翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
自動化ルールの作成
自動化ルールを使用して、 AWS Security Hub Cloud Security Posture Management (CSPM) の結果を自動的に更新できます。カスタムオートメーションルールを最初から作成することも、Security Hub CSPM コンソールで事前入力されたルールテンプレートを使用することもできます。自動化ルールの仕組みに関する背景情報については、「Security Hub CSPM のオートメーションルールについて」を参照してください。
一度に作成できる自動化ルールは 1 つだけです。複数の自動化ルールを作成するには、コンソールの手順を複数回実行するか、必要なパラメータを指定して API またはコマンドを複数回呼び出します。
ルールを検出結果に適用させる各リージョンとアカウントで自動化ルールを作成する必要があります。
Security Hub CSPM コンソールで自動化ルールを作成すると、ルールが適用される検出結果のベータ版が Security Hub CSPM に表示されます。ルール条件に CONTAINS または NOT_CONTAINS フィルターが含まれている場合、ベータは現在サポートされていません。これらのフィルターは、マッピングフィールドタイプと文字列フィールドタイプに対して選択できます。
AWS では、ルール名、説明、またはその他のフィールドに個人を特定できる情報、機密情報、または機密情報を含めないことをお勧めします。
カスタム自動化ルールの作成
ご希望の方法を選択し、次の手順を完了させ、カスタム自動化ルールを作成します。
- Console
-
カスタムオー自動化ルールを作成するには (コンソール)
Security Hub CSPM 管理者の認証情報を使用して、https://console.aws.amazon.com/securityhub/ で AWS Security Hub Cloud Security Posture Management (CSPM) コンソールを開きます。
-
ナビゲーションペインで [オートメーション] を選択します。
-
[ルールを作成] を選択します。ルールタイプ で、カスタムルールの作成 を選択します。
-
[ルール] セクションで、一意のルール名とルールの説明を入力します。
-
[基準] では、[キー]、[オペレータ]、および [値] のドロップダウンメニューを使用して、ルール条件を指定します。少なくとも 1 つのルール基準を指定する必要があります。
選択した基準でサポートされている場合、コンソールには、基準に一致する検出結果のベータが表示されます。
-
[自動アクション] の場合は、ドロップダウンメニューを使用して、検出結果がルール条件に一致したときに更新する結果フィールドを指定します。少なくとも 1 つのルールアクションを指定する必要があります。
-
[ルールステータス] では、ルールを作成した後でそのルールを [有効] にするか [無効] にするかを選択します。
-
(オプション) [詳細設定] セクションを展開します。このルールをルール条件に一致する検出結果に適用する最後のルールにしたい場合は、[これらの条件に一致する検出結果については後続のルールを無視する] を選択します。
-
(オプション) [タグ] でタグをキーと値のペアとして追加すると、ルールを簡単に識別できるようになります。
-
[ルールを作成] を選択します。
- API
-
カスタム自動化ルールを作成するには (API)
-
Security Hub CSPM 管理者アカウントCreateAutomationRule
から を実行します。この API は、特定の Amazon リソースネーム (ARN) を使用してルールを作成します。
-
ルールの名前と説明を入力します。
-
このルールを、ルール条件に一致する検出結果に適用する最後のルールにする場合は、IsTerminal
パラメーターを true
に設定します。
-
RuleOrder
パラメータでは、ルールの順序を指定します。Security Hub CSPM は、このパラメータの数値が低いルールを最初に適用します。
-
RuleStatus
パラメータで、Security Hub CSPM を有効にして、作成後の結果へのルールの適用を開始するかどうかを指定します。値を指定しない場合、デフォルトは ENABLED
になります。値が DISABLED
の場合、ルールは作成後に一時停止されます。
-
Criteria
パラメータには、Security Hub CSPM が検出結果をフィルタリングするために使用する基準を指定します。ルールアクションは、条件に一致する検出結果に適用されます。サポートされている条件のリストについては、「使用可能なルール基準とルールアクション」を参照してください。
-
Actions
パラメータには、検出結果と定義された基準が一致するときに Security Hub CSPM が実行するアクションを指定します。サポートされているアクションのリストについては、「使用可能なルール基準とルールアクション」 を参照してください。
次の AWS CLI コマンド例では、自動化ルールを作成し、ワークフローのステータスと一致する結果のメモを更新します。この例は Linux、macOS、または Unix 用にフォーマットされており、読みやすさを向上させるためにバックスラッシュ (\) の行継続文字を使用しています。
$
aws securityhub create-automation-rule \
--actions '[{
"Type": "FINDING_FIELDS_UPDATE",
"FindingFieldsUpdate": {
"Severity": {
"Label": "HIGH
"
},
"Note": {
"Text": "Known issue that is a risk. Updated by automation rules
",
"UpdatedBy": "sechub-automation
"
}
}
}]' \
--criteria '{
"SeverityLabel": [{
"Value": "INFORMATIONAL
",
"Comparison": "EQUALS
"
}]
}' \
--description "A sample rule
" \
--no-is-terminal \
--rule-name "sample rule
" \
--rule-order 1
\
--rule-status "ENABLED
" \
--region us-east-1
テンプレートからの自動化ルールの作成 (コンソールのみ)
ルールテンプレートには、自動化ルールの一般的なユースケースが反映されています。現在、Security Hub CSPM コンソールのみがルールテンプレートをサポートしています。以下の手順を完了して、コンソールのテンプレートから自動化ルールを作成します。
テンプレートから自動化ルールを作成するには (コンソール)
Security Hub CSPM 管理者の認証情報を使用して、https://console.aws.amazon.com/securityhub/ で AWS Security Hub Cloud Security Posture Management (CSPM) コンソールを開きます。
-
ナビゲーションペインで [オートメーション] を選択します。
-
[ルールを作成] を選択します。ルールタイプ で、テンプレートからルールを作成する を選択します。
-
ドロップダウンメニューからルールテンプレートを選択します。
-
(オプション) 使用状況の必要に応じて、[ルール]、[基準]、[自動化アクション] セクションを変更します。少なくとも 1 つのルール基準と 1 つのルールアクションを指定する必要があります。
選択した基準でサポートされている場合、コンソールには、基準に一致する検出結果のベータが表示されます。
-
[ルールステータス] では、ルールを作成した後でそのルールを [有効] にするか [無効] にするかを選択します。
-
(オプション) [詳細設定] セクションを展開します。このルールをルール条件に一致する検出結果に適用する最後のルールにしたい場合は、[これらの条件に一致する検出結果については後続のルールを無視する] を選択します。
-
(オプション) [タグ] でタグをキーと値のペアとして追加すると、ルールを簡単に識別できるようになります。
-
[ルールを作成] を選択します。