Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Integrasi dua arah AWS Security Hub dengan perangkat lunak Jira
Joaquin Rinaudo, Amazon Web Services
Ringkasan
Solusi ini mendukung integrasi dua arah antara AWS Security Hub dan Jira. Dengan menggunakan solusi ini, Anda dapat secara otomatis dan manual membuat dan memperbarui tiket Jira dari temuan Security Hub. Tim keamanan dapat menggunakan integrasi ini untuk memberi tahu tim pengembang tentang temuan keamanan parah yang memerlukan tindakan.
Solusinya memungkinkan Anda untuk:
Pilih Security Hub yang mengontrol secara otomatis membuat atau memperbarui tiket di Jira.
Di konsol Security Hub, gunakan tindakan kustom Security Hub untuk meningkatkan tiket secara manual di Jira.
Secara otomatis menetapkan tiket di Jira berdasarkan Akun AWS tag yang ditentukan dalam. AWS Organizations Jika tag ini tidak didefinisikan, penerima tugas default digunakan.
Secara otomatis menekan temuan Security Hub yang ditandai sebagai positif palsu atau risiko yang diterima di Jira.
Tutup tiket Jira secara otomatis saat temuan terkait diarsipkan di Security Hub.
Buka kembali tiket Jira saat temuan Security Hub terulang kembali.
Alur kerja Jira
Solusinya menggunakan alur kerja Jira khusus yang memungkinkan pengembang mengelola dan mendokumentasikan risiko. Saat masalah bergerak melalui alur kerja, integrasi dua arah memastikan bahwa status tiket Jira dan temuan Security Hub disinkronkan di seluruh alur kerja di kedua layanan. Alur kerja ini adalah turunan dari Alur Kerja SecDevOps Risiko oleh Dinis Cruz, berlisensi di bawah Lisensi Apache versi 2.0.

Untuk contoh tiket Jira yang dibuat secara otomatis oleh solusi ini, lihat bagian Informasi tambahan dari pola ini.
Prasyarat dan batasan
Prasyarat
Jika Anda ingin menerapkan solusi ini di lingkungan multi-akun AWS :
Lingkungan multi-akun Anda aktif dan dikelola oleh AWS Organizations.
Security Hub diaktifkan di file Anda Akun AWS.
Di AWS Organizations, Anda telah menetapkan akun administrator Security Hub.
Anda memiliki peran lintas akun AWS Identity and Access Management (IAM) yang memiliki
AWSOrganizationsReadOnlyAccess
izin ke akun manajemen. AWS Organizations(Opsional) Anda telah menandai Anda Akun AWS dengan
SecurityContactID
. Tag ini digunakan untuk menetapkan tiket Jira ke kontak keamanan yang ditentukan.
Jika Anda ingin menerapkan solusi ini dalam satu Akun AWS:
Anda memiliki yang aktif Akun AWS.
Security Hub diaktifkan di file Anda Akun AWS.
Sebuah contoh Pusat Data Jira
penting
Solusi ini mendukung penggunaan Jira Cloud. Namun, Jira Cloud tidak mendukung mengimpor alur kerja XHTML, jadi Anda perlu membuat ulang alur kerja secara manual di Jira. Anda dapat menemukan transisi dan status di GitHub repositori.
Izin administrator di Jira
Salah satu token Jira berikut:
Untuk Jira Enterprise, token akses pribadi (PAT). Untuk informasi selengkapnya, lihat Menggunakan Token Akses Pribadi
(dukungan Atlassian). Untuk Jira Cloud, token API Jira. Untuk informasi selengkapnya, lihat Mengelola token API
(dukungan Atlassian).
Arsitektur
Bagian ini menggambarkan arsitektur solusi dalam berbagai skenario, seperti ketika pengembang dan insinyur keamanan memutuskan untuk menerima risiko atau memutuskan untuk memperbaiki masalah.
Skenario 1: Pengembang mengatasi masalah ini
Security Hub menghasilkan temuan terhadap kontrol keamanan tertentu, seperti yang ada dalam standar Praktik Terbaik Keamanan AWS Dasar.
CloudWatch Acara Amazon yang terkait dengan temuan dan
CreateJIRA
tindakan memulai AWS Lambda fungsi.Fungsi Lambda menggunakan file konfigurasi dan
GeneratorId
bidang temuan untuk mengevaluasi apakah itu harus meningkatkan temuan.Fungsi Lambda menentukan temuan harus ditingkatkan, ia memperoleh tag
SecurityContactID
akun dari AWS Organizations dalam akun manajemen. AWS ID ini dikaitkan dengan pengembang dan digunakan sebagai ID penerima hak untuk tiket Jira.Fungsi Lambda menggunakan kredenal yang disimpan AWS Secrets Manager untuk membuat tiket di Jira. Jira memberi tahu pengembang.
Pengembang membahas temuan keamanan yang mendasarinya dan, di Jira, mengubah status tiket ke
TEST FIX
.Security Hub memperbarui temuan sebagai
ARCHIVED
, dan acara baru dihasilkan. Peristiwa ini menyebabkan fungsi Lambda menutup tiket Jira secara otomatis.

Skenario 2: Pengembang memutuskan untuk menerima risiko
Security Hub menghasilkan temuan terhadap kontrol keamanan tertentu, seperti yang ada dalam standar Praktik Terbaik Keamanan AWS Dasar.
CloudWatch Peristiwa yang terkait dengan temuan dan
CreateJIRA
tindakan memulai fungsi Lambda.Fungsi Lambda menggunakan file konfigurasi dan
GeneratorId
bidang temuan untuk mengevaluasi apakah itu harus meningkatkan temuan.Fungsi Lambda menentukan temuan harus ditingkatkan, ia memperoleh tag
SecurityContactID
akun dari AWS Organizations dalam akun manajemen. AWS ID ini dikaitkan dengan pengembang dan digunakan sebagai ID penerima hak untuk tiket Jira.Fungsi Lambda menggunakan kredensi yang disimpan di Secrets Manager untuk membuat tiket di Jira. Jira memberi tahu pengembang.
Pengembang memutuskan untuk menerima risiko dan, di Jira, mengubah status tiket ke
AWAITING RISK ACCEPTANCE
.Insinyur keamanan meninjau permintaan dan menemukan pembenaran bisnis yang tepat. Insinyur keamanan mengubah status tiket Jira menjadi
ACCEPTED RISK
. Ini menutup tiket Jira.Acara CloudWatch harian memulai fungsi penyegaran Lambda, yang mengidentifikasi tiket Jira yang ditutup dan memperbarui temuan Security Hub terkait sebagai.
SUPPRESSED

Alat
Layanan AWS
AWS CloudFormationmembantu Anda menyiapkan AWS sumber daya, menyediakannya dengan cepat dan konsisten, dan mengelolanya sepanjang siklus hidupnya di seluruh Akun AWS dan Wilayah.
Amazon CloudWatch Events membantu Anda memantau peristiwa sistem untuk AWS sumber daya Anda dengan menggunakan aturan untuk mencocokkan peristiwa dan meruteknya ke fungsi atau aliran.
AWS Lambdaadalah layanan komputasi yang membantu Anda menjalankan kode tanpa perlu menyediakan atau mengelola server. Ini menjalankan kode Anda hanya bila diperlukan dan skala secara otomatis, jadi Anda hanya membayar untuk waktu komputasi yang Anda gunakan.
AWS Organizationsadalah layanan manajemen akun yang membantu Anda mengkonsolidasikan beberapa Akun AWS ke dalam organisasi yang Anda buat dan kelola secara terpusat.
AWS Secrets Managermembantu Anda mengganti kredensi hardcode dalam kode Anda, termasuk kata sandi, dengan panggilan API ke Secrets Manager untuk mengambil rahasia secara terprogram.
AWS Security Hubmemberikan pandangan komprehensif tentang keadaan keamanan Anda di AWS. Ini juga membantu Anda memeriksa AWS lingkungan Anda terhadap standar industri keamanan dan praktik terbaik.
Repositori kode
Kode untuk pola ini tersedia di GitHub, di repositori aws-securityhub-jira-software-integration
Epik
Tugas | Deskripsi | Keterampilan yang dibutuhkan |
---|---|---|
Impor alur kerja. | Sebagai administrator di Jira, impor File dapat ditemukan di repositori aws-securityhub-jira-software-integration | Administrator Jira |
Aktifkan dan tetapkan alur kerja. | Alur kerja tidak aktif sampai Anda menetapkannya ke skema alur kerja. Anda kemudian menetapkan skema alur kerja untuk proyek.
| Administrator Jira |
Tugas | Deskripsi | Keterampilan yang dibutuhkan |
---|---|---|
Konfigurasikan parameter solusi. |
| Administrator sistem AWS |
Identifikasi temuan yang ingin Anda otomatiskan. |
| |
Tambahkan temuan ke file konfigurasi. |
Contoh kode berikut menunjukkan otomatisasi
catatanAnda dapat memilih untuk mengotomatiskan temuan yang berbeda untuk masing-masing Wilayah AWS. Praktik yang baik untuk membantu mencegah temuan duplikat adalah memilih satu Wilayah untuk mengotomatiskan pembuatan kontrol yang terkait dengan IAM. | Administrator sistem AWS |
Tugas | Deskripsi | Keterampilan yang dibutuhkan |
---|---|---|
Menyebarkan integrasi. | Di terminal baris perintah, masukkan perintah berikut:
| Administrator sistem AWS |
Unggah kredensi Jira ke Secrets Manager. |
| Administrator sistem AWS |
Buat tindakan kustom Security Hub. |
| Administrator sistem AWS |
Sumber daya terkait
Informasi tambahan
Contoh tiket Jira
Ketika temuan Security Hub tertentu terjadi, solusi ini secara otomatis membuat tiket Jira. Tiket termasuk informasi berikut:
Judul - Judul mengidentifikasi masalah keamanan dalam format berikut:
AWS Security Issue :: <AWS account ID> :: <Security Hub finding title>
Deskripsi — Bagian deskripsi tiket menjelaskan kontrol keamanan yang terkait dengan temuan, menyertakan tautan ke temuan di konsol Security Hub, dan memberikan deskripsi singkat tentang cara menangani masalah keamanan dalam alur kerja Jira.
Berikut ini adalah contoh tiket Jira yang dibuat secara otomatis.
Judul | AWS Masalah Keamanan:: 012345678912:: Lambda.1 Kebijakan fungsi Lambda harus melarang akses publik. |
---|---|
Deskripsi | Apa masalahnya? Kami mendeteksi temuan keamanan dalam Akun AWS 012345678912 yang menjadi tanggung jawab Anda. Kontrol ini memeriksa apakah kebijakan AWS Lambda fungsi yang dilampirkan pada sumber daya Lambda melarang akses publik. Jika kebijakan fungsi Lambda mengizinkan akses publik, kontrol gagal. <Link to Security Hub finding> Apa yang harus saya lakukan dengan tiket?
|