Amazon Inspector와의 통합 AWS Security Hub - Amazon Inspector

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Inspector와의 통합 AWS Security Hub

Security Hub는의 보안 상태에 대한 포괄적인 보기를 제공합니다 AWS. 이를 통해 보안 업계 표준 및 모범 사례를 기준으로 환경을 확인할 수 있습니다. Security Hub는 AWS 계정, 서비스 및 지원되는 제품에서 보안 데이터를 수집합니다. 이 정보를 사용하여 보안 추세를 분석하고 보안 문제를 식별할 수 있습니다. Security Hub와의 Amazon Inspector 통합을 활성화하면 Amazon Inspector가 조사 결과를 Security Hub로 전송할 수 있으며 Security Hub는 보안 태세의 일부로 해당 조사 결과를 분석할 수 있습니다.

Security Hub는 보안 문제를 결과로 추적합니다. 일부 결과는 다른 AWS 서비스 또는 타사 제품에서 감지된 보안 문제의 결과일 수 있습니다. Security Hub는 일련의 규칙을 사용하여 보안 문제를 감지하고 조사 결과를 생성하며 도구를 제공하므로 조사 결과를 관리할 수 있습니다. Amazon Inspector에서 조사 결과가 종결되면 Security Hub는 Amazon Inspector 조사 결과를 보관합니다. 또한 조사 결과의 기록과 조사 결과 세부 정보를 볼 수 있으며, 조사 결과에 대한 조사 상태를 추적할 수 있습니다.

Security Hub는 AWS Security Finding 형식(ASFF)으로 조사 결과를 처리합니다. 이 형식에는 고유 식별자, 심각도 수준, 영향을 받는 리소스, 문제 해결 지침, 워크플로 상태 및 컨텍스트 정보와 같은 세부 정보가 포함됩니다.

참고

Amazon Inspector Code Security에서 생성한 보안 조사 결과는이 통합에 사용할 수 없습니다. 그러나 Amazon Inspector 콘솔과 Amazon Inspector API를 통해 이러한 특정 결과에 액세스할 수 있습니다.

에서 Amazon Inspector 조사 결과 보기 AWS Security Hub

Security Hub에서는 Amazon Inspector Classic 및 Amazon Inspector 조사 결과를 볼 수 있습니다.

참고

Amazon Inspector 조사 결과만 필터링하려면 필터 표시줄에 "aws/inspector/ProductVersion": "2"를 추가합니다. 이 필터는 Security Hub 대시보드에서 Amazon Inspector Classic 조사 결과를 제외합니다.

Amazon Inspector 결과 예제

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector", "ProductName": "Inspector", "CompanyName": "Amazon", "Region": "us-east-1", "GeneratorId": "AWSInspector", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ], "FirstObservedAt": "2023-01-31T20:25:38Z", "LastObservedAt": "2023-05-04T18:18:43Z", "CreatedAt": "2023-01-31T20:25:38Z", "UpdatedAt": "2023-05-04T18:18:43Z", "Severity": { "Label": "HIGH", "Normalized": 70 }, "Title": "CVE-2022-34918 - kernel", "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.", "Remediation": { "Recommendation": { "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON." } }, "ProductFields": { "aws/inspector/FindingStatus": "ACTIVE", "aws/inspector/inspectorScore": "7.8", "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2", "aws/inspector/ProductVersion": "2", "aws/inspector/instanceId": "i-0f1ed287081bdf0fb", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "aws/securityhub/ProductName": "Inspector", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsEc2Instance", "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb", "Partition": "aws", "Region": "us-east-1", "Tags": { "Patch Group": "SSM", "Name": "High-SEv-Test" }, "Details": { "AwsEc2Instance": { "Type": "t2.micro", "ImageId": "ami-0cff7528ff583bf9a", "IpV4Addresses": [ "52.87.229.97", "172.31.57.162" ], "KeyName": "ACloudGuru", "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "VpcId": "vpc-a0c2d7c7", "SubnetId": "subnet-9c934cb1", "LaunchedAt": "2022-07-26T21:49:46Z" } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "Vulnerabilities": [ { "Id": "CVE-2022-34918", "VulnerablePackages": [ { "Name": "kernel", "Version": "5.10.118", "Epoch": "0", "Release": "111.515.amzn2", "Architecture": "X86_64", "PackageManager": "OS", "FixedInVersion": "0:5.10.130-118.517.amzn2", "Remediation": "yum update kernel" } ], "Cvss": [ { "Version": "2.0", "BaseScore": 7.2, "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD", "Adjustments": [] } ], "Vendor": { "Name": "NVD", "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918", "VendorSeverity": "HIGH", "VendorCreatedAt": "2022-07-04T21:15:00Z", "VendorUpdatedAt": "2022-10-26T17:05:00Z" }, "ReferenceUrls": [ "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6", "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/", "https://www.debian.org/security/2022/dsa-5191" ], "FixAvailable": "YES" } ], "FindingProviderFields": { "Severity": { "Label": "HIGH" }, "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ] }, "ProcessedAt": "2023-05-05T20:28:38.822Z" }

Security Hub와 Amazon Inspector 통합 활성화 및 구성

Security Hub를 활성화 AWS Security Hub 하여 와의 Amazon Inspector 통합을 활성화할 수 있습니다. Security Hub를 활성화하면 와의 Amazon Inspector 통합 AWS Security Hub 이 자동으로 활성화되고 Amazon Inspector는 Security AWS Finding 형식(ASFF)을 사용하여 모든 조사 결과를 Security Hub로 보내기 시작합니다.

통합에서 조사 결과의 흐름 비활성화

Amazon Inspector가 Security Hub로 조사 결과를 전송하지 못하도록 하려면 Security Hub 콘솔 또는 API 및 AWS CLI를 사용할 수 있습니다.

Security Hub에서 Amazon Inspector에 대한 보안 제어 보기

Security Hub는 지원되는 제품 AWS 및 타사 제품의 결과를 분석하고 규칙에 대해 자동화된 지속적 보안 검사를 실행하여 자체 결과를 생성합니다. 규칙은 보안 제어로 표시되며, 표준의 요구 사항이 충족되고 있는지 여부를 판단하는 데 도움이 됩니다.

Amazon Inspector는 보안 제어를 사용하여 Amazon Inspector 기능이 활성화되어 있는지 또는 활성화해야 하는지 여부를 확인합니다. 이러한 기능은 다음과 같습니다.

  • Amazon EC2 스캔

  • Amazon ECR 스캔

  • Lambda 표준 스캔

  • Lambda 코드 스캔

자세한 내용은 AWS Security Hub 사용 설명서에서 Amazon Inspector 제어를 참조하세요.