Security Hub CSPM とカスタム製品の統合 - AWS Security Hub

Security Hub CSPM とカスタム製品の統合

AWS Security Hub CSPM は、統合された AWS サービスやサードパーティー製品によって生成された検出結果だけでなく、他のカスタムセキュリティ製品によって生成された検出結果を使用することができます。

BatchImportFindings Security Hub CSPM API のオペレーションを使用して、これらの検出結果を Security Hub CSPM に送信することができます。同じオペレーションを使用して、Security Hub CSPM に既に送信したカスタム製品の検出結果を更新できます。

カスタム統合を設定する場合は、「Security Hub CSPM パートナー統合ガイド」で提供される「ガイドラインとチェックリスト」を使用します。

カスタム製品統合の要件と推奨事項

BatchImportFindings API オペレーションを正常に呼び出すには、あらかじめ Security Hub CSPM を有効にしておく必要があります。

また、AWS Security Finding 形式 を使用して検出結果の詳細を指定する必要があります。カスタム製品統合に関する以下の要件と推奨事項を確認してください。

製品 ARN の設定

Security Hub CSPM を有効にすると、Security Hub CSPM 用のデフォルトの製品 Amazon リソースネーム (ARN) が現在のアカウントで生成されます。

この製品 ARN の形式は、arn:aws:securityhub:<region>:<account-id>:product/<account-id>/default です。例えば、arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default

BatchImportFindings API オペレーションを呼び出すときに、この製品 ARN を ProductArn 属性の値として使用します。

会社名と製品名の設定

BatchImportFindings を使用して、Security Hub CSPM に検出結果を送信するカスタム統合の優先会社名と製品名を設定します。

事前設定された会社名と製品名 (個人名とデフォルト名) のそれぞれが指定した名前で置き換えられ、Security Hub CSPM コンソールと各結果の JSON に表示されます。「検出結果プロバイダーの BatchImportFindings」を参照してください。

結果 ID の設定

Id 属性を使用して、独自の結果の ID を提供、管理、および増分する必要があります。

それぞれの新しい検出結果には、一意の検出結果 ID が必要です。カスタム製品が同じ検出結果 ID で複数の検出結果を送信する場合、Security Hub CSPM は最初の検出結果のみを処理します。

アカウント ID の設定

AwsAccountId 属性を使用して、自分のアカウント ID を指定する必要があります。

作成日と更新日の設定

CreatedAt および UpdatedAt 属性に独自のタイムスタンプを渡す必要があります。

カスタム製品からの検出結果の更新

カスタム製品から新しい検出結果を送信するだけでなく、BatchImportFindings API オペレーションを使用して、カスタム製品から既存の検出結果を更新することもできます。

既存の検出結果を更新するには、既存の検出結果 ID を (Id 属性を介して) 使用します。リクエストで更新された適切な情報 (変更された UpdatedAt タイムスタンプを含む) を使用して、完全な結果を再送信します。

カスタム統合の例

次のカスタム製品の統合例をガイドとして使用して、独自のカスタムソリューションを作成できます。

Chef InSpec スキャンからの検出結果を Security Hub CSPM に送信する

Chef InSpec コンプライアンススキャンを実行する CloudFormation テンプレート を作成して Security Hub CSPM に検出結果を送信することができます。

詳細については、「Continuous compliance monitoring with Chef InSpec and AWS Security Hub CSPM」を参照してください。

Trivy によって検出されたコンテナの脆弱性を Security Hub CSPM へ送信する

AquaSecurity Trivy を使用する CloudFormation テンプレートを作成して、コンテナの脆弱性をスキャンし、これらの脆弱性の検出結果を Security Hub CSPM に送信することができます。

詳細については、「How to build a CI/CD pipeline for container vulnerability scanning with Trivy andAWS Security Hub CSPM」を参照してください。