Afficher les détails d'un contrôle - AWS Security Hub

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Afficher les détails d'un contrôle

Pour chaque AWS Security Hub contrôle, vous pouvez afficher une page de détails utiles.

Le haut de la page des détails du contrôle fournit une vue d'ensemble du contrôle, notamment :

  • État d'activation : le haut de la page indique si le contrôle est activé pour au moins une norme dans au moins un compte membre. Si vous avez défini une région d'agrégation, le contrôle est activé s'il est activé pour au moins une norme dans au moins une région. Si le contrôle est désactivé, vous pouvez l'activer depuis cette page. Si le contrôle est activé, vous pouvez le désactiver depuis cette page. Pour plus d’informations, consultez Activation et désactivation des contrôles dans toutes les normes.

  • État du contrôle : ce statut résume les performances d'un contrôle en fonction de l'état de conformité des résultats du contrôle. Security Hub génère généralement l'état de contrôle initial dans les 30 minutes suivant votre première visite sur la page Résumé ou sur la page des normes de sécurité de la console Security Hub. Les statuts ne sont disponibles que pour les commandes activées lorsque vous visitez ces pages. Utilisez l'opération UpdateStandardsControlAPI pour activer ou désactiver un contrôle. En outre, l'enregistrement AWS Config des ressources doit être configuré pour que l'état du contrôle apparaisse. Une fois les statuts de contrôle générés pour la première fois, Security Hub les met à jour toutes les 24 heures en fonction des résultats des 24 heures précédentes. Sur la page de détails standard et sur la page de détails du contrôle, Security Hub affiche un horodatage indiquant la date de dernière mise à jour du statut.

    Les comptes d'administrateur bénéficient d'un statut de contrôle agrégé sur le compte administrateur et les comptes membres. Si vous avez défini une région d'agrégation, l'état du contrôle inclut les résultats de toutes les régions liées. Pour plus d'informations sur l'état du contrôle, consultezÉtat de conformité et statut de contrôle.

Note

Cela peut prendre jusqu'à 24 heures après l'activation d'un contrôle pour la génération des premiers statuts de contrôle dans les régions chinoises et. AWS GovCloud (US) Region

L'onglet Normes et exigences répertorie les normes pour lesquelles un contrôle peut être activé et les exigences liées au contrôle à partir de différents cadres de conformité.

Le bas de la page de détails contient des informations sur les résultats actifs du contrôle. Les résultats du contrôle sont générés par des contrôles de sécurité effectués par rapport au contrôle. La liste des résultats de contrôle n'inclut pas les résultats archivés.

La liste de recherche utilise des onglets qui affichent différents sous-ensembles de la liste. Dans la plupart des onglets, la liste des résultats affiche les résultats dont le statut de flux de NEW travail est ouRESOLVED. NOTIFIED Un onglet distinct affiche les SUPPRESSED résultats.

Pour chaque résultat, la liste donne accès aux détails de la recherche tels que le statut de conformité et les ressources associées. Vous pouvez également définir le statut du flux de travail de chaque résultat et envoyer les résultats à des actions personnalisées. Pour plus d’informations, consultez Afficher les résultats des contrôles et prendre des mesures en conséquence.

Afficher les détails d'un contrôle

Choisissez votre méthode d'accès préférée et suivez ces étapes pour afficher les détails d'un contrôle. Les détails s'appliquent au compte courant et à la région et incluent les éléments suivants :

  • Titre et description du contrôle

  • Lien vers les instructions de correction en cas d'échec des contrôles

  • Sévérité du contrôle

  • État d'activation du contrôle

  • (Sur la console) Liste des résultats récents concernant le contrôle. Lorsque vous utilisez l'API Security Hub ou AWS CLI utilisez-le GetFindingspour récupérer les résultats des contrôles.

Security Hub console
  1. Ouvrez la AWS Security Hub console à l'adresse https://console.aws.amazon.com/securityhub/.

  2. Choisissez Controls dans le volet de navigation.

  3. Sélectionnez un contrôle.

Security Hub API
  1. ListSecurityControlDefinitionsExécutez et fournissez un ou plusieurs ARN standard pour obtenir une liste des identifiants de contrôle pour cette norme. Pour obtenir des ARN standard, exécutez DescribeStandards. Si vous ne fournissez pas d'ARN standard, cette API renvoie tous les ID de contrôle du Security Hub. Cette API renvoie des identifiants de contrôle de sécurité indépendants des normes, et non les identifiants de contrôle standard qui existaient avant la publication de ces fonctionnalités.

    Exemple de demande :

    { "StandardsArn": "arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0" }
  2. Exécutez BatchGetSecurityControls pour obtenir des informations sur un ou plusieurs contrôles de l'actuel Compte AWS et Région AWS.

    Exemple de demande :

    { "SecurityControlIds": ["Config.1", "IAM.1"] }
AWS CLI
  1. Exécutez la list-security-control-definitions commande et fournissez un ou plusieurs ARN standard pour obtenir une liste d'identifiants de contrôle. Pour obtenir des ARN standard, exécutez la describe-standards commande. Si vous ne fournissez pas d'ARN standard, cette commande renvoie tous les ID de contrôle du Security Hub. Cette commande renvoie des identifiants de contrôle de sécurité indépendants des normes, et non les identifiants de contrôle standard qui existaient avant la publication de ces fonctionnalités.

    aws securityhub --region us-east-1 list-security-control-definitions --standards-arn "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0"
  2. Exécutez la batch-get-security-controls commande pour obtenir des détails sur un ou plusieurs contrôles dans le Compte AWS et actuel Région AWS.

    aws securityhub --region us-east-1 batch-get-security-controls --security-control-ids '["Config.1", "IAM.1"]'