Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Layanan AWS Integrasi dengan Security Hub
AWS Security Hub mendukung integrasi dengan beberapa lainnya Layanan AWS.
catatan
Integrasi mungkin tidak tersedia di semua Wilayah AWS. Jika integrasi tidak didukung di Wilayah saat ini, integrasi tidak akan muncul di halaman Integrasi.
Untuk daftar integrasi yang tersedia di Wilayah Tiongkok dan AWS GovCloud (US), lihat Integrasi yang didukung di China (Beijing) dan China (Ningxia) dan. Integrasi yang didukung di AWS GovCloud (AS-Timur) dan AWS GovCloud (AS-Barat)
Kecuali ditunjukkan di bawah ini, Layanan AWS integrasi yang mengirim temuan ke Security Hub diaktifkan secara otomatis setelah Anda mengaktifkan Security Hub dan layanan lainnya. Integrasi yang menerima temuan Security Hub mungkin memerlukan langkah tambahan untuk aktivasi. Tinjau informasi tentang setiap integrasi untuk mempelajari lebih lanjut.
Ikhtisar integrasi AWS layanan dengan Security Hub
Berikut adalah ikhtisar AWS layanan yang mengirimkan temuan ke Security Hub atau menerima temuan dari Security Hub.
AWS Layanan terintegrasi | Arahan |
---|---|
Mengirim temuan |
|
Mengirim temuan |
|
Mengirim temuan |
|
Mengirim temuan |
|
Mengirim temuan |
|
Mengirim temuan |
|
Mengirim temuan |
|
Mengirim temuan |
|
Mengirim temuan |
|
Menerima temuan |
|
Menerima temuan |
|
Menerima temuan |
|
Menerima temuan |
|
Menerima dan memperbarui temuan |
|
Menerima temuan |
AWS layanan yang mengirimkan temuan ke Security Hub
AWS Layanan berikut terintegrasi dengan Security Hub dengan mengirimkan temuan ke Security Hub. Security Hub mengubah temuan menjadi AWS Security Finding Format.
AWS Config (Mengirim temuan)
AWS Config adalah layanan yang memungkinkan Anda menilai, mengaudit, dan mengevaluasi konfigurasi AWS sumber daya Anda. AWS Config terus memantau dan merekam konfigurasi AWS sumber daya Anda dan memungkinkan Anda untuk mengotomatiskan evaluasi konfigurasi yang direkam terhadap konfigurasi yang diinginkan.
Dengan menggunakan integrasi dengan AWS Config, Anda dapat melihat hasil evaluasi aturan AWS Config terkelola dan kustom sebagai temuan di Security Hub. Temuan ini dapat dilihat bersama temuan Security Hub lainnya, memberikan gambaran menyeluruh tentang postur keamanan Anda.
AWS Config menggunakan Amazon EventBridge untuk mengirim evaluasi AWS Config aturan ke Security Hub. Security Hub mengubah evaluasi aturan menjadi temuan yang mengikuti Format Pencarian AWS Keamanan. Security Hub kemudian memperkaya temuan dengan upaya terbaik dengan mendapatkan informasi lebih lanjut tentang sumber daya yang terkena dampak, seperti Amazon Resource Name (ARN), tag sumber daya, dan tanggal pembuatan.
Untuk informasi selengkapnya tentang integrasi ini, lihat bagian berikut.
Semua temuan di Security Hub menggunakan JSON format standarASFF. ASFFmencakup rincian tentang asal temuan, sumber daya yang terpengaruh, dan status temuan saat ini. AWS Config mengirimkan evaluasi aturan terkelola dan kustom ke Security Hub melalui EventBridge. Security Hub mengubah evaluasi aturan menjadi temuan yang mengikuti ASFF dan memperkaya temuan berdasarkan upaya terbaik.
Jenis temuan yang AWS Config dikirim ke Security Hub
Setelah integrasi diaktifkan, AWS Config kirimkan evaluasi semua aturan AWS Config terkelola dan aturan khusus ke Security Hub. Hanya evaluasi yang dilakukan setelah Security Hub diaktifkan yang dikirim. Misalnya, evaluasi AWS Config aturan mengungkapkan lima sumber daya yang gagal. Jika saya mengaktifkan Security Hub setelah itu, dan aturan kemudian mengungkapkan sumber daya keenam yang gagal, hanya AWS Config mengirimkan evaluasi sumber daya keenam ke Security Hub.
Evaluasi dari AWS Config aturan terkait layanan, seperti yang digunakan untuk menjalankan pemeriksaan pada kontrol Security Hub, dikecualikan.
Mengirim AWS Config temuan ke Security Hub
Ketika integrasi diaktifkan, Security Hub akan secara otomatis menetapkan izin yang diperlukan untuk menerima temuan dari. AWS Config Security Hub menggunakan izin service-to-service tingkat yang memberi Anda cara aman untuk mengaktifkan integrasi ini dan mengimpor temuan dari AWS Config melalui Amazon EventBridge.
Latensi untuk mengirim temuan
Saat AWS Config membuat temuan baru, Anda biasanya dapat melihat temuan di Security Hub dalam waktu lima menit.
Mencoba kembali saat Security Hub tidak tersedia
AWS Config mengirimkan temuan ke Security Hub dengan upaya terbaik melalui EventBridge. Jika acara tidak berhasil dikirim ke Security Hub, EventBridge coba ulang pengiriman hingga 24 jam atau 185 kali, mana yang lebih dulu.
Memperbarui AWS Config temuan yang ada di Security Hub
Setelah AWS Config mengirim temuan ke Security Hub, ia dapat mengirim pembaruan ke temuan yang sama ke Security Hub untuk mencerminkan pengamatan tambahan dari aktivitas temuan. Pembaruan hanya dikirim untuk ComplianceChangeNotification
acara. Jika tidak terjadi perubahan kepatuhan, pembaruan tidak akan dikirim ke Security Hub. Security Hub menghapus temuan 90 hari setelah pembaruan terbaru atau 90 hari setelah pembuatan jika tidak ada pembaruan yang terjadi.
Security Hub tidak mengarsipkan temuan yang dikirim dari AWS Config meskipun Anda menghapus sumber daya terkait.
Daerah di mana AWS Config temuan ada
AWS Config Temuan ini terjadi secara regional. AWS Config mengirimkan temuan ke Security Hub di Wilayah atau Wilayah yang sama di mana temuan terjadi.
Untuk melihat AWS Config temuan Anda, pilih Temuan dari panel navigasi Security Hub. Untuk memfilter temuan agar hanya menampilkan AWS Config temuan, pilih Nama produk di drop-down bilah pencarian. Masukkan Config, dan pilih Apply.
Menafsirkan AWS Config menemukan nama di Security Hub
Security Hub mengubah evaluasi AWS Config aturan menjadi temuan yang mengikuti. AWS Format Pencarian Keamanan (ASFF) AWS Config evaluasi aturan menggunakan pola peristiwa yang berbeda dibandingkan ASFF dengan. Tabel berikut memetakan bidang evaluasi AWS Config aturan dengan ASFF rekan mereka seperti yang muncul di Security Hub.
Jenis temuan evaluasi aturan Config | ASFFmenemukan jenis | Nilai hardcode |
---|---|---|
detail. awsAccountId | AwsAccountId | |
detail. newEvaluationResult. resultRecordedTime | CreatedAt | |
detail. newEvaluationResult. resultRecordedTime | UpdatedAt | |
ProductArn | <partition><region>“arn ::securityhub:::” product/aws/config | |
ProductName | “Config” | |
CompanyName | "AWS" | |
Wilayah | “eu-sentral-1" | |
configRuleArn | GeneratorId, ProductFields | |
detail. ConfigRuleARN/finding/hash | Id | |
detail. configRuleName | Judul, ProductFields | |
detail. configRuleName | Deskripsi | “Temuan ini dibuat untuk perubahan kepatuhan sumber daya untuk aturan konfigurasi:${detail.ConfigRuleName} ” |
Item Konfigurasi "ARN" atau Security Hub dihitung ARN | Sumber [i] .id | |
detail. resourceType | Sumber Daya [i] .Type | "AwsS3Bucket" |
Sumber Daya [i] .Partisi | "aws" | |
Sumber Daya [i] .Region | “eu-sentral-1" | |
Item Konfigurasi “konfigurasi” | Sumber Daya [i] .Detail | |
SchemaVersion | “2018-10-08" | |
Keparahan. Label | Lihat “Menafsirkan Label Keparahan” di bawah ini | |
Tipe | ["Pemeriksaan Perangkat Lunak dan Konfigurasi"] | |
detail. newEvaluationResult. complianceType | Kepatuhan.Status | “FAILED“," NOT _ AVAILABLE “," PASSED “, atau"WARNING” |
Alur kerja.Status | “RESOLVED" jika AWS Config temuan dihasilkan dengan Compliance.Status dari “PASSED,” atau jika Compliance.Status berubah dari "" menjadi ".” FAILED PASSED Jika tidak, Workflow.Status akan menjadi ".” NEW Anda dapat mengubah nilai ini dengan BatchUpdateFindingsAPIoperasi. |
Menafsirkan label keparahan
Semua temuan dari evaluasi AWS Config aturan memiliki label keparahan default MEDIUMdi. ASFF Anda dapat memperbarui label keparahan temuan dengan BatchUpdateFindings
APIoperasi.
Temuan khas dari AWS Config
Security Hub mengubah evaluasi AWS Config aturan menjadi temuan yang mengikuti. ASFF Berikut ini adalah contoh temuan khas dari AWS Config dalamASFF.
catatan
Jika deskripsi lebih dari 1024 karakter, itu akan dipotong menjadi 1024 karakter dan akan mengatakan “(terpotong)” di akhir.
{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932", "ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config", "ProductName": "Config", "CompanyName": "AWS", "Region": "eu-central-1", "GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-04-15T05:00:37.181Z", "UpdatedAt": "2022-04-19T21:20:15.056Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "s3-bucket-level-public-access-prohibited-config-integration-demo", "Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo", "ProductFields": { "aws/securityhub/ProductName": "Config", "aws/securityhub/CompanyName": "AWS", "aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902", "aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo", "aws/config/ConfigComplianceType": "NON_COMPLIANT" }, "Resources": [{ "Type": "AwsS3Bucket", "Id": "arn:aws:s3:::amzn-s3-demo-bucket", "Partition": "aws", "Region": "eu-central-1", "Details": { "AwsS3Bucket": { "OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c", "CreatedAt": "2022-04-15T04:32:53.000Z" } } }], "Compliance": { "Status": "FAILED" }, "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } }
Setelah Anda mengaktifkan Security Hub, integrasi ini diaktifkan secara otomatis. AWS Config segera mulai mengirim temuan ke Security Hub.
Untuk menghentikan pengiriman temuan ke Security Hub, Anda dapat menggunakan konsol Security Hub atau Security HubAPI.
Untuk petunjuk tentang menghentikan aliran temuan, lihatMengaktifkan aliran temuan dari integrasi.
AWS Firewall Manager (Mengirim temuan)
Firewall Manager mengirimkan temuan ke Security Hub ketika kebijakan firewall (WAF) aplikasi web untuk sumber daya atau aturan daftar kontrol akses web (webACL) tidak sesuai. Firewall Manager juga mengirimkan temuan ketika AWS Shield Advanced tidak melindungi sumber daya, atau ketika serangan diidentifikasi.
Setelah Anda mengaktifkan Security Hub, integrasi ini diaktifkan secara otomatis. Firewall Manager segera mulai mengirim temuan ke Security Hub.
Untuk mempelajari lebih lanjut tentang integrasi, lihat halaman Integrasi di konsol Security Hub.
Untuk mempelajari lebih lanjut tentang Firewall Manager, lihat Panduan AWS WAF Pengembang.
Amazon GuardDuty (Mengirim temuan)
GuardDuty mengirimkan semua jenis temuan yang dihasilkannya ke Security Hub. Beberapa jenis temuan memiliki prasyarat, persyaratan pemberdayaan, atau batasan Regional. Untuk informasi selengkapnya, lihat GuardDuty menemukan jenis di Panduan GuardDuty Pengguna Amazon.
Temuan baru GuardDuty dikirim ke Security Hub dalam waktu lima menit. Pembaruan temuan dikirim berdasarkan pengaturan temuan yang diperbarui untuk Amazon EventBridge dalam GuardDuty pengaturan.
Saat Anda menghasilkan temuan GuardDuty sampel menggunakan halaman GuardDuty Pengaturan, Security Hub menerima temuan sampel dan menghilangkan awalan [Sample]
dalam jenis temuan. Misalnya, tipe pencarian sampel GuardDuty [SAMPLE] Recon:IAMUser/ResourcePermissions
ditampilkan seperti Recon:IAMUser/ResourcePermissions
di Security Hub.
Setelah Anda mengaktifkan Security Hub, integrasi ini diaktifkan secara otomatis. GuardDuty segera mulai mengirim temuan ke Security Hub.
Untuk informasi selengkapnya tentang GuardDuty integrasi, lihat Mengintegrasikan dengan AWS Security Hub di Panduan GuardDuty Pengguna Amazon.
AWS Health (Mengirim temuan)
AWS Health memberikan visibilitas berkelanjutan ke kinerja sumber daya Anda dan ketersediaan Anda Layanan AWS dan Akun AWS. Anda dapat menggunakan AWS Health peristiwa untuk mempelajari bagaimana perubahan layanan dan sumber daya dapat memengaruhi aplikasi yang berjalan AWS.
Integrasi dengan AWS Health tidak menggunakanBatchImportFindings
. Sebagai gantinya, AWS Health gunakan pesan service-to-service acara untuk mengirim temuan ke Security Hub.
Untuk informasi selengkapnya tentang integrasi, lihat bagian berikut.
Di Security Hub, masalah keamanan dilacak sebagai temuan. Beberapa temuan berasal dari masalah yang terdeteksi oleh AWS layanan lain atau oleh mitra pihak ketiga. Security Hub juga memiliki seperangkat aturan yang digunakan untuk mendeteksi masalah keamanan dan menghasilkan temuan.
Security Hub menyediakan alat untuk mengelola temuan dari seluruh sumber tersebut. Anda dapat melihat dan memfilter daftar temuan dan melihat detail untuk temuan. Lihat Meninjau detail penemuan dan menemukan riwayat di Security Hub. Anda juga dapat melacak status penyelidikan ke temuan. Lihat Menyetel status alur kerja temuan Security Hub.
Semua temuan di Security Hub menggunakan JSON format standar yang disebutAWS Format Pencarian Keamanan (ASFF). ASFFmencakup rincian tentang sumber masalah, sumber daya yang terpengaruh, dan status temuan saat ini.
AWS Health adalah salah satu AWS layanan yang mengirimkan temuan ke Security Hub.
Jenis temuan yang AWS Health dikirim ke Security Hub
Setelah integrasi diaktifkan, AWS Health kirimkan temuan yang memenuhi satu atau beberapa spesifikasi yang tercantum ke Security Hub. Security Hub mencerna temuan di. AWS Format Pencarian Keamanan (ASFF)
-
Temuan yang mengandung salah satu nilai berikut untuk Layanan AWS:
RISK
ABUSE
ACM
CLOUDHSM
CLOUDTRAIL
CONFIG
CONTROLTOWER
DETECTIVE
EVENTS
GUARDDUTY
IAM
INSPECTOR
KMS
MACIE
SES
SECURITYHUB
SHIELD
SSO
COGNITO
IOTDEVICEDEFENDER
NETWORKFIREWALL
ROUTE53
WAF
FIREWALLMANAGER
SECRETSMANAGER
BACKUP
AUDITMANAGER
ARTIFACT
CLOUDENDURE
CODEGURU
ORGANIZATIONS
DIRECTORYSERVICE
RESOURCEMANAGER
CLOUDWATCH
DRS
INSPECTOR2
RESILIENCEHUB
-
Temuan dengan kata-kata
security
abuse
,, ataucertificate
di AWS HealthtypeCode
lapangan -
Temuan di mana AWS Health layanan tersebut
risk
atauabuse
Mengirim AWS Health temuan ke Security Hub
Ketika Anda memilih untuk menerima temuan dari AWS Health, Security Hub akan secara otomatis menetapkan izin yang diperlukan untuk menerima temuan dari. AWS Health Security Hub menggunakan izin service-to-service tingkat yang memberi Anda cara yang aman dan mudah untuk mengaktifkan integrasi ini dan mengimpor temuan dari AWS Health melalui Amazon EventBridge atas nama Anda. Memilih Terima Temuan memberikan izin Security Hub untuk mengkonsumsi temuan dari AWS Health.
Latensi untuk mengirim temuan
Saat AWS Health membuat temuan baru, biasanya dikirim ke Security Hub dalam waktu lima menit.
Mencoba kembali saat Security Hub tidak tersedia
AWS Health mengirimkan temuan ke Security Hub dengan upaya terbaik melalui EventBridge. Jika acara tidak berhasil dikirim ke Security Hub, EventBridge coba lagi mengirim acara selama 24 jam.
Memperbarui temuan yang ada di Security Hub
Setelah AWS Health mengirim temuan ke Security Hub, ia dapat mengirim pembaruan ke temuan yang sama untuk mencerminkan pengamatan tambahan dari aktivitas temuan ke Security Hub.
Daerah di mana temuan ada
Untuk acara global, AWS Health kirimkan temuan ke Security Hub di us-east-1 (partisi), cn-northwest-1 AWS (partisi Tiongkok), dan -1 (partisi). gov-us-west GovCloud AWS Health mengirimkan peristiwa khusus Wilayah ke Security Hub di Wilayah atau Wilayah yang sama tempat kejadian terjadi.
Untuk melihat AWS Health temuan Anda di Security Hub, pilih Temuan dari panel navigasi. Untuk memfilter temuan agar hanya menampilkan AWS Health temuan, pilih Kesehatan dari bidang Nama produk.
Menafsirkan AWS Health menemukan nama di Security Hub
AWS Health mengirimkan temuan ke Security Hub menggunakan fileAWS Format Pencarian Keamanan (ASFF). AWS Health temuan menggunakan pola peristiwa yang berbeda dibandingkan dengan ASFF format Security Hub. Tabel di bawah ini merinci semua bidang AWS Health temuan dengan ASFF rekan mereka saat muncul di Security Hub.
Jenis temuan Kesehatan | ASFFmenemukan jenis | Nilai hardcode |
---|---|---|
akun | AwsAccountId | |
detail. startTime | CreatedAt | |
detail. eventDescription. latestDescription | Deskripsi | |
detail. eventTypeCode | GeneratorId | |
detail. eventArn (termasuk akun) + hash detail. startTime | Id | |
<region>“arn:aws:securityhub::” product/aws/health | ProductArn | |
akun atau resourceId | Sumber [i] .id | |
Sumber Daya [i] .Type | “Lainnya” | |
SchemaVersion | “2018-10-08" | |
Keparahan. Label | Lihat “Menafsirkan Label Keparahan” di bawah ini | |
“AWS Health -” detail. eventTypeCode | Judul | |
- | Tipe | ["Pemeriksaan Perangkat Lunak dan Konfigurasi"] |
event.time | UpdatedAt | |
URLdari acara di konsol Health | SourceUrl |
Menafsirkan label keparahan
Label keparahan dalam ASFF temuan ditentukan menggunakan logika berikut:
-
Keparahan CRITICALjika:
-
service
Bidang dalam AWS Health temuan memiliki nilaiRisk
-
typeCode
Bidang dalam AWS Health temuan memiliki nilaiAWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION
-
typeCode
Bidang dalam AWS Health temuan memiliki nilaiAWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK
-
typeCode
Bidang dalam AWS Health temuan memiliki nilaiAWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES
Keparahan HIGHjika:
-
service
Bidang dalam AWS Health temuan memiliki nilaiAbuse
-
typeCode
Bidang dalam AWS Health temuan berisi nilaiSECURITY_NOTIFICATION
-
typeCode
Bidang dalam AWS Health temuan berisi nilaiABUSE_DETECTION
Keparahan MEDIUMjika:
-
service
Bidang dalam temuan ini adalah salah satu dari yang berikut:ACM
,ARTIFACT
,AUDITMANAGER
,BACKUP
,CLOUDENDURE
,CLOUDHSM
,CLOUDTRAIL
,CLOUDWATCH
,CODEGURGU
,COGNITO
,CONFIG
,CONTROLTOWER
,DETECTIVE
,DIRECTORYSERVICE
,DRS
,EVENTS
,FIREWALLMANAGER
,GUARDDUTY
,IAM
,INSPECTOR
,INSPECTOR2
,IOTDEVICEDEFENDER
,KMS
,,MACIE
,NETWORKFIREWALL
,ORGANIZATIONS
,RESILIENCEHUB
,RESOURCEMANAGER
,ROUTE53
,SECURITYHUB
,SECRETSMANAGER
,SES
,SHIELD
,SSO
,,WAF
-
typeCodeBidang dalam AWS Health temuan berisi nilai
CERTIFICATE
-
typeCodeBidang dalam AWS Health temuan berisi nilai
END_OF_SUPPORT
-
Temuan khas dari AWS Health
AWS Health mengirimkan temuan ke Security Hub menggunakan fileAWS Format Pencarian Keamanan (ASFF). Berikut ini adalah contoh temuan khas dari AWS Health.
catatan
Jika deskripsi lebih dari 1024 karakter, itu akan dipotong menjadi 1024 karakter dan akan mengatakan (terpotong) di akhir.
{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health", "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-01-07T16:34:04.000Z", "UpdatedAt": "2022-01-07T19:17:43.000Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS", "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in AWS Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to AWS Region US East (N. Virginia).", "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "ProductFields": { "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "aws/securityhub/ProductName": "Health", "aws/securityhub/CompanyName": "AWS" }, "Resources": [ { "Type": "Other", "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com" } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } } ] }
Setelah Anda mengaktifkan Security Hub, integrasi ini diaktifkan secara otomatis. AWS Health segera mulai mengirim temuan ke Security Hub.
Untuk menghentikan pengiriman temuan ke Security Hub, Anda dapat menggunakan konsol Security Hub atau Security HubAPI.
Untuk petunjuk tentang menghentikan aliran temuan, lihatMengaktifkan aliran temuan dari integrasi.
AWS Identity and Access Management Access Analyzer (Mengirim temuan)
Dengan IAM Access Analyzer, semua temuan dikirim ke Security Hub.
IAMAccess Analyzer menggunakan penalaran berbasis logika untuk menganalisis kebijakan berbasis sumber daya yang diterapkan pada sumber daya yang didukung di akun Anda. IAM Access Analyzer menghasilkan temuan ketika mendeteksi pernyataan kebijakan yang memungkinkan prinsipal eksternal mengakses sumber daya di akun Anda.
Di IAM Access Analyzer, hanya akun administrator yang dapat melihat temuan untuk penganalisis yang berlaku untuk organisasi. Untuk penganalisis organisasi, AwsAccountId
ASFF bidang mencerminkan ID akun administrator. Di bawahProductFields
, ResourceOwnerAccount
bidang menunjukkan akun di mana temuan itu ditemukan. Jika Anda mengaktifkan penganalisis satu per satu untuk setiap akun, Security Hub menghasilkan beberapa temuan, satu yang mengidentifikasi ID akun administrator dan satu yang mengidentifikasi ID akun sumber daya.
Untuk informasi selengkapnya, lihat Integrasi dengan AWS Security Hub di Panduan IAM Pengguna.
Amazon Inspector (Mengirim temuan)
Amazon Inspector adalah layanan manajemen kerentanan yang terus memindai beban kerja Anda AWS untuk mencari kerentanan. Amazon Inspector secara otomatis menemukan dan memindai EC2 instans Amazon dan gambar kontainer yang berada di Amazon Elastic Container Registry. Pemindaian mencari kerentanan perangkat lunak dan eksposur jaringan yang tidak diinginkan.
Setelah Anda mengaktifkan Security Hub, integrasi ini diaktifkan secara otomatis. Amazon Inspector segera mulai mengirim semua temuan yang dihasilkannya ke Security Hub.
Untuk informasi selengkapnya tentang integrasi, lihat Integrasi dengan AWS Security Hub di Panduan Pengguna Amazon Inspector.
Security Hub juga dapat menerima temuan dari Amazon Inspector Classic. Amazon Inspector Classic mengirimkan temuan ke Security Hub yang dihasilkan melalui proses penilaian untuk semua paket aturan yang didukung.
Untuk informasi selengkapnya tentang integrasi, lihat Integrasi dengan AWS Security Hub di Panduan Pengguna Amazon Inspector Classic.
Temuan untuk Amazon Inspector dan Amazon Inspector Classic menggunakan produk yang sama. ARN Temuan Amazon Inspector memiliki entri berikut di: ProductFields
"aws/inspector/ProductVersion": "2",
AWS IoT Device Defender (Mengirim temuan)
AWS IoT Device Defender adalah layanan keamanan yang mengaudit konfigurasi perangkat IoT Anda, memantau perangkat yang terhubung untuk mendeteksi perilaku abnormal, dan membantu mengurangi risiko keamanan.
Setelah mengaktifkan keduanya AWS IoT Device Defender dan Security Hub, kunjungi halaman Integrasi konsol Security Hub
AWS IoT Device Defender Audit mengirimkan ringkasan cek ke Security Hub, yang berisi informasi umum untuk jenis pemeriksaan audit tertentu dan tugas audit. AWS IoT Device Defender Deteksi mengirimkan temuan pelanggaran untuk pembelajaran mesin (ML), statistik, dan perilaku statis ke Security Hub. Audit juga mengirimkan pembaruan pencarian ke Security Hub.
Untuk informasi selengkapnya tentang integrasi ini, lihat Integrasi dengan AWS Security Hub di Panduan AWS IoT Pengembang.
Amazon Macie (Mengirim temuan)
Temuan dari Macie dapat menunjukkan bahwa ada potensi pelanggaran kebijakan atau bahwa data sensitif, seperti informasi yang dapat diidentifikasi secara pribadi (PII), ada dalam data yang disimpan organisasi Anda di Amazon S3.
Setelah Anda mengaktifkan Security Hub, Macie secara otomatis mulai mengirim temuan kebijakan ke Security Hub. Anda dapat mengonfigurasi integrasi untuk juga mengirim temuan data sensitif ke Security Hub.
Di Security Hub, jenis temuan untuk kebijakan atau temuan data sensitif diubah menjadi nilai yang kompatibel dengannyaASFF. Misalnya, jenis Policy:IAMUser/S3BucketPublic
temuan di Macie ditampilkan seperti Effects/Data Exposure/Policy:IAMUser-S3BucketPublic
di Security Hub.
Macie juga mengirimkan temuan sampel yang dihasilkan ke Security Hub. Untuk temuan sampel, nama sumber daya yang terpengaruh adalah macie-sample-finding-bucket
dan nilai untuk Sample
bidang tersebut adalahtrue
.
Untuk informasi selengkapnya, lihat Integrasi Amazon Macie dengan AWS Security Hub di Panduan Pengguna Amazon Macie.
AWS Systems Manager Patch Manager (Mengirim temuan)
AWS Systems Manager Patch Manager mengirimkan temuan ke Security Hub ketika instance dalam armada pelanggan tidak sesuai dengan standar kepatuhan patch mereka.
Patch Manager mengotomatiskan proses patching instans terkelola dengan pembaruan terkait keamanan dan jenis pembaruan lainnya.
Setelah Anda mengaktifkan Security Hub, integrasi ini diaktifkan secara otomatis. Systems Manager Patch Manager segera mulai mengirim temuan ke Security Hub.
Untuk informasi selengkapnya tentang menggunakan Patch Manager, lihat AWS Systems Manager Patch Manager di Panduan AWS Systems Manager Pengguna.
AWS layanan yang menerima temuan dari Security Hub
AWS Layanan berikut terintegrasi dengan Security Hub dan menerima temuan dari Security Hub. Jika dicatat, layanan terintegrasi juga dapat memperbarui temuan. Dalam hal ini, menemukan pembaruan yang Anda buat dalam layanan terintegrasi juga akan tercermin dalam Security Hub.
AWS Audit Manager (Menerima temuan)
AWS Audit Manager menerima temuan dari Security Hub. Temuan ini membantu pengguna Audit Manager untuk mempersiapkan audit.
Untuk mempelajari Audit Manager selengkapnya, lihat Panduan Pengguna AWS Audit Manager. AWS Pemeriksaan Security Hub yang didukung dengan AWS Audit Manager mencantumkan kontrol tempat Security Hub mengirimkan temuannya ke Audit Manager.
AWS Chatbot (Menerima temuan)
AWS Chatbot adalah agen interaktif yang membantu Anda memantau dan berinteraksi dengan AWS sumber daya Anda di saluran Slack dan ruang obrolan Amazon Chime.
AWS Chatbot menerima temuan dari Security Hub.
Untuk mempelajari lebih lanjut tentang AWS Chatbot integrasi dengan Security Hub, lihat ikhtisar integrasi Security Hub di Panduan AWS Chatbot Administrator.
Detektif Amazon (Menerima temuan)
Detective secara otomatis mengumpulkan data log dari AWS sumber daya Anda dan menggunakan pembelajaran mesin, analisis statistik, dan teori grafik untuk membantu Anda memvisualisasikan dan melakukan penyelidikan keamanan yang lebih cepat dan lebih efisien.
Integrasi Security Hub dengan Detective memungkinkan Anda untuk beralih dari temuan GuardDuty Amazon di Security Hub ke Detective. Anda kemudian dapat menggunakan alat Detektif dan visualisasi untuk menyelidikinya. Integrasi tidak memerlukan konfigurasi tambahan di Security Hub atau Detective.
Untuk temuan yang diterima dari yang lain Layanan AWS, panel rincian temuan di konsol Security Hub mencakup sub-bagian Investigasi di Detektif. Subbagian itu berisi tautan ke Detektif di mana Anda dapat menyelidiki lebih lanjut masalah keamanan yang ditandai oleh temuan tersebut. Anda juga dapat membuat grafik perilaku di Detective berdasarkan temuan Security Hub untuk melakukan penyelidikan yang lebih efektif. Untuk informasi selengkapnya, lihat temuan AWS keamanan di Panduan Administrasi Detektif Amazon.
Jika agregasi lintas wilayah diaktifkan, maka ketika Anda berputar dari Wilayah agregasi, Detektif terbuka di Wilayah tempat temuan itu berasal.
Jika tautan tidak berfungsi, maka untuk saran pemecahan masalah, lihat Memecahkan masalah pivot.
Danau Keamanan Amazon (Menerima temuan)
Security Lake adalah layanan danau data keamanan yang dikelola sepenuhnya. Anda dapat menggunakan Security Lake untuk secara otomatis memusatkan data keamanan dari sumber cloud, lokal, dan kustom ke dalam data lake yang disimpan di akun Anda. Pelanggan dapat menggunakan data dari Security Lake untuk kasus penggunaan investigasi dan analitik.
Untuk mengaktifkan integrasi ini, Anda harus mengaktifkan kedua layanan dan menambahkan Security Hub sebagai sumber di konsol Security Lake, Security LakeAPI, atau AWS CLI. Setelah Anda menyelesaikan langkah-langkah ini, Security Hub mulai mengirim semua temuan ke Security Lake.
Security Lake secara otomatis menormalkan temuan Security Hub dan mengubahnya menjadi skema open-source standar yang disebut Open Cybersecurity Schema Framework (). OCSF Di Security Lake, Anda dapat menambahkan satu atau lebih pelanggan untuk mengkonsumsi temuan Security Hub.
Untuk informasi selengkapnya tentang integrasi ini, termasuk petunjuk tentang menambahkan Security Hub sebagai sumber dan membuat pelanggan, lihat Integrasi dengan AWS Security Hub di Panduan Pengguna Amazon Security Lake.
AWS Systems Manager Explorer dan OpsCenter (Menerima dan memperbarui temuan)
AWS Systems Manager Jelajahi dan OpsCenter terima temuan dari Security Hub, dan perbarui temuan tersebut di Security Hub.
Explorer memberi Anda dasbor yang dapat disesuaikan, memberikan wawasan dan analisis utama tentang kesehatan operasional dan kinerja lingkungan Anda. AWS
OpsCenter memberi Anda lokasi pusat untuk melihat, menyelidiki, dan menyelesaikan item pekerjaan operasional.
Untuk informasi selengkapnya tentang Explorer dan OpsCenter, lihat Manajemen operasi di Panduan AWS Systems Manager Pengguna.
AWS Trusted Advisor (Menerima temuan)
Trusted Advisor mengacu pada praktik terbaik yang dipelajari dari melayani ratusan ribu AWS pelanggan. Trusted Advisor memeriksa AWS lingkungan Anda, dan kemudian membuat rekomendasi ketika ada peluang untuk menghemat uang, meningkatkan ketersediaan dan kinerja sistem, atau membantu menutup kesenjangan keamanan.
Saat Anda mengaktifkan keduanya Trusted Advisor dan Security Hub, integrasi diperbarui secara otomatis.
Security Hub mengirimkan hasil pemeriksaan Praktik Terbaik Keamanan AWS Dasar ke Trusted Advisor.
Untuk informasi selengkapnya tentang integrasi Security Hub Trusted Advisor, lihat Melihat kontrol AWS Security Hub AWS Trusted Advisor di Panduan Pengguna AWS Support.