翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Security Hub の露出の検出結果
Security Hub の公開結果は、 AWS 環境内の潜在的なセキュリティリスクを識別する複数のセキュリティシグナルの相関関係を表します。エクスポージャーの検出結果は、脆弱性、設定、脅威、リソース関係の組み合わせを自動的に分析することで、セキュリティリスクの理解と優先順位付けに役立ちます。露出の検出結果には、特性とシグナルが含まれます。シグナルには、1 つ以上のタイプの露出の特性を含めることができます。Security Hub は、Security Hub CSPM、Amazon Inspector、GuardDuty、Macie、またはその他の AWS サービスからのシグナルが露出の存在を示すと、露出検出結果を生成します。リソースは、最大で 1 つの露出検出結果のプライマリリソースにすることができます。リソースに露出特性がない場合、または特性が不十分な場合、Security Hub はそのリソースについて露出の検出結果を生成しません。
露出の検出結果の仕組み
Security Hub は、次の方法で公開結果を生成します。
-
複数の AWS セキュリティサービスからのシグナルを分析する: Security Hub は、複数のセキュリティサービスから AWS セキュリティシグナルを継続的に収集して分析します。脅威検出には GuardDuty、脆弱性評価には Amazon Inspector、設定チェックには Security Hub CSPM、機密データの公開には Macie から検出結果を取り込みます。これらのシグナルは、潜在的なセキュリティリスクを特定するために、高度な相関エンジンを通じて処理されます。
-
リソース設定と関係の評価: システムは、セキュリティのベストプラクティスに照らしてリソース設定の詳細な評価を実行します。サービス固有の設定、コンプライアンス要件、セキュリティコントロールを調べます。この分析は、他の要因と組み合わせるとセキュリティの脆弱性につながる可能性のある設定ミスを特定するのに役立ちます。
-
ネットワーク到達可能性の評価: 露出の検出結果の重要な要素は、ネットワーク到達可能性の評価です。システムは、インターネットへの露出パスと内部ネットワークアクセスパスの両方を評価します。セキュリティグループ設定とネットワーク ACL 設定を分析して、潜在的な攻撃ベクトルを決定します。この分析は、誤って不正アクセスにさらされる可能性のあるリソースを特定するのに役立ちます。
-
関連するセキュリティ問題の関連付け: 相関エンジンは、 AWS リソース間の関係をマッピングし、リソースがどのように相互作用するかを分析し、潜在的なセキュリティへの影響を特定します。IAM アクセス許可、ロール、リソースアクセスパターンを調べて、より広範なセキュリティコンテキストを理解します。このプロセスは、一見無害な個々の設定の組み合わせによって発生する可能性のあるセキュリティリスクを特定するのに役立ちます。
露出検出結果のコンポーネント
各露出結果には以下が含まれます。
-
潜在的なセキュリティリスクのタイトルと説明 - 各公開結果には、セキュリティリスクの性質をすぐに伝える明確でわかりやすいタイトルが含まれています。説明には、潜在的なセキュリティへの影響、影響を受けるリソース、および公開の広範なコンテキストに関する詳細情報が記載されています。この情報は、セキュリティチームがリスクを迅速に理解し、評価するのに役立ちます。
-
重要度分類 (重大、高、中、低):
-
重大度は、悪用の可能性が高く、潜在的な影響が大きいため、即時の対応が必要であることを示します。これらの検出結果は通常、発見しやすく悪用可能な脆弱性を表します。
-
重要度が高い場合は、優先度に注意が必要であり、中程度から高いエクスプロイトの可能性と大きな潜在的な影響があることを示唆しています。これらの検出結果は比較的簡単に悪用できますが、特定の条件が必要になる場合があります。
-
重要度が中程度の場合、スケジュールされた対応が必要であり、エクスプロイトの可能性が低く、潜在的な影響が中程度であることを示します。これらの検出結果には、通常、より複雑な悪用方法が必要です。
-
重要度が低い場合は、エクスプロイトの可能性が限られ、影響が小さいため、定期的な注意が必要であることを示唆しています。これらの検出結果は通常、悪用が難しく、リスクは最小限に抑えられます。
-
-
露出の原因となった特性の寄与: 特性の寄与は、露出の検出結果の原因となった主な要因を表します。これには、直接的なセキュリティの脆弱性、設定の問題、ネットワーク公開条件、リソースのアクセス許可設定が含まれます。各特性は、それが全体的なセキュリティリスクにどのように寄与するかに関する具体的な詳細を提供します。
-
攻撃経路の視覚化: 攻撃経路の視覚化は、潜在的な攻撃者が特定された露出を悪用する方法を示すインタラクティブな図を提供します。リソース関係、ネットワークパス、潜在的な影響フローをマッピングし、セキュリティチームがリスクの全範囲を理解し、効果的な修復戦略を計画するのに役立ちます。
-
詳細な修復ガイダンス: 各露出検出結果には、特定されたリスクに対処するための具体的で実用的なステップを含む詳細な修復ガイダンスが含まれています。このガイダンスには、ベストプラクティスの推奨事項、設定修正ステップ、優先順位付けされたアクション項目が含まれます。このガイダンスは、特定の公開シナリオに合わせて調整され、関連する AWS サービスを考慮します。
-
リソース設定の詳細: 検出結果の作成時のリソースの設定と、Security Hub リソースインベントリダッシュボードのリソースの現在の設定。
-
追加のセキュリティコンテキストを提供するコンテキスト特性: コンテキスト特性は、Security Hub によって識別されたが、公開結果の作成には使用されなかった追加のセキュリティマーカーです。
重要度分類
露出の検出結果は、以下に基づいて分類されます。
検出のしやすさ
悪用のしやすさ
エクスプロイトの可能性
パブリックアウェアネス
潜在的な影響
詳細については、「エクスポージャー検出結果の重要度分類」を参照してください。
露出検出結果の利点
-
自動相関による手動分析の削減: 露出の検出結果は、自動相関とインテリジェントなリスクの優先順位付けにより、セキュリティ分析に必要な時間と労力を大幅に削減します。Security Hub は AWS 環境を継続的にモニタリングし、手動レビューによって見逃される可能性のあるセキュリティリスクを自動的に特定して関連付けます。
-
セキュリティリスクの優先順位付けされたビュー: Security Hub は、高度なリスク評価アルゴリズムを採用して、重要度、影響、リソース重要度、エクスプロイトの可能性に基づいてエクスポージャーに優先順位を付けます。これにより、セキュリティチームはまず最も重要なリスクに集中し、セキュリティ運用の効率を向上させることができます。
曝露結果のソース
露出の検出結果には、次のデータが含まれます。
-
Amazon GuardDuty 統合は、露出の検出結果内で継続的な脅威検出機能を提供します。悪意のあるアクティビティ、潜在的なアカウント侵害、行動異常をモニタリングします。システムは、これらの脅威の検出結果をより広範な公開分析に組み込み、脅威が他のセキュリティ問題と組み合わされて重大なリスクが発生するタイミングを特定するのに役立ちます。
-
Amazon Inspector は、重要な脆弱性評価データを公開結果に提供します。ネットワークの到達可能性、ソフトウェアの脆弱性、セキュリティのベストプラクティス違反に関する詳細情報を提供します。この統合は、特定された攻撃パスを通じて脆弱性がどのように悪用されるかを理解するのに役立ちます。
-
AWS Security Hub CSPM は、設定コンプライアンスとセキュリティ標準が公開分析で考慮されるようにします。確立されたセキュリティコントロールとベストプラクティスに照らしてリソースを評価し、設定ベースのリスクを理解するための基盤を提供します。
-
Amazon Macie は、機密データの検出および分類機能を使用して公開結果を強化します。機密データが AWS 環境内のどこに存在するかを特定し、潜在的なプライバシーリスクを評価して、特定されたエクスポージャーの潜在的な影響を理解するのに役立ちます。
ベストプラクティス
-
露出の検出結果を定期的にレビューする: 効果的な露出管理には、構造化されたレビュープロセスが必要です。組織は、重要なエクスポージャーの日次レビュー、全体的なエクスポージャーステータスの週次評価、月次傾向分析、四半期ごとのセキュリティ体制評価を実施する必要があります。このレイヤードアプローチにより、差し迫ったリスクと長期的なセキュリティ傾向の両方に適切に対応できます。
-
重要かつ重要度の高いエクスポージャーの優先順位付け: エクスポージャー管理の成功は、効果的なリスクの優先順位付けに依存します。組織は、リソースの重要度とビジネスへの影響を考慮しながら、まず重要なエクスポージャーに焦点を当てる必要があります。このリスクベースのアプローチは、セキュリティの取り組みがビジネスの優先事項に合致し、リスク削減を最大化するのに役立ちます。
-
推奨される修復手順を実装する: 露出修復は体系的なアプローチに従う必要があります。組織は、推奨される修復手順を慎重に実装し、変更の詳細なドキュメントを維持し、変更の徹底的なテストを行い、実装された修正の有効性を検証する必要があります。この体系的なアプローチは、意図しない結果を回避しながら、リスクの軽減を成功させるのに役立ちます。
-
自動応答ルールを設定する: 露出の検出結果の値を最大化するには、効果的な自動化が必要です。組織は、自動応答ルールを実装し、適切な通知を設定し、効率的なワークフローを確立し、包括的な監査証跡を維持する必要があります。この自動化により、手動の労力を削減しながら、特定された露出に対する一貫したタイムリーな対応を確保できます。