Amazon Inspector と の統合 AWS Security Hub CSPM - Amazon Inspector

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Inspector と の統合 AWS Security Hub CSPM

Security Hub CSPM は、 のセキュリティ状態の包括的なビューを提供します AWS。これは、セキュリティ業界の標準とベストプラクティスに対してお使いの環境をチェックする上で役立ちます。Security Hub CSPM は、 AWS アカウント、サービス、およびサポートされている製品からセキュリティデータを収集します。この情報を使用して、セキュリティの傾向を分析し、セキュリティの問題を特定できます。Amazon Inspector と Security Hub CSPM の統合を有効にすると、Amazon Inspector は Security Hub CSPM に結果を送信し、Security Hub CSPM はセキュリティ体制の一部としてこれらの結果を分析できます。

Security Hub CSPM は、セキュリティ問題を検出結果として追跡します。一部の検出結果は、他の AWS サービスまたはサードパーティー製品で検出されたセキュリティ上の問題が原因である可能性があります。Security Hub CSPM は、一連のルールを使用してセキュリティ問題を検出し、検出結果を生成してツールを提供するため、検出結果を管理できます。Security Hub CSPM は、Amazon Inspector で検出結果がクローズされると、Amazon Inspector の検出結果をアーカイブします。検出結果の履歴と検出結果の詳細を表示したり、検出結果の調査ステータスを追跡したりすることもできます。

Security Hub CSPM は、AWS Security Finding 形式 (ASFF) で検出結果を処理します。この形式には、一意の識別子、重要度レベル、影響を受けるリソース、修正のためのガイド、ワークフローステータス、コンテキスト情報などの詳細が含まれます。

注記

Amazon Inspector コードセキュリティによって生成されたセキュリティ検出結果は、この統合では使用できません。ただし、これらの特定の検出結果には、Amazon Inspector コンソールおよび Amazon Inspector API からアクセスできます。

での Amazon Inspector の検出結果の表示 AWS Security Hub CSPM

Amazon Inspector Classic と Amazon Inspector の検出結果は、Security Hub CSPM で表示できます。

注記

Amazon Inspector の検出結果のみをフィルタリングするには、"aws/inspector/ProductVersion": "2" をフィルターバーに追加します。このフィルターは、Security Hub CSPM ダッシュボードから Amazon Inspector Classic の検出結果を除外します。

Amazon Inspector の検出結果例

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector", "ProductName": "Inspector", "CompanyName": "Amazon", "Region": "us-east-1", "GeneratorId": "AWSInspector", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ], "FirstObservedAt": "2023-01-31T20:25:38Z", "LastObservedAt": "2023-05-04T18:18:43Z", "CreatedAt": "2023-01-31T20:25:38Z", "UpdatedAt": "2023-05-04T18:18:43Z", "Severity": { "Label": "HIGH", "Normalized": 70 }, "Title": "CVE-2022-34918 - kernel", "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.", "Remediation": { "Recommendation": { "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON." } }, "ProductFields": { "aws/inspector/FindingStatus": "ACTIVE", "aws/inspector/inspectorScore": "7.8", "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2", "aws/inspector/ProductVersion": "2", "aws/inspector/instanceId": "i-0f1ed287081bdf0fb", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "aws/securityhub/ProductName": "Inspector", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsEc2Instance", "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb", "Partition": "aws", "Region": "us-east-1", "Tags": { "Patch Group": "SSM", "Name": "High-SEv-Test" }, "Details": { "AwsEc2Instance": { "Type": "t2.micro", "ImageId": "ami-0cff7528ff583bf9a", "IpV4Addresses": [ "52.87.229.97", "172.31.57.162" ], "KeyName": "ACloudGuru", "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "VpcId": "vpc-a0c2d7c7", "SubnetId": "subnet-9c934cb1", "LaunchedAt": "2022-07-26T21:49:46Z" } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "Vulnerabilities": [ { "Id": "CVE-2022-34918", "VulnerablePackages": [ { "Name": "kernel", "Version": "5.10.118", "Epoch": "0", "Release": "111.515.amzn2", "Architecture": "X86_64", "PackageManager": "OS", "FixedInVersion": "0:5.10.130-118.517.amzn2", "Remediation": "yum update kernel" } ], "Cvss": [ { "Version": "2.0", "BaseScore": 7.2, "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD", "Adjustments": [] } ], "Vendor": { "Name": "NVD", "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918", "VendorSeverity": "HIGH", "VendorCreatedAt": "2022-07-04T21:15:00Z", "VendorUpdatedAt": "2022-10-26T17:05:00Z" }, "ReferenceUrls": [ "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6", "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/", "https://www.debian.org/security/2022/dsa-5191" ], "FixAvailable": "YES" } ], "FindingProviderFields": { "Severity": { "Label": "HIGH" }, "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ] }, "ProcessedAt": "2023-05-05T20:28:38.822Z" }

Amazon Inspector と Security Hub CSPM の統合のアクティブ化と設定

Security Hub CSPM を有効にする AWS Security Hub CSPM ことで、 との Amazon Inspector 統合をアクティブ化できます。Security Hub CSPM を有効にすると、Amazon Inspector と の統合が自動的にアクティブ化され、Amazon Inspector AWS Security Hub CSPM は Security AWS Finding Format (ASFF) を使用してすべての検出結果を Security Hub CSPM に送信し始めます。

組織ポリシーを使用した Security Hub CSPM からの Amazon Inspector のアクティブ化

Security Hub CSPM コンソールから直接 AWS Organizations ポリシーを使用して、組織全体の Amazon Inspector アクティベーションを管理できます。この一元化されたアプローチにより、組織レベルのポリシー管理を通じて、複数のアカウントの Amazon Inspector スキャンを同時に有効にできます。

組織ポリシーを使用して Security Hub CSPM を介して Amazon Inspector のアクティベーションを管理する詳細な手順については、AWS Security Hub CSPM 「 ユーザーガイド」の「Security Hub CSPM の委任管理者アカウントの管理」を参照してください。

統合先からの検出結果フローの無効化

Amazon Inspector が Security Hub CSPM に結果を送信しないようにするには、Security Hub CSPM コンソールまたは API および AWS CLI を使用できます。

Security Hub CSPM での Amazon Inspector のセキュリティコントロールの表示

Security Hub CSPM は、サポートされている AWS およびサードパーティー製品の検出結果を分析し、ルールに対して自動的かつ継続的なセキュリティチェックを実行して、独自の検出結果を生成します。ルールは、標準の要件が満たされているかどうかの判断に役立つセキュリティコントロールによって表されます。

Amazon Inspector はセキュリティコントロールを使用して、Amazon Inspector 機能が有効になっているかどうか、または有効にする必要があるかどうかを確認します。主な機能は以下のとおりです。

  • Amazon EC2 スキャン

  • Amazon ECR スキャン

  • Lambda 標準スキャン

  • Lambda コードスキャン

詳細については、「AWS Security Hub CSPM ユーザーガイド」の「Amazon Inspector のコントロール」を参照してください。