Integração do Amazon Inspector com AWS Security Hub - Amazon Inspector

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Integração do Amazon Inspector com AWS Security Hub

AWS Security Hub fornece uma visão abrangente do seu estado de segurança AWS e ajuda você a verificar seu ambiente de acordo com os padrões e as melhores práticas do setor de segurança. O Security Hub coleta dados de segurança de AWS contas, serviços e produtos compatíveis. Você pode usar as informações que o Security Hub fornece para analisar suas tendências de segurança e identificar os problemas de segurança de maior prioridade. Ao ativar a integração, você pode enviar descobertas do Amazon Inspector para o Security Hub, e o Security Hub pode incluir essas descobertas em sua análise da sua postura de segurança.

O Security Hub acompanha os problemas de segurança como descobertas. Algumas dessas descobertas podem resultar de problemas detectados por outros AWS serviços ou produtos de terceiros. O Security Hub usa um conjunto de regras para detectar problemas de segurança e gerar descobertas. O Security Hub fornece ferramentas que ajudam você a gerenciar as descobertas. O Security Hub arquiva as descobertas do Amazon Inspector depois que as descobertas são fechadas no Amazon Inspector. Você também pode ver um histórico de suas descobertas e detalhes da descoberta, bem como acompanhar o status de uma investigação sobre uma descoberta.

As descobertas do Security Hub usam um JSON formato padrão chamado AWS Security Finding Format (ASFF). ASFFIsso inclui detalhes sobre a origem do problema, os recursos afetados e o status atual de suas descobertas.

Visualizando as descobertas do Amazon Inspector em AWS Security Hub

Você pode ver as descobertas do Amazon Inspector Classic e do Amazon Inspector no Security Hub.

nota

Para filtrar somente as descobertas do Amazon Inspector, adicione "aws/inspector/ProductVersion": "2" à barra de filtro. Esse filtro exclui as descobertas do Amazon Inspector Classic do painel do Security Hub.

Exemplo de descoberta do Amazon Inspector

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector", "ProductName": "Inspector", "CompanyName": "Amazon", "Region": "us-east-1", "GeneratorId": "AWSInspector", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ], "FirstObservedAt": "2023-01-31T20:25:38Z", "LastObservedAt": "2023-05-04T18:18:43Z", "CreatedAt": "2023-01-31T20:25:38Z", "UpdatedAt": "2023-05-04T18:18:43Z", "Severity": { "Label": "HIGH", "Normalized": 70 }, "Title": "CVE-2022-34918 - kernel", "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.", "Remediation": { "Recommendation": { "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON." } }, "ProductFields": { "aws/inspector/FindingStatus": "ACTIVE", "aws/inspector/inspectorScore": "7.8", "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2", "aws/inspector/ProductVersion": "2", "aws/inspector/instanceId": "i-0f1ed287081bdf0fb", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "aws/securityhub/ProductName": "Inspector", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsEc2Instance", "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb", "Partition": "aws", "Region": "us-east-1", "Tags": { "Patch Group": "SSM", "Name": "High-SEv-Test" }, "Details": { "AwsEc2Instance": { "Type": "t2.micro", "ImageId": "ami-0cff7528ff583bf9a", "IpV4Addresses": [ "52.87.229.97", "172.31.57.162" ], "KeyName": "ACloudGuru", "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "VpcId": "vpc-a0c2d7c7", "SubnetId": "subnet-9c934cb1", "LaunchedAt": "2022-07-26T21:49:46Z" } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "Vulnerabilities": [ { "Id": "CVE-2022-34918", "VulnerablePackages": [ { "Name": "kernel", "Version": "5.10.118", "Epoch": "0", "Release": "111.515.amzn2", "Architecture": "X86_64", "PackageManager": "OS", "FixedInVersion": "0:5.10.130-118.517.amzn2", "Remediation": "yum update kernel" } ], "Cvss": [ { "Version": "2.0", "BaseScore": 7.2, "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD", "Adjustments": [] } ], "Vendor": { "Name": "NVD", "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918", "VendorSeverity": "HIGH", "VendorCreatedAt": "2022-07-04T21:15:00Z", "VendorUpdatedAt": "2022-10-26T17:05:00Z" }, "ReferenceUrls": [ "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6", "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/", "https://www.debian.org/security/2022/dsa-5191" ], "FixAvailable": "YES" } ], "FindingProviderFields": { "Severity": { "Label": "HIGH" }, "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ] }, "ProcessedAt": "2023-05-05T20:28:38.822Z" }

Ativando e configurando a integração do Amazon Inspector com o Security Hub

Você pode ativar a integração com o Amazon Inspector AWS Security Hub ativando o Security Hub. Depois de habilitar o Security Hub, a integração do Amazon Inspector com o Amazon Inspector AWS Security Hub é ativada automaticamente e o Amazon Inspector começa a enviar todas as suas descobertas para o Security Hub usando AWS o Security Finding Format (). ASFF

Desativando o fluxo de descobertas de uma integração

Para impedir que o Amazon Inspector envie descobertas para o Security Hub, você pode usar o console do Security Hub ou e. API AWS CLI

Visualizando controles de segurança do Amazon Inspector no Security Hub

O Security Hub analisa as descobertas de produtos compatíveis AWS e de terceiros e executa verificações de segurança automatizadas e contínuas em relação às regras para gerar suas próprias descobertas. As regras são representadas por controles de segurança, que ajudam a determinar se os requisitos de um padrão estão sendo atendidos.

O Amazon Inspector usa controles de segurança para verificar se os recursos do Amazon Inspector estão ou devem ser habilitados. Esses recursos incluem o seguinte:

  • EC2Digitalização da Amazon

  • ECRDigitalização da Amazon

  • Escaneamento padrão do Lambda

  • Escaneamento de código do Lambda

Para obter mais informações, consulte os controles do Amazon Inspector no Guia do AWS Security Hub Usuário.