產生和更新控制問題清單 - AWS Security Hub

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

產生和更新控制問題清單

AWS Security Hub 會針對安全控制執行檢查來產生問題清單。這些調查結果使用 AWS 安全調查結果格式 (ASFF)。請注意,如果調查結果大小超過 240 KB 的上限,則會移除Resource.Details物件。對於資源支援的 AWS Config 控制項,您可以在 AWS Config 主控台上檢視資源詳細資訊。

Security Hub 通常會針對控制項的每個安全檢查收取費用。不過,如果多個控制項使用相同的 AWS Config 規則,則 Security Hub 只會針對每個針對 AWS Config 規則的檢查收取一次費用。如果您啟用合併控制問題清單,即使控制項包含在多個啟用的標準中,Security Hub 也會為安全檢查產生單一問題清單。

例如,網際網路安全中心 (CIS) AWS 基準基準標準和基礎安全最佳實務標準中的多個控制項iam-password-policy會使用 AWS Config 規則。每次 Security Hub 針對該 AWS Config 規則執行檢查時,都會為每個相關控制項產生個別調查結果,但檢查只會收取一次費用。

合併的控制問題清單

如果您的帳戶中啟用了合併控制調查結果,即使控制項適用於多個啟用的標準,Security Hub 仍會為每個控制項的安全檢查產生單一新調查結果或調查結果更新。若要查看控制項清單及其適用的標準,請參閱 Security Hub 控制項參考。我們建議啟用合併控制問題清單,以減少問題清單雜訊。

如果您在 2023 年 2 月 23 AWS 帳戶 日之前為 啟用 Security Hub,您可以按照本節稍後的指示啟用合併控制問題清單。如果您在 2023 年 2 月 23 日或之後啟用 Security Hub,則合併的控制問題清單會自動在您的帳戶中啟用。不過,如果您透過手動邀請程序使用 Security Hub 與 或受邀成員帳戶整合 AWS Organizations,只有在管理員帳戶中啟用合併控制問題清單時,成員帳戶中才會啟用合併控制問題清單。如果在管理員帳戶中停用此功能,則會在成員帳戶中停用此功能。此行為適用於新的和現有的成員帳戶。

如果您停用帳戶中的合併控制問題清單,Security Hub 會針對每個啟用且包含控制項的標準,為每個安全檢查產生個別問題清單。例如,如果四個已啟用的標準與相同的基礎 AWS Config 規則共用控制項,則您會在控制項安全檢查後收到四個單獨的問題清單。如果您啟用合併控制問題清單,則只會收到一個問題清單。

當您啟用合併控制問題清單時,Security Hub 會建立新的標準獨立問題清單,並封存原始標準問題清單。有些控制項問題清單欄位和值將會變更,並可能影響現有的工作流程。如需這些變更的詳細資訊,請參閱合併控制問題清單 – ASFF變更

開啟合併的控制問題清單,也可能影響整合的第三方產品從 Security Hub 收到的問題清單。v2 AWS .0.0 上的自動安全回應支援合併的控制問題清單。

若要啟用或停用合併控制問題清單,您必須登入管理員帳戶或獨立帳戶。

注意

啟用合併控制問題清單後,Security Hub 最多可能需要 24 小時才能產生新的合併問題清單,並封存原始的標準問題清單。同樣地,停用合併控制問題清單後,Security Hub 最多可能需要 24 小時才能產生新的標準問題清單,並封存合併問題清單。在此期間,您可能會在帳戶中看到標準獨立和標準型問題清單的混合。

Security Hub console
啟用或停用合併控制問題清單 (主控台)
  1. 在 開啟 AWS Security Hub 主控台https://console.aws.amazon.com/securityhub/

  2. 在導覽窗格中,選擇設定

  3. 選擇一般索引標籤。

  4. 針對控制項,開啟或關閉合併的控制項問題清單

  5. 選擇 Save (儲存)。

Security Hub API, AWS CLI
若要啟用或停用合併控制問題清單 (API、 AWS CLI)
  1. 使用 UpdateSecurityHubConfiguration操作。如果您使用的是 AWS CLI,請執行 update-security-hub-configuration命令。

  2. 設定為control-finding-generator等於 SECURITY_CONTROL以啟用合併控制問題清單。設定為control-finding-generator等於 STANDARD_CONTROL以停用合併控制問題清單

    例如,下列 AWS CLI 命令會啟用合併的控制問題清單。此範例已針對 Linux、macOS 或 Unix 格式化,並使用反斜線 (\) 行接續字元來改善可讀性。

    $ aws securityhub --region us-east-1 update-security-hub-configuration --control-finding-generator SECURITY_CONTROL

    下列 AWS CLI 命令會停用合併的控制問題清單。此範例已針對 Linux、macOS 或 Unix 格式化,並使用反斜線 (\) 行接續字元來改善可讀性。

    $ aws securityhub --region us-east-1 update-security-hub-configuration --control-finding-generator STANDARD_CONTROL

產生新的問題清單與更新現有的問題清單

Security Hub 會依排程執行安全檢查。對指定控制項的後續檢查可以產生新的結果。例如,控制項的狀態可能會從 變更為 FAILED PASSED。在此情況下,Security Hub 會產生包含最新結果的新調查結果。

如果針對指定規則的後續檢查產生與目前結果相同的結果,Security Hub 會更新現有的調查結果。不產生任何新的問題清單。

如果關聯的資源已刪除、資源不存在或控制項已停用,Security Hub 會自動從控制項封存問題清單。資源可能不再存在,因為目前未使用相關聯的服務。問題清單會根據下列其中一個條件自動封存:

  • 調查結果在 3 到 5 天內不會更新 (請注意,這是最佳努力,不保證)。

  • 關聯的 AWS Config 評估傳回 NOT_APPLICABLE

控制問題清單自動化和禁止

您可以使用 Security Hub 自動化規則來更新或隱藏特定控制問題清單。當您隱藏問題清單時,仍然可以在您的帳戶中存取,但表示您相信不需要採取任何動作來解決問題清單。透過抑制不相關的調查結果,您可以減少調查結果雜訊。例如,您可能會隱藏測試帳戶中產生的控制問題清單。或者,您可以隱藏與特定資源相關的問題清單。如需自動更新或隱藏問題清單的詳細資訊,請參閱了解 Security Hub 中的自動化規則

當您想要更新或隱藏特定控制問題清單時,自動化規則是適當的。不過,如果控制項與您的組織或使用案例無關,我們建議您停用控制項。當您停用控制項時,Security Hub 不會對其執行安全檢查,也不會向您收取費用。

控制問題清單的合規詳細資訊

對於控制項安全檢查所產生的問題清單, AWS 安全問題清單格式 (ASFF) 中的 Compliance 欄位包含與控制問題清單相關的詳細資訊。Compliance 欄位包含以下資訊。

AssociatedStandards

已啟用控制項的標準。

RelatedRequirements

所有啟用標準中控制項的相關需求清單。這些要求來自 控制項的第三方安全架構,例如支付卡產業資料安全標準 (PCI)DSS。

SecurityControlId

Security Hub 支援的跨安全標準的控制項識別符。

Status

Security Hub 針對指定控制項執行的最新檢查結果。之前的檢查結果會保留在存檔狀態,為期 90 天。

StatusReasons

包含 值的原因清單Compliance.Status。針對每個原因,StatusReasons 包括原因代碼和描述。

下表列出可用的狀態原因代碼和描述。修復步驟取決於哪個控制項產生具有原因碼的調查結果。從 選擇控制項Security Hub 控制項參考,以查看該控制項的修復步驟。

原因代碼

Compliance.Status

描述

CLOUDTRAIL_METRIC_FILTER_NOT_VALID

FAILED

多區域 CloudTrail 追蹤沒有有效的指標篩選條件。

CLOUDTRAIL_METRIC_FILTERS_NOT_PRESENT

FAILED

多區域 CloudTrail 追蹤沒有指標篩選條件。

CLOUDTRAIL_MULTI_REGION_NOT_PRESENT

FAILED

帳戶沒有具有所需組態的多區域 CloudTrail 追蹤。

CLOUDTRAIL_REGION_INVAILD

WARNING

多區域 CloudTrail 線索不在目前區域中。

CLOUDWATCH_ALARM_ACTIONS_NOT_VALID

FAILED

沒有有效的警示動作。

CLOUDWATCH_ALARMS_NOT_PRESENT

FAILED

CloudWatch 警示不存在於 帳戶中。

CONFIG_ACCESS_DENIED

NOT_AVAILABLE

AWS Config 狀態為 ConfigError

AWS Config 存取遭拒。

確認 AWS Config 已啟用,並已獲得足夠的許可。

CONFIG_EVALUATIONS_EMPTY

PASSED

AWS Config 根據 規則評估您的 資源。

此規則不適用於其範圍內 AWS 的資源、已刪除指定的資源,或已刪除評估結果。

CONFIG_RECORDER_CUSTOM_ROLE

FAILED (適用於 Config.1)

AWS Config 記錄器使用自訂IAM角色而非 AWS Config 服務連結角色,而且 Config.1 的includeConfigServiceLinkedRoleCheck自訂參數不會設定為 。 false

CONFIG_RECORDER_DISABLED

FAILED (適用於 Config.1)

AWS Config 未啟用,且組態記錄器已開啟。

CONFIG_RECORDER_MISSING_REQUIRED_RESOURCE_TYPES

FAILED (適用於 Config.1)

AWS Config 不會記錄對應至已啟用 Security Hub 控制項的所有資源類型。開啟下列資源的錄製:Resources that aren't being recorded

CONFIG_RETURNS_NOT_APPLICABLE

NOT_AVAILABLE

合規狀態為 NOT_AVAILABLE,因為 AWS Config 傳回不適用的狀態。

AWS Config 不提供狀態的原因。以下是不適用狀態的一些可能原因:

  • 資源已從 AWS Config 規則的範圍中移除。

  • 已刪除 AWS Config 規則。

  • 資源已刪除。

  • AWS Config 規則邏輯可以產生不適用狀態。

CONFIG_RULE_EVALUATION_ERROR

NOT_AVAILABLE

AWS Config 狀態為 ConfigError

這個原因代碼用於數種不同類型的評估錯誤。

此描述會提供特定的原因資訊。

錯誤類型可以是下列其中一項:

  • 由於缺乏許可,因此無法執行評估。此描述提供遺失的特定許可。

  • 缺少或無效的參數值。此描述提供參數和參數值的需求。

  • 從 S3 儲存貯體讀取時發生錯誤。此描述可識別儲存貯體並提供特定的錯誤。

  • 缺少 AWS 訂閱。

  • 評估的一般逾時。

  • 遭停權的帳戶。

CONFIG_RULE_NOT_FOUND

NOT_AVAILABLE

AWS Config 狀態為 ConfigError

AWS Config 規則正在建立中。

INTERNAL_SERVICE_ERROR

NOT_AVAILABLE

發生未知的錯誤。

LAMBDA_CUSTOM_RUNTIME_DETAILS_NOT_AVAILABLE

FAILED

Security Hub 無法對自訂 Lambda 執行時間執行檢查。

S3_BUCKET_CROSS_ACCOUNT_CROSS_REGION

WARNING

調查結果處於 WARNING 狀態,因為與此規則相關聯的 S3 儲存貯體位於不同的區域或帳戶。

此規則不支援跨區域或跨帳戶檢查。

建議您在此區域或帳戶中停用此控制項。只能在資源所在的區域或帳戶中執行。

SNS_SUBSCRIPTION_NOT_PRESENT

FAILED

CloudWatch Logs 指標篩選條件沒有有效的 Amazon SNS訂閱。

SNS_TOPIC_CROSS_ACCOUNT

WARNING

問題清單處於 WARNING 狀態。

與此規則相關聯的SNS主題由不同的 帳戶擁有。目前的帳戶無法取得訂閱資訊。

擁有SNS主題的帳戶必須將SNS主題的sns:ListSubscriptionsByTopic許可授予目前帳戶。

SNS_TOPIC_CROSS_ACCOUNT_CROSS_REGION

WARNING

調查結果處於 WARNING 狀態,因為與此規則相關聯的SNS主題位於不同的區域或帳戶中。

此規則不支援跨區域或跨帳戶檢查。

建議您在此區域或帳戶中停用此控制項。只能在資源所在的區域或帳戶中執行。

SNS_TOPIC_INVALID

FAILED

與此規則相關聯的SNS主題無效。

THROTTLING_ERROR

NOT_AVAILABLE

相關API操作超過允許的速率。

ProductFields 控制項問題清單的詳細資訊

當 Security Hub 執行安全檢查並產生控制調查結果時, 中的 ProductFields 屬性ASFF會包含下列欄位:

ArchivalReasons:0/Description

說明 Security Hub 封存現有問題清單的原因。

例如,Security Hub 會在您停用控制項或標準,以及開啟或關閉合併的控制項問題清單時封存現有的問題清單

ArchivalReasons:0/ReasonCode

提供 Security Hub 封存現有問題清單的原因。

例如,Security Hub 會在您停用控制項或標準時,以及開啟或關閉合併的控制項問題清單時封存現有的問題清單

StandardsGuideArnStandardsArn

與控制項相關聯的標準 ARN 。

對於 CIS AWS Foundations Benchmark 標準, 欄位為 StandardsGuideArn

對於 PCIDSS和 AWS 基礎安全最佳實務標準, 欄位為 StandardsArn

Compliance.AssociatedStandards 如果您啟用合併控制問題清單,這些欄位會移除。

StandardsGuideSubscriptionArnStandardsSubscriptionArn

ARN 帳戶對 標準的訂閱。

對於 CIS AWS Foundations Benchmark 標準, 欄位為 StandardsGuideSubscriptionArn

對於 PCIDSS和 AWS 基礎安全最佳實務標準, 欄位為 StandardsSubscriptionArn

如果您啟用合併控制問題清單,這些欄位會移除。

RuleIdControlId

控制項的識別符。

對於 CIS AWS Foundations Benchmark 標準, 欄位為 RuleId

對於其他標準, 欄位為 ControlId

Compliance.SecurityControlId 如果您啟用合併控制問題清單,這些欄位會移除。

RecommendationUrl

控制項URL的修復資訊。Remediation.Recommendation.Url 如果您啟用合併控制問題清單,此欄位會移除。

RelatedAWSResources:0/name

與問題清單相關聯的資源名稱。

RelatedAWSResource:0/type

與控制項相關聯的資源類型。

StandardsControlArn

控制項ARN的 。如果您啟用合併控制問題清單,則此欄位會移除。

aws/securityhub/ProductName

對於以控制項為基礎的調查結果,產品名稱為 Security Hub。

aws/securityhub/CompanyName

對於以控制項為基礎的調查結果,公司名稱為 AWS。

aws/securityhub/annotation

控制項所發現問題的描述。

aws/securityhub/FindingId

調查結果的識別符。如果您啟用合併控制問題清單,則此欄位不會參考標準。

控制調查結果的嚴重性層級

指派給 Security Hub 控制項的嚴重性可識別控制項的重要性。控制項的嚴重性決定指派給控制項調查結果的嚴重性標籤。

嚴重性條件

控制項的嚴重性取決於對下列條件的評估:

  • 威脅行為者利用與控制項相關聯的組態弱點有多困難?

    難度取決於使用弱點來執行威脅案例所需的複雜程度或複雜性。

  • 弱點導致您的 AWS 帳戶 或 資源遭到入侵的可能性有多高?

    您的 AWS 帳戶 或 資源遭到入侵,表示資料或 AWS 基礎設施的機密性、完整性或可用性在某種程度上受損。

    入侵的可能性表示威脅案例造成您的 AWS 服務或資源中斷或違規的可能性。

例如,請考慮下列組態弱點:

  • 使用者存取金鑰不會每 90 天輪換一次。

  • IAM 根使用者金鑰存在。

對手也同樣難以利用這兩個弱點。在這兩種情況下,對手可以使用憑證遭竊或其他方法來取得使用者金鑰。然後,他們可以使用它,以未經授權的方式存取您的資源。

不過,如果威脅行為者取得根使用者存取金鑰,則入侵的可能性會更高,因為這樣可以讓他們擁有更大的存取。因此,根使用者金鑰弱點的嚴重性較高。

嚴重性不會考慮基礎資源的重要性。關鍵性是與調查結果相關聯之資源的重要性層級。例如,與任務關鍵應用程式相關聯的資源比與非生產測試相關聯的資源更重要。若要擷取資源關鍵性資訊,請使用 AWS 安全調查結果格式 () Criticality 的欄位ASFF。

下表映射了難以利用和入侵安全標籤的可能性。

極有可能遭到入侵

可能遭到入侵

不太可能入侵

極不可能遭到入侵

非常容易利用

嚴重

嚴重

有點容易利用

嚴重

有些難以利用

非常難以利用

嚴重性定義

嚴重性標籤定義如下。

嚴重 – 問題應該立即修復,以避免升級。

舉例來說,開啟的 S3 儲存貯體將視作重大嚴重性問題。由於有許多威脅執行者會掃描開啟的 S3 儲存貯體,因此公開的 S3 儲存貯體中的資料可能會被其他人發現和存取。

一般而言,可公開存取的資源會被視為重大安全問題。您應該以最緊迫的方式處理關鍵問題清單。您也應該考慮資源的重要性。

高 – 問題必須以近期優先順序處理。

例如,如果預設VPC安全群組對傳入和傳出流量開放,則視為高嚴重性。威脅行為者VPC使用此方法入侵 有點容易。威脅行為人也可能在 中中斷或滲透資源VPC。

Security Hub 建議您將高嚴重性的問題清單視為近期的優先順序。您應該立即採取修復步驟。您也應該考慮資源的重要性。

中 – 問題應作為中期優先順序解決。

例如,缺少傳輸中資料的加密會被視為中等嚴重性的問題清單。它需要複雜的 man-in-the-middle攻擊才能利用此弱點。換句話說,這有點困難。如果威脅案例成功,某些資料可能會遭到入侵。

Security Hub 建議您儘早調查隱含資源。您也應該考慮資源的重要性。

低 – 問題不需要自行執行動作。

例如,未能收集鑑識資訊視為低嚴重性。此控制有助於防止未來的入侵,但缺少鑑識不會直接導致入侵。

您不需要立即對低嚴重性的問題清單採取動作,但它們可以在您將它們與其他問題建立關聯時提供內容。

資訊 – 找不到組態弱點。

換言之,狀態為 PASSEDWARNINGNOT AVAILABLE

沒有任何建議的動作。參考性問題清單能協助客戶證明自己處於合規狀態。