翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Security Hub CSPM とカスタム製品の統合
統合された AWS サービスとサードパーティー製品によって生成された検出結果に加えて、 AWS Security Hub Cloud Security Posture Management (CSPM) は、他のカスタムセキュリティ製品によって生成された検出結果を消費できます。
これらの検出結果は、Security Hub CSPM API の BatchImportFindingsオペレーションを使用して Security Hub CSPM に送信できます。同じオペレーションを使用して、Security Hub CSPM に既に送信したカスタム製品の検出結果を更新できます。
カスタム統合を設定するときは、Security Hub CSPM パートナー統合ガイドに記載されているガイドラインとチェックリストを使用してください。
カスタム製品統合の要件と推奨事項
BatchImportFindings
API オペレーションを正常に呼び出す前に、Security Hub CSPM を有効にする必要があります。
また、AWS Security Finding 形式 (ASFF) を使用して検出結果の詳細を指定する必要があります。カスタム製品統合に関する以下の要件と推奨事項を確認してください。
- 製品 ARN の設定
-
Security Hub CSPM を有効にすると、Security Hub CSPM のデフォルトの製品 Amazon リソースネーム (ARN) が現在のアカウントで生成されます。
この製品 ARN の形式は、
arn:aws:securityhub:
です。例えば、<region>
:<account-id>
:product/<account-id>
/defaultarn:aws:securityhub:us-west-2:123456789012:product/123456789012/default
。BatchImportFindings
API オペレーションを呼び出すときに、この製品 ARN をProductArn
属性の値として使用します。 - 会社名と製品名の設定
-
BatchImportFindings
を使用して、Security Hub CSPM に結果を送信するカスタム統合の優先会社名と製品名を設定できます。指定された名前は、それぞれ個人名とデフォルト名と呼ばれる事前設定された会社名と製品名を置き換え、Security Hub CSPM コンソールと各結果の JSON に表示されます。「検出結果プロバイダーの BatchImportFindings」を参照してください。
- 結果 ID の設定
-
Id
属性を使用して、独自の結果の ID を提供、管理、および増分する必要があります。それぞれの新しい検出結果には、一意の検出結果 ID が必要です。カスタム製品が同じ検出結果 ID で複数の検出結果を送信する場合、Security Hub CSPM は最初の検出結果のみを処理します。
- アカウント ID の設定
-
AwsAccountId
属性を使用して、自分のアカウント ID を指定する必要があります。 - 作成日と更新日の設定
カスタム製品からの結果の更新
カスタム製品から新しい結果を送信するだけでなく、BatchImportFindings
API オペレーションを使用して、カスタム製品から既存の結果を更新することもできます。
既存の結果を更新するには、既存の結果 ID を (Id
属性を介して) 使用します。リクエストで更新された適切な情報 (変更された UpdatedAt
タイムスタンプを含む) を使用して、完全な結果を再送信します。
カスタム統合の例
次のカスタム製品の統合例をガイドとして使用して、独自のカスタムソリューションを作成できます。
- Chef InSpec スキャンから Security Hub CSPM に検出結果を送信する
-
Chef InSpec コンプライアンススキャンを実行し、結果を Security Hub CSPM に送信する AWS CloudFormation テンプレートを作成できます。
詳細については、「 による継続的なコンプライアンスモニタリングChef InSpec」および AWS 「Security Hub Cloud Security Posture Management (CSPM)
」を参照してください。 - によって検出されたコンテナの脆弱性Trivyを Security Hub CSPM に送信する
-
を使用してコンテナAquaSecurity Trivyの脆弱性をスキャンし、それらの脆弱性の検出結果を Security Hub CSPM に送信する AWS CloudFormation テンプレートを作成できます。
詳細については、「 でコンテナ脆弱性スキャン用の CI/CD パイプラインを構築する方法Trivy」およびAWS 「Security Hub Cloud Security Posture Management (CSPM)
」を参照してください。