Amazon MacieIntegration mit AWS Security Hub - Amazon Macie

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Amazon MacieIntegration mit AWS Security Hub

AWS Security Hub ist ein Service, der Ihnen einen umfassenden Überblick über Ihre Sicherheitslage in Ihrer gesamten -AWSUmgebung bietet und Ihnen hilft, Ihre -Umgebung anhand von Sicherheitsstandards und bewährten Methoden der Branche zu überprüfen. Dies geschieht zum Teil durch den Verbrauch, die Aggregierung, die Organisation und die Priorisierung von Erkenntnissen aus mehreren AWS -Services und unterstützten AWS Partner Network Sicherheitslösungen. Security Hub hilft Ihnen dabei, Ihre Sicherheitstrends zu analysieren und Sicherheitsprobleme mit höchster Priorität zu identifizieren. Mit Security Hub können Sie auch Ergebnisse aus mehreren aggregieren AWS-Regionenund dann alle aggregierten Ergebnisdaten aus einer einzigen Region überwachen und verarbeiten. Weitere Informationen zu Security Hub finden Sie im AWS Security Hub -Benutzerhandbuch.

Amazon Macie lässt sich in Security Hub integrieren, was bedeutet, dass Sie Ergebnisse automatisch von Macie in Security Hub veröffentlichen können. Der Security Hub kann diese Erkenntnisse dann in die Analyse Ihres Sicherheitsniveaus einbeziehen. Darüber hinaus können Sie Security Hub verwenden, um die Ergebnisse von Richtlinien und sensiblen Daten als Teil eines größeren, aggregierten Satzes von Ergebnisdaten für Ihre AWS Umgebung zu überwachen und zu verarbeiten. Mit anderen Worten, Sie können Macie-Erkenntnisse analysieren und gleichzeitig umfassendere Analysen der Sicherheitslage Ihrer Organisation durchführen und die Erkenntnisse nach Bedarf korrigieren. Security Hub reduziert die Komplexität der Handhabung großer Mengen von Erkenntnissen mehrerer Anbieter. Darüber hinaus verwendet es ein Standardformat für alle Erkenntnisse, einschließlich der Erkenntnisse von Macie. Durch die Verwendung dieses Formats, des AWS Security Finding Format (ASFF), müssen Sie keine zeitaufwändigen Datenkonvertierungsbemühungen durchführen.

Wie Amazon Macie Ergebnisse in veröffentlicht AWS Security Hub

In AWS Security Hub werden Sicherheitsprobleme als Ergebnisse nachverfolgt. Einige Erkenntnisse stammen von Problemen, die von erkannt werdenAWS -Services, wie Amazon Macie oder von unterstützten AWS Partner Network Sicherheitslösungen. Security Hub verwendet ebenfalls verschiedene Regeln, um Sicherheitsprobleme zu erkennen und Ergebnisse zu generieren.

Security Hub bietet Tools zur Verwaltung von Erkenntnissen aus all diesen Quellen. Sie können Ergebnislisten und Filterlisten sowie die Details einzelner Ergebnisse überprüfen. Weitere Informationen finden Sie unter Anzeigen von Erkenntnislisten und Details im AWS Security Hub -Benutzerhandbuch. Sie können auch den Status einer Untersuchung zu einer Erkenntnis nachverfolgen. Weitere Informationen finden Sie unter Ergreifen von Maßnahmen zu Erkenntnissen im AWS Security Hub -Benutzerhandbuch.

Alle Erkenntnisse in Security Hub verwenden ein Standard-JSON-Format, das so genannte AWS-Security Finding Format (ASFF). Die ASFF enthält Details zur Ursache eines Problems, zu den betroffenen Ressourcen und zum aktuellen Status einer Erkenntnis. Weitere Informationen finden Sie unter AWS-Security Finding-Format (ASFF) im AWS Security Hub-Benutzerhandbuch.

Arten von Erkenntnissen, die Macie veröffentlicht

Abhängig von den Veröffentlichungseinstellungen, die Sie für Ihr Macie-Konto wählen, kann Macie alle Ergebnisse, die es erstellt, in Security Hub veröffentlichen, sowohl vertrauliche Datenergebnisse als auch Richtlinienergebnisse. Informationen zu diesen Einstellungen und deren Änderung finden Sie unter Konfiguration der Veröffentlichungseinstellungen für Ergebnisse. Macie veröffentlicht standardmäßig nur neue und aktualisierte Richtlinienergebnisse in Security Hub. Macie veröffentlicht keine Erkenntnisse zu sensiblen Daten in Security Hub.

Ergebnisse zu sensiblen Daten

Wenn Sie Macie so konfigurieren, dass vertrauliche Datenergebnisse in Security Hub veröffentlicht werden, veröffentlicht Macie automatisch jede Erkenntnis zu vertraulichen Daten, die es für Ihr Konto erstellt, und zwar sofort, nachdem es die Verarbeitung der Erkenntnis abgeschlossen hat. Macie tut dies für alle Erkenntnisse zu sensiblen Daten, die nicht automatisch durch eine Unterdrückungsregel archiviert werden.

Wenn Sie der Macie-Administrator für eine Organisation sind, ist die Veröffentlichung auf Erkenntnisse aus von Ihnen ausgeführten Aufträgen zur Erkennung vertraulicher Daten und automatisierte Aktivitäten zur Erkennung vertraulicher Daten beschränkt, die Macie für Ihre Organisation ausgeführt hat. Nur das Konto, das einen Auftrag erstellt, kann Ergebnisse zu sensiblen Daten veröffentlichen, die der Auftrag erzeugt. Nur das Macie-Administratorkonto kann Erkenntnisse zu sensiblen Daten veröffentlichen, die die automatische Erkennung sensibler Daten für seine Organisation generiert.

Wenn Macie vertrauliche Datenergebnisse in Security Hub veröffentlicht, verwendet es das AWS Security Finding Format (ASFF), das das Standardformat für alle Ergebnisse in Security Hub ist. In der ASFF gibt das Types Feld den Typ einer Erkenntnis an. In diesem Feld wird eine Taxonomalie verwendet, die sich geringfügig von der Erkenntnistyp-Tastatur in Macie unterscheidet.

In der folgenden Tabelle ist der ASFF-Erkenntnistyp für jeden Typ von Erkenntnissen für sensible Daten aufgeführt, die Macie erstellen kann.

Macie-Erkenntnistyp ASFF-Ergebnistyp

SensitiveData:S3Object/Credentials

Sensitive Data Identifications/Passwords/SensitiveData:S3Object-Credentials

SensitiveData:S3Object/CustomIdentifier

Sensitive Data Identifications/PII/SensitiveData:S3Object-CustomIdentifier

SensitiveData:S3Object/Financial

Sensitive Data Identifications/Financial/SensitiveData:S3Object-Financial

SensitiveData:S3Object/Multiple

Sensitive Data Identifications/PII/SensitiveData:S3Object-Multiple

SensitiveData:S3Object/Personal

Sensitive Data Identifications/PII/SensitiveData:S3Object-Personal

Richtlinienergebnisse

Wenn Sie Macie so konfigurieren, dass Richtlinienergebnisse in Security Hub veröffentlicht werden, veröffentlicht Macie automatisch jedes neue Richtlinienergebnis, das es erstellt, und zwar sofort, nachdem es die Verarbeitung des Ergebnisses abgeschlossen hat. Wenn Macie ein nachfolgendes Auftreten einer vorhandenen Richtlinienerkenntnis erkennt, veröffentlicht es automatisch eine Aktualisierung der vorhandenen Erkenntnis in Security Hub unter Verwendung einer Veröffentlichungshäufigkeit, die Sie für Ihr Konto angeben. Macie führt diese Aufgaben für alle Richtlinienergebnisse aus, die nicht automatisch von einer Unterdrückungsregel archiviert werden.

Wenn Sie der Macie-Administrator für eine Organisation sind, ist die Veröffentlichung auf Richtlinienergebnisse für S3-Buckets beschränkt, die direkt Ihrem Konto gehören. Macie veröffentlicht keine Richtlinienergebnisse, die es für Mitgliedskonten in Ihrer Organisation erstellt oder aktualisiert. Dadurch wird sichergestellt, dass Sie keine doppelten Ergebnisdaten in Security Hub haben.

Wie bei Ergebnissen mit sensiblen Daten verwendet Macie das AWS Security Finding Format (ASFF), wenn neue und aktualisierte Richtlinienergebnisse in Security Hub veröffentlicht werden. In der ASFF verwendet das Types Feld eine Taxonomalie, die sich geringfügig von der Erkenntnistyp-Tastatur in Macie unterscheidet.

Die folgende Tabelle listet den ASFF-Erkenntnistyp für jeden Typ von Richtlinienerkenntnis auf, den Macie erstellen kann. Wenn Macie am oder nach dem 28. Januar 2021 ein Richtlinienergebnis in Security Hub erstellt oder aktualisiert hat, hat das Ergebnis einen der folgenden Werte für das ASFF-TypesFeld in Security Hub.

Macie-Erkenntnistyp ASFF-Ergebnistyp

Policy:IAMUser/S3BlockPublicAccessDisabled

Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BlockPublicAccessDisabled

Policy:IAMUser/S3BucketEncryptionDisabled

Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BucketEncryptionDisabled

Policy:IAMUser/S3BucketPublic

Effects/Data Exposure/Policy:IAMUser-S3BucketPublic

Policy:IAMUser/S3BucketReplicatedExternally

Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BucketReplicatedExternally

Policy:IAMUser/S3BucketSharedExternally

Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BucketSharedExternally

Policy:IAMUser/S3BucketSharedWithCloudFront

Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BucketSharedWithCloudFront

Wenn Macie ein Richtlinienergebnis vor dem 28. Januar 2021 erstellt oder zuletzt aktualisiert hat, hat das Ergebnis einen der folgenden Werte für das ASFF-TypesFeld in Security Hub:

  • Policy:IAMUser/S3BlockPublicAccessDisabled

  • Policy:IAMUser/S3BucketEncryptionDisabled

  • Policy:IAMUser/S3BucketPublic

  • Policy:IAMUser/S3BucketReplicatedExternally

  • Policy:IAMUser/S3BucketSharedExternally

Die Werte in der vorherigen Liste werden direkt den Werten für das Feld Erkenntnistyp (type) in Macie zugeordnet.

Anmerkung

Beachten Sie bei der Überprüfung und Verarbeitung der Richtlinienergebnisse in Security Hub die folgenden Ausnahmen:

  • In bestimmten begann Macie bereits am 25. Januar 2021 AWS-Regionenmit der Verwendung von ASFF-Erkenntnistypen für neue und aktualisierte Erkenntnisse.

  • Wenn Sie auf eine Richtlinienerkenntnis in Security Hub reagiert haben, bevor Macie mit der Verwendung von ASFF-Erkenntnistypen in Ihrem begonnen hatAWS-Region, ist der Wert für das ASFF-TypesFeld der Erkenntnis einer der Macie-Erkenntnistypen in der vorherigen Liste. Es wird keiner der ASFF-Erkenntnistypen in der vorherigen Tabelle sein. Dies gilt für Richtlinienergebnisse, auf die Sie mithilfe der AWS Security Hub Konsole oder der AWS Security Hub-BatchUpdateFindingsOperation der API reagiert haben.

Latenz beim Veröffentlichen von Ergebnissen

Wenn Macie eine neue Richtlinie oder Erkenntnis zu sensiblen Daten erstellt, veröffentlicht es die Erkenntnis sofort nach Abschluss der Verarbeitung der Erkenntnis in Security Hub.

Wenn Macie ein nachfolgendes Auftreten einer vorhandenen Richtlinienerkenntnis erkennt, veröffentlicht es eine Aktualisierung der vorhandenen Security Hub-Erkenntnis. Der Zeitpunkt der Aktualisierung hängt von der Veröffentlichungshäufigkeit ab, die Sie für Ihr Macie-Konto auswählen. Macie veröffentlicht standardmäßig alle 15 Minuten Updates. Weitere Informationen, einschließlich der Änderung der Einstellung für Ihr Konto, finden Sie unter Konfiguration der Veröffentlichungseinstellungen für Ergebnisse.

Wiederholen der Veröffentlichung, wenn Security Hub nicht verfügbar ist

Wenn Security Hub nicht verfügbar ist, erstellt Macie eine Warteschlange mit Ergebnissen, die nicht vom Security Hub empfangen wurden. Wenn das System wiederhergestellt wird, wiederholt Macie die Veröffentlichung, bis die Ergebnisse vom Security Hub empfangen werden.

Aktualisieren von vorhandenen Erkenntnissen in Security Hub

Nachdem Macie eine Richtlinienerkenntnis in Security Hub veröffentlicht hat, aktualisiert Macie die Erkenntnis, um alle zusätzlichen Vorkommen der Erkenntnis oder Erkenntnisaktivität widerzuspiegeln. Macie tut dies nur für Richtlinienergebnisse. Erkenntnisse zu sensiblen Daten werden im Gegensatz zu Richtlinienergebnissen alle als neu (eindeutig) behandelt.

Wenn Macie ein Update für ein Richtlinienergebnis veröffentlicht, aktualisiert Macie den Wert für das Feld Aktualisiert am (UpdatedAt) des Ergebnisses. Sie können diesen Wert verwenden, um festzustellen, wann Macie zuletzt ein nachfolgendes Auftreten des potenziellen Richtlinienverstoßes oder -problems entdeckt hat, das das Ergebnis verursacht hat.

Macie kann auch den Wert für das Feld Typen (Types) einer Erkenntnis aktualisieren, wenn der vorhandene Wert für das Feld kein ASFF-Erkenntnistyp ist. Dies hängt davon ab, ob Sie auf die Erkenntnis in Security Hub reagiert haben. Wenn Sie nicht auf die Erkenntnis reagiert haben, ändert Macie den Wert des Felds in den entsprechenden ASFF-Erkenntnistyp. Wenn Sie über die AWS Security Hub Konsole oder die -BatchUpdateFindingsOperation der AWS Security Hub API auf die Erkenntnis reagiert haben, ändert Macie den Wert des Felds nicht.

Beispiele für Amazon Macie-Erkenntnisse in AWS Security Hub

Wenn Amazon Macie Ergebnisse in veröffentlichtAWS Security Hub, verwendet es das AWS Security Finding Format (ASFF). Dies ist das Standardformat für alle Erkenntnisse in Security Hub. In den folgenden Beispielen werden Beispieldaten verwendet, um die Struktur und Art der Erkenntnisdaten zu demonstrieren, die Macie in diesem Format in Security Hub veröffentlicht:

Beispiel für eine Erkenntnis zu sensiblen Daten in Security Hub

Hier ist ein Beispiel für eine Erkenntnis zu sensiblen Daten, die Macie mithilfe der ASFF in Security Hub veröffentlicht hat.

{ "SchemaVersion": "2018-10-08", "Id": "5be50fce24526e670df77bc00example", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/macie", "ProductName": "Macie", "CompanyName": "Amazon", "Region": "us-east-1", "GeneratorId": "aws/macie", "AwsAccountId": "111122223333", "Types":[ "Sensitive Data Identifications/PII/SensitiveData:S3Object-Personal" ], "CreatedAt": "2022-05-11T10:23:49.667Z", "UpdatedAt": "2022-05-11T10:23:49.667Z", "Severity": { "Label": "HIGH", "Normalized": 70 }, "Title": "The S3 object contains personal information.", "Description": "The object contains personal information such as first or last names, addresses, or identification numbers.", "ProductFields": { "JobArn": "arn:aws:macie2:us-east-1:111122223333:classification-job/698e99c283a255bb2c992feceexample", "S3Object.Path": "DOC-EXAMPLE-BUCKET1/2022 Sourcing.tsv", "S3Object.Extension": "tsv", "S3Bucket.effectivePermission": "NOT_PUBLIC", "OriginType": "SENSITIVE_DATA_DISCOVERY_JOB", "S3Object.PublicAccess": "false", "S3Object.Size": "14", "S3Object.StorageClass": "STANDARD", "S3Bucket.allowsUnencryptedObjectUploads": "TRUE", "JobId": "698e99c283a255bb2c992feceexample", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/macie/5be50fce24526e670df77bc00example", "aws/securityhub/ProductName": "Macie", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsS3Bucket", "Id": "arn:aws:s3:::DOC-EXAMPLE-BUCKET1", "Partition": "aws", "Region": "us-east-1", "Details": { "AwsS3Bucket": { "OwnerId": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd08example", "OwnerName": "johndoe", "OwnerAccountId": "444455556666", "CreatedAt": "2020-12-30T18:16:25.000Z", "ServerSideEncryptionConfiguration": { "Rules": [ { "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "aws:kms", "KMSMasterKeyID": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" } } ] }, "PublicAccessBlockConfiguration": { "BlockPublicAcls": true, "BlockPublicPolicy": true, "IgnorePublicAcls": true, "RestrictPublicBuckets": true } } } }, { "Type": "AwsS3Object", "Id": "arn:aws:s3:::DOC-EXAMPLE-BUCKET1/2022 Sourcing.tsv", "Partition": "aws", "Region": "us-east-1", "DataClassification": { "DetailedResultsLocation": "s3://macie-data-discovery-results/AWSLogs/111122223333/Macie/us-east-1/ 698e99c283a255bb2c992feceexample/111122223333/32b8485d-4f3a-3aa1-be33-aa3f0example.jsonl.gz", "Result":{ "MimeType": "text/tsv", "SizeClassified": 14, "AdditionalOccurrences": false, "Status": { "Code": "COMPLETE" }, "SensitiveData": [ { "Category": "PERSONAL_INFORMATION", "Detections": [ { "Count": 1, "Type": "USA_SOCIAL_SECURITY_NUMBER", "Occurrences": { "Cells": [ { "Column": 10, "Row": 1, "ColumnName": "Other" } ] } } ], "TotalCount": 1 } ], "CustomDataIdentifiers": { "Detections": [ ], "TotalCount": 0 } } }, "Details": { "AwsS3Object": { "LastModified": "2022-04-22T18:16:46.000Z", "ETag": "ebe1ca03ee8d006d457444445example", "VersionId": "SlBC72z5hArgexOJifxw_IN57example", "ServerSideEncryption": "aws:kms", "SSEKMSKeyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "HIGH" }, "Types": [ "Sensitive Data Identifications/PII/SensitiveData:S3Object-Personal" ] }, "Sample": false, "ProcessedAt": "2022-05-11T10:23:49.667Z" }

Beispiel für eine Richtlinienerkenntnis in Security Hub

Hier ist ein Beispiel für eine neue Richtlinienerkenntnis, die Macie in Security Hub in der ASFF veröffentlicht hat.

{ "SchemaVersion": "2018-10-08", "Id": "36ca8ba0-caf1-4fee-875c-37760example", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/macie", "ProductName": "Macie", "CompanyName": "Amazon", "Region": "us-east-1", "GeneratorId": "aws/macie", "AwsAccountId": "111122223333", "Types": [ "Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BlockPublicAccessDisabled" ], "CreatedAt": "2022-04-24T09:27:43.313Z", "UpdatedAt": "2022-04-24T09:27:43.313Z", "Severity": { "Label": "HIGH", "Normalized": 70 }, "Title": "Block Public Access settings are disabled for the S3 bucket", "Description": "All Amazon S3 block public access settings are disabled for the Amazon S3 bucket. Access to the bucket is controlled only by access control lists (ACLs) or bucket policies.", "ProductFields": { "S3Bucket.effectivePermission": "NOT_PUBLIC", "S3Bucket.allowsUnencryptedObjectUploads": "FALSE", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/macie/36ca8ba0-caf1-4fee-875c-37760example", "aws/securityhub/ProductName": "Macie", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsS3Bucket", "Id": "arn:aws:s3:::DOC-EXAMPLE-BUCKET2", "Partition": "aws", "Region": "us-east-1", "Tags": { "Team": "Recruiting", "Division": "HR" }, "Details": { "AwsS3Bucket": { "OwnerId": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd08example", "OwnerName": "johndoe", "OwnerAccountId": "444455556666", "CreatedAt": "2020-11-25T18:24:38.000Z", "ServerSideEncryptionConfiguration": { "Rules": [ { "ApplyServerSideEncryptionByDefault": { "SSEAlgorithm": "aws:kms", "KMSMasterKeyID": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab" } } ] }, "PublicAccessBlockConfiguration": { "BlockPublicAcls": false, "BlockPublicPolicy": false, "IgnorePublicAcls": false, "RestrictPublicBuckets": false } } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "HIGH" }, "Types": [ "Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BlockPublicAccessDisabled" ] }, "Sample": false }

Aktivieren und Konfigurieren der AWS Security Hub Integration

Um Amazon Macie in zu integrierenAWS Security Hub, aktivieren Sie Security Hub für Ihr AWS-Konto. Weitere Informationen finden Sie unter Aktivieren von Security Hub im AWS Security Hub -Benutzerhandbuch.

Wenn Sie sowohl Macie als auch Security Hub aktivieren, wird die Integration automatisch aktiviert. Macie beginnt standardmäßig, neue und aktualisierte Richtlinienergebnisse automatisch in Security Hub zu veröffentlichen. Sie müssen keine zusätzlichen Schritte unternehmen, um die Integration zu konfigurieren. Wenn Sie bereits Richtlinienergebnisse haben, wenn die Integration aktiviert ist, veröffentlicht Macie diese nicht in Security Hub. Stattdessen veröffentlicht Macie nur die Richtlinienergebnisse, die es erstellt oder aktualisiert, nachdem die Integration aktiviert wurde.

Sie können Ihre Konfiguration optional anpassen, indem Sie die Häufigkeit auswählen, mit der Macie Aktualisierungen der Richtlinienergebnisse in Security Hub veröffentlicht. Sie können auch vertrauliche Datenergebnisse in Security Hub veröffentlichen. Um zu erfahren wie dies geht, vgl. Konfiguration der Veröffentlichungseinstellungen für Ergebnisse.

Beenden der Veröffentlichung von Erkenntnissen in AWS Security Hub

Um die Veröffentlichung von Ergebnissen in zu beendenAWS Security Hub, können Sie die Veröffentlichungseinstellungen für Ihr Amazon Macie-Konto ändern. Um zu erfahren wie dies geht, vgl. Auswahl der Veröffentlichungsziele für Ergebnisse. Sie können dies auch über die Security Hub-Konsole oder die Security Hub-API tun. Weitere Informationen finden Sie unter Deaktivieren und Aktivieren des Flows von Erkenntnissen aus einer Integration (Konsole) oder Deaktivieren des Flows von Erkenntnissen aus einer Integration (Security Hub API, AWS CLI) im AWS Security Hub -Benutzerhandbuch.