

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# セキュリティチームの例: Security Hub CSPM 自動化ルールの作成
<a name="security-team-example"></a>

セキュリティチームは、Amazon GuardDuty の検出結果など、脅威の検出に関連する検出結果を受け取ります。 AWS リソースタイプ別に分類された GuardDuty 検出結果タイプの詳細なリストについては、GuardDuty ドキュメントの[「検出結果タイプ](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html)」を参照してください。セキュリティチームは、これらのすべての検出結果タイプに精通している必要があります。

この例では、セキュリティチームは、学習目的で厳密に AWS アカウント 使用され、重要なデータや機密データを含まない のセキュリティ検出結果に関連するリスクのレベルを受け入れています。このアカウントの名前は `sandbox` で、アカウント ID は `123456789012` です。セキュリティチームは、このアカウントからのすべての GuardDuty 検出結果を抑制する AWS Security Hub CSPM 自動化ルールを作成できます。多くの一般的なユースケースをカバーするテンプレートからルールを作成することも、カスタムルールを作成することもできます。Security Hub CSPM では、条件の結果をプレビューして、ルールが意図した検出結果を返すことを確認することをお勧めします。

**注記**  
この例では、自動化ルールの機能に焦点を当てています。アカウントのすべての GuardDuty 検出結果を抑制することはお勧めしません。コンテキストは重要であり、各組織はデータ型、分類、緩和コントロールに基づいて抑制する検出結果を選択する必要があります。

この自動化ルールの作成に使用されるパラメータを次に示します。
+ **ルール:**
  + **ルール名**は `Suppress findings from Sandbox account` です
  + **ルールの説明**は `Date: 06/25/23 Authored by: John Doe Reason: Suppress GuardDuty findings from the sandbox account` です
+ **条件:**
  + `AwsAccountId` = `123456789012`
  + `ProductName` = `GuardDuty`
  + `WorkflowStatus` = `NEW`
  + `RecordState` = `ACTIVE`
+ **自動アクション:**
  + `Workflow.status` は `SUPPRESSED`

詳細については、Security Hub CSPM ドキュメントの[「オートメーションルール](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html)」を参照してください。セキュリティチームには、検出された脅威の検出結果を調査および修復するための多くのオプションがあります。詳細なガイダンスについては、「[AWS Security Incident Response テクニカルガイド](https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/aws-security-incident-response-guide.html)」を参照してください。このガイドを確認して、強力なインシデント対応プロセスが確立されていることを確認することをお勧めします。