Amazon SNS で Security Hub CSPM の発表をサブスクライブする - AWS Security Hub

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon SNS で Security Hub CSPM の発表をサブスクライブする

このセクションでは、 AWS Security Hub CSPM に関する通知を受信するために、Amazon Simple Notification Service (Amazon SNS) を使用して Security Hub Cloud Security Posture Management (CSPM) の発表をサブスクライブする方法について説明します。

サブスクライブした後、次のイベントに関する通知を受信するようになります (各イベントに対応する AnnouncementType を以下に示します)。

  • GENERAL – Security Hub CSPM サービスに関する一般的な通知。

  • UPCOMING_STANDARDS_CONTROLS – 指定された Security Hub CSPM コントロールまたは標準が間もなくリリースされます。このタイプの発表は、リリースに先立って対応と修正のワークフローを準備するのに役立ちます。

  • NEW_REGIONS – Security Hub CSPM のサポートは、新しい で利用できます AWS リージョン。

  • NEW_STANDARDS_CONTROLS – 新しい Security Hub CSPM コントロールまたは標準が追加されました。

  • UPDATED_STANDARDS_CONTROLS – 既存の Security Hub CSPM コントロールまたは標準が更新されました。

  • RETIRED_STANDARDS_CONTROLS – 既存の Security Hub CSPM コントロールまたは標準が廃止されました。

  • UPDATED_ASFF – AWS Security Finding Format (ASFF) の構文、フィールド、または値が更新されました。

  • NEW_INTEGRATION – 他の AWS サービスまたはサードパーティー製品との新しい統合が利用可能になりました。

  • NEW_FEATURE – 新しい Security Hub CSPM 機能が利用可能になりました。

  • UPDATED_FEATURE – 既存の Security Hub CSPM 機能が更新されました。

Amazon SNS がサポートするすべての形式で通知を使用できます。Security Hub CSPM の発表は、Security AWS リージョン Hub CSPM が利用可能なすべての でサブスクライブできます。

Amazon SNS トピックにサブスクライブするには、ユーザーは、Subscribe 許可が必要です。これは、Amazon SNS ポリシー、IAM ポリシー、またはその両方で実現できます。詳細については、「IAM and Amazon SNS policies together」(IAM と Amazon SNS のポリシーを一緒に) の「Amazon Simple 通知サービス デベロッパーガイド」を参照してください。

注記

Security Hub CSPM は、Security Hub CSPM サービスの更新に関する Amazon SNS 発表を、サブスクライブしている に送信します AWS アカウント。Security Hub CSPM の検出結果に関する通知を受け取るには、「」を参照してくださいSecurity Hub CSPM での検出結果の詳細と履歴の確認

Amazon SNS トピックについて Amazon Simple Queue Service (Amazon SQS) キューをサブスクライブできますが、同じリージョンにある Amazon SNS トピックの Amazon リソースネーム (ARN) を使用する必要があります。詳細については、Amazon Simple Queue Service デベロッパーガイドのAmazon SNSトピックへのキューのサブスクライブ」を参照してください。

AWS Lambda 関数を使用して、通知を受信したときにイベントを呼び出すこともできます。サンプル関数コードを含む詳細については、「 AWS Lambda デベロッパーガイド」の「チュートリアル: Amazon Simple Notification Service AWS Lambda での の使用」を参照してください。

各リージョンの Amazon SNS トピックの ARN は次のとおりです。

AWS リージョン Amazon SNS トピックの ARN
米国東部(オハイオ) arn:aws:sns:us-east-2:291342846459:SecurityHubAnnouncements
米国東部 (バージニア北部) arn:aws:sns:us-east-1:088139225913:SecurityHubAnnouncements
米国西部 (北カリフォルニア) arn:aws:sns:us-west-1:137690824926:SecurityHubAnnouncements
米国西部 (オレゴン) arn:aws:sns:us-west-2:393883065485:SecurityHubAnnouncements
アフリカ (ケープタウン) arn:aws:sns:af-south-1:463142546776:SecurityHubAnnouncements
アジアパシフィック (香港) arn:aws:sns:ap-east-1:464812404305:SecurityHubAnnouncements
アジアパシフィック (ハイデラバード) arn:aws:sns:ap-south-2:849907286123:SecurityHubAnnouncements
アジアパシフィック (ジャカルタ) arn:aws:sns:ap-southeast-3:627843640627:SecurityHubAnnouncements
アジアパシフィック (ムンバイ) arn:aws:sns:ap-south-1:707356269775:SecurityHubAnnouncements
アジアパシフィック (大阪) arn:aws:sns:ap-northeast-3:633550238216:SecurityHubAnnouncements
アジアパシフィック (ソウル) arn:aws:sns:ap-northeast-2:374299265323:SecurityHubAnnouncements
アジアパシフィック (シンガポール) arn:aws:sns:ap-southeast-1:512267288502:SecurityHubAnnouncements
アジアパシフィック (シドニー) arn:aws:sns:ap-southeast-2:475730049140:SecurityHubAnnouncements
アジアパシフィック (東京) arn:aws:sns:ap-northeast-1:592469075483:SecurityHubAnnouncements
カナダ (中部) arn:aws:sns:ca-central-1:137749997395:SecurityHubAnnouncements
中国 (北京) arn:aws-cn:sns:cn-north-1:672341567257:SecurityHubAnnouncements
中国 (寧夏) arn:aws-cn:sns:cn-northwest-1:672534482217:SecurityHubAnnouncements
欧州 (フランクフルト) arn:aws:sns:eu-central-1:871975303681:SecurityHubAnnouncements
欧州 (アイルランド) arn:aws:sns:eu-west-1:705756202095:SecurityHubAnnouncements
欧州 (ロンドン) arn:aws:sns:eu-west-2:883600840440:SecurityHubAnnouncements
欧州 (ミラノ) arn:aws:sns:eu-south-1:151363035580:SecurityHubAnnouncements
欧州 (パリ) arn:aws:sns:eu-west-3:313420042571:SecurityHubAnnouncements
欧州 (スペイン) arn:aws:sns:eu-south-2:777487947751:SecurityHubAnnouncements
欧州 (ストックホルム) arn:aws:sns:eu-north-1:191971010772:SecurityHubAnnouncements
欧州 (チューリッヒ) arn:aws:sns:eu-central-2:704347005078:SecurityHubAnnouncements
イスラエル (テルアビブ) arn:aws:sns:il-central-1:726652212146:SecurityHubAnnouncements
中東 (バーレーン) arn:aws:sns:me-south-1:585146626860:SecurityHubAnnouncements
中東 (アラブ首長国連邦) arn:aws:sns:me-central-1:431548502100:SecurityHubAnnouncements
南米 (サンパウロ) arn:aws:sns:sa-east-1:359811883282:SecurityHubAnnouncements
AWS GovCloud (米国東部) arn:aws-us-gov:sns:us-gov-east-1:239368469855:SecurityHubAnnouncements
AWS GovCloud (米国西部) arn:aws-us-gov:sns:us-gov-west-1:239334163374:SecurityHubAnnouncements

メッセージは通常、パーティション内のリージョン間で同じであるため、各パーティションの 1 つのリージョンにサブスクライブすれば、そのパーティションのすべてのリージョンに影響する発表を受け取ることができます。メンバーアカウントに関連する発表は、管理者アカウントではレプリケートされません。その結果、管理者アカウントを含む各アカウントには、各発表のコピーが 1 つだけ存在することになります。Security Hub CSPM 発表のサブスクライブに使用するアカウントを決定できます。

Security Hub CSPM の発表をサブスクライブする際のコストについては、Amazon SNS料金」を参照してください。

Security Hub CSPM の発表をサブスクライブする (コンソール)
  1. Amazon SNS コンソールのhttps://console.aws.amazon.com/sns/v3/homeを開いてください。

  2. リージョンリストで、Security Hub CSPM の発表をサブスクライブするリージョンを選択します。この例では、us-west-2 リージョンを使用します。

  3. ナビゲーションペインで、[Subscriptions] (サブスクリプション) を選択して、[Create subscription] (サブスクリプションの作成) を選択します。

  4. [Topic ARN] (トピック ARN) ボックスにトピック ARN を入力します。例えば、arn:aws:sns:us-west-2:393883065485:SecurityHubAnnouncements

  5. Protocol で、Security Hub CSPM のお知らせを受け取る方法を選択します。[Email] (E メール) を選択した場合、[Endpoint] (エンドポイント) で、発表の受信に使用する E メールアドレスを入力します。

  6. [Create subscription] を選択してください。

  7. サブスクリプションを確認します。例えば、E メールプロトコルを選択した場合、指定した E メールに Amazon SNS からサブスクリプションの確認メッセージが送信されます。

Security Hub CSPM の発表をサブスクライブする (AWS CLI)
  1. 次のコマンドを実行してください。

    aws sns --region us-west-2 subscribe --topic-arn arn:aws:sns:us-west-2:393883065485:SecurityHubAnnouncements --protocol email --notification-endpoint your_email@your_domain.com
  2. サブスクリプションを確認します。例えば、E メールプロトコルを選択した場合、指定した E メールに Amazon SNS からサブスクリプションの確認メッセージが送信されます。

Amazon SNS メッセージ形式

次の例は、新しいセキュリティコントロールの導入に関する Amazon SNS からの Security Hub CSPM の発表を示しています。メッセージの内容は発表のタイプによって異なりますが、形式はすべての発表タイプで同じです。オプションで、発表に関する詳細を指定する Link フィールドを含めることができます。

例: 新しいコントロールに対する Security Hub CSPM の発表 (E メールプロトコル)

{ "AnnouncementType":"NEW_STANDARDS_CONTROLS", "Title":"[New Controls] 36 new Security Hub CSPM controls added to the AWS Foundational Security Best Practices standard", "Description":"We have added 36 new controls to the AWS Foundational Security Best Practices standard. These include controls for Amazon Auto Scaling (AutoScaling.3, AutoScaling.4, AutoScaling.6), AWS CloudFormation (CloudFormation.1), Amazon CloudFront (CloudFront.10), Amazon Elastic Compute Cloud (Amazon EC2) (EC2.23, EC2.24, EC2.27), Amazon Elastic Container Registry (Amazon ECR) (ECR.1, ECR.2), Amazon Elastic Container Service (Amazon ECS) (ECS.3, ECS.4, ECS.5, ECS.8, ECS.10, ECS.12), Amazon Elastic File System (Amazon EFS) (EFS.3, EFS.4), Amazon Elastic Kubernetes Service (Amazon EKS) (EKS.2), Elastic Load Balancing (ELB.12, ELB.13, ELB.14), Amazon Kinesis (Kinesis.1), AWS Network Firewall (NetworkFirewall.3, NetworkFirewall.4, NetworkFirewall.5), Amazon OpenSearch Service (OpenSearch.7), Amazon Redshift (Redshift.9), Amazon Simple Storage Service (Amazon S3) (S3.13), Amazon Simple Notification Service (SNS.2), AWS WAF (WAF.2, WAF.3, WAF.4, WAF.6, WAF.7, WAF.8). If you enabled the AWS Foundational Security Best Practices standard in an account and configured Security Hub CSPM to automatically enable new controls, these controls are enabled by default. Availability of controls can vary by Region. " }

例: 新しいコントロールに対する Security Hub CSPM の発表 (email-JSON プロトコル)

{ "Type" : "Notification", "MessageId" : "d124c9cf-326a-5931-9263-92a92e7af49f", "TopicArn" : "arn:aws:sns:us-west-2:393883065485:SecurityHubAnnouncements", "Message" : "{\"AnnouncementType\":\"NEW_STANDARDS_CONTROLS\",\"Title\":\"[New Controls] 36 new Security Hub CSPM controls added to the AWS Foundational Security Best Practices standard\",\"Description\":\"We have added 36 new controls to the AWS Foundational Security Best Practices standard. These include controls for Amazon Auto Scaling (AutoScaling.3, AutoScaling.4, AutoScaling.6), AWS CloudFormation (CloudFormation.1), Amazon CloudFront (CloudFront.10), Amazon Elastic Compute Cloud (Amazon EC2) (EC2.23, EC2.24, EC2.27), Amazon Elastic Container Registry (Amazon ECR) (ECR.1, ECR.2), Amazon Elastic Container Service (Amazon ECS) (ECS.3, ECS.4, ECS.5, ECS.8, ECS.10, ECS.12), Amazon Elastic File System (Amazon EFS) (EFS.3, EFS.4), Amazon Elastic Kubernetes Service (Amazon EKS) (EKS.2), Elastic Load Balancing (ELB.12, ELB.13, ELB.14), Amazon Kinesis (Kinesis.1), AWS Network Firewall (NetworkFirewall.3, NetworkFirewall.4, NetworkFirewall.5), Amazon OpenSearch Service (OpenSearch.7), Amazon Redshift (Redshift.9), Amazon Simple Storage Service (Amazon S3) (S3.13), Amazon Simple Notification Service (SNS.2), AWS WAF (WAF.2, WAF.3, WAF.4, WAF.6, WAF.7, WAF.8). If you enabled the AWS Foundational Security Best Practices standard in an account and configured SSecurity Hub CSPM to automatically enable new controls, these controls are enabled by default. Availability of controls can vary by Region. \"}", "Timestamp" : "2022-08-04T19:11:12.652Z", "SignatureVersion" : "1", "Signature" : "HTHgNFRYMetCvisulgLM4CVySvK9qCXFPHQDxYl9tuCFQuIrd7YO4m4YFR28XKMgzqrF20YP+EilipUm2SOTpEEtOTekU5bn74+YmNZfwr4aPFx0vUuQCVOshmHl37hjkiLjhCg/t53QQiLfP7MH+MTXIUPR37k5SuFCXvjpRQ8ynV532AH3Wpv0HmojDLMg+eg51V1fUsOG8yiJVCBEJhJ1yS+gkwJdhRk2UQab9RcAmE6COK3hRWcjDwqTXz5nR6Ywv1ZqZfLIl7gYKslt+jsyd/k+7kOqGmOJRDr7qhE7H+7vaGRLOptsQnbW8VmeYnDbahEO8FV+Mp1rpV+7Qg==", "SigningCertURL" : "https://sns.us-west-2.amazonaws.com/SimpleNotificationService-56e67fcb41f6fec09b0196692625d385.pem", "UnsubscribeURL" : "https://sns.us-west-2.amazonaws.com/?Action=Unsubscribe&SubscriptionArn=arn:aws:sns:us-west-2:393883065485:SecurityHubAnnouncements:9d0230d7-d582-451d-9f15-0c32818bf61f" }