Amazon Inspector と の統合 AWS Security Hub - Amazon Inspector

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Inspector と の統合 AWS Security Hub

Security Hub は、 のセキュリティ状態の包括的なビューを提供します AWS。これにより、セキュリティ業界標準とベストプラクティスに照らして環境をチェックできます。Security Hub は、 AWS アカウント、サービス、およびサポートされている製品からセキュリティデータを収集します。この情報を使用して、セキュリティの傾向を分析し、セキュリティの問題を特定できます。Amazon Inspector と Security Hub の統合を有効にすると、Amazon Inspector は Security Hub に検出結果を送信し、Security Hub はセキュリティ体制の一部として検出結果を分析できます。

Security Hub は、セキュリティの問題を調査結果として追跡します。一部の検出結果は、他の AWS サービスまたはサードパーティー製品で検出されたセキュリティ上の問題が原因である可能性があります。Security Hub は、一連のルールを使用してセキュリティ問題を検出し、検出結果を生成してツールを提供するため、検出結果を管理できます。Security Hub は、Amazon Inspector の検出結果が Amazon Inspector で終了された時点で、それらの検出結果をアーカイブします。検出結果の履歴と検出結果の詳細を表示したり、検出結果の調査ステータスを追跡したりすることもできます。

Security Hub は、AWS Security Finding 形式 (ASFF) で検出結果を処理します。この形式には、一意の識別子、重要度レベル、影響を受けるリソース、修復ガイダンス、ワークフローステータス、コンテキスト情報などの詳細が含まれます。

注記

Amazon Inspector Code Security によって生成されたセキュリティ検出結果は、この統合では使用できません。ただし、これらの特定の検出結果には、Amazon Inspector コンソールおよび Amazon Inspector API からアクセスできます。

での Amazon Inspector の検出結果の表示 AWS Security Hub

Amazon Inspector Classic と Amazon Inspector の検出結果は Security Hub で表示できます。

注記

Amazon Inspector の検出結果のみをフィルタリングするには、"aws/inspector/ProductVersion": "2" をフィルターバーに追加します。このフィルターは、Security Hub ダッシュボードから Amazon Inspector Classic の検出結果を除外します。

Amazon Inspector の検出結果例

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector", "ProductName": "Inspector", "CompanyName": "Amazon", "Region": "us-east-1", "GeneratorId": "AWSInspector", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ], "FirstObservedAt": "2023-01-31T20:25:38Z", "LastObservedAt": "2023-05-04T18:18:43Z", "CreatedAt": "2023-01-31T20:25:38Z", "UpdatedAt": "2023-05-04T18:18:43Z", "Severity": { "Label": "HIGH", "Normalized": 70 }, "Title": "CVE-2022-34918 - kernel", "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.", "Remediation": { "Recommendation": { "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON." } }, "ProductFields": { "aws/inspector/FindingStatus": "ACTIVE", "aws/inspector/inspectorScore": "7.8", "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2", "aws/inspector/ProductVersion": "2", "aws/inspector/instanceId": "i-0f1ed287081bdf0fb", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "aws/securityhub/ProductName": "Inspector", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsEc2Instance", "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb", "Partition": "aws", "Region": "us-east-1", "Tags": { "Patch Group": "SSM", "Name": "High-SEv-Test" }, "Details": { "AwsEc2Instance": { "Type": "t2.micro", "ImageId": "ami-0cff7528ff583bf9a", "IpV4Addresses": [ "52.87.229.97", "172.31.57.162" ], "KeyName": "ACloudGuru", "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "VpcId": "vpc-a0c2d7c7", "SubnetId": "subnet-9c934cb1", "LaunchedAt": "2022-07-26T21:49:46Z" } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "Vulnerabilities": [ { "Id": "CVE-2022-34918", "VulnerablePackages": [ { "Name": "kernel", "Version": "5.10.118", "Epoch": "0", "Release": "111.515.amzn2", "Architecture": "X86_64", "PackageManager": "OS", "FixedInVersion": "0:5.10.130-118.517.amzn2", "Remediation": "yum update kernel" } ], "Cvss": [ { "Version": "2.0", "BaseScore": 7.2, "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD", "Adjustments": [] } ], "Vendor": { "Name": "NVD", "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918", "VendorSeverity": "HIGH", "VendorCreatedAt": "2022-07-04T21:15:00Z", "VendorUpdatedAt": "2022-10-26T17:05:00Z" }, "ReferenceUrls": [ "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6", "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/", "https://www.debian.org/security/2022/dsa-5191" ], "FixAvailable": "YES" } ], "FindingProviderFields": { "Severity": { "Label": "HIGH" }, "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ] }, "ProcessedAt": "2023-05-05T20:28:38.822Z" }

Amazon Inspector と Security Hub の統合のアクティブ化と設定

Security Hub を有効にする AWS Security Hub ことで、 との Amazon Inspector 統合をアクティブ化できます。 https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.htmlSecurity Hub を有効にすると、Amazon Inspector と の統合が自動的にアクティブ化され、Amazon Inspector AWS Security Hub は Security AWS Finding 形式 (ASFF) を使用してすべての検出結果を Security Hub に送信し始めます。

統合先からの検出結果フローの無効化

Amazon Inspector が Security Hub に結果を送信しないようにするには、Security Hub コンソールまたは API と AWS CLI を使用できます。

Security Hub での Amazon Inspector のセキュリティコントロールの表示

Security Hub は、サポートされている AWS およびサードパーティー製品の検出結果を分析し、ルールに対して自動的かつ継続的なセキュリティチェックを実行して、独自の検出結果を生成します。ルールは、標準の要件が満たされているかどうかの判断に役立つセキュリティコントロールによって表されます。

Amazon Inspector はセキュリティコントロールを使用して、Amazon Inspector 機能が有効になっているかどうか、または有効にする必要があるかどうかを確認します。主な機能は以下のとおりです。

  • Amazon EC2 スキャン

  • Amazon ECR スキャン

  • Lambda 標準スキャン

  • Lambda コードスキャン

詳細については、「AWS Security Hub ユーザーガイド」の「Amazon Inspector のコントロール」を参照してください。