

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 從解析程式 DNS 防火牆將問題清單傳送至 Security Hub CSPM
<a name="securityhub-integration"></a>

[AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html) 可讓您全面檢視 中的安全狀態， AWS 並協助您根據安全產業標準和最佳實務檢查環境。Security Hub CSPM 會從跨 AWS 帳戶 AWS 服務和支援的第三方合作夥伴產品收集安全資料，並協助您分析安全趨勢並識別最高優先順序的安全問題。

透過整合解析程式 DNS 防火牆與 Security Hub CSPM，您可以將問題清單從 DNS 防火牆傳送至 Security Hub CSPM。然後，Security Hub CSPM 會在分析您的安全狀態時包含這些調查結果。

**Contents**
+ [問題清單如何在 Security Hub CSPM 中運作](#securityhub-integration-sending-findings)
  + [DNS 防火牆傳送的問題清單類型](#securityhub-integration-finding-types)
  + [在 Security Hub CSPM 無法使用時重試](#securityhub-integration-retry-send)
  + [更新 Security Hub CSPM 中的現有調查結果](#securityhub-integration-finding-updates)
+ [DNS 防火牆的典型調查結果](#securityhub-integration-finding-example)
+ [啟用與設定整合](#securityhub-integration-enable)
+ [停止將問題清單交付至 Security Hub CSPM](#securityhub-integration-disable)

## 問題清單如何在 Security Hub CSPM 中運作
<a name="securityhub-integration-sending-findings"></a>

在 Security Hub CSPM 中，調查結果是安全檢查或安全相關偵測的可觀察記錄。有些問題清單來自其他 AWS 服務 或第三方合作夥伴偵測到的問題。Security Hub CSPM 也有自己的安全控制，可用來偵測安全問題並產生問題清單。

Security Hub CSPM 提供用來跨所有這些來源管理調查結果的工具。您可以檢視和篩選問題清單，並檢視問題清單的詳細資訊。如需詳細資訊，請參閱*AWS Security Hub 《 使用者指南*[》中的檢閱問題清單詳細資訊和 Security Hub CSPM 中的問題清單歷史記錄](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-viewing.html)。您也可以自動更新問題清單或將其傳送至自訂動作。如需詳細資訊，請參閱*AWS Security Hub 《 使用者指南*》中的[自動修改 Security Hub CSPM 問題清單並對其採取動作](https://docs.aws.amazon.com/securityhub/latest/userguide/automations.html)。

Security Hub CSPM 中的所有問題清單都使用稱為 AWS 安全問題清單格式 (ASFF) 的標準 JSON 格式。ASFF 包含有關安全問題來源、受影響資源的詳細資訊，以及調查結果的目前狀態。請參閱《*AWS Security Hub 使用者指南*》中的 [AWS 安全問題清單格式 (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html)。

DNS 防火牆是將問題清單傳送至 Security Hub CSPM AWS 服務 的 之一。

### DNS 防火牆傳送的問題清單類型
<a name="securityhub-integration-finding-types"></a>

DNS 防火牆具有下列整合：
+ **受管網域清單**：與與 AWS 受管網域清單相關聯的網域在 上封鎖或提醒的查詢相關的安全調查結果。
+ **自訂網域清單**：與客戶網域清單相關聯之網域在 上封鎖或提醒的查詢相關的安全調查結果。
+ **DNS Firewall Advanced**：與 DNS Firewall Advanced 封鎖或提醒的查詢相關的安全調查結果。

Security Hub CSPM 會以[AWS 安全調查結果格式 (ASFF) 從 DNS 防火牆擷取調查結果](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html)。在 ASFF 中，`Types` 欄位提供問題清單類型。DNS 防火牆的問題清單可以具有下列 值`Types`。
+ `TTPs/Impact/Impact:Runtime-MaliciousDomainRequest.Reputation`

### 在 Security Hub CSPM 無法使用時重試
<a name="securityhub-integration-retry-send"></a>

如果 Security Hub CSPM 無法使用，DNS 防火牆會重試傳送問題清單，直到收到問題清單為止。

### 更新 Security Hub CSPM 中的現有調查結果
<a name="securityhub-integration-finding-updates"></a>

如果再次觀察到相同的問題清單，DNS 防火牆會更新現有的問題清單。

## DNS 防火牆的典型調查結果
<a name="securityhub-integration-finding-example"></a>

Security Hub CSPM 會擷取[AWS 安全調查結果格式 (ASFF) 中的 DNS 防火牆調查結果](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html)。

以下是 ASFF 中 DNS 防火牆的典型調查結果範例。

```
{
            "SchemaVersion": "2018-10-08",
            "Id": "00000000-0000-0000-0000-example1",
            "ProductArn": "arn:aws:securityhub:us-east-1::product/amazon/route-53-resolver-dns-firewall-aws-list",
            "ProductName": "Route 53 Resolver DNS Firewall - AWS List",
            "CompanyName": "Amazon",
            "Region": "us-east-1",
            "GeneratorId": "arn:aws:route53resolver:us-east-1:000000000000:firewall-rule-group/rslvr-frg-example1",
            "AwsAccountId": "000000000000",
            "Types": [
                "TTPs/Impact/Impact:Runtime-MaliciousDomainRequest.Reputation"
            ],
            "FirstObservedAt": "2024-12-06T19:58:49.000Z",
            "LastObservedAt": "2024-12-06T19:58:49.000Z",
            "CreatedAt": "2024-12-06T19:58:49.000Z",
            "UpdatedAt": "2024-12-06T19:58:49.000Z",
            "Severity": {
                "Label": "HIGH",
                "Normalized": 70
            },
            "Title": "DNS Firewall ALERT generated for domain example1.com. from VPC vpc-example1",
            "Description": "DNS Firewall ALERT",
            "ProductFields": {
                "aws/route53resolver/dnsfirewall/queryName": "example1.com.",
                "aws/route53resolver/dnsfirewall/firewallRuleGroupId": "rslvr-frg-example1",
                "aws/route53resolver/dnsfirewall/queryType": "A",
                "aws/route53resolver/dnsfirewall/queryClass": "IN",
                "aws/route53resolver/dnsfirewall/firewallDomainListId": "rslvr-fdl-example1",
                "aws/route53resolver/dnsfirewall/transport": "UDP",
                "aws/route53resolver/dnsfirewall/firewallRuleAction": "ALERT",
                "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/amazon/route-53-resolver-dns-firewall-aws-list/00000000-0000-0000-0000-example1",
                "aws/securityhub/ProductName": "Route 53 Resolver DNS Firewall - AWS List",
                "aws/securityhub/CompanyName": "Amazon"
            },
            "Resources": [
                {
                    "Type": "Other",
                    "Id": "rslvr-in-example1",
                    "Partition": "aws",
                    "Region": "us-east-1",
                    "Details": {
                        "Other": {
                            "ResourceType": "ResolverEndpoint",
                            "EndpointId": "rslvr-in-example1"
                        }
                    }
                },
                {
                    "Type": "Other",
                    "Id": "rni-example1",
                    "Partition": "aws",
                    "Region": "us-east-1",
                    "Details": {
                        "Other": {
                            "NetworkInterfaceId": "rni-example1",
                            "ResourceType": "ResolverNetworkInterface"
                        }
                    }
                }
            ],
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NEW"
            },
            "RecordState": "ACTIVE",
            "FindingProviderFields": {
                "Severity": {
                    "Label": "HIGH"
                },
                "Types": [
                    "TTPs/Impact/Impact:Runtime-MaliciousDomainRequest.Reputation"
                ]
            },
            "ProcessedAt": "2024-12-11T19:33:35.494Z"
        }
```

## 啟用與設定整合
<a name="securityhub-integration-enable"></a>

若要整合 DNS 防火牆與 Security Hub CSPM，您必須先啟用 Security Hub CSPM。如需有關啟用 Security Hub CSPM 的資訊，請參閱*AWS Security Hub 《 使用者指南*》中的[啟用 Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html)。

## 停止將問題清單交付至 Security Hub CSPM
<a name="securityhub-integration-disable"></a>

若要停止將 DNS 防火牆調查結果傳送至 Security Hub CSPM，您可以使用 Security Hub CSPM 主控台或 Security Hub CSPM API。

如需說明，請參閱*AWS Security Hub 《 使用者指南*》中的[從 整合停用問題清單的流程](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-providers.html#securityhub-integration-disable)。