Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Lignes directrices pour la cartographie des résultats dans leAWSFormat ASFF ( Security Finding Format)
Suivez les recommandations suivantes pour associer vos résultats à l'ASFF. Pour obtenir une description détaillée de chaque champ et objet ASFF, voirAWSFormat ASFF ( Security Finding Format)dans leAWS Security HubGuide de l'utilisateur.
Informations d'identification
SchemaVersion
est toujours 2018-10-08
.
ProductArn
est l'ARN quiAWS Security Hubvous attribue.
Id
est la valeur utilisée par Security Hub pour indexer les résultats. L'identificateur de recherche doit être unique, pour s'assurer que les autres résultats ne sont pas écrasés. Pour mettre à jour une recherche, soumettez à nouveau la recherche avec le même identifiant.
GeneratorId
peut être identique àId
ou peut faire référence à une unité de logique discrète, telle qu'AmazonGuardDutyID de détecteur,AWS ConfigID de l'enregistreur ou ID IAM Access Analyzer.
Title et Description
Title
devrait contenir des informations sur la ressource affectée.Title
est limité à 256 caractères, espaces compris.
Ajoutez des informations détaillées plus longues àDescription
.Description
est limité à 1 024 caractères, espaces compris. Vous pouvez envisager d'ajouter une troncature aux descriptions. Voici un exemple:
"Title": "Instance i-12345678901 is vulnerable to CVE-2019-1234", "Description": "Instance i-12345678901 is vulnerable to CVE-2019-1234. This vulnerability affects version 1.0.1 of widget-1 and earlier, and can lead to buffer overflow when someone sends a ping.",
Types de résultats
Vous fournissez vos informations de type de recherche dansFindingProviderFields.Types
.
Types
doit correspondre à la valeurTaxonomie des types pour ASFF.
Si nécessaire, vous pouvez spécifier un classificateur personnalisé (le troisième espace de noms).
Horodatages
Le format ASFF inclut quelques horodatages différents.
CreatedAt
etUpdatedAt
-
Vous devez soumettre
CreatedAt
etUpdatedAt
chaque fois que vous appelezBatchImportFindings
pour chaque constatation.Les valeurs doivent correspondre au format ISO8601 dans Python 3.8.
datetime.datetime.utcnow().replace(tzinfo=datetime.timezone.utc).isoformat()
FirstObservedAt
etLastObservedAt
-
FirstObservedAt
etLastObservedAt
doit correspondre lorsque votre système a observé le résultat. Si vous n'enregistrez pas ces informations, vous n'avez pas besoin de soumettre ces horodatage.Les valeurs correspondent au format ISO8601 dans Python 3.8.
datetime.datetime.utcnow().replace(tzinfo=datetime.timezone.utc).isoformat()
Severity
Vous fournissez des informations de gravité dans leFindingProviderFields.Severity
objet, qui contient les champs suivants.
Original
-
La valeur de gravité de votre système.
Original
peut être n'importe quelle chaîne, pour s'adapter au système que vous utilisez. Label
-
Indicateur Security Hub requis de la gravité de la recherche. Les valeurs autorisées sont les suivantes.
-
INFORMATIONAL
— Aucun problème n'a été identifié. -
LOW
— Le problème ne nécessite pas d'action en soi. -
MEDIUM
— Le problème doit être traité, mais n'est pas urgent. -
HIGH
— Le problème doit être traité en priorité. -
CRITICAL
— Le problème doit être résolu immédiatement pour éviter d'autres dommages.
Les résultats conformes devraient toujours avoir
Label
défini surINFORMATIONAL
. Exemples deINFORMATIONAL
les résultats sont des résultats des contrôles de sécurité qui ont été passés etAWS Firewall Managerles résultats qui sont corrigés.Les clients trient souvent les résultats en fonction de leur gravité pour donner à leurs équipes des opérations de sécurité une liste de choses à faire. Soyez prudent lorsque vous définissez la gravité de la recherche sur
HIGH
ouCRITICAL
. -
Votre documentation d'intégration doit inclure votre justification cartographique.
Remediation
Remediation
compte deux éléments. Ces éléments sont combinés sur la console Security Hub.
Remediation.Recommendation.Text
s'affiche dans le fichierCorrectionsection des détails de la recherche. Il est hyperlié à la valeur deRemediation.Recommendation.Url
.
Actuellement, seuls les résultats des normes Security Hub, IAM Access Analyzer et Firewall Manager affichent des hyperliens vers la documentation sur la façon de remédier à la recherche.
SourceUrl
Utiliser uniquementSourceUrl
si vous pouvez fournir une URL profondément liée à votre console pour ce résultat spécifique. Sinon, omettez-le dans le mappage.
Security Hub ne prend pas en charge les liens hypertexte de ce champ, mais il est exposé sur la console Security Hub.
Malware, Network, Process, ThreatIntelIndicators
Le cas échéant, utilisezMalware
,Network
,Process
, ouThreatIntelIndicators
. Chacun de ces objets est exposé dans la console Security Hub. Utilisez ces objets dans le contexte de la recherche que vous envoyez.
Par exemple, si vous détectez des logiciels malveillants qui établissent une connexion sortante à un nœud de commande et de contrôle connu, indiquez les détails de l'instance EC2 dansResource.Details.AwsEc2Instance
. Fournir les éléments pertinentsMalware
,Network
, etThreatIntelIndicator
objets pour cette instance EC2.
Malware
Malware
est une liste qui accepte jusqu'à cinq baies d'informations sur les logiciels malveillants. Rendez les entrées de logiciels malveillants pertinentes pour la ressource et la recherche.
Chaque entrée contient les champs suivants.
Name
-
Nom du programme malveillant. La valeur est une chaîne comportant jusqu'à 64 caractères.
Name
devraient provenir d'une source de renseignements sur les menaces ou d'un chercheur vérifié. Path
-
Chemin vers le malware. La valeur est une chaîne comportant jusqu'à 512 caractères.
Path
doit être un chemin d'accès au fichier système Linux ou Windows, sauf dans les cas suivants.-
Si vous analysez des objets dans un compartiment S3 ou un partage EFS par rapport aux règles YARA, alors
Path
est le chemin d'accès à l'objet S3 ://ou HTTPS. -
Si vous analysez des fichiers dans un référentiel Git, alors
Path
est l'URL Git ou le chemin du clone.
-
State
-
Statut du programme malveillant. Les valeurs autorisées sont :
OBSERVED
|REMOVAL_FAILED
|REMOVED
.Dans le titre et la description de recherche, assurez-vous de fournir le contexte de ce qui s'est passé avec le logiciel malveillant.
Par exemple, si
Malware.State
estREMOVED
, le titre et la description de recherche doivent indiquer que votre produit a supprimé le logiciel malveillant situé sur le chemin d'accès.Si
Malware.State
estOBSERVED
, alors le titre et la description de recherche doivent indiquer que votre produit a rencontré ce logiciel malveillant situé sur le chemin d'accès. Type
-
Indique le type de programme malveillant. Les valeurs autorisées sont :
ADWARE
|BLENDED_THREAT
|BOTNET_AGENT
|COIN_MINER
|EXPLOIT_KIT
|KEYLOGGER
|MACRO
|POTENTIALLY_UNWANTED
|SPYWARE
|RANSOMWARE
|REMOTE_ACCESS
|ROOTKIT
|TROJAN
|VIRUS
|WORM
.Si vous avez besoin d'une valeur supplémentaire pour
Type
, contactez l'équipe Security Hub.
Network
Network
est un seul objet. Vous ne pouvez pas ajouter plusieurs détails liés au réseau. Lorsque vous mappez les champs, suivez les recommandations suivantes.
- Informations sur la destination et la source
-
La destination et la source sont faciles à mapper les journaux de flux TCP ou VPC ou les journaux WAF. Ils sont plus difficiles à utiliser lorsque vous décrivez des informations réseau pour trouver une attaque.
En règle générale, la source est d'origine de l'attaque, mais elle peut avoir d'autres sources comme indiqué ci-dessous. Vous devez expliquer la source dans votre documentation et la décrire dans le titre de recherche et la description.
-
Pour une attaque DDoS sur une instance EC2, la source est l'attaquant, bien qu'une attaque DDoS réelle puisse utiliser des millions d'hôtes. La destination est l'adresse IPv4 publique de l'instance EC2.
Direction
est IN. -
Pour les logiciels malveillants observés qui communiquent depuis une instance EC2 vers un nœud de commande et de contrôle connu, la source est l'adresse IPV4 de l'instance EC2. La destination est le nœud de commande et de contrôle.
Direction
estOUT
. Vous fourniriez égalementMalware
etThreatIntelIndicators
.
-
Protocol
-
Protocol
est toujours associé à un nom enregistré IANA (Internet Assigned Numbers Authority), à moins que vous ne puissiez fournir un protocole spécifique. Vous devez toujours l'utiliser et fournir les informations de port.Protocol
est indépendant des informations sur la source et la destination. Ne le fournissez que lorsqu'il est logique de le faire. Direction
-
Direction
est toujours relatif à laAWSlimites de réseau.-
IN
signifie qu'il entreAWS(VPC, service). -
OUT
signifie qu'il quitte leAWSlimites de réseau.
-
Process
Process
est un seul objet. Vous ne pouvez pas ajouter plusieurs détails liés au processus. Lorsque vous mappez les champs, suivez les recommandations suivantes.
Name
-
Name
doit correspondre au nom de l'exécutable. Il accepte jusqu'à 64 caractères. Path
-
Path
est le chemin d'accès au système de fichiers vers l'exécutable du processus. Il accepte jusqu'à 512 caractères. Pid
,ParentPid
-
Pid
etParentPid
doit correspondre à l'identificateur de processus Linux (PID) ou à l'ID d'événement Windows. Pour différencier, utilisez EC2 Amazon Machine Images (AMI) pour fournir les informations. Les clients peuvent probablement faire la différence entre Windows et Linux. - Horodatages (
LaunchedAt
etTerminatedAt
) -
Si vous ne pouvez pas récupérer ces informations de manière fiable et qu'elles ne sont pas exactes à la milliseconde, ne les fournissez pas.
Si un client s'appuie sur des horodatages pour les enquêtes médicolégales, il vaut mieux ne pas avoir d'horodatage que d'avoir un horodatage erroné.
ThreatIntelIndicators
ThreatIntelIndicators
accepte un tableau contenant jusqu'à cinq objets de détection des menaces.
Pour chaque entrée,Type
est dans le contexte de la menace spécifique. Les valeurs autorisées sont :DOMAIN
|EMAIL_ADDRESS
|HASH_MD5
|HASH_SHA1
|HASH_SHA256
|HASH_SHA512
|IPV4_ADDRESS
|IPV6_ADDRESS
|MUTEX
|PROCESS
|URL
.
Voici des exemples de cartographie des indicateurs de détection des menaces :
-
Vous avez trouvé un processus dont vous savez qu'il est associé à Cobalt Strike. Vous avez appris cela deFireEyesur le blog.
Définissez
Type
surPROCESS
. Créez également unProcess
objet pour le processus. -
Votre filtre de messagerie a détecté que quelqu'un envoyait un paquet haché bien connu à partir d'un domaine malveillant connu.
Créer deux
ThreatIntelIndicator
objets. L'un des objets est destiné auDOMAIN
. L'autre est destinée à l'HASH_SHA1
. -
Vous avez trouvé un logiciel malveillant avec une règle Yara (Loki, Fenrir, Awss3)VirusScan,BinaryAlert).
Créer deux
ThreatIntelIndicator
objets. L'un concerne le logiciel malveillant. L'autre est destinée à l'HASH_SHA1
.
Resources
PourResources
, utilisez les types de ressources et les champs de détails fournis chaque fois que possible. Security Hub ajoute constamment de nouvelles ressources à l'ASFF. Pour recevoir un journal mensuel des modifications apportées à ASFF, contactez<securityhub-partners@amazon.com>
.
Si vous ne pouvez pas insérer les informations dans les champs de détails pour un type de ressource modélisé, mapper les détails restants surDetails.Other
.
Pour une ressource qui n'est pas modélisée dans ASFF, définissezType
pourOther
. Pour plus d'informations, utilisezDetails.Other
.
Vous pouvez également utiliser l'optionOther
type de ressource pour les non -AWSrésultats.
ProductFields
Utiliser uniquementProductFields
si vous ne pouvez pas utiliser un autre champ réservé pourResources
ou un objet descriptif tel queThreatIntelIndicators
,Network
, ouMalware
.
Si vous utilisezProductFields
, vous devez fournir une justification stricte de cette décision.
Conformité
Utiliser uniquementCompliance
si vos résultats sont liés à la conformité.
Security Hub utiliseCompliance
pour les résultats qu'il génère sur la base de contrôles.
Firewall Manager utiliseCompliance
pour ses résultats parce qu'ils sont liés à la conformité.
Champs restreints
Ces champs sont destinés à permettre aux clients de suivre leur enquête sur un constat.
Ne pas mapper ces champs ou objets.
-
Note
-
UserDefinedFields
-
VerificationState
-
Workflow
Pour ces champs, mapper les champs qui se trouvent dans la zoneFindingProviderFields
objet. Ne pas mapper les champs de niveau supérieur.
-
Confidence
— N'incluez un score de confiance (0-99) que si votre service dispose d'une fonctionnalité similaire ou si vous êtes à 100 % de votre recherche. -
Criticality
— Le score de criticité (0-99) vise à exprimer l'importance de la ressource associée à la découverte. -
RelatedFindings
— Ne fournissez des résultats associés que si vous pouvez suivre les résultats liés à la même ressource ou au même type de recherche. Pour identifier une recherche associée, vous devez vous référer à l'identifiant de recherche d'une recherche déjà présente dans Security Hub.