

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# を使用した Macie の検出結果の評価 AWS Security Hub CSPM
<a name="securityhub-integration"></a>

AWS Security Hub CSPM は、 AWS 環境全体のセキュリティ体制を包括的に把握し、セキュリティ業界標準とベストプラクティスに照らして環境をチェックするのに役立つサービスです。これは部分的に、 AWS のサービス サポートされている複数の AWS Partner Network セキュリティソリューションからの結果を消費、集約、整理、優先順位付けすることによって行われます。Security Hub CSPM は、セキュリティの傾向を分析し、最も優先度の高いセキュリティ問題を特定するのに役立ちます。Security Hub CSPM を使用すると、複数の から検出結果を集約し AWS リージョン、1 つのリージョンから集約されたすべての検出結果データを評価して処理することもできます。Security Hub CSPM の詳細については、[AWS Security Hub 「 ユーザーガイド](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)」を参照してください。

Amazon Macie は Security Hub CSPM と統合されています。つまり、Macie から Security Hub CSPM に結果を自動的に発行できます。Security Hub CSPM は、これらの検出結果をセキュリティ体制の分析に含めることができます。さらに、Security Hub CSPM を使用して、 AWS 環境の検出結果データの大規模な集約セットの一部として、ポリシーと機密データの検出結果を評価および処理できます。つまり、組織のセキュリティ体制の広範な分析を実行しながら、Macie の検出結果を評価し、必要に応じて、その検出結果を修復できます。Security Hub CSPM は、複数のプロバイダーからの大量の検出結果に対処する複雑さを軽減します。さらに、これは Macie からの検出結果を含むすべての検出結果に標準形式を使用します。この形式、すなわち *AWS Security Finding 形式*を使用すると、時間のかかるデータ変換作業を実行する必要性を排除します。

**Topics**
+ [Macie が Security Hub CSPM に結果を発行する方法](#securityhub-integration-sending-findings)
+ [Security Hub CSPM での Macie の検出結果の例](#securityhub-integration-finding-example)
+ [Macie と Security Hub CSPM の統合](#securityhub-integration-enable)
+ [Security Hub CSPM への Macie の検出結果の発行の停止](#securityhub-integration-disable)

## Macie が検出結果を に発行する方法 AWS Security Hub CSPM
<a name="securityhub-integration-sending-findings"></a>

では AWS Security Hub CSPM、セキュリティの問題は検出結果として追跡されます。一部の検出結果は AWS のサービス、Amazon Macie やサポートされている AWS Partner Network セキュリティソリューションなど、 によって検出された問題に基づいています。Security Hub CSPM には、セキュリティの問題を検出し、検出結果を生成するために使用する一連のルールもあります。

Security Hub CSPM には、これらのすべてのソースの結果を管理するためのツールが用意されています。検出結果のリストを確認およびフィルタリングして、個々の検出結果の詳細をレビューできます。詳細については、「 *AWS Security Hub ユーザーガイド*[」の「検出結果の履歴と詳細の確認](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-viewing.html)」を参照してください。結果の調査状況を追跡することもできます。詳細については、「*AWS Security Hub ユーザーガイド*」の[「結果のワークフローステータスを設定する](https://docs.aws.amazon.com/securityhub/latest/userguide/findings-workflow-status.html)」を参照してください。

Security Hub CSPM のすべての調査結果で、*AWS Security Finding 形式 (ASFF)* と呼ばれる標準の JSON 形式が使用されます。ASFF には、問題のソース、影響を受けるリソース、および調査結果の現在のステータスに関する詳細が含まれます。詳細については、*AWS Security Hub ユーザーガイド*の [AWS Security Finding 形式 (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html)を参照してください。

### Macie が Security Hub CSPM に発行する検出結果のタイプ
<a name="securityhub-integration-finding-types"></a>

Macie アカウントで選択したパブリケーション設定に応じて、Macie は機密データの検出結果とポリシーの検出結果の両方について、作成したすべての検出結果を Security Hub CSPM にパブリッシュできます。これらの設定とそれらの変更方法については、[調査結果の発行設定を設定する](findings-publish-frequency.md)を参照してください。デフォルトでは、Macie は新規および更新されたポリシーの検出結果のみを Security Hub CSPM に発行します。Macie は機密データの検出結果を Security Hub CSPM に公開しません。

#### 機密データの調査結果
<a name="securityhub-integration-finding-types-sd"></a>

[機密データの検出結果を](findings-types.md#findings-sensitive-data-types) Security Hub CSPM に発行するように Macie を設定すると、Macie はアカウント用に作成した各機密データの検出結果を自動的に発行し、検出結果の処理が完了した直後に発行します。Macie は、[抑制ルール](findings-suppression.md)によって自動的にアーカイブされないすべての機密データの調査結果に対してこれを行います。

ユーザーが組織の Macie 管理者である場合、出力は、Macie の所属組織の機密データ検出活動をユーザーが実行および自動化する機密データ検出ジョブからの検出結果に限定されます。ジョブを作成するアカウントのみが、ジョブが生成する機密データの結果を発行できます。Macie 管理者アカウントのみが、機密データ自動検出によって所属組織用に生成された機密データ検出結果を出力できます。

Macie が機密データの検出結果を Security Hub CSPM に発行すると、[AWS Security Hub CSPM のすべての検出結果の標準形式である Security Finding Format (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) が使用されます。ASFF では、`Types` フィールドは調査結果のタイプを示します。このフィールドでは、Macie での調査結果タイプの分類とは若干異なる分類を使用します。

次のテーブルに、Macie が作成できる機密データの調査結果の各タイプの ASFF 調査結果タイプを示します。


| Macie 調査結果タイプ | ASFF 調査結果タイプ | 
| --- | --- | 
|  SensitiveData:S3Object/Credentials  |  Sensitive Data Identifications/Passwords/SensitiveData:S3Object-Credentials  | 
| SensitiveData:S3Object/CustomIdentifier |  Sensitive Data Identifications/PII/SensitiveData:S3Object-CustomIdentifier  | 
|  SensitiveData:S3Object/Financial  |  Sensitive Data Identifications/Financial/SensitiveData:S3Object-Financial  | 
| SensitiveData:S3Object/Multiple |  Sensitive Data Identifications/PII/SensitiveData:S3Object-Multiple  | 
|  SensitiveData:S3Object/Personal  |  Sensitive Data Identifications/PII/SensitiveData:S3Object-Personal  | 

#### ポリシーの調査結果
<a name="securityhub-integration-finding-types-policy"></a>

[ポリシーの検出結果を](findings-types.md#findings-policy-types) Security Hub CSPM に発行するように Macie を設定すると、Macie は作成した新しいポリシーの検出結果を自動的に発行し、検出結果の処理が完了した直後に発行します。Macie が既存のポリシー検出結果のその後の出現を検出すると、アカウントで指定した発行頻度を使用して、Security Hub CSPM の既存の検出結果の更新を自動的に発行します。Macie は、[抑制ルール](findings-suppression.md)によって自動的にアーカイブされないすべてのポリシーの調査結果に対してこれらのタスクを実行します。

ユーザーが組織の Macie 管理者である場合、出力は、ユーザーのアカウントが直接所有する S3 バケットのポリシー検出結果に制限されます。Macie は、組織内のメンバーアカウントに対して作成または更新したポリシーの調査結果を発行しません。これにより、Security Hub CSPM に重複した検出結果データがないことを確認できます。

機密データの検出結果の場合と同様に、Macie は AWS Security Hub CSPM に新規および更新されたポリシーの検出結果を公開するときに Security Finding 形式 (ASFF) を使用します。ASFF では、`Types` フィールドは、Macie での調査結果タイプの分類とは若干異なる分類を使用します。

次のテーブルに、Macie が作成できるポリシーの調査結果の各タイプについて ASFF 調査結果タイプを示します。Macie が 2021 年 1 月 28 日以降に Security Hub CSPM でポリシー検出結果を作成または更新した場合、検出結果には Security Hub CSPM の ASFF `Types`フィールドの次のいずれかの値があります。


| Macie 調査結果タイプ | ASFF 調査結果タイプ | 
| --- | --- | 
|  Policy:IAMUser/S3BlockPublicAccessDisabled  |  Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BlockPublicAccessDisabled  | 
| Policy:IAMUser/S3BucketEncryptionDisabled |  Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BucketEncryptionDisabled  | 
|  Policy:IAMUser/S3BucketPublic  |  Effects/Data Exposure/Policy:IAMUser-S3BucketPublic  | 
| Policy:IAMUser/S3BucketReplicatedExternally |  Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BucketReplicatedExternally  | 
|  Policy:IAMUser/S3BucketSharedExternally  |  Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BucketSharedExternally  | 
|  Policy:IAMUser/S3BucketSharedWithCloudFront  |  Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BucketSharedWithCloudFront  | 

Macie が 2021 年 1 月 28 日より前にポリシー検出結果を作成または最後に更新した場合、検出結果には Security Hub CSPM の ASFF `Types`フィールドの次のいずれかの値があります。
+ Policy:IAMUser/S3BlockPublicAccessDisabled
+ Policy:IAMUser/S3BucketEncryptionDisabled
+ Policy:IAMUser/S3BucketPublic
+ Policy:IAMUser/S3BucketReplicatedExternally
+ Policy:IAMUser/S3BucketSharedExternally

前のリストの値は、Macieの **調査結果タイプ**(`type`) フィールドの値に直接マッピングされます。

**注意事項**  
Security Hub CSPM でポリシーの検出結果を確認して処理するときは、次の例外に注意してください。  
確かに AWS リージョン、Macie は 2021 年 1 月 25 日に、新規および更新された検出結果に ASFF 検出結果タイプの使用を開始しました。
Macie が で ASFF 検出結果タイプを使用し始める前に Security Hub CSPM でポリシー検出結果を実行した場合 AWS リージョン、検出結果の ASFF `Types`フィールドの値は、前述のリストの Macie 検出結果タイプの 1 つです。それは、前のテーブルの ASFF 調査結果タイプのいずれかにはなりません。これは、 AWS Security Hub CSPM コンソールまたは API の AWS Security Hub CSPM `BatchUpdateFindings`オペレーションを使用して実行したポリシーの検出結果に当てはまります。

### Security Hub CSPM に結果を発行するレイテンシー
<a name="securityhub-integration-finding-latency"></a>

Amazon Macie は、新しいポリシーまたは機密データの検出結果を作成するとき、検出結果の処理が終了した直後に AWS Security Hub CSPM にその調査結果を発行します。

Macie は、既存のポリシー検出結果の後続の発生を検出すると、Security Hub CSPM の既存の検出結果の更新を発行します。更新のタイミングは、Macie アカウントで選択した発行頻度によって異なります。デフォルトでは、Macie は 15 分ごとに更新を発行します。アカウントの設定を変更する方法など、詳細については、[調査結果の発行設定を設定する](findings-publish-frequency.md)を参照してください。

### Security Hub CSPM が利用できない場合の発行の再試行
<a name="securityhub-integration-retry-send"></a>

 AWS Security Hub CSPM が使用できない場合、Amazon Macie は Security Hub CSPM によって受信されていない検出結果のキューを作成します。システムが復元されると、Macie は Security Hub CSPM が検出結果を受信するまで発行を再試行します。

### Security Hub CSPM の既存の検出結果を更新する
<a name="securityhub-integration-finding-updates"></a>

Amazon Macie がポリシー検出結果を に発行すると AWS Security Hub CSPM、Macie は検出結果または検出結果アクティビティの追加の発生を反映するように検出結果を更新します。Macie は、ポリシーの調査結果についてのみこれを行います。Macie は Security Hub CSPM で機密データの検出結果を更新しません。ポリシー検出結果とは異なり、機密データ検捨結果はすべて、新規 (一意) として処理されます。

Macie がポリシー結果への更新を発行するときに、Macie は、調査結果の **更新時刻**`UpdatedAt`のフィールド値を更新します。この値を使用して、検出結果を生成した潜在的なポリシー違反または問題のその後の出現を Macie が最後に検出したタイミングを判断できます。

Macie は、フィールドの既存の値が [ASFF 調査結果タイプ](#securityhub-integration-finding-types-policy)ではない場合、調査結果の **タイプ**`Types`フィールドの値も更新する場合があります。これは、Security Hub CSPM での検出結果に基づいて行動したかどうかによって異なります。調査結果を処理していない場合、Macie はフィールドの値を適切な ASFF 調査結果タイプに変更します。 AWS Security Hub CSPM コンソールまたは AWS Security Hub CSPM API の `BatchUpdateFindings`オペレーションを使用して検出結果を処理した場合、Macie はフィールドの値を変更しません。

## での Macie の検出結果の例 AWS Security Hub CSPM
<a name="securityhub-integration-finding-example"></a>

Amazon Macie が検出結果を に発行するときは AWS Security Hub CSPM、[AWS Security Finding 形式 (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) を使用します。これは、Security Hub CSPM のすべての検出結果の標準形式です。次の例では、サンプルデータを使用して、Macie がこの形式で Security Hub CSPM に発行する検出結果データの構造と性質を示します。
+ [機密データの調査結果の例](#securityhub-integration-finding-example-sdf)
+ [ポリシーの調査結果の例](#securityhub-integration-finding-example-policy)

### Security Hub CSPM での機密データの検出結果の例
<a name="securityhub-integration-finding-example-sdf"></a>

以下は、Macie が ASFF を使用して Security Hub CSPM に公開した機密データの検出結果の例です。

```
{
    "SchemaVersion": "2018-10-08",
    "Id": "5be50fce24526e670df77bc00example",
    "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/macie",
    "ProductName": "Macie",
    "CompanyName": "Amazon",
    "Region": "us-east-1",
    "GeneratorId": "aws/macie",
    "AwsAccountId": "111122223333",
    "Types":[
        "Sensitive Data Identifications/PII/SensitiveData:S3Object-Personal"
    ],
    "CreatedAt": "2022-05-11T10:23:49.667Z",
    "UpdatedAt": "2022-05-11T10:23:49.667Z",
    "Severity": {
        "Label": "HIGH",
        "Normalized": 70
    },
    "Title": "The S3 object contains personal information.",
    "Description": "The object contains personal information such as first or last names, addresses, or identification numbers.",
    "ProductFields": {
        "JobArn": "arn:aws:macie2:us-east-1:111122223333:classification-job/698e99c283a255bb2c992feceexample",
        "S3Object.Path": "amzn-s3-demo-bucket/2022 Sourcing.tsv",
        "S3Object.Extension": "tsv",
        "S3Bucket.effectivePermission": "NOT_PUBLIC",
        "OriginType": "SENSITIVE_DATA_DISCOVERY_JOB",
        "S3Object.PublicAccess": "false",
        "S3Object.Size": "14",
        "S3Object.StorageClass": "STANDARD",
        "S3Bucket.allowsUnencryptedObjectUploads": "TRUE",
        "JobId": "698e99c283a255bb2c992feceexample",
        "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/macie/5be50fce24526e670df77bc00example",
        "aws/securityhub/ProductName": "Macie",
        "aws/securityhub/CompanyName": "Amazon"
    },
    "Resources": [
        {
            "Type": "AwsS3Bucket",
            "Id": "arn:aws:s3:::amzn-s3-demo-bucket",
            "Partition": "aws",
            "Region": "us-east-1",
            "Details": {
                "AwsS3Bucket": {
                    "OwnerId": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd08example",
                    "OwnerName": "johndoe",
                    "OwnerAccountId": "444455556666",
                    "CreatedAt": "2020-12-30T18:16:25.000Z",
                    "ServerSideEncryptionConfiguration": {
                        "Rules": [
                            {
                                "ApplyServerSideEncryptionByDefault": {
                                    "SSEAlgorithm": "aws:kms",
                                    "KMSMasterKeyID": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
                                }
                            }
                        ]
                    },
                    "PublicAccessBlockConfiguration": {
                        "BlockPublicAcls": true,
                        "BlockPublicPolicy": true,
                        "IgnorePublicAcls": true,
                        "RestrictPublicBuckets": true
                    }
                }
            }
        },
        {
            "Type": "AwsS3Object",
            "Id": "arn:aws:s3:::amzn-s3-demo-bucket/2022 Sourcing.tsv",
            "Partition": "aws",
            "Region": "us-east-1",
            "DataClassification": {
                "DetailedResultsLocation": "s3://macie-data-discovery-results/AWSLogs/111122223333/Macie/us-east-1/
                698e99c283a255bb2c992feceexample/111122223333/32b8485d-4f3a-3aa1-be33-aa3f0example.jsonl.gz",
                "Result":{
                    "MimeType": "text/tsv",
                    "SizeClassified": 14,
                    "AdditionalOccurrences": false,
                    "Status": {
                        "Code": "COMPLETE"
                    },
                    "SensitiveData": [
                        {
                            "Category": "PERSONAL_INFORMATION",
                            "Detections": [
                                {
                                    "Count": 1,
                                    "Type": "USA_SOCIAL_SECURITY_NUMBER",
                                    "Occurrences": {
                                        "Cells": [
                                            {
                                                "Column": 10,
                                                "Row": 1,
                                                "ColumnName": "Other"
                                            }
                                        ]
                                    }
                                }
                            ],
                            "TotalCount": 1
                        }
                    ],
                    "CustomDataIdentifiers": {
                        "Detections": [
                        ],
                        "TotalCount": 0
                    }
                }
            },
            "Details": {
                "AwsS3Object": {
                    "LastModified": "2022-04-22T18:16:46.000Z",
                    "ETag": "ebe1ca03ee8d006d457444445example",
                    "VersionId": "SlBC72z5hArgexOJifxw_IN57example",
                    "ServerSideEncryption": "aws:kms",
                    "SSEKMSKeyId": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
                }
            }
        }
    ],
    "WorkflowState": "NEW",
    "Workflow": {
        "Status": "NEW"
    },
    "RecordState": "ACTIVE",
    "FindingProviderFields": {
        "Severity": {
            "Label": "HIGH"
        },
        "Types": [
            "Sensitive Data Identifications/PII/SensitiveData:S3Object-Personal"
        ]
    },
    "Sample": false,
    "ProcessedAt": "2022-05-11T10:23:49.667Z"
}
```

### Security Hub CSPM のポリシー検出結果の例
<a name="securityhub-integration-finding-example-policy"></a>

Macie が ASFF の Security Hub CSPM に公開した新しいポリシー検出結果の例を次に示します。

```
{
    "SchemaVersion": "2018-10-08",
    "Id": "36ca8ba0-caf1-4fee-875c-37760example",
    "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/macie",
    "ProductName": "Macie",
    "CompanyName": "Amazon",
    "Region": "us-east-1",
    "GeneratorId": "aws/macie",
    "AwsAccountId": "111122223333",
    "Types": [
        "Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BlockPublicAccessDisabled"
    ],
    "CreatedAt": "2022-04-24T09:27:43.313Z",
    "UpdatedAt": "2022-04-24T09:27:43.313Z",
    "Severity": {
        "Label": "HIGH",
        "Normalized": 70
    },
    "Title": "Block Public Access settings are disabled for the S3 bucket",
    "Description": "All Amazon S3 block public access settings are disabled for the Amazon S3 bucket. Access to the bucket is 
      controlled only by access control lists (ACLs) or bucket policies.",
    "ProductFields": {
        "S3Bucket.effectivePermission": "NOT_PUBLIC",
        "S3Bucket.allowsUnencryptedObjectUploads": "FALSE",
        "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/macie/36ca8ba0-caf1-4fee-875c-37760example",
        "aws/securityhub/ProductName": "Macie",
        "aws/securityhub/CompanyName": "Amazon"
    },
    "Resources": [
        {
        "Type": "AwsS3Bucket",
        "Id": "arn:aws:s3:::amzn-s3-demo-bucket",
        "Partition": "aws",
        "Region": "us-east-1",
        "Tags": {
            "Team": "Recruiting",
            "Division": "HR"
        },
        "Details": {
            "AwsS3Bucket": {
              "OwnerId": "7009a8971cd538e11f6b6606438875e7c86c5b672f46db45460ddcd08example",
              "OwnerName": "johndoe",
              "OwnerAccountId": "444455556666",
              "CreatedAt": "2020-11-25T18:24:38.000Z",
              "ServerSideEncryptionConfiguration": {
                "Rules": [
                    {
                    "ApplyServerSideEncryptionByDefault": {
                        "SSEAlgorithm": "aws:kms",
                        "KMSMasterKeyID": "arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab"
                    }
                  }
                ]
              },
              "PublicAccessBlockConfiguration": {
                "BlockPublicAcls": false,
                "BlockPublicPolicy": false,
                "IgnorePublicAcls": false,
                "RestrictPublicBuckets": false
               }
            }
         }
      }
    ],
    "WorkflowState": "NEW",
    "Workflow": {
        "Status": "NEW"
    },
    "RecordState": "ACTIVE",
    "FindingProviderFields": {
        "Severity": {
            "Label": "HIGH"
        },
        "Types": [
            "Software and Configuration Checks/AWS Security Best Practices/Policy:IAMUser-S3BlockPublicAccessDisabled"
        ]
    },
    "Sample": false
}
```

## Macie と の統合 AWS Security Hub CSPM
<a name="securityhub-integration-enable"></a>

Amazon Macie を と統合するには AWS Security Hub CSPM、 の Security Hub CSPM を有効にします AWS アカウント。詳細については、「 *AWS Security Hub ユーザーガイド*」の[「Security Hub CSPM の有効化](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html)」を参照してください。

Macie と Security Hub CSPM の両方を有効にすると、統合は自動的に有効になります。デフォルトでは、Macie は新規および更新されたポリシーの検出結果を Security Hub CSPM に自動的に発行し始めます。統合を設定するために、追加のステップを実行する必要はありません。統合が有効になっているときに既存のポリシー検出結果がある場合、Macie は Security Hub CSPM に発行しません。代わりに、Macie は統合が有効になった後に作成または更新されたポリシー検出結果のみを発行します。

オプションで、Macie が Security Hub CSPM でポリシー検出結果の更新を発行する頻度を選択することで、設定をカスタマイズできます。機密データの検出結果を Security Hub CSPM に発行することもできます。この方法の詳細は、「[調査結果の発行設定を設定する](findings-publish-frequency.md)」を参照してください。

## Macie の検出結果の への発行の停止 AWS Security Hub CSPM
<a name="securityhub-integration-disable"></a>

Amazon Macie の検出結果の への発行を停止するには AWS Security Hub CSPM、Macie アカウントの発行設定を変更できます。この方法の詳細は、「[調査結果の発行先を選択する](findings-publish-frequency.md#findings-publish-destinations-change)」を参照してください。これを行うには、Security Hub CSPM を使用します。方法については、「*AWS Security Hub ユーザーガイド*」の「[統合先からの結果のフローの無効化](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integration-disable.html)」を参照してください。