Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Creazione di risposte personalizzate ai risultati di Amazon Inspector con Amazon EventBridge
Amazon Inspector crea un evento EventBridge per Amazon per i risultati appena generati, i nuovi risultati aggregati e le modifiche allo stato dei risultati. Qualsiasi cosa diversa da una modifica ai lastObservedAt
campi updatedAt
and pubblicherà un nuovo evento. Ciò significa che vengono generati nuovi eventi per un risultato quando si intraprendono azioni come il riavvio di una risorsa o la modifica dei tag associati a una risorsa. Tuttavia, l'ID di ricerca nel id
campo rimane lo stesso. Gli eventi vengono emessi sulla base del best effort.
Nota
Se il tuo account è un amministratore delegato di Amazon Inspector, EventBridge pubblica gli eventi sul tuo account oltre all'account membro da cui hanno avuto origine.
Quando utilizzi EventBridge gli eventi con Amazon Inspector, puoi automatizzare le attività per aiutarti a rispondere ai problemi di sicurezza rivelati dai risultati di Amazon Inspector.
Amazon Inspector emette eventi sul bus eventi predefinito nella stessa regione. Ciò significa che devi configurare le regole degli eventi per ogni regione in cui esegui Amazon Inspector per visualizzare gli eventi per quella regione.
Per ricevere notifiche sui risultati di Amazon Inspector in base EventBridge agli eventi, devi creare una EventBridge regola e un obiettivo per Amazon Inspector. Questa regola consente di EventBridge inviare notifiche per i risultati generati da Amazon Inspector alla destinazione specificata nella regola. Per ulteriori informazioni, consulta EventBridgele regole di Amazon nella Amazon EventBridge User Guide.
Schema degli eventi
Di seguito è riportato un esempio del formato di evento Amazon Inspector per un evento di ricerca EC2. Per uno schema di esempio di altri tipi di ricerca e tipi di eventi, vedi. Schema di EventBridge eventi Amazon per gli eventi Amazon Inspector
{ "version": "0", "id": "66a7a279-5f92-971c-6d3e-c92da0950992", "detail-type": "Inspector2 Finding", "source": "aws.inspector2", "account": "111122223333", "time": "2023-01-19T22:46:15Z", "region": "us-east-1", "resources": ["i-0c2a343f1948d5205"], "detail": { "awsAccountId": "111122223333", "description": "\n It was discovered that the sound subsystem in the Linux kernel contained a\n race condition in some situations. A local attacker could use this to cause\n a denial of service (system crash).", "exploitAvailable": "YES", "exploitabilityDetails": { "lastKnownExploitAt": "Oct 24, 2022, 11:08:59 PM" }, "findingArn": "arn:aws:inspector2:us-east-1:111122223333:finding/FINDING_ID", "firstObservedAt": "Jan 19, 2023, 10:46:15 PM", "fixAvailable": "YES", "lastObservedAt": "Jan 19, 2023, 10:46:15 PM", "packageVulnerabilityDetails": { "cvss": [{ "baseScore": 4.7, "scoringVector": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H", "source": "NVD", "version": "3.1" }], "referenceUrls": ["https://lore.kernel.org/all/CAFcO6XN7JDM4xSXGhtusQfS2mSBcx50VJKwQpCq=WeLt57aaZA@mail.gmail.com/", "https://ubuntu.com/security/notices/USN-5792-1", "https://ubuntu.com/security/notices/USN-5791-2", "https://ubuntu.com/security/notices/USN-5791-1", "https://ubuntu.com/security/notices/USN-5793-2", "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8423f0b6d513b259fdab9c9bf4aaa6188d054c2d", "https://ubuntu.com/security/notices/USN-5793-1", "https://ubuntu.com/security/notices/USN-5792-2", "https://ubuntu.com/security/notices/USN-5791-3", "https://ubuntu.com/security/notices/USN-5793-4", "https://ubuntu.com/security/notices/USN-5793-3", "https://git.kernel.org/linus/8423f0b6d513b259fdab9c9bf4aaa6188d054c2d(6.0-rc5)", "https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3303"], "relatedVulnerabilities": [], "source": "UBUNTU_CVE", "sourceUrl": "https://people.canonical.com/~ubuntu-security/cve/2022/CVE-2022-3303.html", "vendorCreatedAt": "Sep 27, 2022, 11:15:00 PM", "vendorSeverity": "medium", "vulnerabilityId": "CVE-2022-3303", "vulnerablePackages": [{ "arch": "X86_64", "epoch": 0, "fixedInVersion": "0:5.15.0.1027.31~20.04.16", "name": "linux-image-aws", "packageManager": "OS", "remediation": "apt update && apt install --only-upgrade linux-image-aws", "version": "5.15.0.1026.30~20.04.16" }] }, "remediation": { "recommendation": { "text": "None Provided" } }, "resources": [{ "details": { "awsEc2Instance": { "iamInstanceProfileArn": "arn:aws:iam::111122223333:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "imageId": "ami-0b7ff1a8d69f1bb35", "ipV4Addresses": ["172.31.85.212", "44.203.45.27"], "ipV6Addresses": [], "launchedAt": "Jan 19, 2023, 7:53:14 PM", "platform": "UBUNTU_20_04", "subnetId": "subnet-8213f2a3", "type": "t2.micro", "vpcId": "vpc-ab6650d1" } }, "id": "i-0c2a343f1948d5205", "partition": "aws", "region": "us-east-1", "type": "AWS_EC2_INSTANCE" }], "severity": "MEDIUM", "status": "ACTIVE", "title": "CVE-2022-3303 - linux-image-aws", "type": "PACKAGE_VULNERABILITY", "updatedAt": "Jan 19, 2023, 10:46:15 PM" } }
Creazione di una EventBridge regola per notificarti i risultati di Amazon Inspector
Per aumentare la visibilità dei risultati di Amazon Inspector, puoi impostare avvisi EventBridge di ricerca automatizzati che vengono inviati a un hub di messaggistica. Questo argomento mostra come inviare avvisi CRITICAL
e rilevazioni sulla HIGH
gravità a e-mail, Slack o Amazon Chime. Imparerai come impostare un argomento di Amazon Simple Notification Service e quindi collegare tale argomento a una regola di EventBridge evento.
Fase 1: Configurare un argomento e un endpoint di Amazon SNS
Per configurare avvisi automatici, devi prima impostare un argomento in Amazon Simple Notification Service e aggiungere un endpoint. Per ulteriori informazioni, consulta la guida SNS.
Questa procedura stabilisce dove inviare i dati relativi ai risultati di Amazon Inspector. L'argomento SNS può essere aggiunto a una regola di EventBridge evento durante o dopo la creazione della regola dell'evento.
Fase 2: Crea una EventBridge regola per i risultati di Amazon Inspector
Apri la EventBridge console Amazon all'indirizzo https://console.aws.amazon.com/events/
. -
Seleziona Regole dal riquadro di navigazione, quindi seleziona Crea regola.
-
Inserisci un nome e una descrizione facoltativa per la regola.
-
Seleziona Regola con uno schema di eventi, quindi Avanti.
-
Nel riquadro Event Pattern, scegli Modelli personalizzati (editor JSON).
-
Incolla il seguente JSON nell'editor.
{ "source": ["aws.inspector2"], "detail-type": ["Inspector2 Finding"], "detail": { "severity": ["HIGH", "CRITICAL"], "status": ["ACTIVE"] } }
Nota
Questo pattern invia notifiche per qualsiasi rilevazione attiva
CRITICAL
o diHIGH
gravità rilevata da Amazon Inspector.Seleziona Avanti quando hai finito di inserire lo schema dell'evento.
-
Nella pagina Seleziona obiettivi, scegli Servizio AWS. Quindi, per Seleziona il tipo di destinazione, scegli l'argomento SNS.
-
Per Argomento, seleziona il nome dell'argomento SNS che hai creato nel passaggio 1. Quindi scegli Successivo.
-
Aggiungi tag opzionali se necessario e scegli Avanti.
-
Rivedi la regola, quindi scegli Crea regola.
EventBridge per ambienti con più account Amazon Inspector
Se sei un amministratore delegato di Amazon Inspector, EventBridge le regole vengono visualizzate sul tuo account in base ai risultati applicabili dei tuoi account membro. Se configuri le notifiche relative ai risultati tramite EventBridge il tuo account amministratore, come descritto nella sezione precedente, riceverai notifiche relative a più account. In altre parole, riceverai una notifica dei risultati e degli eventi generati dai tuoi account membro oltre a quelli generati dal tuo account.
Puoi utilizzare i accountId
dettagli JSON del risultato per identificare l'account membro da cui ha avuto origine il risultato di Amazon Inspector.