Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Attributi opzionali di primo livello ASFF
Questi attributi di primo livello sono facoltativi nel AWS Security Finding Format (ASFF). Per ulteriori informazioni su questi attributi, vedere AwsSecurityFindingnella Guida di AWS Security Hub APIriferimento.
Azione
L'Action
oggetto fornisce dettagli su un'azione che ha effetto o che è stata intrapresa su una risorsa.
Esempio
"Action": { "ActionType": "PORT_PROBE", "PortProbeAction": { "PortProbeDetails": [ { "LocalPortDetails": { "Port": 80, "PortName": "HTTP" }, "LocalIpDetails": { "IpAddressV4": "192.0.2.0" }, "RemoteIpDetails": { "Country": { "CountryName": "Example Country" }, "City": { "CityName": "Example City" }, "GeoLocation": { "Lon": 0, "Lat": 0 }, "Organization": { "AsnOrg": "ExampleASO", "Org": "ExampleOrg", "Isp": "ExampleISP", "Asn": 64496 } } } ], "Blocked": false } }
AwsAccountName
Il Account AWS nome a cui si applica il risultato.
Esempio
"AwsAccountName": "jane-doe-testaccount"
CompanyName
Il nome dell'azienda del prodotto che ha generato il risultato. Per i risultati basati sul controllo, la società è. AWS
Security Hub compila automaticamente questo attributo per ogni risultato. Non è possibile aggiornarlo utilizzando BatchImportFindings
o BatchUpdateFindings
. L'eccezione è quando si utilizza un'integrazione personalizzata. Per informazioni, consulta Integrazione del Security Hub con prodotti personalizzati.
Quando si utilizza la console Security Hub per filtrare i risultati in base al nome dell'azienda, si utilizza questo attributo. Quando si utilizza Security Hub API per filtrare i risultati in base al nome dell'azienda, si utilizza l'aws/securityhub/CompanyName
attributo sottoProductFields
. Security Hub non sincronizza questi due attributi.
Esempio
"CompanyName": "AWS"
Conformità
L'Compliance
oggetto fornisce in genere dettagli su un risultato di controllo, come gli standard applicabili e lo stato del controllo.
Esempio
"Compliance": { "AssociatedStandards": [ {"StandardsId": "standards/aws-foundational-security-best-practices/v/1.0.0"}, {"StandardsId": "standards/service-managed-aws-control-tower/v/1.0.0"}, {"StandardsId": "standards/nist-800-53/v/5.0.0"} ], "RelatedRequirements": [ "NIST.800-53.r5 AC-4", "NIST.800-53.r5 AC-4(21)", "NIST.800-53.r5 SC-7", "NIST.800-53.r5 SC-7(11)", "NIST.800-53.r5 SC-7(16)", "NIST.800-53.r5 SC-7(21)", "NIST.800-53.r5 SC-7(4)", "NIST.800-53.r5 SC-7(5)" ], "SecurityControlId": "EC2.18", "SecurityControlParameters":[ { "Name": "authorizedTcpPorts", "Value": ["80", "443"] }, { "Name": "authorizedUdpPorts", "Value": ["427"] } ], "Status": "NOT_AVAILABLE", "StatusReasons": [ { "ReasonCode": "CONFIG_RETURNS_NOT_APPLICABLE", "Description": "This finding has a compliance status of NOT AVAILABLE because AWS Config sent Security Hub a finding with a compliance state of Not Applicable. The potential reasons for a Not Applicable finding from Config are that (1) a resource has been moved out of scope of the Config rule; (2) the Config rule has been deleted; (3) the resource has been deleted; or (4) the logic of the Config rule itself includes scenarios where Not Applicable is returned. The specific reason why Not Applicable is returned is not available in the Config rule evaluation." } ] }
Confidence
La probabilità che un risultato identifichi accuratamente il comportamento o il problema che intendeva identificare.
Confidence
deve essere aggiornato solo utilizzando. BatchUpdateFindings
La ricerca di fornitori che desiderano fornire un valore per Confidence
dovrebbe utilizzare l'Confidence
attributo sottoFindingProviderFields
. Per informazioni, consulta Aggiornamento dei risultati con FindingProviderFields.
Confidence
viene assegnato un punteggio da 0 a 100 utilizzando una scala di rapporti. 0 significa confidenza dello 0% e 100 indica una confidenza del 100 percento. Ad esempio, un rilevamento di un'esfiltrazione di dati basato su una deviazione statistica del traffico di rete ha una bassa affidabilità perché non è stata verificata un'effettiva esfiltrazione.
Esempio
"Confidence": 42
Criticità
Il livello di importanza assegnato alle risorse associate a un risultato.
Criticality
deve essere aggiornato solo chiamando l'BatchUpdateFindings
APIoperazione. Non aggiornare questo oggetto con BatchImportFindings
.
La ricerca di fornitori che desiderano fornire un valore per Criticality
deve utilizzare l'Criticality
attributo sottoFindingProviderFields
. Per informazioni, consulta Aggiornamento dei risultati con FindingProviderFields.
Criticality
viene assegnato un punteggio da 0 a 100, utilizzando una scala di rapporti che supporta solo numeri interi completi. Un punteggio 0 indica che le risorse sottostanti non presentano criticità, mentre un punteggio 100 è riservato per la maggior parte delle risorse critiche.
Per ogni risorsa, al momento dell'assegnazione, tenete presente quanto segue: Criticality
-
La risorsa interessata contiene dati sensibili (ad esempio, un bucket S3 con)? PII
-
La risorsa interessata consente a un avversario di approfondire il proprio accesso o di estendere le proprie capacità di svolgere attività dannose aggiuntive (ad esempio, un account sysadmin compromesso)?
-
La risorsa è un asset critico per l'azienda (ad esempio, un sistema aziendale chiave che se compromesso potrebbe avere un impatto notevole sui profitti)?
Puoi utilizzare le linee guida seguenti:
-
Una risorsa che alimenta sistemi mission-critical o che contiene dati altamente sensibili può essere valutata nell'intervallo 75-100.
-
Una risorsa che alimenta sistemi importanti (ma non critici) o che contiene dati moderatamente importanti può essere valutata nell'intervallo 25-74.
-
Una risorsa che alimenta sistemi non importanti o che contiene dati non sensibili dovrebbe avere un punteggio compreso tra 0 e 24.
Esempio
"Criticality": 99
FindingProviderFields
FindingProviderFields
include i seguenti attributi:
-
Confidence
-
Criticality
-
RelatedFindings
-
Severity
-
Types
I campi precedenti sono annidati sotto l'FindingProviderFields
oggetto, ma hanno analoghi con lo stesso nome dei campi di primo livello. ASFF Quando un nuovo risultato viene inviato a Security Hub da un provider di ricerca, Security Hub popola automaticamente l'FindingProviderFields
oggetto se è vuoto in base ai campi di primo livello corrispondenti.
Finding provider può eseguire l'aggiornamento FindingProviderFields
utilizzando il BatchImportFindings
funzionamento del Security HubAPI. I provider di ricerca non possono aggiornare questo oggetto con BatchUpdateFindings
.
Per i dettagli su come Security Hub gestisce gli aggiornamenti da FindingProviderFields
e BatchImportFindings
verso gli attributi di primo livello corrispondenti, vedereAggiornamento dei risultati con FindingProviderFields.
I clienti possono aggiornare i campi di primo livello utilizzando l'BatchUpdateFindings
operazione. I clienti non possono effettuare l'aggiornamentoFindingProviderFields
.
Esempio
"FindingProviderFields": { "Confidence": 42, "Criticality": 99, "RelatedFindings":[ { "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/guardduty", "Id": "123e4567-e89b-12d3-a456-426655440000" } ], "Severity": { "Label": "MEDIUM", "Original": "MEDIUM" }, "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ] }
FirstObservedAt
Indica quando il potenziale problema di sicurezza rilevato da un risultato è stato rilevato per la prima volta.
Questo timestamp indica l'ora in cui l'evento o la vulnerabilità sono stati osservati per la prima volta. Di conseguenza, può differire dal CreatedAt
timestamp, che riflette l'ora in cui è stato creato questo record di risultati.
Questo timestamp dovrebbe essere immutabile tra un aggiornamento e l'altro del record di ricerca, ma può essere aggiornato se viene determinato un timestamp più preciso.
Esempio
"FirstObservedAt": "2017-03-22T13:22:13.933Z"
LastObservedAt
Indica quando il potenziale problema di sicurezza rilevato da un risultato è stato rilevato più di recente dal prodotto Security Finds.
Questo timestamp indica l'ora in cui l'evento o la vulnerabilità sono stati osservati l'ultima volta o l'ultima volta. Di conseguenza, può differire dal UpdatedAt
timestamp, che indica quando questo record di risultati è stato aggiornato l'ultima volta o l'ultimo aggiornamento.
È possibile fornire questo timestamp, ma non è richiesto alla prima osservazione. Se fornisci questo campo alla prima osservazione, il timestamp dovrebbe essere lo stesso del timestamp. FirstObservedAt
Aggiornare questo campo per riflettere l'ultimo timestamp o il timestamp osservato più di recente ogni volta che un risultato viene osservato.
Esempio
"LastObservedAt": "2017-03-23T13:22:13.933Z"
Malware
L'oggetto Malware
fornisce un elenco di malware relativo a una ricerca.
Esempio
"Malware": [ { "Name": "Stringler", "Type": "COIN_MINER", "Path": "/usr/sbin/stringler", "State": "OBSERVED" } ]
Rete (ritirata)
L'Network
oggetto fornisce informazioni relative alla rete su un risultato.
Questo oggetto è stato ritirato. Per fornire questi dati, è possibile mappare i dati a una risorsa in Resources
o utilizzare l'Action
oggetto.
Esempio
"Network": { "Direction": "IN", "OpenPortRange": { "Begin": 443, "End": 443 }, "Protocol": "TCP", "SourceIpV4": "1.2.3.4", "SourceIpV6": "FE80:CD00:0000:0CDE:1257:0000:211E:729C", "SourcePort": "42", "SourceDomain": "example1.com", "SourceMac": "00:0d:83:b1:c0:8e", "DestinationIpV4": "2.3.4.5", "DestinationIpV6": "FE80:CD00:0000:0CDE:1257:0000:211E:729C", "DestinationPort": "80", "DestinationDomain": "example2.com" }
NetworkPath
L'NetworkPath
oggetto fornisce informazioni su un percorso di rete correlato a un risultato. Ogni voce in NetworkPath
rappresenta un componente del percorso.
Esempio
"NetworkPath" : [ { "ComponentId": "abc-01a234bc56d8901ee", "ComponentType": "AWS::EC2::InternetGateway", "Egress": { "Destination": { "Address": [ "192.0.2.0/24" ], "PortRanges": [ { "Begin": 443, "End": 443 } ] }, "Protocol": "TCP", "Source": { "Address": ["203.0.113.0/24"] } }, "Ingress": { "Destination": { "Address": [ "198.51.100.0/24" ], "PortRanges": [ { "Begin": 443, "End": 443 } ] }, "Protocol": "TCP", "Source": { "Address": [ "203.0.113.0/24" ] } } } ]
Nota
L'Note
oggetto specifica una nota definita dall'utente che è possibile aggiungere a un risultato.
Un provider di risultati può fornire una nota iniziale per una ricerca, ma non può aggiungere note successivamente. È possibile aggiornare una nota solo utilizzando. BatchUpdateFindings
Esempio
"Note": { "Text": "Don't forget to check under the mat.", "UpdatedBy": "jsmith", "UpdatedAt": "2018-08-31T00:15:09Z" }
PatchSummary
L'PatchSummary
oggetto fornisce un riepilogo dello stato di conformità della patch per un'istanza rispetto a uno standard di conformità selezionato.
Esempio
"PatchSummary" : { "FailedCount" : 0, "Id" : "pb-123456789098", "InstalledCount" : 100, "InstalledOtherCount" : 1023, "InstalledPendingReboot" : 0, "InstalledRejectedCount" : 0, "MissingCount" : 100, "Operation" : "Install", "OperationEndTime" : "2018-09-27T23:39:31Z", "OperationStartTime" : "2018-09-27T23:37:31Z", "RebootOption" : "RebootIfNeeded" }
Processo
L'Process
oggetto fornisce dettagli relativi al processo relativi a un risultato.
Esempio:
"Process": { "LaunchedAt": "2018-09-27T22:37:31Z", "Name": "syslogd", "ParentPid": 56789, "Path": "/usr/sbin/syslogd", "Pid": 12345, "TerminatedAt": "2018-09-27T23:37:31Z" }
ProcessedAt
Indica quando Security Hub ha ricevuto un risultato e inizia a elaborarlo.
Ciò differisce da CreatedAt
eUpdatedAt
, che sono timestamp obbligatori che si riferiscono all'interazione del fornitore del servizio di ricerca con il problema di sicurezza e la scoperta. Il ProcessedAt
timestamp indica quando Security Hub inizia a elaborare un risultato. Una volta completata l'elaborazione, viene visualizzato un risultato nell'account di un utente.
"ProcessedAt": "2023-03-23T13:22:13.933Z"
ProductFields
Un tipo di dati in cui i prodotti per i risultati della sicurezza possono includere dettagli aggiuntivi specifici della soluzione che non fanno parte del AWS Security Finding Format definito.
Per i risultati generati dai controlli del Security Hub, ProductFields
include informazioni sul controllo. Per informazioni, consulta Generazione e aggiornamento dei risultati di controllo.
Questo campo non deve contenere dati ridondanti e non deve contenere dati in conflitto con i campi del AWS Security Finding Format.
Il prefisso aws/
"" rappresenta uno spazio dei nomi riservato solo a AWS prodotti e servizi e non deve essere associato ai risultati di integrazioni di terze parti.
Anche se non richiesto, i nomi di campo dei prodotti devono avere il formato company-id/product-id/field-name
, in cui company-id
e product-id
corrispondono a quelli forniti nella ProductArn
del risultato.
I campi di riferimento Archival
vengono utilizzati quando Security Hub archivia un risultato esistente. Ad esempio, Security Hub archivia i risultati esistenti quando si disattiva un controllo o uno standard e quando si attivano o disattivano i risultati del controllo consolidato.
Questo campo può anche includere informazioni sullo standard che include il controllo che ha prodotto il risultato.
Esempio
"ProductFields": { "API", "DeleteTrail", "ArchivalReasons:0/Description": "The finding is in an
ARCHIVED
state because consolidated control findings has been turned on or off. This causes findings in the previous state to be archived when new findings are being generated.", "ArchivalReasons:0/ReasonCode": "CONSOLIDATED_CONTROL_FINDINGS_UPDATE", "aws/inspector/AssessmentTargetName": "My prod env", "aws/inspector/AssessmentTemplateName": "My daily CVE assessment", "aws/inspector/RulesPackageName": "Common Vulnerabilities and Exposures", "generico/secure-pro/Action.Type", "AWS_API_CALL", "generico/secure-pro/Count": "6", "Service_Name": "cloudtrail.amazonaws.com" }
ProductName
Fornisce il nome del prodotto che ha generato il risultato. Per i risultati basati sul controllo, il nome del prodotto è Security Hub.
Security Hub compila automaticamente questo attributo per ogni risultato. Non è possibile aggiornarlo utilizzando BatchImportFindings
o BatchUpdateFindings
. L'eccezione è quando si utilizza un'integrazione personalizzata. Per informazioni, consulta Integrazione del Security Hub con prodotti personalizzati.
Quando si utilizza la console Security Hub per filtrare i risultati in base al nome del prodotto, si utilizza questo attributo.
Quando si utilizza Security Hub API per filtrare i risultati in base al nome del prodotto, si utilizza l'aws/securityhub/ProductName
attributo sottoProductFields
.
Security Hub non sincronizza questi due attributi.
RecordState
Fornisce lo stato di registrazione di un risultato.
Per impostazione predefinita, i risultati inizialmente generati da un servizio sono considerati ACTIVE
.
Lo stato ARCHIVED
indica che un risultato deve essere nascosto dalla vista. I risultati archiviati non vengono eliminati immediatamente. È possibile cercarli, esaminarli e riferirli. Security Hub archivia automaticamente i risultati basati sul controllo se la risorsa associata viene eliminata, la risorsa non esiste o il controllo è disabilitato.
RecordState
è destinato alla ricerca di fornitori e può essere aggiornato solo da. BatchImportFindings
Non è possibile aggiornarlo utilizzando BatchUpdateFindings
.
Per tenere traccia dello stato della tua indagine su un risultato, usa Workflowinvece diRecordState
.
Se lo stato del record cambia da ARCHIVED
a ACTIVE
e lo stato del flusso di lavoro del risultato è NOTIFIED
oRESOLVED
, Security Hub imposta automaticamente lo stato del flusso di lavoro suNEW
.
Esempio
"RecordState": "ACTIVE"
Regione
Speciifica il risultato Regione AWS da cui è stato generato il risultato.
Security Hub compila automaticamente questo attributo per ogni risultato. Non è possibile aggiornarlo utilizzando BatchImportFindings
o BatchUpdateFindings
.
Esempio
"Region": "us-west-2"
RelatedFindings
Fornisce un elenco di risultati correlati al risultato corrente.
RelatedFindings
deve essere aggiornato solo con l'BatchUpdateFindings
APIoperazione. Non dovresti aggiornare questo oggetto con BatchImportFindings
.
Per BatchImportFindings
le richieste, i provider di ricerca devono utilizzare l'RelatedFindings
oggetto sotto FindingProviderFields.
Per visualizzare le descrizioni degli RelatedFindings
attributi, vedere RelatedFinding
nella Guida AWS Security Hub APIdi riferimento.
Esempio
"RelatedFindings": [ { "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/guardduty", "Id": "123e4567-e89b-12d3-a456-426655440000" }, { "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/guardduty", "Id": "AcmeNerfHerder-111111111111-x189dx7824" } ]
Correzione
L'oggetto Remediation
fornisce informazioni sulle procedure di correzione consigliate per risolvere la ricerca.
Esempio
"Remediation": { "Recommendation": { "Text": "For instructions on how to fix this issue, see the AWS Security Hub documentation for EC2.2.", "Url": "https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation" } }
Project N.E.M.O.
Specificate se il risultato è un risultato di esempio.
"Sample": true
SourceUrl
L'SourceUrl
oggetto fornisce un URL collegamento a una pagina relativa alla scoperta corrente del prodotto oggetto della ricerca.
"SourceUrl": "http://sourceurl.com"
ThreatIntelIndicators
L'ThreatIntelIndicator
oggetto fornisce dettagli di intelligence sulle minacce correlati a una scoperta.
Esempio
"ThreatIntelIndicators": [ { "Category": "BACKDOOR", "LastObservedAt": "2018-09-27T23:37:31Z", "Source": "Threat Intel Weekly", "SourceUrl": "http://threatintelweekly.org/backdoors/8888", "Type": "IPV4_ADDRESS", "Value": "8.8.8.8", } ]
Minacce
Il Threatsl'oggetto fornisce dettagli sulla minaccia rilevata da un risultato.
Esempio
"Threats": [{ "FilePaths": [{ "FileName": "b.txt", "FilePath": "/tmp/b.txt", "Hash": "sha256", "ResourceId": "arn:aws:ec2:us-west-2:123456789012:volume/vol-032f3bdd89aee112f" }], "ItemCount": 3, "Name": "Iot.linux.mirai.vwisi", "Severity": "HIGH" }]
UserDefinedFields
Fornisce un elenco di coppie di stringhe nome-valore associate al risultato. Si tratta di campi personalizzati, definiti dall'utente che vengono aggiunti a un risultato. Questi campi possono essere generati automaticamente tramite una configurazione specifica.
I fornitori di servizi di ricerca non devono utilizzare questo campo per i dati generati dal prodotto. Invece, i provider di ricerca possono utilizzare il ProductFields
campo per i dati che non sono mappati a nessun campo standard del AWS Security Finding Format.
Questi campi possono essere aggiornati solo utilizzando BatchUpdateFindings
.
Esempio
"UserDefinedFields": { "reviewedByCio": "true", "comeBackToLater": "Check this again on Monday" }
VerificationState
Fornisce la veridicità di un risultato. I prodotti Findings possono fornire un valore di UNKNOWN
per questo campo. Un prodotto dei risultati dovrebbe fornire un valore per questo campo se esiste un analogo significativo nel sistema del prodotto dei risultati. Questo campo viene in genere compilato in base alla determinazione o all'azione dell'utente dopo l'analisi di un risultato.
Un provider di risultati può fornire un valore iniziale per questo attributo, ma non può aggiornarlo successivamente. È possibile aggiornare questo attributo solo utilizzando. BatchUpdateFindings
"VerificationState": "Confirmed"
Vulnerabilità
Il Vulnerabilitiesobject fornisce un elenco di vulnerabilità associate a un risultato.
Esempio
"Vulnerabilities" : [ { "CodeVulnerabilities": [{ "Cwes": [ "CWE-798", "CWE-799" ], "FilePath": { "EndLine": 421, "FileName": "package-lock.json", "FilePath": "package-lock.json", "StartLine": 420 }, "SourceArn":"arn:aws:lambda:us-east-1:123456789012:layer:AWS-AppConfig-Extension:114" }], "Cvss": [ { "BaseScore": 4.7, "BaseVector": "AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "Version": "V3" }, { "BaseScore": 4.7, "BaseVector": "AV:L/AC:M/Au:N/C:C/I:N/A:N", "Version": "V2" } ], "EpssScore": 0.015, "ExploitAvailable": "YES", "FixAvailable": "YES", "Id": "CVE-2020-12345", "LastKnownExploitAt": "2020-01-16T00:01:35Z", "ReferenceUrls":[ "http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12418", "http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17563" ], "RelatedVulnerabilities": ["CVE-2020-12345"], "Vendor": { "Name": "Alas", "Url":"https://alas.aws.amazon.com/ALAS-2020-1337.html", "VendorCreatedAt":"2020-01-16T00:01:43Z", "VendorSeverity":"Medium", "VendorUpdatedAt":"2020-01-16T00:01:43Z" }, "VulnerablePackages": [ { "Architecture": "x86_64", "Epoch": "1", "FilePath": "/tmp", "FixedInVersion": "0.14.0", "Name": "openssl", "PackageManager": "OS", "Release": "16.amzn2.0.3", "Remediation": "Update aws-crt to 0.14.0", "SourceLayerArn": "arn:aws:lambda:us-west-2:123456789012:layer:id", "SourceLayerHash": "sha256:c1962c35b63a6ff6ce7df6e042ee82371a605ca9515569edec46ff14f926f001", "Version": "1.0.2k" } ] } ]
Flusso di lavoro
L' oggetto Workflow
fornisce informazioni sullo stato dell'indagine su un risultato.
Questo campo è destinato ai clienti da utilizzare con strumenti di correzione, orchestrazione e ticketing. Non è destinato per provider di risultati.
Puoi aggiornare il campo solo con. Workflow
BatchUpdateFindings
I clienti possono anche aggiornarlo dalla console. Per informazioni, consulta Impostazione dello stato del flusso di lavoro dei risultati del Security Hub.
Esempio
"Workflow": { "Status": "NEW" }
WorkflowState (Ritirato)
Questo oggetto è stato ritirato ed è stato sostituito dal Status
campo dell'Workflow
oggetto.
Questo campo fornisce lo stato del flusso di lavoro di un risultato. I prodotti dei risultati sono in grado di fornire il valore di NEW
per questo campo. Un prodotto dei risultati è in grado di fornire un valore per questo campo se esiste un analogo significativo nel sistema del prodotto dei risultati.
Esempio
"WorkflowState": "NEW"