Erforderliche Attribute der obersten Ebene - AWS Security Hub

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erforderliche Attribute der obersten Ebene

Die folgenden Attribute der obersten Ebene im AWS Security Finding Format (ASFF) sind für alle Ergebnisse in Security Hub erforderlich. Weitere Informationen zu diesen erforderlichen Attributen finden Sie AwsSecurityFindingin der AWS Security Hub API-Referenz.

AwsAccountId

Die AWS-Konto ID, für die der Befund gilt.

Beispiel

"AwsAccountId": "111111111111"

CreatedAt

Gibt an, wann das potenzielle Sicherheitsproblem, das durch einen Befund erkannt wurde, verursacht wurde.

Beispiel

"CreatedAt": "2017-03-22T13:22:13.933Z"
Anmerkung

Security Hub löscht Ergebnisse 90 Tage nach dem letzten Update oder 90 Tage nach dem Erstellungsdatum, wenn kein Update erfolgt. Um Ergebnisse länger als 90 Tage zu speichern, können Sie in Amazon eine Regel konfigurieren EventBridge , die Ergebnisse an Ihren S3-Bucket weiterleitet.

Beschreibung

Die Beschreibung eines Fundes. Dieses Feld kann unspezifischen Standardtext oder spezifische Details für die Instance des Fundes enthalten.

Für Kontrollergebnisse, die Security Hub generiert, enthält dieses Feld eine Beschreibung der Kontrolle.

Dieses Feld verweist nicht auf einen Standard, wenn Sie konsolidierte Kontrollergebnisse aktivieren.

Beispiel

"Description": "This AWS control checks whether AWS Config is enabled in the current account and Region."

GeneratorId

Die Kennung für die lösungsspezifische Komponente (eine separate Logikeinheit), die einen Fund generiert hat.

Bei Kontrollergebnissen, die Security Hub generiert, verweist dieses Feld nicht auf einen Standard, wenn Sie konsolidierte Kontrollergebnisse aktivieren.

Beispiel

"GeneratorId": "security-control/Config.1"

Id

Die produktspezifische Kennung für einen Fund. Für Kontrollergebnisse, die Security Hub generiert, enthält dieses Feld den Amazon-Ressourcennamen (ARN) des Ergebnisses.

Dieses Feld verweist nicht auf einen Standard, wenn Sie konsolidierte Kontrollergebnisse aktivieren.

Beispiel

"Id": "arn:aws:securityhub:eu-central-1:123456789012:security-control/iam.9/finding/ab6d6a26-a156-48f0-9403-115983e5a956 "

ProductArn

Der von Security Hub generierte Amazon-Ressourcenname (ARN), der ein Produkt eines Drittanbieters eindeutig identifiziert, nachdem das Produkt bei Security Hub registriert wurde.

Das Format des Felds ist arn:partition:securityhub:region:account-id:product/company-id/product-id.

  • Für AWS Dienste, die in Security Hub integriert sind, company-id muss das "aws" lauten, und das product-id muss der AWS öffentliche Dienstname sein. Da AWS Produkte und Dienstleistungen keinem Konto zugeordnet sind, ist der account-id Bereich des ARN leer. AWS Dienste, die noch nicht in Security Hub integriert sind, gelten als Produkte von Drittanbietern.

  • Für öffentliche Produkte müssen die company-id und die product-id die ID-Werte sein, die zum Zeitpunkt der Registrierung angegeben wurden.

  • Für private Produkte muss die company-id die Konto-ID sein. Die product-id muss das reservierte Wort "default" (Standard) oder die ID sein, die zum Zeitpunkt der Registrierung angegeben wurde.

Beispiel

// Private ARN "ProductArn": "arn:aws:securityhub:us-east-1:111111111111:product/111111111111/default" // Public ARN "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/guardduty" "ProductArn": "arn:aws:securityhub:us-west-2:222222222222:product/generico/secure-pro"

Ressourcen

Das ResourcesObjekt stellt eine Reihe von Ressourcendatentypen bereit, die die AWS Ressourcen beschreiben, auf die sich das Ergebnis bezieht.

Beispiel

"Resources": [ { "ApplicationArn": "arn:aws:resource-groups:us-west-2:123456789012:group/SampleApp/1234567890abcdef0", "ApplicationName": "SampleApp", "DataClassification": { "DetailedResultsLocation": "Path_to_Folder_Or_File", "Result": { "MimeType": "text/plain", "SizeClassified": 2966026, "AdditionalOccurrences": false, "Status": { "Code": "COMPLETE", "Reason": "Unsupportedfield" }, "SensitiveData": [ { "Category": "PERSONAL_INFORMATION", "Detections": [ { "Count": 34, "Type": "GE_PERSONAL_ID", "Occurrences": { "LineRanges": [ { "Start": 1, "End": 10, "StartColumn": 20 } ], "Pages": [], "Records": [], "Cells": [] } }, { "Count": 59, "Type": "EMAIL_ADDRESS", "Occurrences": { "Pages": [ { "PageNumber": 1, "OffsetRange": { "Start": 1, "End": 100, "StartColumn": 10 }, "LineRange": { "Start": 1, "End": 100, "StartColumn": 10 } } ] } }, { "Count": 2229, "Type": "URL", "Occurrences": { "LineRanges": [ { "Start": 1, "End": 13 } ] } }, { "Count": 13826, "Type": "NameDetection", "Occurrences": { "Records": [ { "RecordIndex": 1, "JsonPath": "$.ssn.value" } ] } }, { "Count": 32, "Type": "AddressDetection" } ], "TotalCount": 32 } ], "CustomDataIdentifiers": { "Detections": [ { "Arn": "1712be25e7c7f53c731fe464f1c869b8", "Name": "1712be25e7c7f53c731fe464f1c869b8", "Count": 2, } ], "TotalCount": 2 } } }, "Type": "AwsEc2Instance", "Id": "arn:aws:ec2:us-west-2:123456789012:instance/i-abcdef01234567890", "Partition": "aws", "Region": "us-west-2", "ResourceRole": "Target", "Tags": { "billingCode": "Lotus-1-2-3", "needsPatching": true }, "Details": { "IamInstanceProfileArn": "arn:aws:iam::123456789012:role/IamInstanceProfileArn", "ImageId": "ami-79fd7eee", "IpV4Addresses": ["1.1.1.1"], "IpV6Addresses": ["2001:db8:1234:1a2b::123"], "KeyName": "testkey", "LaunchedAt": "2018-09-29T01:25:54Z", "MetadataOptions": { "HttpEndpoint": "enabled", "HttpProtocolIpv6": "enabled", "HttpPutResponseHopLimit": 1, "HttpTokens": "optional", "InstanceMetadataTags": "disabled" } }, "NetworkInterfaces": [ { "NetworkInterfaceId": "eni-e5aa89a3" } ], "SubnetId": "PublicSubnet", "Type": "i3.xlarge", "VirtualizationType": "hvm", "VpcId": "TestVPCIpv6" } ]

SchemaVersion

Die Schemaversion, für die ein Fund formatiert ist. Der Wert dieses Feldes muss eine der offiziell veröffentlichten Versionen sein, die von AWS identifiziert wurden. In der aktuellen Version lautet die Schemaversion des AWS Security Finding Formats2018-10-08.

Beispiel

"SchemaVersion": "2018-10-08"

Schweregrad

Definiert die Wichtigkeit eines Ergebnisses. Einzelheiten zu diesem Objekt finden Sie Severityin der AWS Security Hub API-Referenz.

Severityist sowohl ein Objekt der obersten Ebene in einem Finding als auch ein unter dem Objekt verschachteltes Objekt. FindingProviderFields

Der Wert des Severity Objekts der obersten Ebene für einen Befund sollte nur von der API aktualisiert werden. BatchUpdateFindings

Um Informationen zum Schweregrad bereitzustellen, sollten Finding-Provider das Severity Objekt unter aktualisierenFindingProviderFields, wenn eine BatchImportFindingsAPI-Anfrage gestellt wird.
 Wenn eine BatchImportFindings Anfrage für ein neues Ergebnis nur liefert Label oder nur liefertNormalized, füllt Security Hub automatisch den Wert des anderen Felds aus. Die Original Felder Product und können ebenfalls ausgefüllt werden.

Wenn das Finding.Severity Objekt der obersten Ebene vorhanden, aber nicht vorhanden Finding.FindingProviderFields ist, erstellt Security Hub das FindingProviderFields.Severity Objekt und kopiert das gesamte Objekt Finding.Severity object hinein. Dadurch wird sichergestellt, dass die ursprünglichen, vom Anbieter bereitgestellten Details in der FindingProviderFields.Severity Struktur erhalten bleiben, auch wenn das Objekt der obersten Ebene Severity überschrieben wird.

Der Schweregrad des Ergebnisses berücksichtigt nicht den kritischen Charakter der beteiligten Komponenten oder der zugrunde liegenden Ressource. Der kritische Charakter ist definiert als die Wichtigkeit der Ressourcen, die mit dem Ergebnis verbunden sind. Beispielsweise hat eine Ressource, die einer geschäftskritischen Anwendung zugeordnet ist, eine höhere Priorität als eine Ressource, die nicht produktionstechnischen Tests zugeordnet ist. Verwenden Sie das Criticality-Feld, um Informationen zum kritischen Charakter der Ressource zu erfassen.

Wir empfehlen, bei der Übersetzung der systemeigenen Schweregrade der Ergebnisse in den Wert von im ASFF die folgenden Hinweise zu beachten. Severity.Label

  • INFORMATIONAL— Diese Kategorie kann einen Befund für einenPASSED,WARNING, oder NOT AVAILABLE Scheck oder eine Identifizierung sensibler Daten beinhalten.

  • LOW— Erkenntnisse, die zu future Kompromissen führen könnten. Zu dieser Kategorie können beispielsweise Sicherheitslücken, Konfigurationsschwächen und offengelegte Passwörter gehören.

  • MEDIUM— Ergebnisse, die auf einen aktiven Kompromiss hindeuten, aber keinen Hinweis darauf, dass ein Gegner seine Ziele erreicht hat. Zu dieser Kategorie können beispielsweise Malware-Aktivitäten, Hacking-Aktivitäten und die Erkennung ungewöhnlicher Verhaltensweisen gehören.

  • HIGHoder CRITICAL — Ergebnisse, die darauf hindeuten, dass ein Angreifer seine Ziele erreicht hat, wie z. B. aktiver Datenverlust oder Datenkompromittierung oder Denial-of-Service.

Beispiel

"Severity": { "Label": "CRITICAL", "Normalized": 90, "Original": "CRITICAL" }

Title

Der Titel eines Fundes. Dieses Feld kann unspezifischen Standardtext oder spezifische Details für diese Instanz des Fundes enthalten.

Bei Kontrollergebnissen gibt dieses Feld den Titel der Kontrolle an.

Dieses Feld verweist nicht auf einen Standard, wenn Sie konsolidierte Kontrollergebnisse aktivieren.

Beispiel

"Title": "AWS Config should be enabled"

Typen

Ein oder mehrere Fundtypen im Format namespace/category/classifier, die einen Fund klassifizieren. Dieses Feld verweist nicht auf einen Standard, wenn Sie konsolidierte Kontrollergebnisse aktivieren.

Typessollte nur mit aktualisiert werden BatchUpdateFindings.

Wenn Sie nach Anbietern suchen, für die Sie einen Wert angeben möchten, Types sollten Sie das Types Attribut unter verwenden FindingProviderFields.

In der folgenden Liste sind die Aufzählungszeichen der obersten Ebene Namespaces, die Aufzählungszeichen der zweiten Ebene sind Kategorien und die Aufzählungszeichen der dritten Ebene sind Klassifikatoren. Wir empfehlen, dass Suchanbieter definierte Namespaces verwenden, um Ergebnisse zu sortieren und zu gruppieren. Die definierten Kategorien und Klassifikatoren können ebenfalls verwendet werden, sind aber nicht erforderlich. Nur der Software- und Konfigurationsprüfungs-Namespace hat definierte Klassifizierer.

Sie können einen Teilpfad für Namespace/Kategorie/Klassifikator definieren. Beispielsweise sind die folgenden Findungstypen alle gültig:

  • TTPs

  • TTPs/Defense Evasion

  • ttps/Defense Evasion/ CloudTrailStopped

Die Kategorien Taktiken, Techniken und Verfahren (TTPs) in der folgenden Liste entsprechen der MITRE ATT&CK MatrixTM. Der Namespace Unusual Behaviors spiegelt allgemeines ungewöhnliches Verhalten wider, wie z. B. allgemeine statistische Anomalien, und ist nicht auf ein bestimmtes TTP abgestimmt. Sie könnten einen Fund jedoch mit beiden Fundtypen (Ungewöhnliches Verhalten und TTPs) klassifizieren.

Liste der Namespaces, Kategorien und Klassifikatoren:

  • Software- und Konfigurationsprüfungen

    • Schwachstellen

      • CVE

    • AWS Bewährte Methoden im Bereich Sicherheit

      • Netzwerkerreichbarkeit

      • Laufzeitverhaltens-Analyse

    • Branchen- und regulatorische Standards

      • AWS Bewährte grundlegende Sicherheitsmethoden

      • CIS-Benchmarks zur Host-Härtung

      • Maßstab für AWS GUS-Stiftungen

      • PCI-DSS

      • Cloud Security Alliance-Kontrollen

      • ISO 90001-Kontrollen

      • ISO 27001-Kontrollen

      • ISO 27017-Kontrollen

      • ISO 27018-Kontrollen

      • SOC 1

      • SOC 2

      • HIPAA-Kontrollen (USA)

      • NIST 800-53-Kontrollen (USA)

      • NIST CSF-Kontrollen (USA)

      • IRAP-Kontrollen (Australien)

      • K-ISMS-Kontrollen (Korea)

      • MTCS-Kontrollen (Singapur)

      • FISC-Kontrollen (Japan)

      • My Number Act-Kontrollen (Japan)

      • ENS-Kontrollen (Spanien)

      • Cyber Essentials Plus-Kontrollen (Vereinigtes Königkreich)

      • G-Cloud-Kontrollen (Vereinigtes Königreich)

      • C5-Kontrollen (Deutschland)

      • IT-Grundschutz-Kontrollen (Deutschland)

      • DSGVO-Kontrollen (Europa)

      • TISAX-Kontrollen (Europa)

    • Patch-Management

  • TTPs

    • Anfänglicher Zugriff

    • Ausführung

    • Persistenz

    • Rechteeskalation

    • Abwehrumgehung

    • Anmeldeinformationszugriff

    • Erkennung

    • Seitwärtsbewegung (Lateral Movement)

    • Sammlung

    • Command and Control

  • Auswirkungen

    • Offenlegung von Daten

    • Datenexfiltration

    • Datenvernichtung

    • Denial of Service

    • Ressourcennutzung

  • Ungewöhnliches Verhalten

    • Anwendung

    • Netzwerkfluss

    • IP-Adresse

    • Benutzer

    • VM

    • Container

    • Serverless

    • Prozess

    • Datenbank

    • Daten

  • Identifizierung sensibler Daten

    • Personenbezogene Daten

    • Passwörter

    • Recht

    • Finanzanwendungen

    • Sicherheit

    • Geschäft

Beispiel

"Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ]

UpdatedAt

Gibt an, wann der Suchprovider den Suchdatensatz zuletzt aktualisiert hat.

Dieser Zeitstempel gibt den Zeitpunkt an, zu dem der Suchdatensatz zuletzt oder zuletzt aktualisiert wurde. Folglich kann er vom LastObservedAt Zeitstempel abweichen, der angibt, wann das Ereignis oder die Sicherheitsanfälligkeit zuletzt oder zuletzt beobachtet wurde.

Wenn Sie den Funddatensatz aktualisieren, müssen Sie diesen Zeitstempel durch den aktualisierten Zeitstempel ersetzen. Bei der Erstellung eines Befunddatensatzes müssen die Zeitstempel CreatedAt und die UpdatedAt Zeitstempel identisch sein. Nach einer Aktualisierung des Suchdatensatzes muss der Wert dieses Felds aktueller sein als alle vorherigen Werte, die es enthielt.

Beachten Sie, dass dies UpdatedAt nicht mithilfe der BatchUpdateFindingsAPI-Operation aktualisiert werden kann. Sie können es nur aktualisieren, indem Sie BatchImportFindings.

Beispiel

"UpdatedAt": "2017-04-22T13:22:13.933Z"
Anmerkung

Security Hub löscht Ergebnisse 90 Tage nach dem letzten Update oder 90 Tage nach dem Erstellungsdatum, wenn kein Update erfolgt. Um Ergebnisse länger als 90 Tage zu speichern, können Sie in Amazon eine Regel konfigurieren EventBridge , die Ergebnisse an Ihren S3-Bucket weiterleitet.