Integración de Amazon Inspector con AWS Security Hub
AWS Security Hub proporciona una visión completa del estado de seguridad en AWS y le ayuda a comprobar su entorno con los estándares y las prácticas recomendadas del sector de la seguridad. Security Hub recopila datos de seguridad de las cuentas y servicios de AWS, y de los productos compatibles. Puede utilizar la información que Security Hub proporciona para analizar las tendencias de seguridad e identificar los problemas de seguridad de mayor prioridad. Al activar la integración, puede enviar resultados desde Amazon Inspector a Security Hub, y Security Hub puede incluir estos resultados en su análisis de su postura de seguridad.
Security Hub rastrea los problemas de seguridad como resultados. Algunos de estos resultados pueden provenir de problemas detectados por otros servicios de AWS o productos de terceros. Security Hub usa un conjunto de reglas para detectar problemas de seguridad y generar resultados. Security Hub proporciona herramientas que le ayudan a administrar los resultados. Security Hub archiva los resultados de Amazon Inspector una vez que se hayan cerrado en Amazon Inspector. También puede ver un historial de los resultados y los detalles de los resultados, así como realizar un seguimiento del estado de una investigación sobre un resultado.
Los resultados de Security Hub usan un formato JSON estándar llamado AWS Security Finding Format (ASFF). El ASFF incluye detalles sobre el origen del problema, los recursos afectados y el estado actual de los resultados.
Temas
Visualización de los resultados de Amazon Inspector en AWS Security Hub
Puede ver los resultados de Amazon Inspector Classic y Amazon Inspector en Security Hub.
nota
Para filtrar solo los resultados de Amazon Inspector, agregue "aws/inspector/ProductVersion": "2"
a la barra de filtros. Este filtro excluye los resultados de Amazon Inspector Classic del panel de Security Hub.
Ejemplo de resultado de Amazon Inspector
{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/
FINDING_ID
", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector", "ProductName": "Inspector", "CompanyName": "Amazon", "Region": "us-east-1", "GeneratorId": "AWSInspector", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ], "FirstObservedAt": "2023-01-31T20:25:38Z", "LastObservedAt": "2023-05-04T18:18:43Z", "CreatedAt": "2023-01-31T20:25:38Z", "UpdatedAt": "2023-05-04T18:18:43Z", "Severity": { "Label": "HIGH", "Normalized": 70 }, "Title": "CVE-2022-34918 - kernel", "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.", "Remediation": { "Recommendation": { "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON." } }, "ProductFields": { "aws/inspector/FindingStatus": "ACTIVE", "aws/inspector/inspectorScore": "7.8", "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2", "aws/inspector/ProductVersion": "2", "aws/inspector/instanceId": "i-0f1ed287081bdf0fb", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID
", "aws/securityhub/ProductName": "Inspector", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsEc2Instance", "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb", "Partition": "aws", "Region": "us-east-1", "Tags": { "Patch Group": "SSM", "Name": "High-SEv-Test" }, "Details": { "AwsEc2Instance": { "Type": "t2.micro", "ImageId": "ami-0cff7528ff583bf9a", "IpV4Addresses": [ "52.87.229.97", "172.31.57.162" ], "KeyName": "ACloudGuru", "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "VpcId": "vpc-a0c2d7c7", "SubnetId": "subnet-9c934cb1", "LaunchedAt": "2022-07-26T21:49:46Z" } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "Vulnerabilities": [ { "Id": "CVE-2022-34918", "VulnerablePackages": [ { "Name": "kernel", "Version": "5.10.118", "Epoch": "0", "Release": "111.515.amzn2", "Architecture": "X86_64", "PackageManager": "OS", "FixedInVersion": "0:5.10.130-118.517.amzn2", "Remediation": "yum update kernel" } ], "Cvss": [ { "Version": "2.0", "BaseScore": 7.2, "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD", "Adjustments": [] } ], "Vendor": { "Name": "NVD", "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918", "VendorSeverity": "HIGH", "VendorCreatedAt": "2022-07-04T21:15:00Z", "VendorUpdatedAt": "2022-10-26T17:05:00Z" }, "ReferenceUrls": [ "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6", "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/", "https://www.debian.org/security/2022/dsa-5191" ], "FixAvailable": "YES" } ], "FindingProviderFields": { "Severity": { "Label": "HIGH" }, "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ] }, "ProcessedAt": "2023-05-05T20:28:38.822Z" }
Activación y configuración de la integración de Amazon Inspector con Security Hub
Puede activar la integración de Amazon Inspector con AWS Security Hub mediante la habilitación de Security Hub. Tras habilitar Security Hub, la integración de Amazon Inspector con AWS Security Hub se activa automáticamente y Amazon Inspector comienza a enviar todos sus resultados a Security Hub mediante el AWS Security Finding Format (ASFF).
Deshabilitación del flujo de resultados desde una integración
Para que Amazon Inspector deje de enviar resultados a Security Hub, puede utilizar la consola o la API y la AWS CLI de Security Hub.
Visualización de los controles de seguridad para Amazon Inspector en Security Hub
Security Hub analiza los resultados de los productos compatibles con AWS y de terceros y ejecuta controles de seguridad automatizados y continuos en función de las normas para generar sus propios resultados. Los controles de seguridad representan las normas, que le ayudan a determinar si se cumplen los requisitos de un estándar.
Amazon Inspector utiliza controles de seguridad para comprobar si las características de Amazon Inspector están o deben estar habilitadas. Estas son algunas de ellas:
-
Análisis de Amazon EC2
-
Análisis de Amazon ECR
-
Análisis estándar de Lambda
-
Análisis de código de Lambda
Para obtener más información, consulte Controles de Amazon Inspector en la Guía del usuario de AWS Security Hub.