檢視控制項的詳細資訊 - AWS Security Hub

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

檢視控制項的詳細資訊

選擇一個 AWS Security Hub Security Hub 主控台的 [控制] 頁面或 [標準詳細資料] 頁面上的控制項會帶您前往控制項詳細資料頁面。

控制項詳細資訊頁面頂端會告訴您控制項狀態。控制項狀態會根據控制項發現項目的相容狀態,彙總控制項的效能。Security Hub 通常會在您第一次造訪 Security Hub 主控台上的 [摘要] 頁面或 [安全性標準] 頁面後的 30 分鐘內產生初始控制狀態。狀態僅適用於您造訪這些頁面時啟用的控制項。

控制項詳細資訊頁面也會提供過去 24 小時內控制項發現項目的符合狀態明細。如需控制狀態和符合性狀態的詳細資訊,請參閱評估資訊安全中心的合規性狀態和控制狀態

AWS Config 必須配置資源記錄才能顯示控制狀態。首次產生控制項狀態之後,Security Hub 會根據前 24 小時的發現項目,每 24 小時更新一次控制項狀態。

管理員帳戶可查看整個管理員帳戶和成員帳戶的彙總控制狀態。如果您已設定聚總區域,則控制項狀態會包含所有連結區域的搜尋結果。如需控制項狀態的詳細資訊,請參閱評估資訊安全中心的合規性狀態和控制狀態

您也可以從控制項詳細資訊頁面啟用或停用控制項。

注意

在啟用控制中國地區產生首次控制狀態後,最多可能需要 24 小時的時間,以及 AWS GovCloud (US) Region.

[標準與需求] 索引標籤會列出控制項可啟用的標準,以及不同合規性架構中與控制項相關的需求。

檢查標籤會列出過去 24 小時內控制項的作用中發現項目。當 Security Hub 針對控制項執行安全性檢查時,會產生控制項發現項目。控制項尋找清單不包含已封存的發現項目。

對於每個發現項目,此清單可讓您存取尋找詳細資訊,例如符合性狀態和相關資源。您也可以設定每個搜尋結果的工作流程狀態,並將搜尋結果傳送至自訂動作。如需詳細資訊,請參閱檢視及管理控制項發現項

檢視控制項的詳細資訊

選擇您偏好的存取方式,然後依照下列步驟檢視控制項的詳細資訊。詳細資訊適用於目前帳戶和區域,包括下列項目:

  • 控制項的標題和說明

  • 失敗控制項發現項的補救指示連結

  • 控制項的嚴重性

  • 控制項的啟用狀態

  • (在主控台上) 控制項的最近發現項目清單。使用安 Security Hub API 或 AWS CLI,用GetFindings於擷取控制項發現項目。

Security Hub console
  1. 打開 AWS Security Hub 控制台在https://console.aws.amazon.com/securityhub/

  2. 在導覽窗格中選擇 [控制項]。

  3. 選取控制項。

Security Hub API
  1. 執行ListSecurityControlDefinitions,並提供一或多個標準,ARNs以取得該標準IDs的控制項清單。若要取得標準ARNs,請執行DescribeStandards。如果您未提供標準ARN,則會API傳回所有 Security Hub 控制項IDs。這會API傳回與標準無關的安全控制IDs,而不IDs是在這些功能發行之前存在的標準型控制。

    請求示例:

    { "StandardsArn": "arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0" }
  2. 執行BatchGetSecurityControls以取得目前中一個或多個控制項的詳細資訊 AWS 帳戶 以及 AWS 區域.

    請求示例:

    { "SecurityControlIds": ["Config.1", "IAM.1"] }
AWS CLI
  1. 執行命list-security-control-definitions令,並提供一或多個標準ARNs以取得控制項清單IDs。若要取得標準ARNs,請執行describe-standards指令。如果您未提供標準ARN,此命令會傳回所有安全性中樞控制項IDs。此指令會傳回與標準無關的安全性控制IDs,而不IDs是在這些功能發行之前存在的標準型控制項。

    aws securityhub --region us-east-1 list-security-control-definitions --standards-arn "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0"
  2. 執行命batch-get-security-controls令以取得目前中一個或多個控制項的詳細資料 AWS 帳戶 以及 AWS 區域.

    aws securityhub --region us-east-1 batch-get-security-controls --security-control-ids '["Config.1", "IAM.1"]'