翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
コントロールの結果を生成および更新する
AWS Security Hub は、セキュリティコントロールに対するチェックを実行して検出結果を生成します。これらの検出結果は、 を使用します。 AWS セキュリティ検出結果形式 (ASFF)。結果のサイズが最大 240 KB を超えると、Resource.Details
オブジェクトが削除されます。によってバックアップされるコントロールの場合 AWS Config
リソースでは、 でリソースの詳細を表示できます。 AWS Config console。
Security Hub は通常、コントロールのセキュリティチェックごとに課金されます。ただし、複数のコントロールが同じ を使用する場合 AWS Config ルールの場合、Security Hub は に対するチェックごとに 1 回のみ課金します。 AWS Config ルール。統合統制結果 を有効にすると、コントロールが有効な複数の標準に含まれている場合でも、Security Hub はセキュリティチェック用に 1 つの結果を生成します。
例えば、 AWS Config ルールiam-password-policy
は、Center for Internet Security (CIS) の複数のコントロールで使用されます。 AWS Foundations Benchmark 標準と Foundational Security Best Practices 標準。Security Hub がそれに対してチェックを実行するたびに AWS Config ルールでは、関連するコントロールごとに個別の結果を生成しますが、チェックに対して 1 回だけ課金されます。
コントロールの検出結果の統合
アカウントで統合統制結果機能を有効にすると、コントロールが有効な複数の標準に適用されていても、Security Hub はコントロールのセキュリティチェックごとに 1 つの新しい検出結果または検出結果の更新を生成します。コントロールとそれらが適用される標準の一覧については、「Security Hub コントロールのリファレンス」を参照してください。検出結果のノイズを減らすために、統合コントロールの検出結果を有効にすることをお勧めします。
の Security Hub を有効にした場合 AWS アカウント 2023 年 2 月 23 日より前には、このセクションの後半の手順に従って、統合統制結果を有効にできます。2023 年 2 月 23 日以降に Security Hub を有効にすると、アカウントで統合統制結果が自動的に有効になります。ただし、Security Hub と の統合を使用する場合 AWS Organizations または手動の招待プロセスを通じて招待されたメンバーアカウントでは、統合コントロールの検出結果は、管理者アカウントで有効になっている場合にのみメンバーアカウントで有効になります。管理者アカウントでこの機能が無効になっている場合、メンバーアカウントでは無効になります。この挙動は、新規および既存のメンバーアカウントに適用されます。
アカウントで統合統制結果を無効にすると、Security Hub は、統制を含む有効な標準ごとにセキュリティチェックごとに個別の結果を生成します。例えば、有効な 4 つの標準が同じ基盤を持つコントロールを共有する場合 AWS Config ルールでは、コントロールのセキュリティチェック後に 4 つの個別の結果を受け取ります。統合統制結果を有効にすると、1 つの結果のみが表示されます。統合が検出結果に与える影響の詳細については、「Security Hub でのコントロールの検出結果の例」を参照してください。
統合統制結果を有効にすると、Security Hub は新しい標準に依存しない結果を作成し、元の標準ベースの結果をアーカイブします。一部のコントロールの検出結果フィールドや値が変更され、既存のワークフローに影響を与える可能性があります。これらの変更の詳細については、「統合コントロールの検出結果 – ASFF変更」を参照してください。
[統合されたコントロールの検出結果] を有効にすると、[サードパーティの統合] が Security Hub から受け取る検出結果にも影響する可能性があります。での自動セキュリティレスポンス AWS v2.0.0
統合統制結果を有効化または無効化するには、管理者アカウントまたはスタンドアロンアカウントにサインインする必要があります。
注記
統合統制結果を有効にした後、Security Hub が新しい統合結果を生成し、元の標準ベースの結果をアーカイブするまでに最大 24 時間かかる場合があります。同様に、統合統制結果を無効にすると、Security Hub が新しい標準ベースの結果を生成し、統合結果をアーカイブするまでに最大 24 時間かかる場合があります。この間、アカウントで標準に依存しない検出結果と標準ベースの検出結果が混在することがあります。
コントロールの結果の Compliance
詳細
コントロールのセキュリティチェックによって生成された検出結果の場合、 の Complianceフィールド AWS Security Finding 形式 (ASFF) には、コントロールの検出結果に関連する詳細が含まれています。Compliance フィールドに含まれている情報は次のとおりです。
AssociatedStandards
-
コントロールが有効になっている有効な標準です。
RelatedRequirements
-
すべての有効な標準のコントロールに関連する要件のリストです。要件は、Payment Card Industry Data Security Standard (PCI) など、コントロールのサードパーティーセキュリティフレームワークからのものですDSS。
SecurityControlId
-
Security Hub がサポートするセキュリティ標準全体のコントロールの識別子です。
Status
-
特定のコントロールに対して Security Hub によって実行された最新のチェックの結果です。前回のチェックの結果は 90 日間、アーカイブされた状態で保持されます。
StatusReasons
-
Compliance.Status
の値の理由のリストが含まれています。StatusReasons
には、理由ごとの理由コードと説明が示されます。
次の表に、使用可能な状況の理由コードと説明を示します。修正手順は、どのコントロールがその理由コードを使って検出結果を生成したかによって異なります。Security Hub コントロールのリファレンス からコントロールを選択すると、そのコントロールの修正手順が表示されます。
理由コード |
Compliance.Status |
説明 |
---|---|---|
|
|
マルチリージョン CloudTrail の証跡に有効なメトリクスフィルターがありません。 |
|
|
マルチリージョン証 CloudTrail 跡にはメトリクスフィルターはありません。 |
|
|
アカウントには、必要な設定のマルチリージョン CloudTrail 証跡がありません。 |
|
|
マルチリージョンの CloudTrail 証跡が現在のリージョンにありません。 |
|
|
有効なアラームアクションが存在しません。 |
|
|
CloudWatch アラームはアカウントに存在しません。 |
|
AWS Config ステータスは |
AWS Config アクセスが拒否されました。 以下を確認する AWS Config が有効で、十分なアクセス許可が付与されている。 |
|
|
AWS Config は、ルールに基づいてリソースを評価しました。 ルールが に適用されませんでした AWS スコープ内の リソース、指定されたリソースが削除された、または評価結果が削除されました。 |
|
|
コンプライアンスステータスは です AWS Config はステータスの理由を提供しません。ステータスが Not Applicable である理由は、以下のように考えられます。
|
|
AWS Config ステータスは |
この理由コードは、いくつかの異なる種類の評価エラーに使用されます。 説明には、具体的な理由の情報が含まれます。 エラーの種類は、次のいずれかになります。
|
|
AWS Config ステータスは |
- AWS Config ルールは作成中です。 |
|
|
不明なエラーが発生しました。 |
|
FAILED |
Security Hub が カスタム Lambda ランタイムのチェックを実行できません。 |
|
|
このルールに関連付けられた S3 バケットが別のリージョンまたはアカウントにあるため、結果が このルールは、クロスリージョンまたはクロスアカウントのチェックをサポートしていません。 このリージョンまたはアカウントでは、このコントロールを無効にすることをお勧めします。リソースがあるリージョンまたはアカウントでのみ実行します。 |
|
|
CloudWatch Logs メトリクスフィルターに有効な Amazon SNSサブスクリプションがありません。 |
|
WARNING |
結果が このルールに関連付けられたSNSトピックは、別の アカウントによって所有されています。現在のアカウントでは、サブスクリプション情報を取得できません。 SNS トピックを所有するアカウントは、現在のアカウントにSNSトピックの |
|
|
このルールに関連付けられているSNSトピックが別のリージョンまたはアカウントにあるため、検出結果は このルールは、クロスリージョンまたはクロスアカウントのチェックをサポートしていません。 このリージョンまたはアカウントでは、このコントロールを無効にすることをお勧めします。リソースがあるリージョンまたはアカウントでのみ実行します。 |
|
|
このルールに関連付けられているSNSトピックが無効です。 |
|
|
関連するAPIオペレーションが許容レートを超えました。 |
コントロールの結果の ProductFields
詳細
Security Hub がセキュリティチェックを実行してコントロールの検出結果を生成する場合、 の ProductFields
属性には次のフィールドASFFが含まれます。
ArchivalReasons:0/Description
-
Security Hub が既存の結果をアーカイブした理由について説明します。
例えば、統制または標準を無効にしたり、統合統制結果を有効または無効にしたりすると、Security Hub は既存の結果をアーカイブします。
ArchivalReasons:0/ReasonCode
-
Security Hub が既存の結果をアーカイブした理由を示します。
例えば、統制または標準を無効にしたり、統合統制結果を有効または無効にしたりすると、Security Hub は既存の結果をアーカイブします。
StandardsGuideArn
、またはStandardsArn
-
コントロールに関連付けられたARN標準の 。
の場合 CIS AWS Foundations Benchmark 標準、 フィールドは です
StandardsGuideArn
。PCI DSS および の場合 AWS Foundational Security Best Practices 標準では、 フィールドは です
StandardsArn
。これらのフィールドは、統合統制結果 を有効にする
Compliance.AssociatedStandards
と、 に代わって削除されます。 コントロールの検出結果の統合 StandardsGuideSubscriptionArn
、またはStandardsSubscriptionArn
-
標準へのARNアカウントのサブスクリプションの 。
の場合 CIS AWS Foundations Benchmark 標準、 フィールドは です
StandardsGuideSubscriptionArn
。PCI DSS および の場合 AWS Foundational Security Best Practices 標準では、 フィールドは です
StandardsSubscriptionArn
。統合統制結果 を有効にすると、これらのフィールドは削除されます。
RuleId
、またはControlId
-
コントロールの識別子。
の場合 CIS AWS Foundations Benchmark 標準、 フィールドは です
RuleId
。他の標準の場合、このフィールドは
ControlId
です。これらのフィールドは、統合統制結果 を有効にする
Compliance.SecurityControlId
と、 に代わって削除されます。 コントロールの検出結果の統合 RecommendationUrl
-
コントロールURLの修復情報への 。統合統制結果 を有効にする
Remediation.Recommendation.Url
と、このフィールドは に代わって削除されます。 RelatedAWSResources:0/name
-
結果に関連付けられたリソースの名前。
RelatedAWSResource:0/type
-
コントロールに関連付けられたリソースのタイプ。
StandardsControlArn
-
コントロールARNの 。統合統制結果 を有効にすると、このフィールドは削除されます。
aws/securityhub/ProductName
-
コントロールベースの結果の場合、製品名は Security Hub になります。
aws/securityhub/CompanyName
-
コントロールベースの検出結果の場合、会社名は です。 AWS.
aws/securityhub/annotation
-
コントロールによって検出された問題の説明。
aws/securityhub/FindingId
-
結果の識別子。統合統制結果 を有効にした場合、このフィールドは標準を参照しません。
コントロール結果への重要度の割り当て
Security Hub コントロールに割り当てられる重要度は、コントロールの重要性を特定します。コントロールの重要度により、コントロールの結果に割り当てられる重要度ラベルが決まります。
重要度の基準
コントロールの重要度は、以下の基準の評価に基づいて決定されます:
-
脅威アクターがコントロールに関連する設定の弱点を利用する際の難易度
この難易度は、弱点を利用して脅威シナリオを実行するために必要な洗練度または複雑さの度合いによって決まります。
-
弱点が の侵害につながる可能性はどの程度ありますか AWS アカウント または リソース?
の侵害 AWS アカウント または リソースとは、お客様のデータの機密性、完全性、または可用性を意味します。 AWS インフラストラクチャが何らかの形で破損している。
侵害の可能性は、脅威シナリオが の中断または違反につながる可能性を示します。 AWS サービスまたはリソース。
例えば、次の設定の弱点について検討します。
-
ユーザーアクセスキーが 90 日ごとにローテーションされません。
-
IAM ルートユーザーキーが存在します。
どちらの弱点も、攻撃者が悪用する際の難易度は同程度です。両方の弱点とも、攻撃者は認証情報の盗難やその他の方法を使用してユーザーキーを取得します。その後、このユーザーキーを使用して、許可されない方法でリソースにアクセスします。
ただし、脅威アクターによって取得されたアクセスキーがルートユーザーのものである場合、よりアクセス性が高いため、侵害の可能性はより高くなります。この結果、ルートユーザーキーの弱点は、重要度が高くなります。
重要度では、基になるリソースの重大度は考慮されていません。重大度は、結果に関連付けられているリソースの重要性の程度として定義されます。例えば、ミッションクリティカルなアプリケーションに関連付けられているリソースは、非本番稼働用テストに関連付けられたリソースより重大度が高くなります。リソース重要度情報をキャプチャするには、 の Criticality
フィールドを使用します。 AWS セキュリティ検出結果形式 (ASFF)。
次の表に、悪用行為の難易度と、セキュリティラベルが侵害される可能性を示します。
侵害の可能性が非常に高い |
侵害の可能性が高い |
侵害の可能性が低い |
侵害の可能性が非常に低い |
|
悪用行為が非常に簡単 |
重大 |
重大 |
高 |
中 |
悪用行為がやや簡単 |
重大 |
高 |
中 |
中 |
悪用行為がやや難しい |
高 |
中 |
中 |
低 |
悪用行為が非常に難しい |
中 |
中 |
低 |
低 |
重要度の定義
重要度ラベルは次のように定義されています。
- 重大 - この問題は、さらに悪化しないように直ちに修復する必要があります。
-
例えば、公開された S3 バケットは重大な重要度の結果と考えられます。非常に多くの脅威アクターによって、公開された S3 バケットがスキャンされるため、公開された S3 バケット内のデータは、他者によって発見およびアクセスされる可能性があります。
一般に、パブリックにアクセス可能なリソースは、セキュリティ上の重大な問題と見なされます。重大な結果への対応は、緊急性が最も高くなります。また、リソースの重大度も考慮する必要があります。
- 高 - この問題は短期的な優先事項として対処する必要があります。
-
例えば、デフォルトのVPCセキュリティグループがインバウンドトラフィックとアウトバウンドトラフィックに対して開いている場合、重要度が高いと見なされます。脅威アクターがこの方法VPCを使用して を侵害することは、ある程度簡単です。また、脅威アクターは、リソースが に入ると、リソースを中断または抽出できる可能性もありますVPC。
Security Hub では、重要度の高い結果を短期的な優先事項として扱うことを推奨しています。すぐに修復手順を実行する必要があります。また、リソースの重大度も考慮する必要があります。
- 中 - この問題は、中期的な優先事項として対処する必要があります。
-
例えば、転送中のデータの暗号化が欠如している場合、重要度が中程度の結果と考えられます。この弱点を利用するには、高度な man-in-the-middle 攻撃が必要です。つまり、やや難しい攻撃手法です。脅威シナリオが成功すると、一部のデータが侵害される可能性があります。
Security Hub では、できるだけ早く、関連するリソースを調査することを推奨しています。また、リソースの重大度も考慮する必要があります。
- 低 - この問題には、独自のアクションは必要ありません。
-
例えば、フォレンジック情報の収集に失敗した場合、重要度が低いと考えられます。この管理は将来の侵害を防ぐのに役立ちますが、フォレンジックが実行されない限り、侵害に直接つながりません。
重要度の低い結果については、すぐにアクションを実行する必要はありませんが、他の問題と相関関係がある場合は、コンテキストを入手できます。
- 情報 - 設定の弱点は見つかりませんでした。
-
つまり、ステータスは
PASSED
、WARNING
、またはNOT AVAILABLE
です。推奨されるアクションはありません。通知目的の結果は、顧客が準拠状態であることを実証するのに役立ちます。
コントロールの結果を更新するためのルール
特定のルールで後続のチェックを行うと、新しい結果が生成される場合があります。例えば、「ルートユーザーの使用を避ける」のステータスが FAILED
から PASSED
に変更される場合があります。この場合、最新の結果を含む新しい結果が生成されます。
指定されたルールで行われた後続のチェックで結果が生成され、その結果が現在の結果と同じ場合、既存の結果が更新されます。新しい結果は生成されません。
Security Hub では、関連付けられたリソースが削除されたか、リソースが存在しないか、コントロールが無効になっている場合、コントロールから結果を自動的にアーカイブします。関連付けられたサービスが現在使用されていないため、リソースがすでに存在しない可能性もあります。結果は、次のいずれかの基準に基づいて自動的にアーカイブされます:
-
結果が 3~5 日間更新されていません (これはベストエフォートであり、保証されません)。
-
関連付けられた AWS Config 評価が を返しました
NOT_APPLICABLE
。