Security Hub CSPM 中的托管见解
AWS Security Hub CSPM 提供了多个托管见解。
您无法编辑或删除 Security Hub CSPM 托管见解。您可以查看见解结果和调查结果并采取措施。您还可以将托管见解用作新的自定义见解的基础。
与所有见解一样,仅在启用了产品集成或安全标准来生成匹配的结果时,托管见解才返回结果。
对于按资源标识符分组的见解,结果包括匹配调查发现中所有资源的标识符。这包括与筛选条件中的资源类型不同的资源。例如,以下列表中的洞察 2 识别与 Amazon S3 存储桶关联的调查发现。如果匹配的调查发现同时包含 S3 存储桶资源和 IAM 访问密钥资源,则洞察结果会包括这两种资源。
Security Hub CSPM 目前提供了以下托管见解:
- 1.AWS 具有最多结果的 资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/1分组依据:资源标识符
调查发现筛选条件:
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 2. 具有公共写入或读取权限的 S3 存储桶
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/10分组依据:资源标识符
调查发现筛选条件:
-
类型以
Effects/Data Exposure开头 -
资源类型为
AwsS3Bucket -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 3. AMIs that are generating the most findings (生成最多结果的 AMI)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/3分组依据:EC2 实例映像 ID
调查发现筛选条件:
-
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 4. 涉及已知战术、技术和过程 (TTP) 的 EC2 实例
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/14分组依据:资源 ID
调查发现筛选条件:
-
类型以
TTPs开头 -
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 5.访问密钥活动可疑的 AWS 主体
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/9分组依据:IAM 访问密钥主体名称
调查发现筛选条件:
-
资源类型为
AwsIamAccessKey -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 6.AWS 不符合安全标准/最佳实践的 资源实例
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/6分组依据:资源 ID
调查发现筛选条件:
-
类型为
Software and Configuration Checks/Industry and Regulatory Standards/AWS Security Best Practices -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 7.AWS 与潜在数据泄露相关的 资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/7分组依据:资源 ID
调查发现筛选条件:
-
类型以 Effects/Data Exfiltration/ 开头
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 8.AWS 与未经授权的资源使用相关的 资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/8分组依据:资源 ID
调查发现筛选条件:
-
类型以
Effects/Resource Consumption开头 -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 9. S3 buckets that don't meet security standards / best practice (不符合安全标准/最佳实践的 S3 存储桶)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/11分组依据:资源 ID
调查发现筛选条件:
-
资源类型为
AwsS3Bucket -
类型为
Software and Configuration Checks/Industry and Regulatory Standards/AWS Security Best Practices -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 10. 具有敏感数据的 S3 存储桶
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/12分组依据:资源 ID
调查发现筛选条件:
-
资源类型为
AwsS3Bucket -
类型以
Sensitive Data Identifications/开头 -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 11. Credentials that may have leaked (可能泄露的凭证)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/13分组依据:资源 ID
调查发现筛选条件:
-
类型以
Sensitive Data Identifications/Passwords/开头 -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 12. 缺少重要漏洞安全补丁的 EC2 实例
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/16分组依据:资源 ID
调查发现筛选条件:
-
类型以
Software and Configuration Checks/Vulnerabilities/CVE开头 -
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 13. 具有一般异常行为的 EC2 实例
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/17分组依据:资源 ID
调查发现筛选条件:
-
类型以
Unusual Behaviors开头 -
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 14. EC2 instances that have ports accessible from the Internet (具有可从 Internet 访问的端口的 EC2 实例)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/18分组依据:资源 ID
调查发现筛选条件:
-
类型以
Software and Configuration Checks/AWS Security Best Practices/Network Reachability开头 -
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 15. EC2 instances that don't meet security standards / best practices (不符合安全标准/最佳实践的 EC2 实例)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/19分组依据:资源 ID
调查发现筛选条件:
-
类型以下列某个项开头:
-
Software and Configuration Checks/Industry and Regulatory Standards/ -
Software and Configuration Checks/AWS Security Best Practices
-
-
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 16. EC2 instances that are open to the Internet (对 Internet 开放的 EC2 实例)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/21分组依据:资源 ID
调查发现筛选条件:
-
类型以
Software and Configuration Checks/AWS Security Best Practices/Network Reachability开头 -
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 17. 与攻击者侦测相关的 EC2 实例
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/22分组依据:资源 ID
调查发现筛选条件:
-
类型以 TTPs/Discovery/Recon 开头
-
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 18.AWS 与恶意软件相关的 资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/23分组依据:资源 ID
调查发现筛选条件:
-
类型以下列某个项开头:
-
Effects/Data Exfiltration/Trojan -
TTPs/Initial Access/Trojan -
TTPs/Command and Control/Backdoor -
TTPs/Command and Control/Trojan -
Software and Configuration Checks/Backdoor -
Unusual Behaviors/VM/Backdoor
-
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 19.AWS 与加密货币问题相关的 资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/24分组依据:资源 ID
调查发现筛选条件:
-
类型以下列某个项开头:
-
Effects/Resource Consumption/Cryptocurrency -
TTPs/Command and Control/CryptoCurrency
-
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 20.AWS 具有未经授权的访问尝试的 资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/25分组依据:资源 ID
调查发现筛选条件:
-
类型以下列某个项开头:
-
TTPs/Command and Control/UnauthorizedAccess -
TTPs/Initial Access/UnauthorizedAccess -
Effects/Data Exfiltration/UnauthorizedAccess -
Unusual Behaviors/User/UnauthorizedAccess -
Effects/Resource Consumption/UnauthorizedAccess
-
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 21. Threat Intel indicators with the most hits in the last week (上周命中次数最多的威胁情报指标)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/26调查发现筛选条件:
-
已在过去 7 天内创建
-
- 22. Top accounts by counts of findings (按结果数排列的顶级账户)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/27分组依据: AWS 账户 ID
调查发现筛选条件:
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 23. Top products by counts of findings (按结果数排列的顶级产品)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/28分组依据:产品名称
调查发现筛选条件:
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 24. Severity by counts of findings (按结果数排列的严重性)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/29分组依据:严重性标签
调查发现筛选条件:
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 25. Top S3 buckets by counts of findings (按结果数排列的顶级 S3 存储桶)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/30分组依据:资源 ID
调查发现筛选条件:
-
资源类型为
AwsS3Bucket -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 26. Top EC2 instances by counts of findings (按结果数排列的顶级 EC2 实例)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/31分组依据:资源 ID
调查发现筛选条件:
-
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 27. Top AMIs by counts of findings (按结果数排列的顶级 AMI)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/32分组依据:EC2 实例映像 ID
调查发现筛选条件:
-
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 28. Top IAM users by counts of findings(按结果数排列的顶级 IAM 用户)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/33分组依据:IAM 访问密钥 ID
调查发现筛选条件:
-
资源类型为
AwsIamAccessKey -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 29. Top resources by counts of failed CIS checks (按失败 CIS 检查数排列的顶级资源)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/34分组依据:资源 ID
调查发现筛选条件:
-
生成器 ID 以
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule开头 -
已在最后一天更新
-
合规性状态为
FAILED -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 30. Top integrations by counts of findings (按结果数排列的顶级集成)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/35分组依据:产品 ARN
调查发现筛选条件:
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 31. 安全检查失败最多的资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/36分组依据:资源 ID
调查发现筛选条件:
-
已在最后一天更新
-
合规性状态为
FAILED -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 32. 有可疑活动的 IAM 用户
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/37分组依据:IAM 用户
调查发现筛选条件:
-
资源类型为
AwsIamUser -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 33. 具有最多 AWS Health 调查发现的资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/38分组依据:资源 ID
调查发现筛选条件:
-
ProductName等于Health
-
- 34. 具有最多 AWS Config 调查发现的资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/39分组依据:资源 ID
调查发现筛选条件:
-
ProductName等于Config
-
- 35. 调查发现最多的应用程序
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/40分组依据: ResourceApplicationArn
调查发现筛选条件:
-
RecordState等于ACTIVE -
Workflow.Status等于NEW或NOTIFIED
-