Intégration d'Amazon Inspector avec AWS Security Hub - Amazon Inspector

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Intégration d'Amazon Inspector avec AWS Security Hub

Security Hub fournit une vue complète de votre état de sécurité AWS et vous aide à vérifier que votre environnement est conforme aux normes et aux meilleures pratiques du secteur de la sécurité. Security Hub collecte des données de sécurité provenant de AWS comptes, de services et d'autres produits pris en charge. Vous pouvez utiliser les informations qu'il fournit pour analyser vos tendances en matière de sécurité et identifier les problèmes de sécurité les plus prioritaires.

L'intégration d'Amazon Inspector à Security Hub vous permet d'envoyer les résultats d'Amazon Inspector à Security Hub. Security Hub peut ensuite inclure ces résultats dans son analyse de votre posture de sécurité.

Dans AWS Security Hub, les problèmes de sécurité sont suivis sous forme de découvertes. Certains résultats sont le résultat de problèmes détectés par d'autres AWS services ou par des produits tiers. Security Hub utilise également un ensemble de règles pour détecter les problèmes de sécurité et générer des résultats. Security Hub fournit des outils permettant de gérer les résultats provenant de toutes ces sources. Vous pouvez afficher et filtrer les listes de résultats et afficher les détails des résultats. Pour plus d'informations sur les résultats de Security Hub, consultez la section Affichage des résultats dans le guide de AWS Security Hub l'utilisateur. Vous pouvez également suivre le statut d'une analyse dans un résultat. Consultez Prendre des mesures à la suite des résultats dans le Guide de l'utilisateur AWS Security Hub .

Tous les résultats de Security Hub utilisent un format JSON standard appelé AWS Security Finding Format (ASFF). Le format ASFF comprend des informations sur la source du problème, les ressources affectées et le statut actuel du résultat. Consultez AWS Security Finding Format (ASFF) dans le Guide de l'utilisateur AWS Security Hub .

Security Hub archivera les résultats d'Amazon Inspector une fois qu'ils auront été traités et fermés dans Amazon Inspector.

Afficher les résultats d'Amazon Inspector dans AWS Security Hub

Les résultats d'Amazon Inspector Classic et du nouvel Amazon Inspector sont disponibles dans le même panneau de Security Hub. Cependant, vous pouvez filtrer les résultats du nouvel Amazon Inspector en ajoutant un "aws/inspector/ProductVersion": "2" à la barre de filtre. L'ajout de ce filtre exclut les résultats d'Amazon Inspector Classic du tableau de bord Security Hub.

Exemple de recherche provenant d'Amazon Inspector

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector", "ProductName": "Inspector", "CompanyName": "Amazon", "Region": "us-east-1", "GeneratorId": "AWSInspector", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ], "FirstObservedAt": "2023-01-31T20:25:38Z", "LastObservedAt": "2023-05-04T18:18:43Z", "CreatedAt": "2023-01-31T20:25:38Z", "UpdatedAt": "2023-05-04T18:18:43Z", "Severity": { "Label": "HIGH", "Normalized": 70 }, "Title": "CVE-2022-34918 - kernel", "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.", "Remediation": { "Recommendation": { "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON." } }, "ProductFields": { "aws/inspector/FindingStatus": "ACTIVE", "aws/inspector/inspectorScore": "7.8", "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2", "aws/inspector/ProductVersion": "2", "aws/inspector/instanceId": "i-0f1ed287081bdf0fb", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "aws/securityhub/ProductName": "Inspector", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsEc2Instance", "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb", "Partition": "aws", "Region": "us-east-1", "Tags": { "Patch Group": "SSM", "Name": "High-SEv-Test" }, "Details": { "AwsEc2Instance": { "Type": "t2.micro", "ImageId": "ami-0cff7528ff583bf9a", "IpV4Addresses": [ "52.87.229.97", "172.31.57.162" ], "KeyName": "ACloudGuru", "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "VpcId": "vpc-a0c2d7c7", "SubnetId": "subnet-9c934cb1", "LaunchedAt": "2022-07-26T21:49:46Z" } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "Vulnerabilities": [ { "Id": "CVE-2022-34918", "VulnerablePackages": [ { "Name": "kernel", "Version": "5.10.118", "Epoch": "0", "Release": "111.515.amzn2", "Architecture": "X86_64", "PackageManager": "OS", "FixedInVersion": "0:5.10.130-118.517.amzn2", "Remediation": "yum update kernel" } ], "Cvss": [ { "Version": "2.0", "BaseScore": 7.2, "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD", "Adjustments": [] } ], "Vendor": { "Name": "NVD", "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918", "VendorSeverity": "HIGH", "VendorCreatedAt": "2022-07-04T21:15:00Z", "VendorUpdatedAt": "2022-10-26T17:05:00Z" }, "ReferenceUrls": [ "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6", "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/", "https://www.debian.org/security/2022/dsa-5191" ], "FixAvailable": "YES" } ], "FindingProviderFields": { "Severity": { "Label": "HIGH" }, "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ] }, "ProcessedAt": "2023-05-05T20:28:38.822Z" }

Activation et configuration de l'intégration

Pour utiliser l'intégration avec Amazon Inspector AWS Security Hub, vous devez activer Security Hub. Pour plus d'informations sur l'activation de Security Hub, consultez la section Configuration de Security Hub dans le guide de AWS Security Hub l'utilisateur.

Lorsque vous activez à la fois Amazon Inspector et Security Hub, l'intégration est automatiquement activée et Amazon Inspector commence à envoyer les résultats à Security Hub. Amazon Inspector envoie tous les résultats qu'il génère à Security Hub en utilisant le format ASFF (AWS Security Finding Format).

Arrêt de la publication des résultats à AWS Security Hub

Comment arrêter d'envoyer des résultats

Pour arrêter l'envoi des résultats à Security Hub, vous pouvez utiliser la console Security Hub ou l'API.

Consultez la section Désactivation et activation du flux de résultats d'une intégration (console) ou Désactivation du flux de résultats d'une intégration (API Security Hub AWS CLI) dans le guide de l'AWS Security Hub utilisateur.