Diese Dokumentation bezieht sich AWS CLI nur auf Version 1 von. Dokumentation zu Version 2 von finden Sie im Benutzerhandbuch für Version 2. AWS CLI
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Security Hub Hub-Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie AWS Command Line Interface mit Security Hub Aktionen ausführen und allgemeine Szenarien implementieren.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Aktionen zeigen Ihnen zwar, wie Sie einzelne Servicefunktionen aufrufen, aber Sie können Aktionen im Kontext der zugehörigen Szenarien sehen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die Verwendungaccept-administrator-invitation
.
- AWS CLI
-
Um eine Einladung von einem Administratorkonto anzunehmen
Im folgenden
accept-administrator-invitation
Beispiel wird die angegebene Einladung vom angegebenen Administratorkonto akzeptiert.aws securityhub accept-invitation \ --administrator-id
123456789012
\ --invitation-id7ab938c5d52d7904ad09f9e7c20cc4eb
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwaltung von Administrator- und Mitgliedskonten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie AcceptAdministratorInvitation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungaccept-invitation
.
- AWS CLI
-
Um eine Einladung von einem Administratorkonto anzunehmen
Im folgenden
accept-invitation
Beispiel wird die angegebene Einladung vom angegebenen Administratorkonto akzeptiert.aws securityhub accept-invitation \ --master-id
123456789012
\ --invitation-id7ab938c5d52d7904ad09f9e7c20cc4eb
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwaltung von Administrator- und Mitgliedskonten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie AcceptInvitation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungbatch-delete-automation-rules
.
- AWS CLI
-
Um Automatisierungsregeln zu löschen
Im folgenden
batch-delete-automation-rules
Beispiel wird die angegebene Automatisierungsregel gelöscht. Sie können eine oder mehrere Regeln mit einem einzigen Befehl löschen. Nur das Security Hub-Administratorkonto kann diesen Befehl ausführen.aws securityhub batch-delete-automation-rules \ --automation-rules-arns '
["arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"]
'Ausgabe:
{ "ProcessedAutomationRules": [ "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" ], "UnprocessedAutomationRules": [] }
Weitere Informationen finden Sie unter Löschen von Automatisierungsregeln im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie BatchDeleteAutomationRules
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungbatch-disable-standards
.
- AWS CLI
-
Um einen Standard zu deaktivieren
Im folgenden
batch-disable-standards
Beispiel wird der Standard deaktiviert, der dem angegebenen Abonnement ARN zugeordnet ist.aws securityhub batch-disable-standards \ --standards-subscription-arns
"arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"
Ausgabe:
{ "StandardsSubscriptions": [ { "StandardsArn": "arn:aws:securityhub:eu-central-1::standards/pci-dss/v/3.2.1", "StandardsInput": { }, "StandardsStatus": "DELETING", "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1" } ] }
Weitere Informationen finden Sie unter Deaktivieren oder Aktivieren eines Sicherheitsstandards im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie BatchDisableStandards
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungbatch-enable-standards
.
- AWS CLI
-
Um einen Standard zu aktivieren
Das folgende
batch-enable-standards
Beispiel aktiviert den PCI DSS Standard für das anfordernde Konto.aws securityhub batch-enable-standards \ --standards-subscription-requests '
{"StandardsArn":"arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1"}
'Ausgabe:
{ "StandardsSubscriptions": [ { "StandardsArn": "arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1", "StandardsInput": { }, "StandardsStatus": "PENDING", "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1" } ] }
Weitere Informationen finden Sie unter Deaktivieren oder Aktivieren eines Sicherheitsstandards im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie BatchEnableStandards
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungbatch-get-automation-rules
.
- AWS CLI
-
Um Details zu Automatisierungsregeln abzurufen
Im folgenden
batch-get-automation-rules
Beispiel werden Details für die angegebene Automatisierungsregel abgerufen. Sie können Details für eine oder mehrere Automatisierungsregeln mit einem einzigen Befehl abrufen.aws securityhub batch-get-automation-rules \ --automation-rules-arns '
["arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"]
'Ausgabe:
{ "Rules": [ { "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RuleStatus": "ENABLED", "RuleOrder": 1, "RuleName": "Suppress informational findings", "Description": "Suppress GuardDuty findings with Informational severity", "IsTerminal": false, "Criteria": { "ProductName": [ { "Value": "GuardDuty", "Comparison": "EQUALS" } ], "SeverityLabel": [ { "Value": "INFORMATIONAL", "Comparison": "EQUALS" } ], "WorkflowStatus": [ { "Value": "NEW", "Comparison": "EQUALS" } ], "RecordState": [ { "Value": "ACTIVE", "Comparison": "EQUALS" } ] }, "Actions": [ { "Type": "FINDING_FIELDS_UPDATE", "FindingFieldsUpdate": { "Note": { "Text": "Automatically suppress GuardDuty findings with Informational severity", "UpdatedBy": "sechub-automation" }, "Workflow": { "Status": "SUPPRESSED" } } } ], "CreatedAt": "2023-05-31T17:56:14.837000+00:00", "UpdatedAt": "2023-05-31T17:59:38.466000+00:00", "CreatedBy": "arn:aws:iam::123456789012:role/Admin" } ], "UnprocessedAutomationRules": [] }
Weitere Informationen finden Sie unter Automatisierungsregeln anzeigen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie BatchGetAutomationRules
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungbatch-get-configuration-policy-associations
.
- AWS CLI
-
Um Details zur Konfigurationszuweisung für einen Stapel von Zielen abzurufen
Im folgenden
batch-get-configuration-policy-associations
Beispiel werden Zuordnungsdetails für die angegebenen Ziele abgerufen. Sie können das KontoIDs, die Organisationseinheit IDs oder die Stamm-ID für das Ziel angeben.aws securityhub batch-get-configuration-policy-associations \ --target '
{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}
'Ausgabe:
{ "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "TargetId": "ou-6hi7-8j91kl2m", "TargetType": "ORGANIZATIONAL_UNIT", "AssociationType": "APPLIED", "UpdatedAt": "2023-09-26T21:13:01.816000+00:00", "AssociationStatus": "SUCCESS", "AssociationStatusMessage": "Association applied successfully on this target." }
Weitere Informationen finden Sie unter Security Hub Hub-Konfigurationsrichtlinien anzeigen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie BatchGetConfigurationPolicyAssociations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungbatch-get-security-controls
.
- AWS CLI
-
Um Details zur Sicherheitskontrolle abzurufen
Im folgenden
batch-get-security-controls
Beispiel werden Details zu den Sicherheitskontrollen ACM .1 und IAM .1 im AWS Girokonto und in der AWS Region abgerufen.aws securityhub batch-get-security-controls \ --security-control-ids '
["ACM.1", "IAM.1"]
'Ausgabe:
{ "SecurityControls": [ { "SecurityControlId": "ACM.1", "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/ACM.1", "Title": "Imported and ACM-issued certificates should be renewed after a specified time period", "Description": "This control checks whether an AWS Certificate Manager (ACM) certificate is renewed within the specified time period. It checks both imported certificates and certificates provided by ACM. The control fails if the certificate isn't renewed within the specified time period. Unless you provide a custom parameter value for the renewal period, Security Hub uses a default value of 30 days.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.1/remediation", "SeverityRating": "MEDIUM", "SecurityControlStatus": "ENABLED" "UpdateStatus": "READY", "Parameters": { "daysToExpiration": { "ValueType": CUSTOM, "Value": { "Integer": 15 } } }, "LastUpdateReason": "Updated control parameter" }, { "SecurityControlId": "IAM.1", "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/IAM.1", "Title": "IAM policies should not allow full \"*\" administrative privileges", "Description": "This AWS control checks whether the default version of AWS Identity and Access Management (IAM) policies (also known as customer managed policies) do not have administrator access with a statement that has \"Effect\": \"Allow\" with \"Action\": \"*\" over \"Resource\": \"*\". It only checks for the Customer Managed Policies that you created, but not inline and AWS Managed Policies.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/IAM.1/remediation", "SeverityRating": "HIGH", "SecurityControlStatus": "ENABLED" "UpdateStatus": "READY", "Parameters": {} } ] }
Weitere Informationen finden Sie unter Details für ein Steuerelement anzeigen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie BatchGetSecurityControls
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungbatch-get-standards-control-associations
.
- AWS CLI
-
Um den Aktivierungsstatus eines Steuerelements abzurufen
Das folgende
batch-get-standards-control-associations
Beispiel identifiziert, ob die angegebenen Steuerelemente in den angegebenen Standards aktiviert sind.aws securityhub batch-get-standards-control-associations \ --standards-control-association-ids '
[{"SecurityControlId": "Config.1","StandardsArn": "arn:aws:securityhub:us-east-1:123456789012:ruleset/cis-aws-foundations-benchmark/v/1.2.0"}, {"SecurityControlId": "IAM.6","StandardsArn": "arn:aws:securityhub:us-east-1:123456789012:standards/aws-foundational-security-best-practices/v/1.0.0"}]
'Ausgabe:
{ "StandardsControlAssociationDetails": [ { "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "SecurityControlId": "Config.1", "SecurityControlArn": "arn:aws:securityhub:us-east-1:068873283051:security-control/Config.1", "AssociationStatus": "ENABLED", "RelatedRequirements": [ "CIS AWS Foundations 2.5" ], "UpdatedAt": "2022-10-27T16:07:12.960000+00:00", "StandardsControlTitle": "Ensure AWS Config is enabled", "StandardsControlDescription": "AWS Config is a web service that performs configuration management of supported AWS resources within your account and delivers log files to you. The recorded information includes the configuration item (AWS resource), relationships between configuration items (AWS resources), and any configuration changes between resources. It is recommended to enable AWS Config in all regions.", "StandardsControlArns": [ "arn:aws:securityhub:us-east-1:068873283051:control/cis-aws-foundations-benchmark/v/1.2.0/2.5" ] }, { "StandardsArn": "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0", "SecurityControlId": "IAM.6", "SecurityControlArn": "arn:aws:securityhub:us-east-1:068873283051:security-control/IAM.6", "AssociationStatus": "DISABLED", "RelatedRequirements": [], "UpdatedAt": "2022-11-22T21:30:35.080000+00:00", "UpdatedReason": "test", "StandardsControlTitle": "Hardware MFA should be enabled for the root user", "StandardsControlDescription": "This AWS control checks whether your AWS account is enabled to use a hardware multi-factor authentication (MFA) device to sign in with root user credentials.", "StandardsControlArns": [ "arn:aws:securityhub:us-east-1:068873283051:control/aws-foundational-security-best-practices/v/1.0.0/IAM.6" ] } ] }
Weitere Informationen finden Sie unter Aktivieren und Deaktivieren von Steuerungen in bestimmten Standards im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie BatchGetStandardsControlAssociations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungbatch-import-findings
.
- AWS CLI
-
Um einen Befund zu aktualisieren
Im folgenden
batch-import-findings
Beispiel wird ein Befund aktualisiert.aws securityhub batch-import-findings \ --findings '
[{ "AwsAccountId": "123456789012", "CreatedAt": "2020-05-27T17:05:54.832Z", "Description": "Vulnerability in a CloudTrail trail", "FindingProviderFields": { "Severity": { "Label": "LOW", "Original": "10" }, "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ] }, "GeneratorId": "TestGeneratorId", "Id": "Id1", "ProductArn": "arn:aws:securityhub:us-west-1:123456789012:product/123456789012/default", "Resources": [ { "Id": "arn:aws:cloudtrail:us-west-1:123456789012:trail/TrailName", "Partition": "aws", "Region": "us-west-1", "Type": "AwsCloudTrailTrail" } ], "SchemaVersion": "2018-10-08", "Title": "CloudTrail trail vulnerability", "UpdatedAt": "2020-06-02T16:05:54.832Z" }]
'Ausgabe:
{ "FailedCount": 0, "SuccessCount": 1, "FailedFindings": [] }
Weitere Informationen finden Sie unter Verwendung BatchImportFindings zur Erstellung und Aktualisierung von Ergebnissen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie BatchImportFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungbatch-update-automation-rules
.
- AWS CLI
-
Um Automatisierungsregeln zu aktualisieren
Im folgenden
batch-update-automation-rules
Beispiel wird die angegebene Automatisierungsregel aktualisiert. Sie können eine oder mehrere Regeln mit einem einzigen Befehl aktualisieren. Nur das Security Hub-Administratorkonto kann diesen Befehl ausführen.aws securityhub batch-update-automation-rules \ --update-automation-rules-request-items '
[ \ { \ "Actions": [{ \ "Type": "FINDING_FIELDS_UPDATE", \ "FindingFieldsUpdate": { \ "Note": { \ "Text": "Known issue that is a risk", \ "UpdatedBy": "sechub-automation" \ }, \ "Workflow": { \ "Status": "NEW" \ } \ } \ }], \ "Criteria": { \ "SeverityLabel": [{ \ "Value": "LOW", \ "Comparison": "EQUALS" \ }] \ }, \ "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", \ "RuleOrder": 1, \ "RuleStatus": "DISABLED" \ } \ ]
'Ausgabe:
{ "ProcessedAutomationRules": [ "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" ], "UnprocessedAutomationRules": [] }
Weitere Informationen finden Sie unter Automatisierungsregeln bearbeiten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie BatchUpdateAutomationRules
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungbatch-update-findings
.
- AWS CLI
-
Beispiel 1: Um einen Befund zu aktualisieren
Im folgenden
batch-update-findings
Beispiel werden zwei Ergebnisse aktualisiert, um eine Notiz hinzuzufügen, die Bezeichnung für den Schweregrad zu ändern und das Problem zu beheben.aws securityhub batch-update-findings \ --finding-identifiers '
[{"Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"}, {"Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"}]
' \ --note '{"Text": "Known issue that is not a risk.", "UpdatedBy": "user1"}
' \ --severity '{"Label": "LOW"}
' \ --workflow '{"Status": "RESOLVED"}
'Ausgabe:
{ "ProcessedFindings": [ { "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub" }, { "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub" } ], "UnprocessedFindings": [] }
Weitere Informationen finden Sie unter Verwendung BatchUpdateFindings zur Aktualisierung eines Befundes im AWS Security Hub Hub-Benutzerhandbuch.
Beispiel 2: Um ein Ergebnis mithilfe einer Kurzsyntax zu aktualisieren
Im folgenden
batch-update-findings
Beispiel werden zwei Ergebnisse aktualisiert, um eine Notiz hinzuzufügen, die Bezeichnung für den Schweregrad zu ändern und das Problem mithilfe einer Kurzsyntax aufzulösen.aws securityhub batch-update-findings \ --finding-identifiers Id="arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",ProductArn="arn:aws:securityhub:us-west-1::product/aws/securityhub" Id="arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",ProductArn="arn:aws:securityhub:us-west-1::product/aws/securityhub" \ --note Text="Known issue that is not a risk.",UpdatedBy="user1" \ --severity Label="LOW" \ --workflow Status="RESOLVED"
Ausgabe:
{ "ProcessedFindings": [ { "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub" }, { "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub" } ], "UnprocessedFindings": [] }
Weitere Informationen finden Sie unter Verwendung BatchUpdateFindings zur Aktualisierung eines Befundes im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie BatchUpdateFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungbatch-update-standards-control-associations
.
- AWS CLI
-
Um den Aktivierungsstatus eines Steuerelements in aktivierten Standards zu aktualisieren
Im folgenden
batch-update-standards-control-associations
Beispiel wird CloudTrail .1 in den angegebenen Standards deaktiviert.aws securityhub batch-update-standards-control-associations \ --standards-control-association-updates '
[{"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}, {"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::standards/cis-aws-foundations-benchmark/v/1.4.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}]
'Dieser Befehl erzeugt keine Ausgabe, wenn er erfolgreich ist.
Weitere Informationen finden Sie unter Steuerungen in bestimmten Standards aktivieren und deaktivieren und Kontrollen in allen Standards aktivieren und deaktivieren im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie BatchUpdateStandardsControlAssociations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-action-target
.
- AWS CLI
-
Um eine benutzerdefinierte Aktion zu erstellen
Im folgenden
create-action-target
Beispiel wird eine benutzerdefinierte Aktion erstellt. Es enthält den Namen, die Beschreibung und die Kennung für die Aktion.aws securityhub create-action-target \ --name
"Send to remediation"
\ --description"Action to send the finding for remediation tracking"
\ --id"Remediation"
Ausgabe:
{ "ActionTargetArn": "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation" }
Weitere Informationen finden Sie unter Eine benutzerdefinierte Aktion erstellen und sie einer CloudWatch Ereignisregel zuordnen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie CreateActionTarget
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-automation-rule
.
- AWS CLI
-
Um eine Automatisierungsregel zu erstellen
Im folgenden
create-automation-rule
Beispiel wird eine Automatisierungsregel für das AWS Girokonto und die AWS Region erstellt. Security Hub filtert Ihre Ergebnisse anhand der angegebenen Kriterien und wendet die Aktionen auf übereinstimmende Ergebnisse an. Nur das Security Hub-Administratorkonto kann diesen Befehl ausführen.aws securityhub create-automation-rule \ --actions '
[{ \ "Type": "FINDING_FIELDS_UPDATE", \ "FindingFieldsUpdate": { \ "Severity": { \ "Label": "HIGH" \ }, \ "Note": { \ "Text": "Known issue that is a risk. Updated by automation rules", \ "UpdatedBy": "sechub-automation" \ } \ } \ }]
' \ --criteria '{ \ "SeverityLabel": [{ \ "Value": "INFORMATIONAL", \ "Comparison": "EQUALS" \ }] \ }
' \ --description"A sample rule"
\ --no-is-terminal \ --rule-name"sample rule"
\ --rule-order1
\ --rule-status"ENABLED"
Ausgabe:
{ "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }
Weitere Informationen finden Sie unter Automatisierungsregeln erstellen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie CreateAutomationRule
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-configuration-policy
.
- AWS CLI
-
Um eine Konfigurationsrichtlinie zu erstellen
Im folgenden
create-configuration-policy
Beispiel wird eine Konfigurationsrichtlinie mit den angegebenen Einstellungen erstellt.aws securityhub create-configuration-policy \ --name
"SampleConfigurationPolicy"
\ --description"SampleDescription"
\ --configuration-policy '{"SecurityHub": {"ServiceEnabled": true, "EnabledStandardIdentifiers": ["arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0","arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"],"SecurityControlsConfiguration":{"DisabledSecurityControlIdentifiers": ["CloudTrail.2"], "SecurityControlCustomParameters": [{"SecurityControlId": "ACM.1", "Parameters": {"daysToExpiration": {"ValueType": "CUSTOM", "Value": {"Integer": 15}}}}]}}}
' \ --tags '{"Environment": "Prod"}
'Ausgabe:
{ "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name": "SampleConfigurationPolicy", "Description": "SampleDescription", "UpdatedAt": "2023-11-28T20:28:04.494000+00:00", "CreatedAt": "2023-11-28T20:28:04.494000+00:00", "ConfigurationPolicy": { "SecurityHub": { "ServiceEnabled": true, "EnabledStandardIdentifiers": [ "arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0", "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0" ], "SecurityControlsConfiguration": { "DisabledSecurityControlIdentifiers": [ "CloudTrail.2" ], "SecurityControlCustomParameters": [ { "SecurityControlId": "ACM.1", "Parameters": { "daysToExpiration": { "ValueType": "CUSTOM", "Value": { "Integer": 15 } } } } ] } } } }
Weitere Informationen finden Sie unter Security Hub Hub-Konfigurationsrichtlinien erstellen und zuordnen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie unter CreateConfigurationPolicy AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-finding-aggregator
.
- AWS CLI
-
Um die Suchaggregation zu aktivieren
Im folgenden
create-finding-aggregator
Beispiel wird die Suchaggregation konfiguriert. Es wird von US East (Virginia) aus ausgeführt, was US East (Virginia) als Aggregationsregion ausweist. Es gibt an, nur bestimmte Regionen zu verknüpfen und neue Regionen nicht automatisch zu verknüpfen. Es wählt USA West (Nordkalifornien) und USA West (Oregon) als verknüpfte Regionen aus.aws securityhub create-finding-aggregator \ --region
us-east-1
\ --region-linking-modeSPECIFIED_REGIONS
\ --regionsus-west-1,us-west-2
Ausgabe:
{ "FindingAggregatorArn": "arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000", "FindingAggregationRegion": "us-east-1", "RegionLinkingMode": "SPECIFIED_REGIONS", "Regions": "us-west-1,us-west-2" }
Weitere Informationen finden Sie unter Enabling Finding Aggregation im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie CreateFindingAggregator
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-insight
.
- AWS CLI
-
Um einen benutzerdefinierten Einblick zu erstellen
Im folgenden
create-insight
Beispiel wird ein benutzerdefinierter Einblick mit dem Namen Critical role findings erstellt, der kritische Ergebnisse zurückgibt, die sich auf AWS Rollen beziehen.aws securityhub create-insight \ --filters '
{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "CRITICAL"}]}
' \ --group-by-attribute"ResourceId"
\ --name"Critical role findings"
Ausgabe:
{ "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }
Weitere Informationen finden Sie unter Managing Custom Insights im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie CreateInsight
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-members
.
- AWS CLI
-
Um Konten als Mitgliedskonten hinzuzufügen
Im folgenden
create-members
Beispiel werden dem anfragenden Administratorkonto zwei Konten als Mitgliedskonten hinzugefügt.aws securityhub create-members \ --account-details '
[{"AccountId": "123456789111"}, {"AccountId": "123456789222"}]
'Ausgabe:
{ "UnprocessedAccounts": [] }
Weitere Informationen finden Sie unter Verwaltung von Administrator- und Mitgliedskonten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie CreateMembers
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdecline-invitations
.
- AWS CLI
-
Um eine Einladung als Mitgliedskonto abzulehnen
Im folgenden
decline-invitations
Beispiel wird eine Einladung, Mitglied des angegebenen Administratorkontos zu werden, abgelehnt. Das Mitgliedskonto ist das anfragende Konto.aws securityhub decline-invitations \ --account-ids
"123456789012"
Ausgabe:
{ "UnprocessedAccounts": [] }
Weitere Informationen finden Sie unter Verwaltung von Administrator- und Mitgliedskonten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeclineInvitations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-action-target
.
- AWS CLI
-
Um eine benutzerdefinierte Aktion zu löschen
Im folgenden
delete-action-target
Beispiel wird die benutzerdefinierte Aktion gelöscht, die durch die angegebene ARN Aktion identifiziert wurde.aws securityhub delete-action-target \ --action-target-arn
"arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation"
Ausgabe:
{ "ActionTargetArn": "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation" }
Weitere Informationen finden Sie unter Eine benutzerdefinierte Aktion erstellen und sie einer CloudWatch Ereignisregel zuordnen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeleteActionTarget
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-configuration-policy
.
- AWS CLI
-
Um eine Konfigurationsrichtlinie zu löschen
Im folgenden
delete-configuration-policy
Beispiel wird die angegebene Konfigurationsrichtlinie gelöscht.aws securityhub delete-configuration-policy \ --identifier
"arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Security Hub Hub-Konfigurationsrichtlinien löschen und deren Zuordnung aufheben im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeleteConfigurationPolicy
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-finding-aggregator
.
- AWS CLI
-
Um die Suche nach Aggregation zu beenden
Im folgenden
delete-finding-aggregator
Beispiel wird die Suche nach einer Aggregation beendet. Es wird von US East (Virginia) aus ausgeführt, der Aggregationsregion.aws securityhub delete-finding-aggregator \ --region
us-east-1
\ --finding-aggregator-arnarn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Stoppen der Suche nach Aggregation im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeleteFindingAggregator
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-insight
.
- AWS CLI
-
Um einen benutzerdefinierten Einblick zu löschen
Im folgenden
delete-insight
Beispiel wird der benutzerdefinierte Einblick mit dem angegebenen ARN Wert gelöscht.aws securityhub delete-insight \ --insight-arn
"arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
Ausgabe:
{ "InsightArn": "arn:aws:securityhub:eu-central-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }
Weitere Informationen finden Sie unter Managing Custom Insights im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeleteInsight
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-invitations
.
- AWS CLI
-
Um eine Einladung zu einem Mitgliedskonto zu löschen
Im folgenden
delete-invitations
Beispiel wird eine Einladung gelöscht, ein Mitgliedskonto für das angegebene Administratorkonto zu werden. Das Mitgliedskonto ist das anfragende Konto.aws securityhub delete-invitations \ --account-ids
"123456789012"
Ausgabe:
{ "UnprocessedAccounts": [] }
Weitere Informationen finden Sie unter Verwaltung von Administrator- und Mitgliedskonten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeleteInvitations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-members
.
- AWS CLI
-
Um Mitgliedskonten zu löschen
Im folgenden
delete-members
Beispiel werden die angegebenen Mitgliedskonten aus dem anfragenden Administratorkonto gelöscht.aws securityhub delete-members \ --account-ids
"123456789111"
"123456789222"
Ausgabe:
{ "UnprocessedAccounts": [] }
Weitere Informationen finden Sie unter Verwaltung von Administrator- und Mitgliedskonten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DeleteMembers
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-action-targets
.
- AWS CLI
-
Um Details zu benutzerdefinierten Aktionen abzurufen
Im folgenden
describe-action-targets
Beispiel werden Informationen über die benutzerdefinierte Aktion abgerufen, die durch die angegebene ARN Aktion identifiziert wurde.aws securityhub describe-action-targets \ --action-target-arns
"arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation"
Ausgabe:
{ "ActionTargets": [ { "ActionTargetArn": "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation", "Description": "Action to send the finding for remediation tracking", "Name": "Send to remediation" } ] }
Weitere Informationen finden Sie unter Eine benutzerdefinierte Aktion erstellen und sie einer CloudWatch Ereignisregel zuordnen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeActionTargets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-hub
.
- AWS CLI
-
Um Informationen über eine Hub-Ressource abzurufen
Im folgenden
describe-hub
Beispiel wird das Abonnementdatum für die angegebene Hub-Ressource zurückgegeben. Die Hub-Ressource wird durch ihre identifiziertARN.aws securityhub describe-hub \ --hub-arn
"arn:aws:securityhub:us-west-1:123456789012:hub/default"
Ausgabe:
{ "HubArn": "arn:aws:securityhub:us-west-1:123456789012:hub/default", "SubscribedAt": "2019-11-19T23:15:10.046Z" }
Weitere Informationen finden Sie unter AWS:SecurityHub: :Hub im AWS CloudFormation Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeHub
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-organization-configuration
.
- AWS CLI
-
Um zu sehen, wie Security Hub für eine Organisation konfiguriert ist
Das folgende
describe-organization-configuration
Beispiel gibt Informationen darüber zurück, wie eine Organisation in Security Hub konfiguriert ist. In diesem Beispiel verwendet die Organisation die zentrale Konfiguration. Nur das Security Hub-Administratorkonto kann diesen Befehl ausführen.aws securityhub describe-organization-configuration
Ausgabe:
{ "AutoEnable": false, "MemberAccountLimitReached": false, "AutoEnableStandards": "NONE", "OrganizationConfiguration": { "ConfigurationType": "LOCAL", "Status": "ENABLED", "StatusMessage": "Central configuration has been enabled successfully" } }
Weitere Informationen finden Sie unter Konten bei AWS Organizations verwalten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeOrganizationConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-products
.
- AWS CLI
-
Um Informationen über verfügbare Produktintegrationen zurückzugeben
Im folgenden
describe-products
Beispiel werden die verfügbaren Produktintegrationen nacheinander zurückgegeben.aws securityhub describe-products \ --max-results
1
Ausgabe:
{ "NextToken": "U2FsdGVkX18vvPlOqb7RDrWRWVFBJI46MOIAb+nZmRJmR15NoRi2gm13sdQEn3O/pq/78dGs+bKpgA+7HMPHO0qX33/zoRI+uIG/F9yLNhcOrOWzFUdy36JcXLQji3Rpnn/cD1SVkGA98qI3zPOSDg==", "Products": [ { "ProductArn": "arn:aws:securityhub:us-west-1:123456789333:product/crowdstrike/crowdstrike-falcon", "ProductName": "CrowdStrike Falcon", "CompanyName": "CrowdStrike", "Description": "CrowdStrike Falcon's single lightweight sensor unifies next-gen antivirus, endpoint detection and response, and 24/7 managed hunting, via the cloud.", "Categories": [ "Endpoint Detection and Response (EDR)", "AV Scanning and Sandboxing", "Threat Intelligence Feeds and Reports", "Endpoint Forensics", "Network Forensics" ], "IntegrationTypes": [ "SEND_FINDINGS_TO_SECURITY_HUB" ], "MarketplaceUrl": "https://aws.amazon.com/marketplace/seller-profile?id=a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ActivationUrl": "https://falcon.crowdstrike.com/support/documentation", "ProductSubscriptionResourcePolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"123456789333\"},\"Action\":[\"securityhub:BatchImportFindings\"],\"Resource\":\"arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon\",\"Condition\":{\"StringEquals\":{\"securityhub:TargetAccount\":\"123456789012\"}}},{\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"123456789012\"},\"Action\":[\"securityhub:BatchImportFindings\"],\"Resource\":\"arn:aws:securityhub:us-west-1:123456789333:product/crowdstrike/crowdstrike-falcon\",\"Condition\":{\"StringEquals\":{\"securityhub:TargetAccount\":\"123456789012\"}}}]}" } ] }
Weitere Informationen finden Sie unter Verwaltung von Produktintegrationen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeProducts
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-standards-controls
.
- AWS CLI
-
Um die Liste der Steuerelemente in einem aktivierten Standard anzufordern
Im folgenden
describe-standards-controls
Beispiel wird die Liste der Steuerelemente angefordert, die im Abonnement des PCI DSS Standardkontos des anfordernden Kontos enthalten sind. Die Anforderung gibt zwei Steuerelemente gleichzeitig zurück.aws securityhub describe-standards-controls \ --standards-subscription-arn
"arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"
\ --max-results2
Ausgabe:
{ "Controls": [ { "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.AutoScaling.1", "ControlStatus": "ENABLED", "ControlStatusUpdatedAt": "2020-05-15T18:49:04.473000+00:00", "ControlId": "PCI.AutoScaling.1", "Title": "Auto scaling groups associated with a load balancer should use health checks", "Description": "This AWS control checks whether your Auto Scaling groups that are associated with a load balancer are using Elastic Load Balancing health checks.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/PCI.AutoScaling.1/remediation", "SeverityRating": "LOW", "RelatedRequirements": [ "PCI DSS 2.2" ] }, { "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.CW.1", "ControlStatus": "ENABLED", "ControlStatusUpdatedAt": "2020-05-15T18:49:04.498000+00:00", "ControlId": "PCI.CW.1", "Title": "A log metric filter and alarm should exist for usage of the \"root\" user", "Description": "This control checks for the CloudWatch metric filters using the following pattern { $.userIdentity.type = \"Root\" && $.userIdentity.invokedBy NOT EXISTS && $.eventType != \"AwsServiceEvent\" } It checks that the log group name is configured for use with active multi-region CloudTrail, that there is at least one Event Selector for a Trail with IncludeManagementEvents set to true and ReadWriteType set to All, and that there is at least one active subscriber to an SNS topic associated with the alarm.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/PCI.CW.1/remediation", "SeverityRating": "MEDIUM", "RelatedRequirements": [ "PCI DSS 7.2.1" ] } ], "NextToken": "U2FsdGVkX1+eNkPoZHVl11ip5HUYQPWSWZGmftcmJiHL8JoKEsCDuaKayiPDyLK+LiTkShveoOdvfxXCkOBaGhohIXhsIedN+LSjQV/l7kfCfJcq4PziNC1N9xe9aq2pjlLVZnznTfSImrodT5bRNHe4fELCQq/z+5ka+5Lzmc11axcwTd5lKgQyQqmUVoeriHZhyIiBgWKf7oNYdBVG8OEortVWvSkoUTt+B2ThcnC7l43kI0UNxlkZ6sc64AsW" }
Weitere Informationen finden Sie im AWS Security Hub Hub-Benutzerhandbuch unter Details zu Steuerelementen anzeigen.
-
APIEinzelheiten finden Sie DescribeStandardsControls
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-standards
.
- AWS CLI
-
Um eine Liste verfügbarer Standards zurückzugeben
Das folgende
describe-standards
Beispiel gibt die Liste der verfügbaren Standards zurück.aws securityhub describe-standards
Ausgabe:
{ "Standards": [ { "StandardsArn": "arn:aws:securityhub:us-west-1::standards/aws-foundational-security-best-practices/v/1.0.0", "Name": "AWS Foundational Security Best Practices v1.0.0", "Description": "The AWS Foundational Security Best Practices standard is a set of automated security checks that detect when AWS accounts and deployed resources do not align to security best practices. The standard is defined by AWS security experts. This curated set of controls helps improve your security posture in AWS, and cover AWS's most popular and foundational services.", "EnabledByDefault": true }, { "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "Name": "CIS AWS Foundations Benchmark v1.2.0", "Description": "The Center for Internet Security (CIS) AWS Foundations Benchmark v1.2.0 is a set of security configuration best practices for AWS. This Security Hub standard automatically checks for your compliance readiness against a subset of CIS requirements.", "EnabledByDefault": true }, { "StandardsArn": "arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1", "Name": "PCI DSS v3.2.1", "Description": "The Payment Card Industry Data Security Standard (PCI DSS) v3.2.1 is an information security standard for entities that store, process, and/or transmit cardholder data. This Security Hub standard automatically checks for your compliance readiness against a subset of PCI DSS requirements.", "EnabledByDefault": false } ] }
Weitere Informationen finden Sie unter Sicherheitsstandards in AWS Security Hub im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DescribeStandards
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-import-findings-for-product
.
- AWS CLI
-
Um keine Ergebnisse mehr aus einer Produktintegration zu erhalten
Im folgenden
disable-import-findings-for-product
Beispiel wird der Ergebnisfluss für das angegebene Abonnement einer Produktintegration deaktiviert.aws securityhub disable-import-findings-for-product \ --product-subscription-arn
"arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwaltung von Produktintegrationen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DisableImportFindingsForProduct
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-organization-admin-account
.
- AWS CLI
-
So entfernen Sie ein Security Hub-Administratorkonto
Im folgenden
disable-organization-admin-account
Beispiel wird die Zuweisung des angegebenen Kontos als Security Hub-Administratorkonto für AWS Organizations aufgehoben.aws securityhub disable-organization-admin-account \ --admin-account-id
777788889999
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Ein Security Hub-Administratorkonto einrichten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DisableOrganizationAdminAccount
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisable-security-hub
.
- AWS CLI
-
Um AWS Security Hub zu deaktivieren
Im folgenden
disable-security-hub
Beispiel wird AWS Security Hub für das anfordernde Konto deaktiviert.aws securityhub disable-security-hub
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Deaktivieren von AWS Security Hub im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DisableSecurityHub
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-from-administrator-account
.
- AWS CLI
-
Um die Verbindung zu einem Administratorkonto zu trennen
Im folgenden
disassociate-from-administrator-account
Beispiel wird das anfragende Konto von seinem aktuellen Administratorkonto getrennt.aws securityhub disassociate-from-administrator-account
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwaltung von Administrator- und Mitgliedskonten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DisassociateFromAdministratorAccount
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-from-master-account
.
- AWS CLI
-
Um die Verbindung zu einem Administratorkonto zu trennen
Im folgenden
disassociate-from-master-account
Beispiel wird das anfragende Konto von seinem aktuellen Administratorkonto getrennt.aws securityhub disassociate-from-master-account
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwaltung von Administrator- und Mitgliedskonten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DisassociateFromMasterAccount
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-members
.
- AWS CLI
-
Um die Zuordnung von Mitgliedskonten zu trennen
Im folgenden
disassociate-members
Beispiel wird die Verbindung zwischen den angegebenen Mitgliedskonten und dem anfordernden Administratorkonto getrennt.aws securityhub disassociate-members \ --account-ids
"123456789111"
"123456789222"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwaltung von Administrator- und Mitgliedskonten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie DisassociateMembers
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-import-findings-for-product
.
- AWS CLI
-
Um zu beginnen, Erkenntnisse aus einer Produktintegration zu erhalten
Das folgende
enable-import-findings-for-product
Beispiel ermöglicht den Fluss von Erkenntnissen aus der angegebenen Produktintegration.aws securityhub enable-import-findings-for-product \ --product-arn
"arn:aws:securityhub:us-east-1:123456789333:product/crowdstrike/crowdstrike-falcon"
Ausgabe:
{ "ProductSubscriptionArn": "arn:aws:securityhub:us-east-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon" }
Weitere Informationen finden Sie unter Verwaltung von Produktintegrationen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie EnableImportFindingsForProduct
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-organization-admin-account
.
- AWS CLI
-
So legen Sie ein Organisationskonto als Security Hub-Administratorkonto fest
Im folgenden
enable-organization-admin-account
Beispiel wird das angegebene Konto als Security Hub-Administratorkonto bezeichnet.aws securityhub enable-organization-admin-account \ --admin-account-id
777788889999
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Ein Security Hub-Administratorkonto einrichten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie EnableOrganizationAdminAccount
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungenable-security-hub
.
- AWS CLI
-
Um AWS Security Hub zu aktivieren
Das folgende
enable-security-hub
Beispiel aktiviert AWS Security Hub für das anfordernde Konto. Es konfiguriert Security Hub so, dass die Standardstandards aktiviert werden. Für die Hub-Ressource weist es dem Tag den WertSecurity
zu.Department
aws securityhub enable-security-hub \ --enable-default-standards \ --tags '
{"Department": "Security"}
'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Enabling Security Hub im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie EnableSecurityHub
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-administrator-account
.
- AWS CLI
-
Um Informationen über ein Administratorkonto abzurufen
Im folgenden
get-administrator-account
Beispiel werden Informationen über das Administratorkonto für das anfragende Konto abgerufen.aws securityhub get-administrator-account
Ausgabe:
{ "Master": { "AccountId": "123456789012", "InvitationId": "7ab938c5d52d7904ad09f9e7c20cc4eb", "InvitedAt": 2020-06-01T20:21:18.042000+00:00, "MemberStatus": "ASSOCIATED" } }
Weitere Informationen finden Sie unter Verwaltung von Administrator- und Mitgliedskonten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetAdministratorAccount
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-configuration-policy-association
.
- AWS CLI
-
Um Details zur Konfigurationszuweisung für ein Ziel abzurufen
Im folgenden
get-configuration-policy-association
Beispiel werden Zuordnungsdetails für das angegebene Ziel abgerufen. Sie können eine Konto-ID, eine Organisationseinheits-ID oder die Stamm-ID für das Ziel angeben.aws securityhub get-configuration-policy-association \ --target '
{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}
'Ausgabe:
{ "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "TargetId": "ou-6hi7-8j91kl2m", "TargetType": "ORGANIZATIONAL_UNIT", "AssociationType": "APPLIED", "UpdatedAt": "2023-09-26T21:13:01.816000+00:00", "AssociationStatus": "SUCCESS", "AssociationStatusMessage": "Association applied successfully on this target." }
Weitere Informationen finden Sie unter Security Hub Hub-Konfigurationsrichtlinien anzeigen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetConfigurationPolicyAssociation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-configuration-policy
.
- AWS CLI
-
Um Details zur Konfigurationsrichtlinie anzuzeigen
Im folgenden
get-configuration-policy
Beispiel werden Details zur angegebenen Konfigurationsrichtlinie abgerufen.aws securityhub get-configuration-policy \ --identifier
"arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
Ausgabe:
{ "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id": "ce5ed1e7-9639-4e2f-9313-fa87fcef944b", "Name": "SampleConfigurationPolicy", "Description": "SampleDescription", "UpdatedAt": "2023-11-28T20:28:04.494000+00:00", "CreatedAt": "2023-11-28T20:28:04.494000+00:00", "ConfigurationPolicy": { "SecurityHub": { "ServiceEnabled": true, "EnabledStandardIdentifiers": [ "arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0", "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0" ], "SecurityControlsConfiguration": { "DisabledSecurityControlIdentifiers": [ "CloudTrail.2" ], "SecurityControlCustomParameters": [ { "SecurityControlId": "ACM.1", "Parameters": { "daysToExpiration": { "ValueType": "CUSTOM", "Value": { "Integer": 15 } } } } ] } } } }
Weitere Informationen finden Sie unter Security Hub Hub-Konfigurationsrichtlinien anzeigen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetConfigurationPolicy
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-enabled-standards
.
- AWS CLI
-
Um Informationen über einen aktivierten Standard abzurufen
Im folgenden
get-enabled-standards
Beispiel werden Informationen über den PCI DSS Standard abgerufen.aws securityhub get-enabled-standards \ --standards-subscription-arn
"arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"
Ausgabe:
{ "StandardsSubscriptions": [ { "StandardsArn": "arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1", "StandardsInput": { }, "StandardsStatus": "READY", "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1" } ] }
Weitere Informationen finden Sie unter Sicherheitsstandards in AWS Security Hub im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetEnabledStandards
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-finding-aggregator
.
- AWS CLI
-
Um die aktuelle Konfiguration der Suchaggregation abzurufen
Im folgenden
get-finding-aggregator
Beispiel wird die aktuelle Konfiguration der Suchaggregation abgerufen.aws securityhub get-finding-aggregator \ --finding-aggregator-arn
arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000
Ausgabe:
{ "FindingAggregatorArn": "arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000", "FindingAggregationRegion": "us-east-1", "RegionLinkingMode": "SPECIFIED_REGIONS", "Regions": "us-west-1,us-west-2" }
Weitere Informationen finden Sie unter Aktuelle Suchaggregationskonfiguration anzeigen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie unter GetFindingAggregator AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-finding-history
.
- AWS CLI
-
Um den Suchverlauf zu finden
Im folgenden
get-finding-history
Beispiel wird der Verlauf der letzten 90 Tage für das angegebene Ergebnis abgerufen. In diesem Beispiel sind die Ergebnisse auf zwei Datensätze mit Fundverlauf beschränkt.aws securityhub get-finding-history \ --finding-identifier Id="arn:aws:securityhub:us-east-1:123456789012:security-control/S3.17/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",ProductArn="arn:aws:securityhub:us-east-1::product/aws/securityhub"
Ausgabe:
{ "Records": [ { "FindingIdentifier": { "Id": "arn:aws:securityhub:us-east-1:123456789012:security-control/S3.17/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/securityhub" }, "UpdateTime": "2023-06-02T03:15:25.685000+00:00", "FindingCreated": false, "UpdateSource": { "Type": "BATCH_IMPORT_FINDINGS", "Identity": "arn:aws:securityhub:us-east-1::product/aws/securityhub" }, "Updates": [ { "UpdatedField": "Compliance.RelatedRequirements", "OldValue": "[\"NIST.800-53.r5 SC-12(2)\",\"NIST.800-53.r5 SC-12(3)\",\"NIST.800-53.r5 SC-12(6)\",\"NIST.800-53.r5 CM-3(6)\",\"NIST.800-53.r5 SC-13\",\"NIST.800-53.r5 SC-28\",\"NIST.800-53.r5 SC-28(1)\",\"NIST.800-53.r5 SC-7(10)\"]", "NewValue": "[\"NIST.800-53.r5 SC-12(2)\",\"NIST.800-53.r5 CM-3(6)\",\"NIST.800-53.r5 SC-13\",\"NIST.800-53.r5 SC-28\",\"NIST.800-53.r5 SC-28(1)\",\"NIST.800-53.r5 SC-7(10)\",\"NIST.800-53.r5 CA-9(1)\",\"NIST.800-53.r5 SI-7(6)\",\"NIST.800-53.r5 AU-9\"]" }, { "UpdatedField": "LastObservedAt", "OldValue": "2023-06-01T09:15:38.587Z", "NewValue": "2023-06-02T03:15:22.946Z" }, { "UpdatedField": "UpdatedAt", "OldValue": "2023-06-01T09:15:31.049Z", "NewValue": "2023-06-02T03:15:14.861Z" }, { "UpdatedField": "ProcessedAt", "OldValue": "2023-06-01T09:15:41.058Z", "NewValue": "2023-06-02T03:15:25.685Z" } ] }, { "FindingIdentifier": { "Id": "arn:aws:securityhub:us-east-1:123456789012:security-control/S3.17/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/securityhub" }, "UpdateTime": "2023-05-23T02:06:51.518000+00:00", "FindingCreated": "true", "UpdateSource": { "Type": "BATCH_IMPORT_FINDINGS", "Identity": "arn:aws:securityhub:us-east-1::product/aws/securityhub" }, "Updates": [] } ] }
Weitere Informationen finden Sie unter Verlauf finden im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetFindingHistory
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-findings
.
- AWS CLI
-
Beispiel 1: Um Ergebnisse zurückzugeben, die für einen bestimmten Standard generiert wurden
Das folgende
get-findings
Beispiel gibt Ergebnisse für den PCI DSS Standard zurück.aws securityhub get-findings \ --filters '
{"GeneratorId":[{"Value": "pci-dss","Comparison":"PREFIX"}]}
' \ --max-items1
Ausgabe:
{ "Findings": [ { "SchemaVersion": "2018-10-08", "Id": "arn:aws:securityhub:eu-central-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub", "GeneratorId": "pci-dss/v/3.2.1/PCI.Lambda.2", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS" ], "FindingProviderFields": { "Severity": { "Original": 0, "Label": "INFORMATIONAL" }, "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS" ] }, "FirstObservedAt": "2020-06-02T14:02:49.159Z", "LastObservedAt": "2020-06-02T14:02:52.397Z", "CreatedAt": "2020-06-02T14:02:49.159Z", "UpdatedAt": "2020-06-02T14:02:52.397Z", "Severity": { "Original": 0, "Label": "INFORMATIONAL", "Normalized": 0 }, "Title": "PCI.Lambda.2 Lambda functions should be in a VPC", "Description": "This AWS control checks whether a Lambda function is in a VPC.", "Remediation": { "Recommendation": { "Text": "For directions on how to fix this issue, please consult the AWS Security Hub PCI DSS documentation.", "Url": "https://docs.aws.amazon.com/console/securityhub/PCI.Lambda.2/remediation" } }, "ProductFields": { "StandardsArn": "arn:aws:securityhub:::standards/pci-dss/v/3.2.1", "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1", "ControlId": "PCI.Lambda.2", "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/PCI.Lambda.2/remediation", "RelatedAWSResources:0/name": "securityhub-lambda-inside-vpc-0e904a3b", "RelatedAWSResources:0/type": "AWS::Config::ConfigRule", "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.Lambda.2", "aws/securityhub/SeverityLabel": "INFORMATIONAL", "aws/securityhub/ProductName": "Security Hub", "aws/securityhub/CompanyName": "AWS", "aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/securityhub/arn:aws:securityhub:eu-central-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "Resources": [ { "Type": "AwsAccount", "Id": "AWS::::Account:123456789012", "Partition": "aws", "Region": "us-west-1" } ], "Compliance": { "Status": "PASSED", "RelatedRequirements": [ "PCI DSS 1.2.1", "PCI DSS 1.3.1", "PCI DSS 1.3.2", "PCI DSS 1.3.4" ] }, "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ARCHIVED" } ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAxfQ==" }
Beispiel 2: Um Ergebnisse mit kritischem Schweregrad zurückzugeben, die den Workflow-Status von NOTIFIED
Im folgenden
get-findings
Beispiel werden Ergebnisse zurückgegeben, die den Schweregradwert CRITICAL und den Workflow-Status haben. NOTIFIED Die Ergebnisse sind in absteigender Reihenfolge nach dem Wert Confidence sortiert.aws securityhub get-findings \ --filters '
{"SeverityLabel":[{"Value": "CRITICAL","Comparison":"EQUALS"}],"WorkflowStatus": [{"Value":"NOTIFIED","Comparison":"EQUALS"}]}
' \ --sort-criteria '{ "Field": "Confidence", "SortOrder": "desc"}
' \ --max-items1
Ausgabe:
{ "Findings": [ { "SchemaVersion": "2018-10-08", "Id": "arn:aws:securityhub:us-west-1: 123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.13/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/securityhub", "GeneratorId": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.13", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark" ], "FindingProviderFields" { "Severity": { "Original": 90, "Label": "CRITICAL" }, "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark" ] }, "FirstObservedAt": "2020-05-21T20:16:34.752Z", "LastObservedAt": "2020-06-09T08:16:37.171Z", "CreatedAt": "2020-05-21T20:16:34.752Z", "UpdatedAt": "2020-06-09T08:16:36.430Z", "Severity": { "Original": 90, "Label": "CRITICAL", "Normalized": 90 }, "Title": "1.13 Ensure MFA is enabled for the \"root\" account", "Description": "The root account is the most privileged user in an AWS account. MFA adds an extra layer of protection on top of a user name and password. With MFA enabled, when a user signs in to an AWS website, they will be prompted for their user name and password as well as for an authentication code from their AWS MFA device.", "Remediation": { "Recommendation": { "Text": "For directions on how to fix this issue, please consult the AWS Security Hub CIS documentation.", "Url": "https://docs.aws.amazon.com/console/securityhub/standards-cis-1.13/remediation" } }, "ProductFields": { "StandardsGuideArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "StandardsGuideSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0", "RuleId": "1.13", "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/standards-cis-1.13/remediation", "RelatedAWSResources:0/name": "securityhub-root-account-mfa-enabled-5pftha", "RelatedAWSResources:0/type": "AWS::Config::ConfigRule", "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/cis-aws-foundations-benchmark/v/1.2.0/1.13", "aws/securityhub/SeverityLabel": "CRITICAL", "aws/securityhub/ProductName": "Security Hub", "aws/securityhub/CompanyName": "AWS", "aws/securityhub/FindingId": "arn:aws:securityhub:us-west-1::product/aws/securityhub/arn:aws:securityhub:us-west-1:123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.13/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "Resources": [ { "Type": "AwsAccount", "Id": "AWS::::Account:123456789012", "Partition": "aws", "Region": "us-west-1" } ], "Compliance": { "Status": "FAILED" }, "WorkflowState": "NEW", "Workflow": { "Status": "NOTIFIED" }, "RecordState": "ACTIVE" } ] }
Weitere Informationen finden Sie unter Ergebnisse filtern und gruppieren im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetFindings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-insight-results
.
- AWS CLI
-
Um die Ergebnisse für einen Einblick abzurufen
Das folgende
get-insight-results
Beispiel gibt die Liste der Insight-Ergebnisse für den Insight mit den angegebenen Werten zurückARN.aws securityhub get-insight-results \ --insight-arn
"arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
Ausgabe:
{ "InsightResults": { "GroupByAttribute": "ResourceId", "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ResultValues": [ { "Count": 10, "GroupByAttributeValue": "AWS::::Account:123456789111" }, { "Count": 3, "GroupByAttributeValue": "AWS::::Account:123456789222" } ] } }
Weitere Informationen finden Sie im AWS Security Hub Hub-Benutzerhandbuch unter Insight-Ergebnisse und Erkenntnisse anzeigen und Maßnahmen ergreifen.
-
APIEinzelheiten finden Sie GetInsightResults
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-insights
.
- AWS CLI
-
Um Details zu einem Insight abzurufen
Im folgenden
get-insights
Beispiel werden die Konfigurationsdetails für den Insight mit den angegebenen ARN Werten abgerufen.aws securityhub get-insights \ --insight-arns
"arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
Ausgabe:
{ "Insights": [ { "Filters": { "ResourceType": [ { "Comparison": "EQUALS", "Value": "AwsIamRole" } ], "SeverityLabel": [ { "Comparison": "EQUALS", "Value": "CRITICAL" } ], }, "GroupByAttribute": "ResourceId", "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name": "Critical role findings" } ] }
Weitere Informationen finden Sie unter Insights in AWS Security Hub im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetInsights
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-invitations-count
.
- AWS CLI
-
Um die Anzahl der Einladungen abzurufen, die nicht akzeptiert wurden
Im folgenden
get-invitations-count
Beispiel wird die Anzahl der Einladungen abgerufen, die das anfragende Konto abgelehnt hat oder auf die das Konto nicht geantwortet hat.aws securityhub get-invitations-count
Ausgabe:
{ "InvitationsCount": 3 }
Weitere Informationen finden Sie unter Verwaltung von Administrator- und Mitgliedskonten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetInvitationsCount
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-master-account
.
- AWS CLI
-
Um Informationen über ein Administratorkonto abzurufen
Im folgenden
get-master-account
Beispiel werden Informationen über das Administratorkonto für das anfragende Konto abgerufen.aws securityhub get-master-account
Ausgabe:
{ "Master": { "AccountId": "123456789012", "InvitationId": "7ab938c5d52d7904ad09f9e7c20cc4eb", "InvitedAt": 2020-06-01T20:21:18.042000+00:00, "MemberStatus": "ASSOCIATED" } }
Weitere Informationen finden Sie unter Verwaltung von Administrator- und Mitgliedskonten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetMasterAccount
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-members
.
- AWS CLI
-
Um Informationen über ausgewählte Mitgliedskonten abzurufen
Im folgenden
get-members
Beispiel werden Informationen zu den angegebenen Mitgliedskonten abgerufen.aws securityhub get-members \ --account-ids
"444455556666"
"777788889999"
Ausgabe:
{ "Members": [ { "AccountId": "123456789111", "AdministratorId": "123456789012", "InvitedAt": 2020-06-01T20:15:15.289000+00:00, "MasterId": "123456789012", "MemberStatus": "ASSOCIATED", "UpdatedAt": 2020-06-01T20:15:15.289000+00:00 }, { "AccountId": "123456789222", "AdministratorId": "123456789012", "InvitedAt": 2020-06-01T20:15:15.289000+00:00, "MasterId": "123456789012", "MemberStatus": "ASSOCIATED", "UpdatedAt": 2020-06-01T20:15:15.289000+00:00 } ], "UnprocessedAccounts": [ ] }
Weitere Informationen finden Sie unter Verwaltung von Administrator- und Mitgliedskonten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetMembers
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-security-control-definition
.
- AWS CLI
-
Um Details zur Definition der Sicherheitskontrolle abzurufen
Im folgenden
get-security-control-definition
Beispiel werden Definitionsdetails für eine Security Hub-Sicherheitskontrolle abgerufen. Zu den Details gehören der Titel des Steuerelements, die Beschreibung, die Verfügbarkeit in der Region, Parameter und andere Informationen.aws securityhub get-security-control-definition \ --security-control-id
ACM.1
Ausgabe:
{ "SecurityControlDefinition": { "SecurityControlId": "ACM.1", "Title": "Imported and ACM-issued certificates should be renewed after a specified time period", "Description": "This control checks whether an AWS Certificate Manager (ACM) certificate is renewed within the specified time period. It checks both imported certificates and certificates provided by ACM. The control fails if the certificate isn't renewed within the specified time period. Unless you provide a custom parameter value for the renewal period, Security Hub uses a default value of 30 days.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.1/remediation", "SeverityRating": "MEDIUM", "CurrentRegionAvailability": "AVAILABLE", "ParameterDefinitions": { "daysToExpiration": { "Description": "Number of days within which the ACM certificate must be renewed", "ConfigurationOptions": { "Integer": { "DefaultValue": 30, "Min": 14, "Max": 365 } } } } } }
Weitere Informationen finden Sie unter Benutzerdefinierte Steuerungsparameter im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie GetSecurityControlDefinition
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunginvite-members
.
- AWS CLI
-
Um Einladungen an Mitgliedskonten zu senden
Im folgenden
invite-members
Beispiel werden Einladungen an die angegebenen Mitgliedskonten gesendet.aws securityhub invite-members \ --account-ids
"123456789111"
"123456789222"
Ausgabe:
{ "UnprocessedAccounts": [] }
Weitere Informationen finden Sie unter Verwaltung von Administrator- und Mitgliedskonten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie InviteMembers
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-automation-rules
.
- AWS CLI
-
Um eine Liste von Automatisierungsregeln anzuzeigen
Das folgende
list-automation-rules
Beispiel listet die Automatisierungsregeln für ein AWS Konto auf. Nur das Security Hub-Administratorkonto kann diesen Befehl ausführen.aws securityhub list-automation-rules \ --max-results
3
\ --next-tokenNULL
Ausgabe:
{ "AutomationRulesMetadata": [ { "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RuleStatus": "ENABLED", "RuleOrder": 1, "RuleName": "Suppress informational findings", "Description": "Suppress GuardDuty findings with Informational severity", "IsTerminal": false, "CreatedAt": "2023-05-31T17:56:14.837000+00:00", "UpdatedAt": "2023-05-31T17:59:38.466000+00:00", "CreatedBy": "arn:aws:iam::123456789012:role/Admin" }, { "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RuleStatus": "ENABLED", "RuleOrder": 1, "RuleName": "sample rule", "Description": "A sample rule", "IsTerminal": false, "CreatedAt": "2023-07-15T23:37:20.223000+00:00", "UpdatedAt": "2023-07-15T23:37:20.223000+00:00", "CreatedBy": "arn:aws:iam::123456789012:role/Admin" }, { "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "RuleStatus": "ENABLED", "RuleOrder": 1, "RuleName": "sample rule", "Description": "A sample rule", "IsTerminal": false, "CreatedAt": "2023-07-15T23:45:25.126000+00:00", "UpdatedAt": "2023-07-15T23:45:25.126000+00:00", "CreatedBy": "arn:aws:iam::123456789012:role/Admin" } ] }
Weitere Informationen finden Sie unter Automatisierungsregeln anzeigen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListAutomationRules
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-configuration-policies
.
- AWS CLI
-
Um Zusammenfassungen der Konfigurationsrichtlinien aufzulisten
Im folgenden
list-configuration-policies
Beispiel wird eine Zusammenfassung der Konfigurationsrichtlinien für die Organisation aufgeführt.aws securityhub list-configuration-policies \ --max-items
3
Ausgabe:
{ "ConfigurationPolicySummaries": [ { "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name": "SampleConfigurationPolicy1", "Description": "SampleDescription1", "UpdatedAt": "2023-09-26T21:08:36.214000+00:00", "ServiceEnabled": true }, { "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Name": "SampleConfigurationPolicy2", "Description": "SampleDescription2" "UpdatedAt": "2023-11-28T19:26:25.207000+00:00", "ServiceEnabled": true }, { "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "Name": "SampleConfigurationPolicy3", "Description": "SampleDescription3", "UpdatedAt": "2023-11-28T20:28:04.494000+00:00", "ServiceEnabled": true } }
Weitere Informationen finden Sie unter Security Hub Hub-Konfigurationsrichtlinien anzeigen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListConfigurationPolicies
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-configuration-policy-associations
.
- AWS CLI
-
Um Konfigurationszuordnungen aufzulisten
Im folgenden
list-configuration-policy-associations
Beispiel wird eine Zusammenfassung der Konfigurationszuordnungen für die Organisation aufgeführt. Die Antwort beinhaltet Verknüpfungen zu Konfigurationsrichtlinien und selbstverwaltetem Verhalten.aws securityhub list-configuration-policy-associations \ --association-type
"APPLIED"
\ --max-items4
Ausgabe:
{ "ConfigurationPolicyAssociationSummaries": [ { "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TargetId": "r-1ab2", "TargetType": "ROOT", "AssociationType": "APPLIED", "UpdatedAt": "2023-11-28T19:26:49.417000+00:00", "AssociationStatus": "FAILED", "AssociationStatusMessage": "Policy association failed because 2 organizational units or accounts under this root failed." }, { "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "TargetId": "ou-1ab2-c3de4f5g", "TargetType": "ORGANIZATIONAL_UNIT", "AssociationType": "APPLIED", "UpdatedAt": "2023-09-26T21:14:05.283000+00:00", "AssociationStatus": "FAILED", "AssociationStatusMessage": "One or more children under this target failed association." }, { "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "TargetId": "ou-6hi7-8j91kl2m", "TargetType": "ORGANIZATIONAL_UNIT", "AssociationType": "APPLIED", "UpdatedAt": "2023-09-26T21:13:01.816000+00:00", "AssociationStatus": "SUCCESS", "AssociationStatusMessage": "Association applied successfully on this target." }, { "ConfigurationPolicyId": "SELF_MANAGED_SECURITY_HUB", "TargetId": "111122223333", "TargetType": "ACCOUNT", "AssociationType": "APPLIED", "UpdatedAt": "2023-11-28T22:01:26.409000+00:00", "AssociationStatus": "SUCCESS" } }
Weitere Informationen finden Sie unter Security Hub Hub-Konfigurationsrichtlinien anzeigen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListConfigurationPolicyAssociations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-enabled-products-for-import
.
- AWS CLI
-
Um die Liste der aktivierten Produktintegrationen zurückzugeben
Im folgenden
list-enabled-products-for-import
Beispiel wird die Liste der Abonnements ARNS für die aktuell aktivierten Produktintegrationen zurückgegeben.aws securityhub list-enabled-products-for-import
Ausgabe:
{ "ProductSubscriptions": [ "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon", "arn:aws:securityhub:us-west-1:123456789012:product-subscription/aws/securityhub" ] }
Weitere Informationen finden Sie unter Verwaltung von Produktintegrationen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListEnabledProductsForImport
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-finding-aggregators
.
- AWS CLI
-
Um die verfügbaren Widgets aufzulisten
Das folgende
list-finding-aggregators
Beispiel gibt die Konfiguration ARN der Finding-Aggregation zurück.aws securityhub list-finding-aggregators
Ausgabe:
{ "FindingAggregatorArn": "arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000" }
Weitere Informationen finden Sie unter Aktuelle Suchaggregationskonfiguration anzeigen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie unter ListFindingAggregators AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-invitations
.
- AWS CLI
-
Um eine Liste mit Einladungen anzuzeigen
Im folgenden
list-invitations
Beispiel wird die Liste der Einladungen abgerufen, die an das anfragende Konto gesendet wurden.aws securityhub list-invitations
Ausgabe:
{ "Invitations": [ { "AccountId": "123456789012", "InvitationId": "7ab938c5d52d7904ad09f9e7c20cc4eb", "InvitedAt": 2020-06-01T20:21:18.042000+00:00, "MemberStatus": "ASSOCIATED" } ], }
Weitere Informationen finden Sie unter Verwaltung von Administrator- und Mitgliedskonten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListInvitations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-members
.
- AWS CLI
-
Um eine Liste von Mitgliedskonten abzurufen
Im folgenden
list-members
Beispiel wird die Liste der Mitgliedskonten für das anfragende Administratorkonto zurückgegeben.aws securityhub list-members
Ausgabe:
{ "Members": [ { "AccountId": "123456789111", "AdministratorId": "123456789012", "InvitedAt": 2020-06-01T20:15:15.289000+00:00, "MasterId": "123456789012", "MemberStatus": "ASSOCIATED", "UpdatedAt": 2020-06-01T20:15:15.289000+00:00 }, { "AccountId": "123456789222", "AdministratorId": "123456789012", "InvitedAt": 2020-06-01T20:15:15.289000+00:00, "MasterId": "123456789012", "MemberStatus": "ASSOCIATED", "UpdatedAt": 2020-06-01T20:15:15.289000+00:00 } ], }
Weitere Informationen finden Sie unter Verwaltung von Administrator- und Mitgliedskonten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListMembers
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-organization-admin-accounts
.
- AWS CLI
-
Um die designierten Security Hub-Administratorkonten aufzulisten
Das folgende
list-organization-admin-accounts
Beispiel listet die Security Hub-Administratorkonten für eine Organisation auf.aws securityhub list-organization-admin-accounts
Ausgabe:
{ AdminAccounts": [ { "AccountId": "777788889999" }, { "Status": "ENABLED" } ] }
Weitere Informationen finden Sie unter Ein Security Hub-Administratorkonto einrichten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListOrganizationAdminAccounts
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-security-control-definitions
.
- AWS CLI
-
Beispiel 1: Um alle verfügbaren Sicherheitskontrollen aufzulisten
Das folgende
list-security-control-definitions
Beispiel listet die verfügbaren Sicherheitskontrollen für alle Security Hub Hub-Standards auf. In diesem Beispiel werden die Ergebnisse auf drei Kontrollen beschränkt.aws securityhub list-security-control-definitions \ --max-items
3
Ausgabe:
{ "SecurityControlDefinitions": [ { "SecurityControlId": "ACM.1", "Title": "Imported and ACM-issued certificates should be renewed after a specified time period", "Description": "This control checks whether an AWS Certificate Manager (ACM) certificate is renewed within the specified time period. It checks both imported certificates and certificates provided by ACM. The control fails if the certificate isn't renewed within the specified time period. Unless you provide a custom parameter value for the renewal period, Security Hub uses a default value of 30 days.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.1/remediation", "SeverityRating": "MEDIUM", "CurrentRegionAvailability": "AVAILABLE", "CustomizableProperties": [ "Parameters" ] }, { "SecurityControlId": "ACM.2", "Title": "RSA certificates managed by ACM should use a key length of at least 2,048 bits", "Description": "This control checks whether RSA certificates managed by AWS Certificate Manager use a key length of at least 2,048 bits. The control fails if the key length is smaller than 2,048 bits.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.2/remediation", "SeverityRating": "HIGH", "CurrentRegionAvailability": "AVAILABLE", "CustomizableProperties": [] }, { "SecurityControlId": "APIGateway.1", "Title": "API Gateway REST and WebSocket API execution logging should be enabled", "Description": "This control checks whether all stages of an Amazon API Gateway REST or WebSocket API have logging enabled. The control fails if the 'loggingLevel' isn't 'ERROR' or 'INFO' for all stages of the API. Unless you provide custom parameter values to indicate that a specific log type should be enabled, Security Hub produces a passed finding if the logging level is either 'ERROR' or 'INFO'.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/APIGateway.1/remediation", "SeverityRating": "MEDIUM", "CurrentRegionAvailability": "AVAILABLE", "CustomizableProperties": [ "Parameters" ] } ], "NextToken": "U2FsdGVkX1/UprCPzxVbkDeHikDXbDxfgJZ1w2RG1XWsFPTMTIQPVE0m/FduIGxS7ObRtAbaUt/8/RCQcg2PU0YXI20hH/GrhoOTgv+TSm0qvQVFhkJepWmqh+NYawjocVBeos6xzn/8qnbF9IuwGg==" }
Weitere Informationen finden Sie unter Details für einen Standard anzeigen im AWS Security Hub Hub-Benutzerhandbuch.
Beispiel 2: Um die verfügbaren Sicherheitskontrollen für einen bestimmten Standard aufzulisten
Das folgende
list-security-control-definitions
Beispiel listet die verfügbaren Sicherheitskontrollen für den CIS AWS Foundations Benchmark v1.4.0 auf. In diesem Beispiel werden die Ergebnisse auf drei Kontrollen beschränkt.aws securityhub list-security-control-definitions \ --standards-arn
"arn:aws:securityhub:us-east-1::standards/cis-aws-foundations-benchmark/v/1.4.0"
\ --max-items3
Ausgabe:
{ "SecurityControlDefinitions": [ { "SecurityControlId": "CloudTrail.1", "Title": "CloudTrail should be enabled and configured with at least one multi-Region trail that includes read and write management events", "Description": "This AWS control checks that there is at least one multi-region AWS CloudTrail trail includes read and write management events.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.1/remediation", "SeverityRating": "HIGH", "CurrentRegionAvailability": "AVAILABLE", "CustomizableProperties": [] }, { "SecurityControlId": "CloudTrail.2", "Title": "CloudTrail should have encryption at-rest enabled", "Description": "This AWS control checks whether AWS CloudTrail is configured to use the server side encryption (SSE) AWS Key Management Service (AWS KMS) customer master key (CMK) encryption. The check will pass if the KmsKeyId is defined.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation", "SeverityRating": "MEDIUM", "CurrentRegionAvailability": "AVAILABLE", "CustomizableProperties": [] }, { "SecurityControlId": "CloudTrail.4", "Title": "CloudTrail log file validation should be enabled", "Description": "This AWS control checks whether CloudTrail log file validation is enabled.", "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.4/remediation", "SeverityRating": "MEDIUM", "CurrentRegionAvailability": "AVAILABLE", "CustomizableProperties": [] } ], "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAzfQ==" }
Weitere Informationen finden Sie unter Details für einen Standard anzeigen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListSecurityControlDefinitions
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-standards-control-associations
.
- AWS CLI
-
Um den Aktivierungsstatus eines Steuerelements in jedem aktivierten Standard abzurufen
Im folgenden
list-standards-control-associations
Beispiel wird der Aktivierungsstatus CloudTrail .1 in jedem aktivierten Standard aufgeführt.aws securityhub list-standards-control-associations \ --security-control-id
CloudTrail.1
Ausgabe:
{ "StandardsControlAssociationSummaries": [ { "StandardsArn": "arn:aws:securityhub:us-east-2::standards/nist-800-53/v/5.0.0", "SecurityControlId": "CloudTrail.1", "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1", "AssociationStatus": "ENABLED", "RelatedRequirements": [ "NIST.800-53.r5 AC-2(4)", "NIST.800-53.r5 AC-4(26)", "NIST.800-53.r5 AC-6(9)", "NIST.800-53.r5 AU-10", "NIST.800-53.r5 AU-12", "NIST.800-53.r5 AU-2", "NIST.800-53.r5 AU-3", "NIST.800-53.r5 AU-6(3)", "NIST.800-53.r5 AU-6(4)", "NIST.800-53.r5 AU-14(1)", "NIST.800-53.r5 CA-7", "NIST.800-53.r5 SC-7(9)", "NIST.800-53.r5 SI-3(8)", "NIST.800-53.r5 SI-4(20)", "NIST.800-53.r5 SI-7(8)", "NIST.800-53.r5 SA-8(22)" ], "UpdatedAt": "2023-05-15T17:52:21.304000+00:00", "StandardsControlTitle": "CloudTrail should be enabled and configured with at least one multi-Region trail that includes read and write management events", "StandardsControlDescription": "This AWS control checks that there is at least one multi-region AWS CloudTrail trail includes read and write management events." }, { "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "SecurityControlId": "CloudTrail.1", "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1", "AssociationStatus": "ENABLED", "RelatedRequirements": [ "CIS AWS Foundations 2.1" ], "UpdatedAt": "2020-02-10T21:22:53.998000+00:00", "StandardsControlTitle": "Ensure CloudTrail is enabled in all regions", "StandardsControlDescription": "AWS CloudTrail is a web service that records AWS API calls for your account and delivers log files to you. The recorded information includes the identity of the API caller, the time of the API call, the source IP address of the API caller, the request parameters, and the response elements returned by the AWS service." }, { "StandardsArn": "arn:aws:securityhub:us-east-2::standards/aws-foundational-security-best-practices/v/1.0.0", "SecurityControlId": "CloudTrail.1", "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1", "AssociationStatus": "DISABLED", "RelatedRequirements": [], "UpdatedAt": "2023-05-15T19:31:52.671000+00:00", "UpdatedReason": "Alternative compensating controls are in place", "StandardsControlTitle": "CloudTrail should be enabled and configured with at least one multi-Region trail that includes read and write management events", "StandardsControlDescription": "This AWS control checks that there is at least one multi-region AWS CloudTrail trail includes read and write management events." }, { "StandardsArn": "arn:aws:securityhub:us-east-2::standards/cis-aws-foundations-benchmark/v/1.4.0", "SecurityControlId": "CloudTrail.1", "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1", "AssociationStatus": "ENABLED", "RelatedRequirements": [ "CIS AWS Foundations Benchmark v1.4.0/3.1" ], "UpdatedAt": "2022-11-10T15:40:36.021000+00:00", "StandardsControlTitle": "Ensure CloudTrail is enabled in all regions", "StandardsControlDescription": "AWS CloudTrail is a web service that records AWS API calls for your account and delivers log files to you. The recorded information includes the identity of the API caller, the time of the API call, the source IP address of the API caller, the request parameters, and the response elements returned by the AWS service. CloudTrail provides a history of AWS API calls for an account, including API calls made via the Management Console, SDKs, command line tools, and higher-level AWS services (such as CloudFormation)." } ] }
Weitere Informationen finden Sie unter Aktivieren und Deaktivieren von Steuerungen in bestimmten Standards im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListStandardsControlAssociations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource
.
- AWS CLI
-
Um die einer Ressource zugewiesenen Tags abzurufen
Im folgenden
list-tags-for-resource
Beispiel werden die der angegebenen Hub-Ressource zugewiesenen Tags zurückgegeben.aws securityhub list-tags-for-resource \ --resource-arn
"arn:aws:securityhub:us-west-1:123456789012:hub/default"
Ausgabe:
{ "Tags": { "Department" : "Operations", "Area" : "USMidwest" } }
Weitere Informationen finden Sie unter AWS:SecurityHub: :Hub im AWS CloudFormation Benutzerhandbuch.
-
APIEinzelheiten finden Sie ListTagsForResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstart-configuration-policy-association
.
- AWS CLI
-
Beispiel 1: Um eine Konfigurationsrichtlinie zuzuordnen
Im folgenden
start-configuration-policy-association
Beispiel wird die angegebene Konfigurationsrichtlinie der angegebenen Organisationseinheit zugeordnet. Eine Konfiguration kann einem Zielkonto, einer Organisationseinheit oder dem Stammkonto zugeordnet sein.aws securityhub start-configuration-policy-association \ --configuration-policy-identifier
"arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333"
\ --target '{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}
'Ausgabe:
{ "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333", "TargetId": "ou-6hi7-8j91kl2m", "TargetType": "ORGANIZATIONAL_UNIT", "AssociationType": "APPLIED", "UpdatedAt": "2023-11-29T17:40:52.468000+00:00", "AssociationStatus": "PENDING" }
Weitere Informationen finden Sie unter Security Hub Hub-Konfigurationsrichtlinien erstellen und zuordnen im AWS Security Hub Hub-Benutzerhandbuch.
Beispiel 2: So ordnen Sie eine selbstverwaltete Konfiguration zu
Im folgenden
start-configuration-policy-association
Beispiel wird dem angegebenen Konto eine selbstverwaltete Konfiguration zugeordnet.aws securityhub start-configuration-policy-association \ --configuration-policy-identifier
"SELF_MANAGED_SECURITY_HUB"
\ --target '{"OrganizationalUnitId": "123456789012"}
'Ausgabe:
{ "ConfigurationPolicyId": "SELF_MANAGED_SECURITY_HUB", "TargetId": "123456789012", "TargetType": "ACCOUNT", "AssociationType": "APPLIED", "UpdatedAt": "2023-11-29T17:40:52.468000+00:00", "AssociationStatus": "PENDING" }
Weitere Informationen finden Sie unter Security Hub Hub-Konfigurationsrichtlinien erstellen und zuordnen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie unter StartConfigurationPolicyAssociation AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungstart-configuration-policy-disassociation
.
- AWS CLI
-
Beispiel 1: Um die Zuordnung einer Konfigurationsrichtlinie aufzuheben
Im folgenden
start-configuration-policy-disassociation
Beispiel wird die Zuordnung einer Konfigurationsrichtlinie zur angegebenen Organisationseinheit aufgehoben. Eine Konfiguration kann von einem Zielkonto, einer Organisationseinheit oder dem Stammkonto getrennt werden.aws securityhub start-configuration-policy-disassociation \ --configuration-policy-identifier
"arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333"
\ --target '{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}
'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Trennen einer Konfiguration von Konten und OUs im AWS Security Hub Hub-Benutzerhandbuch.
Beispiel 2: So trennen Sie die Zuordnung einer selbstverwalteten Konfiguration
Im folgenden
start-configuration-policy-disassociation
Beispiel wird die Zuordnung einer selbstverwalteten Konfiguration zum angegebenen Konto aufgehoben.aws securityhub start-configuration-policy-disassociation \ --configuration-policy-identifier
"SELF_MANAGED_SECURITY_HUB"
\ --target '{"AccountId": "123456789012"}
'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Trennen einer Konfiguration von Konten und OUs im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie StartConfigurationPolicyDisassociation
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungtag-resource
.
- AWS CLI
-
Um einer Ressource ein Tag zuzuweisen
Im folgenden
tag-resource
Beispiel werden der angegebenen Hub-Ressource Werte für die Tags Department und Area zugewiesen.aws securityhub tag-resource \ --resource-arn
"arn:aws:securityhub:us-west-1:123456789012:hub/default"
\ --tags '{"Department":"Operations", "Area":"USMidwest"}
'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter AWS:SecurityHub: :Hub im AWS CloudFormation Benutzerhandbuch.
-
APIEinzelheiten finden Sie TagResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunguntag-resource
.
- AWS CLI
-
Um einen Tag-Wert aus einer Ressource zu entfernen
Im folgenden
untag-resource
Beispiel wird das Department-Tag aus der angegebenen Hub-Ressource entfernt.aws securityhub untag-resource \ --resource-arn
"arn:aws:securityhub:us-west-1:123456789012:hub/default"
\ --tag-keys"Department"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter AWS:SecurityHub: :Hub im AWS CloudFormation Benutzerhandbuch.
-
APIEinzelheiten finden Sie UntagResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-action-target
.
- AWS CLI
-
Um eine benutzerdefinierte Aktion zu aktualisieren
Im folgenden
update-action-target
Beispiel wird der Name der benutzerdefinierten Aktion aktualisiert, die durch die angegebene Aktion identifiziert wirdARN.aws securityhub update-action-target \ --action-target-arn
"arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation"
\ --name"Send to remediation"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Eine benutzerdefinierte Aktion erstellen und sie einer CloudWatch Ereignisregel zuordnen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateActionTarget
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-configuration-policy
.
- AWS CLI
-
Um eine Konfigurationsrichtlinie zu aktualisieren
Im folgenden
update-configuration-policy
Beispiel wird eine bestehende Konfigurationsrichtlinie aktualisiert, sodass sie die angegebenen Einstellungen verwendet.aws securityhub update-configuration-policy \ --identifier
"arn:aws:securityhub:eu-central-1:508236694226:configuration-policy/09f37766-57d8-4ede-9d33-5d8b0fecf70e"
\ --name"SampleConfigurationPolicyUpdated"
\ --description"SampleDescriptionUpdated"
\ --configuration-policy '{"SecurityHub": {"ServiceEnabled": true, "EnabledStandardIdentifiers": ["arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0","arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"],"SecurityControlsConfiguration":{"DisabledSecurityControlIdentifiers": ["CloudWatch.1"], "SecurityControlCustomParameters": [{"SecurityControlId": "ACM.1", "Parameters": {"daysToExpiration": {"ValueType": "CUSTOM", "Value": {"Integer": 21}}}}]}}}
' \ --updated-reason"Disabling CloudWatch.1 and changing parameter value"
Ausgabe:
{ "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name": "SampleConfigurationPolicyUpdated", "Description": "SampleDescriptionUpdated", "UpdatedAt": "2023-11-28T20:28:04.494000+00:00", "CreatedAt": "2023-11-28T20:28:04.494000+00:00", "ConfigurationPolicy": { "SecurityHub": { "ServiceEnabled": true, "EnabledStandardIdentifiers": [ "arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0", "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0" ], "SecurityControlsConfiguration": { "DisabledSecurityControlIdentifiers": [ "CloudWatch.1" ], "SecurityControlCustomParameters": [ { "SecurityControlId": "ACM.1", "Parameters": { "daysToExpiration": { "ValueType": "CUSTOM", "Value": { "Integer": 21 } } } } ] } } } }
Weitere Informationen finden Sie unter Aktualisieren der Security Hub Hub-Konfigurationsrichtlinien im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateConfigurationPolicy
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-finding-aggregator
.
- AWS CLI
-
Um die aktuelle Konfiguration der Finding-Aggregation zu aktualisieren
Im folgenden
update-finding-aggregator
Beispiel wird die Konfiguration der Suchaggregation so geändert, dass ein Link aus ausgewählten Regionen hergestellt wird. Es wird von der Aggregationsregion USA Ost (Virginia) aus ausgeführt. Es wählt USA West (Nordkalifornien) und USA West (Oregon) als verknüpfte Regionen aus.aws securityhub update-finding-aggregator \ --region
us-east-1
\ --finding-aggregator-arnarn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000
\ --region-linking-modeSPECIFIED_REGIONS
\ --regionsus-west-1,us-west-2
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Aktualisierung der Suchaggregationskonfiguration im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie unter UpdateFindingAggregator AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-insight
.
- AWS CLI
-
Beispiel 1: Um den Filter für einen benutzerdefinierten Einblick zu ändern
Im folgenden
update-insight
Beispiel werden die Filter für einen benutzerdefinierten Einblick geändert. Der aktualisierte Einblick sucht nach Ergebnissen mit einem hohen Schweregrad, die sich auf AWS Rollen beziehen.aws securityhub update-insight \ --insight-arn
"arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
\ --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "HIGH"}]}
' \ --name"High severity role findings"
Beispiel 2: So ändern Sie das Gruppierungsattribut für einen benutzerdefinierten Einblick
Im folgenden
update-insight
Beispiel wird das Gruppierungsattribut für den benutzerdefinierten Einblick mit dem angegebenen Wert geändert. ARN Das neue Gruppierungsattribut ist die Ressourcen-ID.aws securityhub update-insight \ --insight-arn
"arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
\ --group-by-attribute"ResourceId"
\ --name"Critical role findings"
Ausgabe:
{ "Insights": [ { "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name": "Critical role findings", "Filters": { "SeverityLabel": [ { "Value": "CRITICAL", "Comparison": "EQUALS" } ], "ResourceType": [ { "Value": "AwsIamRole", "Comparison": "EQUALS" } ] }, "GroupByAttribute": "ResourceId" } ] }
Weitere Informationen finden Sie unter Managing Custom Insights im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateInsight
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-organization-configuration
.
- AWS CLI
-
Um zu aktualisieren, wie Security Hub für eine Organisation konfiguriert ist
Das folgende
update-organization-configuration
Beispiel legt fest, dass Security Hub die zentrale Konfiguration verwenden sollte, um eine Organisation zu konfigurieren. Nach der Ausführung dieses Befehls kann der delegierte Security Hub-Administrator Konfigurationsrichtlinien zur Konfiguration der Organisation erstellen und verwalten. Der delegierte Administrator kann diesen Befehl auch verwenden, um von der zentralen zur lokalen Konfiguration zu wechseln. Wenn die lokale Konfiguration der Konfigurationstyp ist, kann der delegierte Administrator wählen, ob Security Hub und Standardsicherheitsstandards in neuen Organisationskonten automatisch aktiviert werden sollen.aws securityhub update-organization-configuration \ --no-auto-enable \ --organization-configuration '
{"ConfigurationType": "CENTRAL"}
'Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Konten bei AWS Organizations verwalten im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateOrganizationConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-security-control
.
- AWS CLI
-
Um die Eigenschaften der Sicherheitskontrolle zu aktualisieren
Im folgenden
update-security-control
Beispiel werden benutzerdefinierte Werte für einen Security Hub-Sicherheitskontrollparameter angegeben.aws securityhub update-security-control \ --security-control-id
ACM.1
\ --parameters '{"daysToExpiration": {"ValueType": "CUSTOM", "Value": {"Integer": 15}}}
' \ --last-update-reason"Internal compliance requirement"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Benutzerdefinierte Steuerungsparameter im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateSecurityControl
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-security-hub-configuration
.
- AWS CLI
-
So aktualisieren Sie die Security Hub Hub-Konfiguration
Im folgenden
update-security-hub-configuration
Beispiel wird Security Hub so konfiguriert, dass neue Steuerelemente für aktivierte Standards automatisch aktiviert werden.aws securityhub update-security-hub-configuration \ --auto-enable-controls
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Automatisches Aktivieren neuer Steuerelemente im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateSecurityHubConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-standards-control
.
- AWS CLI
-
Beispiel 1: Um ein Steuerelement zu deaktivieren
Das folgende
update-standards-control
Beispiel deaktiviert diePCI. AutoScaling1. Steuerung.aws securityhub update-standards-control \ --standards-control-arn
"arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.AutoScaling.1"
\ --control-status"DISABLED"
\ --disabled-reason"Not applicable for my service"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Beispiel 2: Um ein Steuerelement zu aktivieren
Das folgende
update-standards-control
Beispiel aktiviert diePCI. AutoScaling1. Steuerung.aws securityhub update-standards-control \ --standards-control-arn
"arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.AutoScaling.1"
\ --control-status"ENABLED"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Deaktivieren und Aktivieren einzelner Steuerungen im AWS Security Hub Hub-Benutzerhandbuch.
-
APIEinzelheiten finden Sie UpdateStandardsControl
in der AWS CLI Befehlsreferenz.
-