翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS Security Hub の統合 Jira Cloud
このトピックでは、 と を統合する方法について説明しますJira Cloud。このトピックの手順を実行する前に、Jira Cloud サブスクリプションプランを購入しておく必要があります。サブスクリプションプランの詳細については、Atlassian ウェブサイトの「料金表
この統合により、Security Hub の検出結果を手動または自動で Jira Cloud に送信できるため、運用ワークフローの一部として管理できます。たとえば、調査と修復が必要な問題に所有権を割り当てることができます。
組織内のアカウントでは、委任管理者のみが統合を設定できます。委任管理者は、メンバーアカウントの検出結果に対して手動でチケット作成機能を使用できます。さらに、委任管理者は自動化ルールを使用して、メンバーアカウントに関連付けられた検出結果に対するチケットを自動で作成させることもできます。自動化ルールを定義する場合、委任管理者はすべてのメンバーアカウントまたは特定のメンバーアカウントを含む条件を設定できます。委任管理者の設定については、「Setting a delegated administrator account in Security Hub」を参照してください。
組織のアカウントでないアカウントの場合、この機能のすべての側面を使用できます。
前提条件
Security Hub をJira Cloud環境に接続する前に、Jira 環境で以下の設定ステップが実行されていることを確認する必要があります。
-
AWS Security Hub for Jira クラウドアプリをインストールします。
-
会社管理のソフトウェア開発プロジェクトが少なくとも 1 つある。
-
Security Hub から検出結果を受け取るソフトウェア開発プロジェクトに AWS アプリを割り当てます。
これらの各前提条件のステップを以下に示します。
1. AWS Security Hub for Jira Cloudアプリをインストールする
Security Hub には、Jira との統合をサポートするアプリケーションがあります。このアプリは、カスタムフィールドとカスタム問題タイプをインストールし、Security Hub b が Security Hub の検出結果に関する特定の属性を入力できるようにします。
-
管理者として Atlassian サイトにサインインします。
-
[設定]、[アプリ] の順に選択します。
-
マーケットプレイスページが表示されたら、[新しいアプリの検索] を選択します。アプリページに移動した場合は、[アプリを探す] を選択し、[AWS Security Hub for Jira Cloud] を検索します。次に、[今すぐ取得] を選択します。
2. プロジェクトを作成するか、既存のプロジェクトを検証する
このステップは、まだプロジェクトを作成していない場合に必要です。プロジェクトの作成方法については、Jira Cloud Support ドキュメントの「新しいプロジェクトを作成する
プロジェクトを作成するための要件
新しいプロジェクトを作成する際は、必ず以下を実行してください。
-
プロジェクトテンプレートは [ソフトウェア開発] に設定します。
-
プロジェクトタイプは [会社マネージド] に設定します。
既存のプロジェクトの要件
Security Hub と統合される Jira 環境内の既存のプロジェクトは、会社管理のプロジェクトタイプである必要があります。
3. Jira Cloud アプリケーションを AWS Security Hub に追加する
Security Hub が検出結果を Jira 環境に正常に送信できるようにするには、Security Hub で使用する各プロジェクトをJira Cloudアプリケーションの AWS Security Hub に関連付ける必要があります。Jira プロジェクトをアプリに関連付けると、 に必要なカスタムフィールドがプロジェクトに関連付けられ、Security Hub が検出結果をプロジェクトに送信するときに入力できるようになります。
-
管理者として Atlassian サイトにサインインします。
-
[設定]、[アプリ] の順に選択します。
-
アプリのリストから、[AWS Security Hub for Jira Cloud] を選択します。
-
[コネクタ設定] タブを選択します。
-
[有効なプロジェクト] で、[Jira プロジェクトの追加] を選択します。
-
ドロップダウンから、[すべて追加] を選択するか、もしくはプロジェクトを選択します。複数のプロジェクトを追加するが、すべてのプロジェクトを追加したくはない場合は、このステップを繰り返してください。
-
[保存] を選択します。
-
[インストールマネージャー] タブで、正常にインストールされたプロジェクトを確認できます。また、[インストールマネージャー] タブで、フィールド、画面、ステータス、ワークフローの設定を確認することもできます。
Jira Cloud の追加詳細については、Atlassian ウェブサイトの「Jira Cloud リソース
推奨事項
Jira 環境専用のシステムアカウントの作成
Security Hub と の統合では、Jira インスタンス内の特定のユーザーに関連付けられている OAuth 接続Jira Cloudを使用します。以下の理由から、Security Hub OAuth 接続に使用する専用システムアカウントを作成することをお勧めします。
-
専用システムユーザーは、接続が Jira 環境へのアクセス許可を持つ従業員に関連付けられていないことを保証し、Security Hub が Jira 環境と統合する機能に影響を与える可能性があります。
-
Security Hub が Jira で作成する各問題には、OAuth 接続の作成に使用されたユーザー名である によって作成された が表示されます。OAuth 接続にシステムアカウントを使用すると、このシステムアカウントがチケット作成者として表示されるため、別の Jira ユーザーによって手動で作成されたのではなく、Security Hub 統合を通じて結果が作成されたことがわかります。
Security Hub と の統合を設定する Jira Cloud
Security Hub の検出結果を送信するJira Cloudプロジェクトごとに、次の手順を完了する必要があります。
注記
Jira Cloud コネクタを作成すると、現在の から AWS リージョン にリダイレクトされるため"https://3rdp.oauth.console.api.aws"、コネクタの登録を完了できます。その後、コネクタ AWS リージョン が作成される に戻ります。
Jira Cloud の統合を設定するには
-
認証情報を使用して AWS アカウントにサインインし、https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1
で Security Hub コンソールを開きます。 -
ナビゲーションペインで、[管理]、[統合] の順に選択します。
-
[Jira Cloud の追加] を選択します。
-
[詳細] で、統合に一意のわかりやすい名前を付け、統合についての任意の説明を入力するかどうかを選択します。
-
暗号化 では、Security Hub 内で統合認証情報を暗号化する方法を選択します。
-
AWS 所有キーを使用する - このオプションでは、Security Hub 所有のサービスキーを使用して、Security Hub 内の統合認証情報データを暗号化します。
-
別の KMS キーを選択する (アドバンスド) - このオプションでは、Security Hub 内の統合認証情報データの暗号化に使用する、 AWS KMS key 作成した を選択します。 AWS KMS キーの作成方法については、「 デベロッパーガイド」の AWS KMS 「キーの作成」を参照してください。 AWS Key Management Service 独自のキーを使用する場合は、Security Hub にキーへのアクセスを許可するポリシーステートメントを KMS キーに追加する必要があります。必要なAWS KMS ポリシーの詳細については、Security Hub チケット統合の主要なポリシーを参照してください。
注記
設定完了後は、これらの設定を変更することはできなくなります。ただし、[カスタマイズされたキー] を選択した場合、カスタマイズされたキーのポリシーはいつでも編集できます。
-
-
(オプション) [タグ] で、タグを作成して統合に追加できます。最大 50 個のタグを追加できます。
-
[認可] で、[コネクタを作成して認可する] を選択します。ポップアップが表示されるので、[許可する] を選択して認可を完了します。認可を完了すると、認可が成功したことを通知するチェックボックスが表示されます。
-
[設定] で、Jira Cloud プロジェクト ID を入力します。
-
[設定の完了] を選択します。設定が完了したら、[設定済み統合] タブ内で設定された統合を確認できます。
Jira との統合を設定したら、接続をテストして、Jira 環境と Security Hub ですべてが正しく設定されていることを確認します。詳細については、「設定されたチケット発行統合のテスト」を参照してください。
Jira 統合の追加の詳細
レート制限に関する考慮事項
Jira は、API レート制限を適用してサービスの安定性を維持し、プラットフォーム全体で公平な使用を確保します。 AWS Security Hub と Jira の統合を使用する場合、これらのレート制限は、特に大量の検出結果を生成する環境で、Security Hub の検出結果の処理に影響を与える可能性があります。これにより、チケットの作成が遅れる可能性があり、検出結果の量が非常に多いシナリオでは、一部の検出結果が Jira チケットにまったく処理されない場合があります。統合を最適化するには、Security Hub の Automation ルールにフィルターを実装して、最も重要な検出結果のチケット発行を優先し、管理者コンソールを使用して Jira API の使用状況をモニタリングし、Jira ライセンス階層の特定のレート制限に基づいてワークフローを計画することを検討してください。ビジネスクリティカルな実装については、Jira 管理者に連絡してレート制限の割り当てを確認してください。
Jira API レート制限の詳細については、Atlassian デベロッパーガイドウェブサイトのレート制限
認証とセキュリティ
Jira API 認証では、安全なアクセスのために適切な OAuth 2.0 設定が必要です。アプリケーションが、API 統合に関する Atlassian のセキュリティのベストプラクティスに従っていることを確認します。
リソース:
-
Jira Rest APi v3: https://developer.atlassian.com/cloud/jira/platform/rest/v3/intro/
-
OAuth 2.0 (3LO): https://developer.atlassian.com/cloud/oauth/getting-started/implementing-oauth-3lo/
-
Jira Cloud アプリの管理: https://support.atlassian.com/jira-cloud-administration/resources/
-
Jira のアクセス許可を管理します。 https://support.atlassian.com/jira-cloud-administration/docs/manage-project-permissions/