Integrando o Security Hub CSPM com produtos personalizados - AWS Security Hub

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Integrando o Security Hub CSPM com produtos personalizados

Além das descobertas geradas por AWS serviços integrados e produtos de terceiros, o AWS Security Hub Cloud Security Posture Management (CSPM) pode consumir descobertas geradas por outros produtos de segurança personalizados.

Você pode enviar essas descobertas para o CSPM do Security Hub usando a BatchImportFindingsoperação da API CSPM do Security Hub. Você pode usar a mesma operação para atualizar descobertas de produtos personalizados que você já enviou para o Security Hub CSPM.

Ao configurar a integração personalizada, use as diretrizes e listas de verificação fornecidas no Guia de integração de parceiros CSPM do Security Hub.

Requisitos e recomendações para integrações de produtos personalizados

Antes de invocar com êxito a operação da BatchImportFindingsAPI, você deve habilitar o CSPM do Security Hub.

Você também deve fornecer detalhes da descoberta para o produto personalizado usando o AWS Formato de descoberta de segurança (ASFF). Revise os seguintes requisitos e recomendações para integrações de produtos personalizados:

Configurar o ARN do produto

Quando você ativa o CSPM do Security Hub, um produto padrão Amazon Resource Name (ARN) para o Security Hub CSPM é gerado em sua conta atual.

Esse ARN do produto tem o seguinte formato: arn:aws:securityhub:<region>:<account-id>:product/<account-id>/default. Por exemplo, .arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default

Use esse ARN do produto como o valor para o atributo ProductArn ao chamar a operação da API BatchImportFindings.

Definir os nomes da empresa e do produto

Você pode usar BatchImportFindings para definir um nome de empresa e um nome de produto preferidos para a integração personalizada que está enviando descobertas para o Security Hub CSPM.

Seus nomes especificados substituem o nome da empresa e o nome do produto pré-configurados, chamados de nome pessoal e nome padrão, respectivamente, e aparecem no console CSPM do Security Hub e no JSON de cada descoberta. Consulte BatchImportFindings para encontrar fornecedores.

Definindo a descoberta IDs

Você deve fornecer, gerenciar e incrementar sua própria descoberta usando IDs o Idatributo.

Cada nova descoberta deve ter um ID de descoberta exclusivo. Se o produto personalizado enviar várias descobertas com o mesmo ID de descoberta, o CSPM do Security Hub processará somente a primeira descoberta.

Definir o ID da conta

Você deve especificar seu próprio ID de conta, usando o atributo AwsAccountId.

Definir as datas de criação e atualização

Você deve fornecer seus próprios carimbos de data/hora para os atributos CreatedAt e UpdatedAt.

Atualizar descobertas de produtos personalizados

Além de enviar novas descobertas de produtos personalizados, também é possível usar a operação de API BatchImportFindings para atualizar descobertas existentes de produtos personalizados.

Para atualizar descobertas existentes, use o ID da descoberta existente (pelo atributo Id). Reenvie a descoberta completa com as informações apropriadas atualizadas na solicitação, incluindo um time stamp UpdatedAt modificado.

Integrações personalizadas de exemplo

Você pode usar as seguintes integrações de produtos personalizados como um guia para criar sua própria solução personalizada:

Enviando descobertas de Chef InSpec escaneamentos para o Security Hub CSPM

Você pode criar um AWS CloudFormation modelo que executa uma verificação de Chef InSpec conformidade e, em seguida, envia as descobertas para o CSPM do Security Hub.

Para obter mais detalhes, consulte Monitoramento contínuo de conformidade com Chef InSpec o AWS Security Hub Cloud Security Posture Management (CSPM).

Enviando vulnerabilidades de contêiner detectadas pelo Trivy Security Hub CSPM

Você pode criar um AWS CloudFormation modelo usado AquaSecurity Trivy para escanear contêineres em busca de vulnerabilidades e, em seguida, enviar essas descobertas de vulnerabilidade para o Security Hub CSPM.

Para obter mais detalhes, consulte Como criar um CI/CD pipeline para verificação de vulnerabilidades de contêineres com Trivy o AWS Security Hub Cloud Security Posture Management (CSPM).