Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Attributi delle risorse
Di seguito sono riportate le descrizioni e gli esempi Resources
dell'oggetto nel AWS Security Finding Format (ASFF). Per ulteriori informazioni sui campi, consulta Risorse.
ApplicationArn
Identifica l'Amazon Resource Name (ARN) dell'applicazione coinvolta nella ricerca.
Esempio
"ApplicationArn": "arn:aws:resource-groups:us-west-2:123456789012:group/SampleApp/1234567890abcdef0"
ApplicationName
Identifica il nome dell'applicazione coinvolta nella scoperta.
Esempio
"ApplicationName": "SampleApp"
DataClassification
Il DataClassificationcampo fornisce informazioni sui dati sensibili rilevati sulla risorsa.
Esempio
"DataClassification": { "DetailedResultsLocation": "Path_to_Folder_Or_File", "Result": { "MimeType": "text/plain", "SizeClassified": 2966026, "AdditionalOccurrences": false, "Status": { "Code": "COMPLETE", "Reason": "Unsupportedfield" }, "SensitiveData": [ { "Category": "PERSONAL_INFORMATION", "Detections": [ { "Count": 34, "Type": "GE_PERSONAL_ID", "Occurrences": { "LineRanges": [ { "Start": 1, "End": 10, "StartColumn": 20 } ], "Pages": [], "Records": [], "Cells": [] } }, { "Count": 59, "Type": "EMAIL_ADDRESS", "Occurrences": { "Pages": [ { "PageNumber": 1, "OffsetRange": { "Start": 1, "End": 100, "StartColumn": 10 }, "LineRange": { "Start": 1, "End": 100, "StartColumn": 10 } } ] } }, { "Count": 2229, "Type": "URL", "Occurrences": { "LineRanges": [ { "Start": 1, "End": 13 } ] } }, { "Count": 13826, "Type": "NameDetection", "Occurrences": { "Records": [ { "RecordIndex": 1, "JsonPath": "$.ssn.value" } ] } }, { "Count": 32, "Type": "AddressDetection" } ], "TotalCount": 32 } ], "CustomDataIdentifiers": { "Detections": [ { "Arn": "1712be25e7c7f53c731fe464f1c869b8", "Name": "1712be25e7c7f53c731fe464f1c869b8", "Count": 2, } ], "TotalCount": 2 } } }
Informazioni
Il Detailsfield fornisce informazioni aggiuntive su una singola risorsa utilizzando gli oggetti appropriati. Ogni risorsa deve essere fornita in un oggetto risorsa separato nell'Resources
oggetto.
Si noti che se la dimensione del risultato supera il massimo di 240 KB, l'Details
oggetto viene rimosso dal risultato. Per i risultati del controllo che utilizzano AWS Config regole, è possibile visualizzare i dettagli delle risorse sulla AWS Config console.
Security Hub fornisce una serie di dettagli sulle risorse disponibili per i tipi di risorse supportati. Questi dettagli corrispondono ai valori dell'Type
oggetto. Usa i tipi forniti quando possibile.
Ad esempio, se la risorsa è un bucket S3, imposta la risorsa Type
su AwsS3Bucket
e fornisci i dettagli della risorsa nell'AwsS3Bucketoggetto.
L'Otheroggetto consente di fornire campi e valori personalizzati. L'Other
oggetto viene utilizzato nei seguenti casi:
-
Il tipo di risorsa (il valore della risorsa
Type
) non ha un oggetto di dettaglio corrispondente. Per fornire dettagli sulla risorsa, si utilizza l'Otheroggetto. -
L'oggetto per il tipo di risorsa non include tutti i campi che si desidera compilare. In questo caso, utilizzate l'oggetto di dettaglio relativo al tipo di risorsa per compilare i campi disponibili. Utilizzate l'
Other
oggetto per compilare i campi che non si trovano nell'oggetto specifico del tipo. -
Il tipo di risorsa non è uno dei tipi forniti. In questo caso,
Resource.Type
impostateOther
e utilizzate l'Other
oggetto per compilare i dettagli.
Esempio
"Details": { "AwsEc2Instance": { "IamInstanceProfileArn": "arn:aws:iam::123456789012:role/IamInstanceProfileArn", "ImageId": "ami-79fd7eee", "IpV4Addresses": ["1.1.1.1"], "IpV6Addresses": ["2001:db8:1234:1a2b::123"], "KeyName": "testkey", "LaunchedAt": "2018-09-29T01:25:54Z", "MetadataOptions": { "HttpEndpoint": "enabled", "HttpProtocolIpv6": "enabled", "HttpPutResponseHopLimit": 1, "HttpTokens": "optional", "InstanceMetadataTags": "disabled" }, "NetworkInterfaces": [ { "NetworkInterfaceId": "eni-e5aa89a3" } ], "SubnetId": "PublicSubnet", "Type": "i3.xlarge", "VirtualizationType": "hvm", "VpcId": "TestVPCIpv6" }, "AwsS3Bucket": { "OwnerId": "da4d66eac431652a4d44d490a00500bded52c97d235b7b4752f9f688566fe6de", "OwnerName": "acmes3bucketowner" }, "Other": { "LightPen": "blinky", "SerialNo": "1234abcd"} }
Id
L'identificatore per il tipo di risorsa specificato.
Per AWS le risorse identificate da Amazon Resource Names (ARNs), si tratta diARN.
Per AWS le risorse che mancanoARNs, questo è l'identificatore definito dal AWS servizio che ha creato la risorsa.
Per le non AWS risorse, si tratta di un identificatore univoco associato alla risorsa.
Esempio
"Id": "arn:aws:s3:::amzn-s3-demo-bucket"
Partizione
La partizione in cui si trova la risorsa. Una partizione è un gruppo di. Regioni AWS Ciascuno Account AWS è limitato a una partizione.
Sono supportate le seguenti partizioni:
aws
– Regioni AWSaws-cn
- Regioni Cinaaws-us-gov
– AWS GovCloud (US) Region
Esempio
"Partition": "aws"
Regione
Il codice del Regione AWS luogo in cui si trova questa risorsa. Per un elenco dei codici regionali, consulta Endpoint regionali.
Esempio
"Region": "us-west-2"
ResourceRole
Identifica il ruolo della risorsa nella scoperta. Una risorsa è l'obiettivo dell'attività di ricerca o l'attore che ha eseguito l'attività.
Esempio
"ResourceRole": "target"
Tag
Questo campo fornisce informazioni sulla chiave e sul valore dei tag per la risorsa coinvolta in una ricerca. È possibile etichettare le risorse supportate dall'GetResources
operazione di AWS Resource Groups TaggingAPI. Security Hub chiama questa operazione tramite il ruolo collegato al servizio e recupera i tag delle risorse se il Resource.Id
campo AWS Security Finding Format (ASFF) è popolato con la risorsa. AWS ARN Le risorse non valide vengono ignorate. IDs
Puoi aggiungere tag di risorse ai risultati che Security Hub acquisisce, inclusi i risultati di prodotti integrati Servizi AWS e di terze parti.
L'aggiunta di tag indica i tag associati a una risorsa al momento dell'elaborazione del risultato. È possibile includere l'Tags
attributo solo per le risorse a cui è associato un tag. Se a una risorsa non è associato un tag, non includere un attributo Tags
nel risultato.
L'inclusione dei tag delle risorse nei risultati elimina la necessità di creare pipeline di arricchimento dei dati o di arricchire manualmente i metadati dei risultati di sicurezza. Puoi anche utilizzare i tag per cercare o filtrare risultati e approfondimenti e creare regole di automazione.
Per informazioni sulle restrizioni che si applicano ai tag, consulta Limiti e requisiti di denominazione dei tag.
In questo campo puoi fornire solo i tag che esistono su una AWS risorsa. Per fornire dati che non sono definiti nel AWS Security Finding Format, utilizza il sottocampo dei Other
dettagli.
Esempio
"Tags": { "billingCode": "Lotus-1-2-3", "needsPatching": "true" }
Tipo
Il tipo di risorsa per cui stai fornendo i dettagli.
Quando possibile, utilizza uno dei tipi di risorse forniti, ad esempio AwsEc2Instance
o AwsS3Bucket
.
Se il tipo di risorsa non corrisponde a nessuno dei tipi di risorsa forniti, imposta la risorsa Type
su e utilizza il sottocampo dei Other
dettagli per compilare i dettagli. Other
I valori supportati sono elencati in Risorse.
Esempio
"Type": "AwsS3Bucket"