檢閱 Security Hub CSPM 中控制項的詳細資訊 - AWS Security Hub

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

檢閱 Security Hub CSPM 中控制項的詳細資訊

在控制項頁面或 Security Hub CSPM 主控台的標準詳細資訊頁面上選取控制項,將帶您前往控制項詳細資訊頁面。

控制項詳細資訊頁面頂端指出控制項狀態。控制項狀態會根據控制項調查結果的合規狀態,摘要說明控制項的效能。Security Hub CSPM 通常會在您第一次造訪 Security Hub CSPM 主控台的摘要頁面或安全標準頁面後 30 分鐘內產生初始控制狀態。狀態僅適用於您造訪這些頁面時啟用的控制項。

控制項詳細資訊頁面也提供過去 24 小時內控制項調查結果的合規狀態明細。如需控制狀態和合規狀態的詳細資訊,請參閱 評估合規狀態和控制狀態

AWS Config 必須設定 資源記錄,才能顯示控制項狀態。第一次產生控制狀態之後,Security Hub CSPM 會根據過去 24 小時的調查結果,每 24 小時更新一次控制狀態。

管理員帳戶會看到管理員帳戶和成員帳戶中的彙總控制狀態。如果您已設定彙總區域,控制狀態會包含所有連結區域的調查結果。如需控制狀態的詳細資訊,請參閱 評估合規狀態和控制狀態

您也可以從控制項詳細資訊頁面啟用或停用控制項。

注意

在中國區域和 中啟用第一次控制狀態的控制後,最多可能需要 24 小時的時間 AWS GovCloud (US) Regions。

標準和要求索引標籤列出可以啟用控制項的標準,以及與來自不同合規架構的控制項相關的要求。

Checks 索引標籤會列出過去 24 小時內控制項的作用中問題清單。控制問題清單會在 Security Hub CSPM 執行控制項的安全檢查時產生。此索引標籤上的清單不包含封存的問題清單。

對於每個調查結果,清單會提供調查結果詳細資訊的存取權,例如合規狀態和相關資源。您也可以設定每個調查結果的工作流程狀態,並將調查結果傳送至自訂動作。如需詳細資訊,請參閱在 Security Hub CSPM 中檢閱和管理控制問題清單

檢視控制項的詳細資訊

選擇您偏好的存取方法,並依照下列步驟檢閱控制項的詳細資訊。詳細資訊適用於目前的帳戶和區域,並包含下列項目:

  • 控制項的標題和描述。

  • 失敗控制問題清單的修復指引連結。

  • 控制項的嚴重性。

  • 控制項的狀態。

在 主控台上,您也可以檢閱控制項的最新調查結果清單。若要以程式設計方式執行此操作,您可以使用 Security Hub CSPM API GetFindings的操作。

Security Hub CSPM console
  1. 在 https://https://console.aws.amazon.com/securityhub/ 開啟 AWS Security Hub Cloud Security Posture Management (CSPM) 主控台。

  2. 在導覽窗格中選擇控制項

  3. 選取控制項。

Security Hub CSPM API
  1. 執行 ListSecurityControlDefinitions,並提供一或多個標準 ARNs,以取得該標準的控制 IDs 清單。若要取得標準 ARNs,請執行 DescribeStandards。如果您未提供標準 ARN,此 API 會傳回所有 Security Hub CSPM IDs。此 API 會傳回標準無關的安全控制 IDs,而不是在這些功能版本之前存在的標準型控制 IDs。

    請求範例:

    { "StandardsArn": "arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0" }
  2. 執行 BatchGetSecurityControls 以取得目前 AWS 帳戶 和 中一或多個控制項的詳細資訊 AWS 區域。

    請求範例:

    { "SecurityControlIds": ["Config.1", "IAM.1"] }
AWS CLI
  1. 執行 list-security-control-definitions命令,並提供一或多個標準 ARNs 以取得控制項 IDs清單。若要取得標準 ARNs,請執行 describe-standards命令。如果您未提供標準 ARN,此命令會傳回所有 Security Hub CSPM 控制 IDs。此命令會傳回標準無關的安全控制 IDs,而不是在這些功能版本之前存在的標準型控制 IDs。

    aws securityhub --region us-east-1 list-security-control-definitions --standards-arn "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0"
  2. 執行 batch-get-security-controls命令以取得目前 AWS 帳戶 和 中一或多個控制項的詳細資訊 AWS 區域。

    aws securityhub --region us-east-1 batch-get-security-controls --security-control-ids '["Config.1", "IAM.1"]'