risultati in cui si trova il AWS Health servizio
risk
oabuse
Invio AWS Health dei risultati a Security Hub CSPM
Quando scegli di accettare i risultati da AWS Health, Security Hub CSPM assegnerà automaticamente le autorizzazioni necessarie per ricevere i risultati. AWS Health Security Hub CSPM utilizza autorizzazioni di service-to-service livello che ti forniscono un modo semplice e sicuro per abilitare questa integrazione e importare i risultati da AWS Health Amazon per tuo EventBridge conto. Scegliendo Accept Findings si concede a Security Hub l'autorizzazione CSPM di utilizzare i risultati da. AWS Health
Latenza per l'invio degli esiti
Quando viene AWS Health creato un nuovo risultato, di solito viene inviato a Security Hub CSPM entro cinque minuti.
Riprovare quando Security Hub CSPM non è disponibile
AWS Health invia i risultati al Security Hub CSPM con la massima diligenza possibile tramite. EventBridge Quando un evento non viene inviato correttamente a Security Hub CSPM, EventBridge riprova a inviarlo per 24 ore.
Aggiornamento dei risultati esistenti in Security Hub CSPM
Dopo aver AWS Health inviato un risultato a Security Hub CSPM, può inviare aggiornamenti allo stesso risultato per riflettere ulteriori osservazioni sull'attività di ricerca a Security Hub CSPM.
Regioni in cui esistono i risultati
Per gli eventi globali, AWS Health invia i risultati al Security Hub CSPM in us-east-1 (AWS partizione), cn-northwest-1 (partizione cinese) e -1 (partizione). gov-us-west GovCloud AWS Health invia eventi specifici della regione al Security Hub CSPM nella stessa regione o nelle stesse regioni in cui si verificano gli eventi.
Per visualizzare i AWS Health risultati in Security Hub CSPM, scegli Findings dal pannello di navigazione. Per filtrare i risultati in modo da visualizzare solo AWS Health i risultati, scegli Health dal campo Nome prodotto.
Interpretazione dei nomi AWS Health dei risultati in Security Hub CSPM
AWS Health invia i risultati a Security Hub CSPM utilizzando. AWS Formato ASFF (Security Finding Format) AWS Health la ricerca utilizza un pattern di eventi diverso rispetto al formato ASFF CSPM di Security Hub. La tabella seguente descrive in dettaglio tutti i campi di AWS Health ricerca con la loro controparte ASFF così come appaiono in Security Hub CSPM.
Tipo di reperto sanitario | Tipo di risultati ASFF | Valore codificato |
---|---|---|
account | AwsAccountId | |
Dettaglio. Ora di inizio | CreatedAt | |
Detail.EventDescription.Ultima descrizione | Descrizione | |
dettaglio. eventTypeCode | GeneratorId | |
detail.eventArn (incluso l'account) + hash di detail.startTime | Id | |
«<region>product/aws/healtharn:aws:securityhub:::» | ProductArn | |
account o resourceID | Risorse [i] .id | |
Risorse [i] .Tipo | «Altro» | |
SchemaVersion | «2018-10-08" | |
Etichetta di severità | Vedi «Interpretazione dell'etichetta di severità» di seguito | |
Dettaglio «AWS Health -». eventTypeCode | Titolo | |
- | Tipi | ["Controlli del software e della configurazione"] |
event.time | UpdatedAt | |
URL dell'evento sulla console Health | SourceUrl |
Interpretazione dell'etichetta di gravità
L'etichetta di gravità nel risultato ASFF viene determinata utilizzando la seguente logica:
-
Severità CRITICA se:
-
Il
service
campo del AWS Health risultato ha il valoreRisk
-
Il
typeCode
campo del AWS Health risultato ha il valoreAWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION
-
Il
typeCode
campo del AWS Health risultato ha il valoreAWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK
-
Il
typeCode
campo del AWS Health risultato ha il valoreAWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES
Severità ALTA se:
-
Il
service
campo del AWS Health risultato ha il valoreAbuse
-
Il
typeCode
campo del AWS Health risultato contiene il valoreSECURITY_NOTIFICATION
-
Il
typeCode
campo del AWS Health risultato contiene il valoreABUSE_DETECTION
Severità MEDIUM se:
-
Il
service
campo del risultato è uno dei seguenti:ACM
,ARTIFACT
,AUDITMANAGER
,BACKUP
,CLOUDENDURE
,CLOUDHSM
,CLOUDTRAIL
,CLOUDWATCH
CODEGURGU
,COGNITO
,CONFIG
,CONTROLTOWER
,DETECTIVE
,DIRECTORYSERVICE
,DRS
EVENTS
,FIREWALLMANAGER
,GUARDDUTY
,IAM
,INSPECTOR
,INSPECTOR2
,IOTDEVICEDEFENDER
,KMS
MACIE
,NETWORKFIREWALL
,ORGANIZATIONS
,RESILIENCEHUB
,RESOURCEMANAGER
,ROUTE53
,SECURITYHUB
,SECRETSMANAGER
SES
,SHIELD
,SSO
,,WAF
-
Il campo TypeCode del AWS Health risultato contiene il valore
CERTIFICATE
-
Il campo TypeCode del AWS Health risultato contiene il valore
END_OF_SUPPORT
-
Risultato tipico di AWS Health
AWS Health invia i risultati a Security Hub CSPM utilizzando. AWS Formato ASFF (Security Finding Format) Di seguito è riportato un esempio di un risultato tipico di. AWS Health
Nota
Se la descrizione è composta da più di 1024 caratteri, verrà troncata a 1024 caratteri e alla fine verrà riportata la dicitura (troncata).
{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health", "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-01-07T16:34:04.000Z", "UpdatedAt": "2022-01-07T19:17:43.000Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS", "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in AWS Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to AWS Region US East (N. Virginia).", "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "ProductFields": { "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "aws/securityhub/ProductName": "Health", "aws/securityhub/CompanyName": "AWS" }, "Resources": [ { "Type": "Other", "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com" } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } } ] }
Dopo aver abilitato Security Hub CSPM, questa integrazione viene attivata automaticamente. AWS Health inizia immediatamente a inviare i risultati al Security Hub CSPM.
Per interrompere l'invio dei risultati a Security Hub CSPM, puoi utilizzare la console CSPM di Security Hub o l'API CSPM di Security Hub.
Per istruzioni su come interrompere il flusso dei risultati, vedere. Abilitazione del flusso di risultati da un'integrazione CSPM di Security Hub
AWS Identity and Access Management Access Analyzer (Invia i risultati)
Con IAM Access Analyzer, tutti i risultati vengono inviati a Security Hub CSPM.
IAM Access Analyzer utilizza il ragionamento basato sulla logica per analizzare le policy basate sulle risorse applicate alle risorse supportate nel tuo account. IAM Access Analyzer genera un risultato quando rileva una dichiarazione di policy che consente a un principale esterno di accedere a una risorsa del tuo account.
In IAM Access Analyzer, solo l'account amministratore può visualizzare i risultati degli analizzatori che si applicano a un'organizzazione. Per gli analizzatori di organizzazioni, il campo AwsAccountId
ASFF riflette l'ID dell'account amministratore. SottoProductFields
, il ResourceOwnerAccount
campo indica l'account in cui è stato scoperto il risultato. Se abiliti gli analizzatori singolarmente per ogni account, Security Hub CSPM genera più risultati, uno che identifica l'ID dell'account amministratore e uno che identifica l'ID dell'account della risorsa.
Per ulteriori informazioni, consulta Integration with AWS Security Hub Cloud Security Posture Management (CSPM) nella IAM User Guide.
Amazon Inspector (invia i risultati)
Amazon Inspector è un servizio di gestione delle vulnerabilità che analizza continuamente i carichi di lavoro alla ricerca AWS di eventuali vulnerabilità. Amazon Inspector rileva e analizza automaticamente le EC2 istanze Amazon e le immagini dei container che si trovano nell'Amazon Elastic Container Registry. La scansione cerca le vulnerabilità del software e l'esposizione involontaria della rete.
Dopo aver abilitato Security Hub CSPM, questa integrazione viene attivata automaticamente. Amazon Inspector inizia immediatamente a inviare tutti i risultati generati a Security Hub CSPM.
Per ulteriori informazioni sull'integrazione, consulta Integration with AWS Security Hub Cloud Security Posture Management (CSPM) nella Amazon Inspector User Guide.
Security Hub CSPM può anche ricevere risultati da Amazon Inspector Classic. Amazon Inspector Classic invia i risultati al CSPM di Security Hub generati tramite esecuzioni di valutazione per tutti i pacchetti di regole supportati.
Per ulteriori informazioni sull'integrazione, consulta Integration with AWS Security Hub Cloud Security Posture Management (CSPM) nella Amazon Inspector Classic User Guide.
I risultati di Amazon Inspector e Amazon Inspector Classic utilizzano lo stesso ARN del prodotto. I risultati di Amazon Inspector riportano la seguente voce: ProductFields
"aws/inspector/ProductVersion": "2",
AWS IoT Device Defender (Invia i risultati)
AWS IoT Device Defender è un servizio di sicurezza che verifica la configurazione dei dispositivi IoT, monitora i dispositivi connessi per rilevare comportamenti anomali e aiuta a mitigare i rischi per la sicurezza.
Dopo aver abilitato entrambi AWS IoT Device Defender e Security Hub CSPM, visita la pagina Integrazioni della console CSPM di Security Hub
AWS IoT Device Defender Audit invia i riepiloghi dei controlli a Security Hub CSPM, che contengono informazioni generali per un tipo di controllo e un'attività di controllo specifici. AWS IoT Device Defender Detect invia i risultati delle violazioni per l'apprendimento automatico (ML), i comportamenti statici e statici al Security Hub CSPM. Audit invia anche gli aggiornamenti dei risultati a Security Hub CSPM.
Per ulteriori informazioni su questa integrazione, consulta Integration with AWS Security Hub Cloud Security Posture Management (CSPM) nella Developer Guide.AWS IoT
Amazon Macie (invia risultati)
Un risultato di Macie può indicare che esiste una potenziale violazione delle politiche o che dati sensibili, come le informazioni di identificazione personale (PII), sono presenti nei dati archiviati dalla tua organizzazione in Amazon S3.
Dopo aver abilitato Security Hub CSPM, Macie inizia automaticamente a inviare i risultati delle policy a Security Hub CSPM. Puoi configurare l'integrazione per inviare anche i risultati dei dati sensibili a Security Hub CSPM.
In Security Hub CSPM, il tipo di ricerca per una policy o una ricerca di dati sensibili viene modificato in un valore compatibile con ASFF. Ad esempio, il tipo di Policy:IAMUser/S3BucketPublic
ricerca in Macie viene visualizzato come Effects/Data Exposure/Policy:IAMUser-S3BucketPublic
in Security Hub CSPM.
Macie invia anche i risultati dei campioni generati al Security Hub CSPM. Per i risultati di esempio, il nome della risorsa interessata è macie-sample-finding-bucket
e il valore del campo è. Sample
true
Per ulteriori informazioni, consulta l'integrazione di Amazon Macie con AWS Security Hub Cloud Security Posture Management (CSPM) nella Guida per l'utente di Amazon Macie.
AWS Systems Manager Patch Manager (invia i risultati)
AWS Systems Manager Patch Manager invia i risultati a Security Hub CSPM quando le istanze della flotta di un cliente non sono conformi allo standard di conformità delle patch.
Patch Manager automatizza il processo di applicazione di patch alle istanze gestite con aggiornamenti correlati alla sicurezza e di altro tipo.
Dopo aver abilitato Security Hub CSPM, questa integrazione viene attivata automaticamente. Systems Manager Patch Manager inizia immediatamente a inviare i risultati al Security Hub CSPM.
Per ulteriori informazioni sull'utilizzo di Patch Manager, vedere AWS Systems Manager Patch Manager nella Guida per l'AWS Systems Manager utente.
AWS servizi che ricevono risultati da Security Hub CSPM
I seguenti AWS servizi sono integrati con Security Hub CSPM e ricevono i risultati da Security Hub CSPM. Dove indicato, il servizio integrato può anche aggiornare i risultati. In questo caso, la ricerca degli aggiornamenti apportati nel servizio integrato si rifletterà anche in Security Hub CSPM.
AWS Audit Manager (Riceve i risultati)
AWS Audit Manager riceve i risultati dal Security Hub CSPM. Questi risultati aiutano gli utenti di Audit Manager a prepararsi per gli audit.
Per ulteriori informazioni su Audit Manager, consulta la Guida per l'utente di AWS Audit Manager.AWS I controlli Security Hub Cloud Security Posture Management (CSPM) supportati da AWS Audit Manager elencano i controlli per i quali Security Hub CSPM invia i risultati all'Audit Manager.
Amazon Q Developer nelle applicazioni di chat (riceve i risultati)
Amazon Q Developer nelle applicazioni di chat è un agente interattivo che ti aiuta a monitorare e interagire con AWS le tue risorse nei canali Slack e nelle chat room di Amazon Chime.
Amazon Q Developer nelle applicazioni di chat riceve i risultati dal Security Hub CSPM.
Per ulteriori informazioni sull'integrazione di Amazon Q Developer nelle applicazioni di chat con Security Hub CSPM, consulta la panoramica sull'integrazione CSPM di Security Hub nella Amazon Q Developer in chat application Administrator Guide.
Amazon Detective (riceve i risultati)
Detective raccoglie automaticamente i dati di registro dalle tue AWS risorse e utilizza l'apprendimento automatico, l'analisi statistica e la teoria dei grafi per aiutarti a visualizzare e condurre indagini di sicurezza più rapide ed efficienti.
L'integrazione CSPM di Security Hub con Detective ti consente di passare dai risultati di GuardDuty Amazon in Security Hub CSPM a Detective. Puoi quindi utilizzare gli strumenti e le visualizzazioni del Detective per indagare su di essi. L'integrazione non richiede alcuna configurazione aggiuntiva in Security Hub CSPM o Detective.
Per i risultati ricevuti da altri Servizi AWS, il pannello dei dettagli dei risultati sulla console CSPM di Security Hub include una sottosezione Investigate in Detective. Quella sottosezione contiene un collegamento a Detective dove puoi approfondire il problema di sicurezza segnalato dalla scoperta. Puoi anche creare un grafico comportamentale in Detective basato sui risultati del CSPM di Security Hub per condurre indagini più efficaci. Per ulteriori informazioni, consulta i risultati AWS di sicurezza nell'Amazon Detective Administration Guide.
Se l'aggregazione tra regioni è abilitata, quando si esegue il pivot dalla regione di aggregazione, Detective si apre nella regione in cui ha avuto origine il risultato.
Se un collegamento non funziona, per consigli sulla risoluzione dei problemi, consulta la sezione relativa alla risoluzione dei problemi del pivot.
Amazon Security Lake (riceve i risultati)
Security Lake è un servizio di data lake di sicurezza completamente gestito. Puoi utilizzare Security Lake per centralizzare automaticamente i dati di sicurezza provenienti da fonti cloud, locali e personalizzate in un data lake archiviato nel tuo account. Gli abbonati possono utilizzare i dati di Security Lake per casi d'uso investigativi e di analisi.
Per attivare questa integrazione, è necessario abilitare entrambi i servizi e aggiungere Security Hub CSPM come origine nella console di Security Lake, nell'API Security Lake o. AWS CLI Una volta completati questi passaggi, Security Hub CSPM inizia a inviare tutti i risultati a Security Lake.
Security Lake normalizza automaticamente i risultati CSPM di Security Hub e li converte in uno schema open source standardizzato chiamato Open Cybersecurity Schema Framework (OCSF). In Security Lake, puoi aggiungere uno o più abbonati per utilizzare i risultati del Security Hub CSPM.
Per ulteriori informazioni su questa integrazione, comprese le istruzioni sull'aggiunta di Security Hub CSPM come fonte e sulla creazione di abbonati, consulta Integration with AWS Security Hub Cloud Security Posture Management (CSPM) nella Guida per l'utente di Amazon Security Lake.
AWS Systems Manager Explorer e (riceve e aggiorna i risultati OpsCenter )
AWS Systems Manager Esplora e OpsCenter ricevi i risultati da Security Hub CSPM e aggiorna tali risultati in Security Hub CSPM.
Explorer offre una dashboard personalizzabile, che fornisce approfondimenti e analisi chiave sullo stato operativo e sulle prestazioni del tuo ambiente. AWS
OpsCenter offre una posizione centrale per visualizzare, analizzare e risolvere gli elementi di lavoro operativi.
Per ulteriori informazioni su Explorer e OpsCenter, vedere Gestione delle operazioni nella Guida AWS Systems Manager per l'utente.
AWS Trusted Advisor (Riceve i risultati)
Trusted Advisor si basa sulle migliori pratiche apprese servendo centinaia di migliaia di AWS clienti. Trusted Advisor ispeziona l' AWS ambiente e quindi formula raccomandazioni quando esistono opportunità per risparmiare denaro, migliorare la disponibilità e le prestazioni del sistema o contribuire a colmare le lacune di sicurezza.
Quando abiliti entrambi Trusted Advisor e Security Hub CSPM, l'integrazione viene aggiornata automaticamente.
Security Hub CSPM invia i risultati dei suoi controlli sulle migliori pratiche di sicurezza AWS fondamentali a. Trusted Advisor
Per ulteriori informazioni sull'integrazione di Security Hub CSPM con Trusted Advisor, consulta Visualizzazione dei AWS controlli Security Hub Cloud Security Posture Management (CSPM) nella AWS Trusted Advisor Support User Guide.AWS