Amazon を使用した Amazon Inspector の検出結果へのカスタムレスポンスの作成 EventBridge - Amazon Inspector

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon を使用した Amazon Inspector の検出結果へのカスタムレスポンスの作成 EventBridge

Amazon Inspector は、新しく生成された検出結果、新しく集約された検出結果、および検出結果の状態の変化に関する Amazon EventBridge のイベントを作成します。updatedAtlastObservedAt フィールドの変更以外は、新しいイベントを発行します。つまり、リソースの再起動やリソースに関連付けられているタグの変更などのアクションを実行すると、検出結果に関する新しいイベントが生成されます。ただし、id フィールド内の検出結果 ID は変わりません。イベントは、ベストエフォートベースで出力されます。

注記

アカウントが Amazon Inspector の委任管理者である場合、 は、イベントの発生元のメンバーアカウントに加えて、イベントをアカウントに EventBridge 発行します。

Amazon Inspector で EventBridge イベントを使用すると、タスクを自動化してAmazon Inspectorの検出結果によって明らかになったセキュリティ問題に対処できます。

Amazon Inspector は、同じリージョンのデフォルトのイベントバスにイベントを送信します。つまり、Amazon Inspector を実行している各リージョンのイベントルールを設定して、そのリージョンのイベントを確認する必要があります。

EventBridge イベントに基づいて Amazon Inspector の検出結果に関する通知を受信するには、Amazon Inspector の EventBridge ルールとターゲットを作成する必要があります。このルールにより EventBridge 、 は、Amazon Inspector が生成する検出結果の通知を、ルールで指定されたターゲットに送信できます。詳細については、「Amazon EventBridge ユーザーガイド」の「Amazon ルール EventBridge 」を参照してください。

イベントスキーマ

以下は、EC2 の検出結果イベントの Amazon Inspector イベントフォーマットの例です。他の検出結果タイプやイベントタイプのスキーマの例については、「Amazon Inspector EventBridge イベントの Amazon イベントスキーマ Amazon Inspector 」を参照してください。

{ "version": "0", "id": "66a7a279-5f92-971c-6d3e-c92da0950992", "detail-type": "Inspector2 Finding", "source": "aws.inspector2", "account": "111122223333", "time": "2023-01-19T22:46:15Z", "region": "us-east-1", "resources": ["i-0c2a343f1948d5205"], "detail": { "awsAccountId": "111122223333", "description": "\n It was discovered that the sound subsystem in the Linux kernel contained a\n race condition in some situations. A local attacker could use this to cause\n a denial of service (system crash).", "exploitAvailable": "YES", "exploitabilityDetails": { "lastKnownExploitAt": "Oct 24, 2022, 11:08:59 PM" }, "findingArn": "arn:aws:inspector2:us-east-1:111122223333:finding/FINDING_ID", "firstObservedAt": "Jan 19, 2023, 10:46:15 PM", "fixAvailable": "YES", "lastObservedAt": "Jan 19, 2023, 10:46:15 PM", "packageVulnerabilityDetails": { "cvss": [{ "baseScore": 4.7, "scoringVector": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H", "source": "NVD", "version": "3.1" }], "referenceUrls": ["https://lore.kernel.org/all/CAFcO6XN7JDM4xSXGhtusQfS2mSBcx50VJKwQpCq=WeLt57aaZA@mail.gmail.com/", "https://ubuntu.com/security/notices/USN-5792-1", "https://ubuntu.com/security/notices/USN-5791-2", "https://ubuntu.com/security/notices/USN-5791-1", "https://ubuntu.com/security/notices/USN-5793-2", "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8423f0b6d513b259fdab9c9bf4aaa6188d054c2d", "https://ubuntu.com/security/notices/USN-5793-1", "https://ubuntu.com/security/notices/USN-5792-2", "https://ubuntu.com/security/notices/USN-5791-3", "https://ubuntu.com/security/notices/USN-5793-4", "https://ubuntu.com/security/notices/USN-5793-3", "https://git.kernel.org/linus/8423f0b6d513b259fdab9c9bf4aaa6188d054c2d(6.0-rc5)", "https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3303"], "relatedVulnerabilities": [], "source": "UBUNTU_CVE", "sourceUrl": "https://people.canonical.com/~ubuntu-security/cve/2022/CVE-2022-3303.html", "vendorCreatedAt": "Sep 27, 2022, 11:15:00 PM", "vendorSeverity": "medium", "vulnerabilityId": "CVE-2022-3303", "vulnerablePackages": [{ "arch": "X86_64", "epoch": 0, "fixedInVersion": "0:5.15.0.1027.31~20.04.16", "name": "linux-image-aws", "packageManager": "OS", "remediation": "apt update && apt install --only-upgrade linux-image-aws", "version": "5.15.0.1026.30~20.04.16" }] }, "remediation": { "recommendation": { "text": "None Provided" } }, "resources": [{ "details": { "awsEc2Instance": { "iamInstanceProfileArn": "arn:aws:iam::111122223333:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "imageId": "ami-0b7ff1a8d69f1bb35", "ipV4Addresses": ["172.31.85.212", "44.203.45.27"], "ipV6Addresses": [], "launchedAt": "Jan 19, 2023, 7:53:14 PM", "platform": "UBUNTU_20_04", "subnetId": "subnet-8213f2a3", "type": "t2.micro", "vpcId": "vpc-ab6650d1" } }, "id": "i-0c2a343f1948d5205", "partition": "aws", "region": "us-east-1", "type": "AWS_EC2_INSTANCE" }], "severity": "MEDIUM", "status": "ACTIVE", "title": "CVE-2022-3303 - linux-image-aws", "type": "PACKAGE_VULNERABILITY", "updatedAt": "Jan 19, 2023, 10:46:15 PM" } }

Amazon Inspector の検出結果を通知する EventBridge ルールの作成

Amazon Inspector の検出結果の可視性を高めるために、 を使用してメッセージングハブ EventBridge に送信される自動検出結果アラートを設定できます。このトピックでは、E メール、Slack、または Amazon Chime に、CRITICAL および HIGH の重要度の検出結果に対するアラートを送信する方法を説明します。Amazon Simple Notification Service トピックをセットアップし、そのトピックを EventBridge イベントルールに接続する方法について説明します。

Step 1. Amazon SNS トピックおよびエンドポイントの設定

自動アラートを設定するには、まず Amazon Simple Notification Service でトピックを設定し、エンドポイントを追加する必要があります。詳細については、「SNS ガイド」を参照してください。

この手順では、Amazon Inspector の検出結果データを送信したい場所を設定します。SNS トピックは、 EventBridge イベントルールの作成中または作成後にイベントルールに追加できます。

Email setup
SNS トピックの作成
  1. https://console.aws.amazon.com/sns/v3/home で Amazon SNS コンソール にサインインします。

  2. ナビゲーションペインから [トピック][トピックの作成] を選択します。

  3. [トピックの作成] セクションで [標準] を選択します。次に、Inspector_to_Email のようなトピック名を入力します。その他の詳細はオプションです。

  4. [Create Topic] (トピックの作成) を選択します。新しいトピックの詳細が表示された新しいパネルが開きます。

  5. [サブスクリプション] セクションで、[サブスクリプションの作成] を選択します。

    1. [Protocol] (プロトコル) メニューから [Email] (E メール) を選択します。

    2. [エンドポイント] フィールドに、通知を受信する E メールアドレスを入力します。

      注記

      サブスクリプションを作成後、E メールクライアントを通じてサブスクリプションを確認する必要があります。

    3. [サブスクリプションを作成] を選択します。

  6. 受信トレイでサブスクリプションのメッセージを検索し、[サブスクリプションを確認] を選択します。

Slack setup
SNS トピックの作成
  1. https://console.aws.amazon.com/sns/v3/home で Amazon SNS コンソール にサインインします。

  2. ナビゲーションペインから [トピック][トピックの作成] を選択します。

  3. [トピックの作成] セクションで [標準] を選択します。次に、Inspector_to_Slack のようなトピック名を入力します。その他の詳細はオプションです。[トピックを作成] を選択してエンドポイントの作成を完了します。

AWS Chatbot クライアントの設定
  1. で AWS Chatbot コンソールに移動しますhttps://console.aws.amazon.com/chatbot/

  2. [設定されたクライアント] ペインから [新しいクライアントを設定] を選択します。

  3. [Slack] を選択して確認し、[設定] を選択します。

    注記

    Slack を選択するときは、[許可] を選択してチャネルにアクセスするために、 AWS Chatbot のためのアクセス許可を確認する必要があります。

  4. [新しいチャネルを設定] を選択し、設定の詳細ペインを開きます。

    1. チャンネルの名前を入力します。

    2. [Slack チャネル] で、使用したいチャネルを選択します。

    3. Slack で、チャネル名を右クリックして [リンクのコピー] を選択して、コピーのリンクを選択することでプライベートチャンネルのチャネル ID をコピーします。

    4. AWS Chatbot ウィンドウで AWS Management Console、Slack からコピーしたチャネル ID をプライベートチャネル ID フィールドに貼り付けます。

    5. [アクセス許可] で、まだロールを持っていない場合は、テンプレートを使用して IAM ロールを作成することを選択します。

    6. [ポリシー] テンプレートで、[通知の許可] を選択します。これは の IAM ポリシーテンプレートです AWS Chatbot。このポリシーは、 CloudWatch アラーム、イベント、ログ、および Amazon SNS トピックに必要な読み取りおよび一覧表示のアクセス許可を提供します。

    7. チャネルガードレールポリシー でAmazonInspector2ReadOnlyAccess を選択します。

    8. 以前に SNS トピックを作成したリージョンを選択し、Slack チャネルに通知を送信するために作成した Amazon SNS トピックを選択します。

  5. [Configure] (設定) を選択します。

Amazon Chime setup
SNS トピックの作成
  1. https://console.aws.amazon.com/sns/v3/home で Amazon SNS コンソール にサインインします。

  2. ナビゲーションペインから [トピック][トピックの作成] を選択します。

  3. [トピックの作成] セクションで [標準] を選択します。次に、Inspector_to_Chime のようなトピック名を入力します。その他の詳細はオプションです。[トピックを作成] を選択して完了します。

AWS Chatbot クライアントの設定
  1. で AWS Chatbot コンソールに移動しますhttps://console.aws.amazon.com/chatbot/

  2. [Configured clients] (設定されたクライアント) パネルから [Configure new client] (新しいクライアントを設定) を選択します。

  3. [Chime][設定] を選択して確認します。

  4. [Configuration details] (設定の詳細) ペインから、チャンネルの名前を入力します。

  5. Amazon Chime で目的のチャットルームを開きます。

    1. 右上の歯車アイコンを選択してから、[Manage webhooks and bots] (ウェブフックとボットの管理) を選択します。

    2. [Copy URL] (URL をコピー)を選択し、Webhook URL をクリップボードにコピーします。

  6. AWS Chatbot ウィンドウで AWS Management Console、コピーした URL を Webhook URL フィールドに貼り付けます。

  7. [アクセス許可] で、まだロールを持っていない場合は、テンプレートを使用して IAM ロールを作成することを選択します。

  8. [ポリシー] テンプレートで、[通知の許可] を選択します。これは の IAM ポリシーテンプレートです AWS Chatbot。 CloudWatch アラーム、イベント、ログ、および Amazon SNS トピックに必要な読み取りおよび一覧表示のアクセス許可を提供します。

  9. 以前に SNS トピックを作成したリージョンを選択し、Amazon Chime ルームに通知を送信するために作成した Amazon SNS トピックを選択します。

  10. [Configure] (設定) を選択します。

Step 2. Amazon Inspector の検出結果の EventBridge ルールを作成する

  1. https://console.aws.amazon.com/events/ で Amazon EventBridge コンソールを開きます。

  2. ナビゲーションペインから [ルール] を選択し、[ルールの作成] を選択します。

  3. ルールの名前と必要に応じて説明を入力します。

  4. [イベントパターンを持つルール] を選択してから、[次へ] を選択します。

  5. [イベントパターン] ペインで [カスタムパターン (JSON エディタ)] を選択します。

  6. 以下の JSON をエディタに貼り付けます。

    { "source": ["aws.inspector2"], "detail-type": ["Inspector2 Finding"], "detail": { "severity": ["HIGH", "CRITICAL"], "status": ["ACTIVE"] } }
    注記

    このパターンは、Amazon Inspector によって検出されたアクティブな CRITICAL または HIGH 重要度の検出結果に関する通知を送信します。

    イベントパターンの入力が終了したら、[次へ] を選択します。

  7. [ターゲットを選択] ページで、[AWS のサービス] を選択します。次に、[ターゲットタイプの選択][SNS トピック] を選択します。

  8. [トピック] で、ステップ 1 で作成した SNS トピックの名前を選択します。次いで、[次へ] を選択します。

  9. 必要に応じてオプションのタグを追加し、[次へ] を選択します。

  10. ルールを確認し、[ルールの作成] を選択します。

EventBridge for Amazon Inspector マルチアカウント環境

Amazon Inspector の委任された管理者の場合、 EventBridge メンバーアカウントからの該当する検出結果に基づいてルールがアカウントに表示されます。前のセクションで説明したように、管理者アカウント EventBridge で を使用して検出結果通知を設定すると、複数のアカウントに関する通知が届きます。つまり、ご自身のアカウントで生成された結果とイベントに加え、メンバーアカウントによって生成された結果とイベントが通知されます。

結果の JSON 詳細から accountId を使用して、Amazon Inspector の検出結果の元となったメンバーアカウントを特定することができます。