Atributos de recursos - AWS Security Hub

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Atributos de recursos

Aqui estão as descrições e exemplos do Resources objeto no Formato AWS de descoberta de segurança (ASFF). Consulte mais informações sobre esses campos em Recursos.

ApplicationArn

Identifica o nome de recurso da Amazon (ARN) do aplicativo envolvido na descoberta.

Exemplo

"ApplicationArn": "arn:aws:resource-groups:us-west-2:123456789012:group/SampleApp/1234567890abcdef0"

ApplicationName

Identifica o nome da aplicação envolvida na descoberta.

Exemplo

"ApplicationName": "SampleApp"

DataClassification

O campo DataClassification fornece informações sobre dados confidenciais que foram detectados no recurso.

Exemplo

"DataClassification": { "DetailedResultsLocation": "Path_to_Folder_Or_File", "Result": { "MimeType": "text/plain", "SizeClassified": 2966026, "AdditionalOccurrences": false, "Status": { "Code": "COMPLETE", "Reason": "Unsupportedfield" }, "SensitiveData": [ { "Category": "PERSONAL_INFORMATION", "Detections": [ { "Count": 34, "Type": "GE_PERSONAL_ID", "Occurrences": { "LineRanges": [ { "Start": 1, "End": 10, "StartColumn": 20 } ], "Pages": [], "Records": [], "Cells": [] } }, { "Count": 59, "Type": "EMAIL_ADDRESS", "Occurrences": { "Pages": [ { "PageNumber": 1, "OffsetRange": { "Start": 1, "End": 100, "StartColumn": 10 }, "LineRange": { "Start": 1, "End": 100, "StartColumn": 10 } } ] } }, { "Count": 2229, "Type": "URL", "Occurrences": { "LineRanges": [ { "Start": 1, "End": 13 } ] } }, { "Count": 13826, "Type": "NameDetection", "Occurrences": { "Records": [ { "RecordIndex": 1, "JsonPath": "$.ssn.value" } ] } }, { "Count": 32, "Type": "AddressDetection" } ], "TotalCount": 32 } ], "CustomDataIdentifiers": { "Detections": [ { "Arn": "1712be25e7c7f53c731fe464f1c869b8", "Name": "1712be25e7c7f53c731fe464f1c869b8", "Count": 2, } ], "TotalCount": 2 } } }

Detalhes

O campo Details fornece informações adicionais sobre um único recurso usando os objetos apropriados. Cada recurso deve ser fornecido em um objeto de recurso separado no objeto Resources.

Observe que, se o tamanho da descoberta exceder o máximo de 240 KB, o objeto Details será removido da descoberta. Para descobertas de controle que usam AWS Config regras, você pode visualizar os detalhes do recurso no AWS Config console.

O Security Hub fornece um conjunto de detalhes de recursos disponíveis para seus tipos de recursos compatíveis. Esses detalhes correspondem aos valores do objeto Type. Use os tipos fornecidos sempre que possível.

Por exemplo, se o recurso for um bucket do S3, defina o recurso Type com AwsS3Bucket e forneça os detalhes do recurso no objeto AwsS3Bucket.

O objeto Other permite fornecer campos e valores personalizados. Use o objeto Other nos seguintes casos.

  • O tipo de recurso (o valor do recurso Type) não tem um objeto correspondente detalhado. Para fornecer detalhes para o recurso, use o objeto Other.

  • O objeto do tipo de recurso não inclui todos os campos que você deseja preencher. Nesse caso, use o objeto de detalhes para o tipo de recurso para preencher os campos disponíveis. Use o objeto Other para preencher os campos que não estão no objeto específico do tipo.

  • O tipo de recurso não é um dos tipos fornecidos. Nesse caso, defina Resource.Type como Other e use o objeto Other para preencher os detalhes.

Exemplo

"Details": { "AwsEc2Instance": { "IamInstanceProfileArn": "arn:aws:iam::123456789012:role/IamInstanceProfileArn", "ImageId": "ami-79fd7eee", "IpV4Addresses": ["1.1.1.1"], "IpV6Addresses": ["2001:db8:1234:1a2b::123"], "KeyName": "testkey", "LaunchedAt": "2018-09-29T01:25:54Z", "MetadataOptions": { "HttpEndpoint": "enabled", "HttpProtocolIpv6": "enabled", "HttpPutResponseHopLimit": 1, "HttpTokens": "optional", "InstanceMetadataTags": "disabled" }, "NetworkInterfaces": [ { "NetworkInterfaceId": "eni-e5aa89a3" } ], "SubnetId": "PublicSubnet", "Type": "i3.xlarge", "VirtualizationType": "hvm", "VpcId": "TestVPCIpv6" }, "AwsS3Bucket": { "OwnerId": "da4d66eac431652a4d44d490a00500bded52c97d235b7b4752f9f688566fe6de", "OwnerName": "acmes3bucketowner" }, "Other": { "LightPen": "blinky", "SerialNo": "1234abcd"} }

Id

O identificador para o tipo de recurso fornecido.

Para AWS recursos identificados pelo Amazon Resource Names (ARNs), este é ARN o.

Para AWS recursos que faltamARNs, esse é o identificador definido pelo AWS serviço que criou o recurso.

Para pessoas que não são AWS recursos, esse é um identificador exclusivo associado ao recurso.

Exemplo

"Id": "arn:aws:s3:::example-bucket"

Partition

A partição na qual o recurso está localizado. Uma partição é um grupo de Regiões da AWS. Cada uma Conta da AWS tem como escopo uma partição.

As seguintes partições são suportadas:

  • aws – Regiões da AWS

  • aws-cn: regiões da China

  • aws-us-gov – AWS GovCloud (US) Region

Exemplo

"Partition": "aws"

Região

O código de Região da AWS onde esse recurso está localizado. Para obter uma lista dos códigos das regiões, consulte Endpoints regionais.

Exemplo

"Region": "us-west-2"

ResourceRole

Identifica o perfil do recurso na descoberta. Um recurso é o alvo da atividade de descoberta ou o ator que realizou a atividade.

Exemplo

"ResourceRole": "target"

Tags

Esse campo fornece informações sobre a chave e o valor da tag para o recurso envolvido em uma descoberta. Você pode marcar recursos que são suportados pela GetResources operação da AWS Resource Groups MarcaçãoAPI. O Security Hub chama essa operação por meio da função vinculada ao serviço e recupera as tags de recursos se o Resource.Id campo AWS Security Finding Format (ASFF) for preenchido com o recurso. AWS ARN Recursos inválidos IDs são ignorados.

Você pode adicionar tags de recursos às descobertas que o Security Hub ingere, incluindo descobertas de produtos integrados serviços da AWS e de terceiros.

Adicionar tags mostra as tags que estavam associadas a um recurso no momento em que a descoberta foi processada. Você pode incluir o Tags atributo somente para recursos que tenham uma tag associada. Se um recurso não tiver uma tag associada, não inclua um atributo Tags na descoberta.

A inclusão de tags de recursos nas descobertas elimina a necessidade de criar canais de enriquecimento de dados ou enriquecer manualmente os metadados das descobertas de segurança. Você também pode usar tags para pesquisar ou filtrar descobertas e insights e criar regras de automação.

Para obter informações sobre restrições que se aplicam às tags, consulte Limites e requisitos de nomenclatura de tags.

Você só pode fornecer tags que existam em um AWS recurso nesse campo. Para fornecer dados que não estejam definidos no Formato de descoberta AWS de segurança, use o subcampo de Other detalhes.

Exemplo

"Tags": { "billingCode": "Lotus-1-2-3", "needsPatching": "true" }

Tipo

O tipo do recurso para o qual você está fornecendo detalhes.

Sempre que possível, use um dos tipos de recursos fornecidos, como AwsEc2Instance ou AwsS3Bucket.

Se o tipo de recurso não corresponder a nenhum dos tipos de recurso fornecidos, defina o recurso Type como Other e use o subcampo de detalhes Other para preencher os detalhes.

Os valores suportados estão listados em Recursos.

Exemplo

"Type": "AwsS3Bucket"