翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
セキュリティ検出結果の評価と優先順位付けを行う
効果的な脆弱性管理プログラムの重要な要素の 1 つは、セキュリティの検出結果を評価して優先順位を付ける能力です。この段階では、コンテキストや組織の履歴を取り入れ、検出システムをチューニングします。セキュリティ検出結果の優先順位付けは、適切な対応スピードの確立に役立ちます。
Amazon Inspector、 AWS Security Hub CSPMおよび Amazon GuardDuty の場合、検出結果には重要度ラベルまたはスコアが含まれます。Foundational Security Best Practices (FSBP) 標準、Amazon Inspector、GuardDuty に関連する検出結果を含め、Security Hub CSPM のすべての重大度の高い検出結果の調査を優先することをお勧めします。検出結果の重要度ラベルは、次のようにスコアが決定されます。
-
Amazon Inspector スコアは、検出結果ごとに高度にコンテキスト化されたスコアです。これは、共通脆弱性評価システム (CVSS) の基本スコア情報と、ネットワーク到達可能性の結果、および悪用可能性データを相関させて計算されます。このスコアを使用すると、検出結果に優先順位を付け、最も重要な検出結果と脆弱なリソースに集中できます。Amazon Inspector は、スコアに加えて、共通脆弱性識別子 (CVE)
に関する強化された脆弱性インテリジェンスも提供します。これは、Amazon が提供する CVE に関する情報の他、Recorded Future や Cybersecurity and Infrastructure Security Agency (CISA) などの業界標準のセキュリティインテリジェンスソースについてまとめたものです。例えば、Amazon Inspector は、脆弱性の悪用に使用される既知のマルウェアキットの名前を提供できます。詳細については、「Vulnerability Intelligence」を参照してください。 -
GuardDuty の各検出結果には、その検出結果が環境にもたらす潜在的なリスクを反映する重要度レベルと値が割り当てられています。このレベルと値は、 AWS のセキュリティエンジニアによって決定されます。例えば、
High重要度レベルは、リソースが侵害され、不正な目的で実際に使用されていることを示します。High重要度の GuardDuty 検出結果は優先的に対応し、さらなる不正使用を防ぐためにすぐに修復することをお勧めします。 -
Security Hub CSPM コントロールの検出結果の重要度は、悪用の難しさと侵害の可能性によって決まります。この難易度は、弱点を利用して脅威シナリオを実行するために必要な洗練度または複雑さの度合いによって決まります。侵害の可能性は、脅威シナリオが AWS のサービス または リソースの中断または違反につながる可能性を示します。
検出結果をチューニングするには、それぞれのサービスコンソールで、またはサービスの API を使用して、特定の検出結果を直接抑制またはアーカイブできます。さらに、自動化ルールを使用して、Security Hub CSPM で検出結果を変更することもできます。GuardDuty と Amazon Inspector の検出結果は、Security Hub CSPM に自動的に送信されます。定義した基準に基づき、自動化ルールを使用して、検出結果をほぼリアルタイムで自動的に更新 (重要度の変更など) または抑制できます。自動化ルールを作成するときは、作成日や変更日、作成者、ルールが必要な理由など、ルールの説明にコンテキストを追加することをお勧めします。この情報は、将来の参照時に役立ちます。