As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Editar regras de automação
Uma regra de automação pode ser usada para atualizar descobertas no CSPM do AWS Security Hub automaticamente. Para obter informações contextuais sobre como as regras de automação funcionam, consulte Noções básicas sobre as regras de automação do CSPM do Security Hub.
Depois de criar uma regra de automação, o administrador delegado do CSPM do Security Hub poderá editá-la. Quando você edita uma regra de automação, as alterações se aplicam às descobertas novas e atualizadas que o CSPM do Security Hub gera ou recebe após a edição da regra.
Escolha seu método preferido e siga as etapas para editar o conteúdo de uma regra de automação. É possível editar uma ou mais regras com uma única solicitação. Para obter instruções sobre como editar a ordem das regras, consulte Editar a ordem das regras de automação.
- Console
-
Para editar regras de automação (console)
Usando as credenciais do administrador do CSPM do Security Hub, abra o console do CSPM do AWS Security Hub em https://console.aws.amazon.com/securityhub/.
-
No painel de navegação à esquerda, escolha Automação.
-
Selecione a regra a ser editada. Escolha Ações e Editar.
-
Altere a regra conforme desejado e escolha Salvar alterações.
- API
-
Para editar regras de automação (API)
-
Execute o comando BatchUpdateAutomationRules na conta do administrador do CSPM do Security Hub.
-
Para o parâmetro RuleArn, forneça o ARN da(s) regra(s) que você deseja editar.
-
Forneça os novos valores dos parâmetros que você deseja editar. É possível editar qualquer parâmetro, exceto RuleArn.
O exemplo a seguir atualiza a regra de automação especificada. Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\)” para melhorar a legibilidade.
$ aws securityhub batch-update-automation-rules \
--update-automation-rules-request-items '[
{
"Actions": [{
"Type": "FINDING_FIELDS_UPDATE",
"FindingFieldsUpdate": {
"Note": {
"Text": "Known issue that is a risk",
"UpdatedBy": "sechub-automation"
},
"Workflow": {
"Status": "NEW"
}
}
}],
"Criteria": {
"SeverityLabel": [{
"Value": "LOW",
"Comparison": "EQUALS"
}]
},
"RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
"RuleOrder": 14,
"RuleStatus": "DISABLED",
}
]' \
--region us-east-1