As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
BatchUpdateFindings para clientes
Os clientes do Security Hub e as entidades que trabalham para ele podem usar a operação BatchUpdateFindings
para atualizar as informações relacionadas ao processamento das descobertas do Security Hub fornecidas por provedores de descobertas. Um cliente ou uma a ferramenta de SIEM, emissão de bilhetes, gerenciamento de incidentes ou SOAR que trabalha para o cliente.
Você não pode usar BatchUpdateFindings
para criar novas descobertas. Você pode usá-lo para atualizar até 100 descobertas por vez. Em sua solicitação, você especifica quais campos do Formato de Descoberta de AWS Segurança (ASFF) você deseja atualizar.
Quando o Security Hub recebe uma BatchUpdateFindings
solicitação para atualizar uma descoberta, ele gera automaticamente um Security Hub Findings
- Importedevento na Amazon EventBridge. Você pode realizar ações automatizadas em relação a esse evento. Para ter mais informações, consulte Usando EventBridge para resposta e remediação automatizadas.
BatchUpdateFindings
não altera o campo UpdatedAt
da descoberta. UpdatedAt
apenas reflete a atualização mais recente do provedor de descobertas.
Campos disponíveis para BatchUpdateFindings
Se você estiver conectado a uma conta de administrador do Security Hub, poderá usar BatchUpdateFindings
para atualizar as descobertas geradas via conta do administrador ou contas-membros. As contas-membro só podem usar BatchUpdateFindings
para atualizar descobertas para sua própria conta.
Os clientes podem usar BatchUpdateFindings
para atualizar os seguintes campos e objetos:
-
Confidence
-
Criticality
-
Note
-
RelatedFindings
-
Severity
-
Types
-
UserDefinedFields
-
VerificationState
-
Workflow
Configurando o acesso ao BatchUpdateFindings
Você pode configurar políticas AWS Identity and Access Management (IAM) para restringir o acesso ao uso BatchUpdateFindings
para atualizar campos de busca e valores de campo.
Em uma declaração para restringir o acesso ao BatchUpdateFindings
, use os seguintes valores:
-
Action
ésecurityhub:BatchUpdateFindings
-
Effect
éDeny
-
Para
Condition
, você pode negar uma solicitaçãoBatchUpdateFindings
com base no seguinte:-
A descoberta inclui um campo específico.
-
A descoberta inclui um valor de campo específico.
-
Chaves de condição
Essas são as principais condições para restringir o acesso ao BatchUpdateFindings
.
- Campo do ASFF
-
A principal condição para um campo do ASFF é a seguinte:
securityhub:ASFFSyntaxPath/
<fieldName>
Substitua
pelo campo do ASFF. Ao configurar o acesso ao<fieldName>
BatchUpdateFindings
, inclua um ou mais campos do ASFF específicos em sua política do IAM em vez de um campo de nível principal. Por exemplo, para restringir o acesso ao campoWorkflow.Status
, você deve incluirsecurityhub:ASFFSyntaxPath/Workflow.Status
em sua política em vez do campo de nível principalWorkflow
.
Proibir atualizações em um campo
Para impedir que um usuário faça qualquer atualização em um campo específico, use uma condição como esta:
"Condition": { "Null": { "securityhub:ASFFSyntaxPath/
<fieldName>
": "false" } }
Por exemplo, a instrução a seguir indica que BatchUpdateFindings
não pode ser usado para atualizar o campo Workflow.Status
das descobertas.
{ "Sid": "VisualEditor0", "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Workflow.Status": "false" } } }
Proibir valores de campo específicos
Para impedir que um usuário configure um campo para um valor específico, use uma condição como esta:
"Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/
<fieldName>
": "<fieldValue>" } }
Por exemplo, a declaração a seguir indica que BatchUpdateFindings
não pode ser usado para configurar Workflow.Status
para SUPPRESSED
.
{ "Sid": "VisualEditor0", "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/Workflow.Status": "SUPPRESSED" } }
Você também pode fornecer uma lista de valores que não são permitidos.
"Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/<fieldName>": [ "
<fieldValue1>
", "<fieldValue2>
", "<fieldValuen>
" ] } }
Por exemplo, a declaração a seguir indica que BatchUpdateFindings
não pode ser usado para configurar Workflow.Status
para RESOLVED
ou SUPPRESSED
.
{ "Sid": "VisualEditor0", "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/Workflow.Status": [ "RESOLVED", "NOTIFIED" ] } }