Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Richtlinien für die Abbildung von Ergebnissen in dieAWSSecurity Finding Format (ASFF)
Beachten Sie die folgenden Richtlinien, um Ihre Ergebnisse dem ASFF zuzuordnen. Ausführliche Beschreibungen jedes ASFF-Feldes und -Objekts finden Sie unterAWSSecurity Finding Format (ASFF)imAWS Security Hub-Benutzerhandbuchaus.
Identifizieren von Informationen
SchemaVersion
ist immer 2018-10-08
.
ProductArn
ist der ARNAWS Security Hubweist dir zu.
Id
ist der Wert, den Security Hub verwendet, um Ergebnisse zu indizieren. Die Erkennungskennung muss eindeutig sein, um sicherzustellen, dass andere Ergebnisse nicht überschrieben werden. Um eine Suche zu aktualisieren, übermitteln Sie die Suche erneut mit demselben Bezeichner.
GeneratorId
kann das gleiche sein wieId
oder kann sich auf eine diskrete Logikeinheit beziehen, z. B.GuardDutyDetektor-ID,AWS ConfigRekorder-ID oder IAM Access Analyzer-ID.
Title und Description
Title
sollte einige Informationen über die betroffene Ressource enthalten.Title
Dies ist auf 256 Zeichen beschränkt, einschließlich Leerzeichen.
Fügen Sie längere detaillierte Informationen hinzuDescription
aus.Description
Dies ist auf 1024 Zeichen beschränkt, einschließlich Leerzeichen. Sie können erwägen, Beschreibungen zu Kürzen hinzuzufügen. Ein Beispiel:
"Title": "Instance i-12345678901 is vulnerable to CVE-2019-1234", "Description": "Instance i-12345678901 is vulnerable to CVE-2019-1234. This vulnerability affects version 1.0.1 of widget-1 and earlier, and can lead to buffer overflow when someone sends a ping.",
Typen finden
Sie geben Ihre Informationen über den Suchtyp inFindingProviderFields.Types
aus.
Types
sollte mit der übereinstimmenTaxonomie der ASFFaus.
Bei Bedarf können Sie einen benutzerdefinierten Klassifikator (den dritten Namespace) angeben.
Zeitstempel
Das ASFF-Format enthält ein paar verschiedene Zeitstempel.
CreatedAt
undUpdatedAt
-
Sie müssen einreichen
CreatedAt
undUpdatedAt
jedes Mal wenn Sie anrufenBatchImportFindings
für jeden Befund.Die Werte müssen mit dem ISO8601-Format in Python 3.8 übereinstimmen.
datetime.datetime.utcnow().replace(tzinfo=datetime.timezone.utc).isoformat()
FirstObservedAt
undLastObservedAt
-
FirstObservedAt
undLastObservedAt
muss übereinstimmen, wenn Ihr System den Befund beobachtet hat. Wenn Sie diese Informationen nicht aufzeichnen, müssen Sie diese Zeitstempel nicht einreichen.Die Werte entsprechen dem ISO8601-Format in Python 3.8.
datetime.datetime.utcnow().replace(tzinfo=datetime.timezone.utc).isoformat()
Severity
Sie geben Informationen zum Schweregrad imFindingProviderFields.Severity
-Objekt, das die folgenden Felder enthält.
Original
-
Der Schweregrad Ihres Systems.
Original
kann eine beliebige Zeichenfolge sein, um das von Ihnen verwendete System aufzunehmen. Label
-
Der erforderliche Security Hub Hub-Indikator für den Schweregrad der Ermittlung. Die zulässigen Werte lauten wie folgt.
-
INFORMATIONAL
- Es wurde kein Problem gefunden. -
LOW
— Das Problem erfordert keine eigenen Maßnahmen. -
MEDIUM
— Das Problem muss angegangen werden, aber nicht dringend. -
HIGH
— Das Problem muss vorrangig behandelt werden. -
CRITICAL
— Das Problem muss sofort behoben werden, um weitere Schäden zu vermeiden.
Ergebnisse, die konform sind, sollten immer haben
Label
Stellen Sie aufINFORMATIONAL
aus. Beispiele fürINFORMATIONAL
Ergebnisse sind Ergebnisse aus Sicherheitsüberprüfungen, die bestanden haben undAWS Firewall ManagerErgebnisse, die behoben werden.Kunden sortieren die Ergebnisse oft nach ihrem Schweregrad, um ihren Sicherheitsoperationsteams eine Aufgabenliste zu geben. Seien Sie konservativ, wenn Sie den Schweregrad der Suche
HIGH
oderCRITICAL
aus. -
Ihre Integrationsdokumentation muss Ihre Mapping-Begründung enthalten.
Remediation
Remediation
hat zwei Elemente. Diese Elemente werden auf der Security Hub Hub-Konsole kombiniert.
Remediation.Recommendation.Text
Die Datei befindet sich imAbhilfeAbschnitt der Erkennungsdetails. Es ist mit dem Wert von verknüpftRemediation.Recommendation.Url
aus.
Derzeit zeigen nur Erkenntnisse aus Security Hub Hub-Standards, IAM Access Analyzer und Firewall Manager Hyperlinks zur Dokumentation zur Behebung des Findens an.
SourceUrl
Verwenden Sie nurSourceUrl
wenn Sie Ihrer Konsole eine vertiefte URL für diese spezifische Befund bereitstellen können. Andernfalls lassen Sie es aus dem Mapping aus.
Security Hub unterstützt keine Hyperlinks aus diesem Feld, ist jedoch auf der Security Hub Hub-Konsole verfügbar.
Malware, Network, Process, ThreatIntelIndicators
Verwenden Sie gegebenenfallsMalware
,Network
,Process
, oderThreatIntelIndicators
aus. Jedes dieser Objekte wird in der Security Hub Hub-Konsole verfügbar gemacht. Verwenden Sie diese Objekte im Kontext des Ergebnisses, das Sie senden.
Wenn Sie beispielsweise Malware erkennen, die eine ausgehende Verbindung zu einem bekannten Befehls- und Steuerknoten herstellt, geben Sie die Details für die EC2-Instanz inResource.Details.AwsEc2Instance
aus. Geben Sie das relevanteMalware
,Network
, undThreatIntelIndicator
-Objekte für diese EC2-Instance.
Malware
Malware
ist eine Liste, die bis zu fünf Arrays von Malware-Informationen akzeptiert. Machen Sie die Malware-Einträge für die Ressource und den Befund relevant.
Jeder Eintrag enthält die folgenden Felder.
Name
-
Der Name der Malware. Der Wert besteht aus einer Zeichenfolge mit bis zu 64 Zeichen.
Name
sollte aus einer geprüften Bedrohungsinformationen oder Forscherquelle stammen. Path
-
Der Pfad zur Malware. Der Wert besteht aus einer Zeichenfolge mit bis zu 512 Zeichen.
Path
sollte ein Linux- oder Windows-Systemdateipfad sein, außer in den folgenden Fällen.-
Wenn Sie Objekte in einem S3-Bucket oder einer EFS-Freigabe mit YARA-Regeln scannen, dann
Path
ist der S3://oder HTTPS-Objektpfad. -
Wenn Sie Dateien in einem Git-Repository scannen, dann
Path
ist die Git-URL oder der Klonpfad.
-
State
-
Der Status der Malware. Die zulässigen Werte lauten
OBSERVED
|REMOVAL_FAILED
|REMOVED
aus.Stellen Sie im Titel und in der Beschreibung der Suche sicher, dass Sie Kontext für das bereitstellen, was mit der Malware passiert ist.
Zum Beispiel, wenn
Malware.State
istREMOVED
, dann sollten der Suchtitel und die Beschreibung widerspiegeln, dass Ihr Produkt die Malware entfernt hat, die sich auf dem Pfad befindet.Wenn
Malware.State
istOBSERVED
, dann sollten der Suchtitel und die Beschreibung widerspiegeln, dass Ihr Produkt auf diese Malware gestoßen ist, die sich auf dem Pfad befindet. Type
-
Gibt die Art der Malware an. Die zulässigen Werte lauten
ADWARE
|BLENDED_THREAT
|BOTNET_AGENT
|COIN_MINER
|EXPLOIT_KIT
|KEYLOGGER
|MACRO
|POTENTIALLY_UNWANTED
|SPYWARE
|RANSOMWARE
|REMOTE_ACCESS
|ROOTKIT
|TROJAN
|VIRUS
|WORM
aus.Wenn Sie einen zusätzlichen Wert für benötigen
Type
, wenden Sie sich an das Security Hub Hub-Team.
Network
Network
ist ein einzelnes Objekt. Sie können nicht mehrere netzwerkbezogene Details hinzufügen. Beachten Sie bei der Zuordnung der Felder die folgenden Richtlinien.
- Ziel- und Quellinformationen
-
Ziel und Quelle sind TCP- oder VPC Flow Logs oder WAF-Protokolle einfach zuzuordnen. Sie sind schwieriger zu verwenden, wenn Sie Netzwerkinformationen für eine Feststellung über einen Angriff beschreiben.
In der Regel ist die Quelle der Ort, woher der Angriff stammt, aber er könnte andere Quellen haben, wie unten aufgeführt. Sie sollten die Quelle in Ihrer Dokumentation erläutern und sie auch im Suchtitel und in der Beschreibung beschreiben.
-
Für einen DDoS-Angriff auf eine EC2-Instance ist die Quelle der Angreifer, obwohl ein echter DDoS-Angriff Millionen von Hosts verwenden kann. Das Ziel ist die öffentliche IPv4-Adresse der EC2-Instance.
Direction
ist IN. -
Bei Malware, die beobachtet wird, die von einer EC2-Instanz zu einem bekannten Befehls- und Steuerknoten kommuniziert, ist die Quelle die IPV4-Adresse der EC2-Instanz. Das Ziel ist der Befehl- und Steuerknoten.
Direction
istOUT
aus. Sie würden auch zur Verfügung stellenMalware
undThreatIntelIndicators
aus.
-
Protocol
-
Protocol
wird immer einem registrierten Namen der Internet Assigned Numbers Authority (IANA) zugeordnet, es sei denn, Sie können ein bestimmtes Protokoll angeben. Sie sollten dies immer verwenden und die Portinformationen angeben.Protocol
ist unabhängig von den Quell- und Zielinformationen. Stellen Sie es nur bereit, wenn es sinnvoll ist, dies zu tun. Direction
-
Direction
ist immer relativ zumAWSNetzwerkgrenzen.-
IN
bedeutet, dass es eintrittAWS(VPC, Dienst). -
OUT
bedeutet, dass es dieAWSNetzwerkgrenzen.
-
Process
Process
ist ein einzelnes Objekt. Sie können nicht mehrere prozessbezogene Details hinzufügen. Beachten Sie bei der Zuordnung der Felder die folgenden Richtlinien.
Name
-
Name
sollte dem Namen der ausführbaren Datei entsprechen. Er akzeptiert bis zu 64 Zeichen. Path
-
Path
Ist der Dateisystempfad zur ausführbaren Datei für den Prozess. Es akzeptiert bis zu 512 Zeichen. Pid
,ParentPid
-
Pid
undParentPid
sollte mit der Linux-Prozesskennung (PID) oder der Windows-Ereignis-ID übereinstimmen. Um zu unterscheiden, verwenden Sie EC2 Amazon Machine Images (AMI), um die Informationen bereitzustellen. Kunden können wahrscheinlich zwischen Windows und Linux unterscheiden. - Zeitstempel (
LaunchedAt
undTerminatedAt
) -
Wenn Sie diese Informationen nicht zuverlässig abrufen können und sie auf die Millisekunde nicht korrekt sind, geben Sie sie nicht an.
Wenn ein Kunde für die forensische Untersuchung auf Zeitstempel angewiesen ist, ist es besser, keinen Zeitstempel zu haben, als den falschen Zeitstempel zu haben.
ThreatIntelIndicators
ThreatIntelIndicators
Akzeptiert eine Reihe von bis zu fünf Bedrohungsinformationsobjekten.
Für jeden EintragType
steht im Zusammenhang mit der spezifischen Bedrohung. Die zulässigen Werte lautenDOMAIN
|EMAIL_ADDRESS
|HASH_MD5
|HASH_SHA1
|HASH_SHA256
|HASH_SHA512
|IPV4_ADDRESS
|IPV6_ADDRESS
|MUTEX
|PROCESS
|URL
aus.
Hier finden Sie einige Beispiele, wie Sie Bedrohungsinformationsindikatoren abbilden können:
-
Sie haben einen Prozess gefunden, von dem Sie wissen, dass er mit Cobalt Strike verbunden ist. Das hast du gelernt vonFireEyes -Blog.
Setzen Sie
Type
aufPROCESS
. Erstellen Sie auch einProcess
Objekt für den Prozess. -
Ihr E-Mail-Filter hat jemanden gefunden, der ein bekanntes Hash-Paket von einer bekannten bösartigen Domäne gesendet hat.
Erstellen von zwei
ThreatIntelIndicator
-Objekte. Ein Objekt ist für dieDOMAIN
aus. Die andere ist für dieHASH_SHA1
aus. -
Du hast Malware mit einer Yara-Regel gefunden (Loki, Fenrir, Awss3VirusScan,BinaryAlert) enthalten.
Erstellen von zwei
ThreatIntelIndicator
-Objekte. Eine davon ist für die Malware. Die andere ist für dieHASH_SHA1
aus.
Resources
FürResources
verwenden Sie nach Möglichkeit unsere bereitgestellten Ressourcentypen und Detailfelder. Security Hub fügt dem ASFF ständig neue Ressourcen hinzu. Um ein monatliches Protokoll der Änderungen an ASFF zu erhalten, wenden Sie sich an<securityhub-partners@amazon.com>
aus.
Wenn Sie die Informationen nicht in die Detailfelder für einen modellierten Ressourcentyp einfügen können, ordnen Sie die restlichen Details zuDetails.Other
aus.
Für eine Ressource, die nicht in ASFF modelliert ist, setzen SieType
zuOther
aus. Verwenden Sie für die detaillierten InformationenDetails.Other
aus.
Sie können auch dieOther
Ressourcentyp für nicht-AWSErgebnisse.
ProductFields
Verwenden Sie nurProductFields
wenn Sie kein anderes kuratiertes Feld für verwenden könnenResources
oder ein beschreibendes Objekt wieThreatIntelIndicators
,Network
, oderMalware
aus.
Wenn du es benutztProductFields
, müssen Sie eine strikte Begründung für diese Entscheidung angeben.
Compliance
Verwenden Sie nurCompliance
wenn Ihre Ergebnisse mit der Compliance zusammenhängen.
Security Hub verwendetCompliance
für die Ergebnisse, die es basierend auf Kontrollen generiert.
Firewall Manager verwendetCompliance
für seine Ergebnisse, weil sie konformitätsbezogen sind.
Felder, die eingeschränkt sind
Diese Felder sind für Kunden bestimmt, um ihre Untersuchung einer Feststellung im Auge zu behalten.
Ordnen Sie diesen Feldern oder Objekten nicht zu.
-
Note
-
UserDefinedFields
-
VerificationState
-
Workflow
Ordnen Sie für diese Felder den Feldern zu, die sich imFindingProviderFields
-Objekt. Ordnen Sie nicht den Feldern der obersten Ebene zu.
-
Confidence
- Fügen Sie einen Konfidenzwert (0-99) nur ein, wenn Ihr Service über eine ähnliche Funktionalität verfügt oder wenn Sie zu 100% zu Ihrer Erkenntnis stehen. -
Criticality
— Der Kritikalitätswert (0-99) soll die Bedeutung der mit dem Befund verbundenen Ressource zum Ausdruck bringen. -
RelatedFindings
— Geben Sie verwandte Ergebnisse nur an, wenn Sie Ergebnisse im Zusammenhang mit derselben Ressource oder demselben Suchtyp verfolgen können. Um eine verwandte Befund zu identifizieren, müssen Sie sich auf die Erkennungskennung eines Ergebnisses beziehen, das sich bereits im Security Hub befindet.