Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Pedoman untuk pemetaan temuan ke dalamAWSFormat Pencarian Keamanan (ASFF)
Gunakan pedoman berikut untuk memetakan temuan Anda ke ASFF. Untuk deskripsi rinci dari setiap bidang ASFF dan objek, lihatAWSFormat Pencarian Keamanan (ASFF)diAWS Security HubPanduan Pengguna.
Mengidentifikasi informasi
SchemaVersion
selalu 2018-10-08
.
ProductArn
adalah ARN yangAWS Security Hubmemberikan kepada Anda.
Id
adalah nilai yang digunakan Security Hub untuk temuan indeks. Pengenal temuan harus unik, untuk memastikan bahwa temuan lain tidak ditimpa. Untuk memperbarui temuan, kirimkan kembali temuan dengan pengenal yang sama.
GeneratorId
bisa sama denganId
atau dapat merujuk ke unit logika diskrit, seperti AmazonGuardDutyID detektor,AWS ConfigID perekam, atau ID Penganalisis Akses IAM.
Title dan Description
Title
harus berisi beberapa informasi tentang sumber daya yang terpengaruh.Title
terbatas pada 256 karakter, termasuk spasi.
Tambahkan informasi rinci yang lebih panjang keDescription
.Description
terbatas pada 1024 karakter, termasuk spasi. Anda dapat mempertimbangkan untuk menambahkan pemotongan ke deskripsi. Inilah contohnya:
"Title": "Instance i-12345678901 is vulnerable to CVE-2019-1234", "Description": "Instance i-12345678901 is vulnerable to CVE-2019-1234. This vulnerability affects version 1.0.1 of widget-1 and earlier, and can lead to buffer overflow when someone sends a ping.",
Tipe temuan
Anda memberikan informasi jenis temuan AndaFindingProviderFields.Types
.
Types
harus sesuai denganjenis taksonomi untuk ASFF.
Jika diperlukan, Anda dapat menentukan klasifikasi kustom (namespace ketiga).
Stempel Waktu
Format ASFF mencakup beberapa cap waktu yang berbeda.
CreatedAt
danUpdatedAt
-
Anda harus mengirimkan
CreatedAt
danUpdatedAt
setiap kali Anda meneleponBatchImportFindings
untuk setiap temuan.Nilai-nilai harus sesuai dengan format ISO8601 dalam Python 3.8.
datetime.datetime.utcnow().replace(tzinfo=datetime.timezone.utc).isoformat()
FirstObservedAt
danLastObservedAt
-
FirstObservedAt
danLastObservedAt
harus cocok ketika sistem Anda mengamati temuan. Jika Anda tidak mencatat informasi ini, Anda tidak perlu mengirimkan cap waktu ini.Nilai-nilai cocok dengan format ISO8601 dalam Python 3.8.
datetime.datetime.utcnow().replace(tzinfo=datetime.timezone.utc).isoformat()
Severity
Anda memberikan informasi tingkat keparahan diFindingProviderFields.Severity
objek, yang berisi bidang berikut.
Original
-
Nilai keparahan dari sistem Anda.
Original
dapat berupa string apapun, untuk mengakomodasi sistem yang Anda gunakan. Label
-
Indikator Security Hub yang diperlukan dari tingkat keparahan temuan. Nilai yang diperbolehkan adalah sebagai berikut.
-
INFORMATIONAL
- Tidak ada masalah yang ditemukan. -
LOW
— Masalah ini tidak memerlukan tindakan sendiri. -
MEDIUM
— Masalah harus diatasi tetapi tidak segera. -
HIGH
— Masalah harus ditangani sebagai prioritas. -
CRITICAL
— Masalah ini harus segera diatasi untuk mencegah kerusakan lebih lanjut.
Temuan yang sesuai harus selalu memiliki
Label
diatur keINFORMATIONAL
. ContohINFORMATIONAL
Temuan adalah temuan dari pemeriksaan keamanan yang berlalu danAWS Firewall Managertemuan yang diperbaiki.Pelanggan sering menyortir temuan berdasarkan tingkat keparahan mereka untuk memberikan tim operasi keamanan mereka daftar tugas. Bersikap konservatif saat menetapkan keparahan temuan
HIGH
atauCRITICAL
. -
Dokumentasi integrasi Anda harus menyertakan alasan pemetaan Anda.
Remediation
Remediation
memiliki dua elemen. Elemen-elemen ini digabungkan pada konsol Security Hub.
Remediation.Recommendation.Text
muncul diRemediasibagian dari rincian temuan. Hal ini hyperlink dengan nilaiRemediation.Recommendation.Url
.
Saat ini, hanya temuan dari standar Security Hub, IAM Access Analyzer, dan Firewall Manager yang menampilkan hyperlink ke dokumentasi tentang cara memperbaiki temuan tersebut.
SourceUrl
Hanya menggunakanSourceUrl
jika Anda dapat memberikan URL yang tertaut dalam ke konsol Anda untuk temuan spesifik tersebut. Jika tidak, hilangkan dari pemetaan.
Security Hub tidak mendukung hyperlink dari bidang ini, tetapi terpapar pada konsol Security Hub.
Malware, Network, Process, ThreatIntelIndicators
Jika berlaku, gunakanMalware
,Network
,Process
, atauThreatIntelIndicators
. Masing-masing objek ini terpapar di konsol Security Hub. Gunakan benda-benda ini dalam konteks temuan yang Anda kirim.
Misalnya, jika Anda mendeteksi malware yang membuat koneksi keluar ke node perintah dan kontrol yang diketahui, berikan rincian untuk instans EC2 diResource.Details.AwsEc2Instance
. Berikan yang relevanMalware
,Network
, danThreatIntelIndicator
objek untuk instans EC2.
Malware
Malware
adalah daftar yang menerima hingga lima array informasi malware. Membuat entri malware yang relevan dengan sumber daya dan temuan.
Setiap entri memiliki bidang berikut.
Name
-
Nama malware. Nilainya adalah string berisi hingga 64 karakter.
Name
harus dari kecerdasan ancaman diperiksa atau sumber peneliti. Path
-
Jalur ke malware. Nilainya adalah string hingga 512 karakter.
Path
harus menjadi jalur file sistem Linux atau Windows, kecuali dalam kasus berikut.-
Jika Anda memindai objek dalam bucket S3 atau bagian EFS terhadap aturan YARA, maka
Path
adalah jalur objek S3://atau HTTPS. -
Jika Anda memindai file dalam repositori Git, maka
Path
adalah Git URL atau clone path.
-
State
-
Status malware. Nilai yang diperbolehkan adalah
OBSERVED
|REMOVAL_FAILED
|REMOVED
.Dalam judul dan deskripsi temuan, pastikan Anda memberikan konteks untuk apa yang terjadi dengan malware.
Misalnya, jika
Malware.State
adalahREMOVED
, maka judul temuan dan deskripsi harus mencerminkan bahwa produk Anda dihapus malware yang terletak di jalan.Jika
Malware.State
adalahOBSERVED
, maka judul temuan dan deskripsi harus mencerminkan bahwa produk Anda mengalami malware ini terletak di jalan. Type
-
Menunjukkan jenis malware. Nilai yang diperbolehkan adalah
ADWARE
|BLENDED_THREAT
|BOTNET_AGENT
|COIN_MINER
|EXPLOIT_KIT
|KEYLOGGER
|MACRO
|POTENTIALLY_UNWANTED
|SPYWARE
|RANSOMWARE
|REMOTE_ACCESS
|ROOTKIT
|TROJAN
|VIRUS
|WORM
.Jika Anda membutuhkan nilai tambahan untuk
Type
, hubungi tim Security Hub.
Network
Network
adalah satu objek. Anda tidak dapat menambahkan beberapa rincian terkait jaringan. Saat memetakan bidang, gunakan pedoman berikut ini.
- Informasi tujuan dan sumber
-
Tujuan dan sumber mudah untuk memetakan TCP atau VPC Flow Logs atau WAF log. Mereka lebih sulit untuk digunakan ketika Anda menggambarkan informasi jaringan untuk menemukan tentang serangan.
Biasanya, sumbernya adalah tempat serangan itu berasal, tetapi bisa memiliki sumber lain seperti yang tercantum di bawah ini. Anda harus menjelaskan sumber dalam dokumentasi Anda dan juga menjelaskannya dalam judul temuan dan deskripsi.
-
Untuk serangan DDoS pada instans EC2, sumbernya adalah penyerang, meskipun serangan DDoS nyata dapat menggunakan jutaan host. Tujuan adalah alamat IPv4 publik instans EC2.
Direction
adalah IN. -
Untuk malware yang diamati berkomunikasi dari instans EC2 ke node perintah dan kontrol yang diketahui, sumbernya adalah alamat IPV4 dari instans EC2. Tujuan adalah perintah dan kontrol node.
Direction
adalahOUT
. Anda juga akan memberikanMalware
danThreatIntelIndicators
.
-
Protocol
-
Protocol
selalu memetakan ke Internet Assigned Numbers Authority (IANA) nama terdaftar, kecuali Anda dapat memberikan protokol tertentu. Anda harus selalu menggunakan ini dan memberikan informasi port.Protocol
independen dari sumber dan informasi tujuan. Hanya memberikan itu ketika masuk akal untuk melakukannya. Direction
-
Direction
selalu relatif terhadapAWSbatas jaringan.-
IN
berarti itu memasukiAWS(VPC, layanan). -
OUT
berarti itu keluarAWSbatas jaringan.
-
Process
Process
adalah satu objek. Anda tidak dapat menambahkan beberapa detail terkait proses. Saat memetakan bidang, gunakan pedoman berikut ini.
Name
-
Name
harus cocok dengan nama executable. Ia menerima hingga 64 karakter. Path
-
Path
adalah path sistem file ke proses executable. Ia menerima hingga 512 karakter. Pid
,ParentPid
-
Pid
danParentPid
harus cocok dengan Linux proses identifier (PID) atau Windows event ID. Untuk membedakan, gunakan EC2 Amazon Machine Image (AMI) untuk memberikan informasi tersebut. Pelanggan mungkin dapat membedakan antara Windows dan Linux. - Stempel Waktu (
LaunchedAt
danTerminatedAt
) -
Jika Anda tidak dapat dipercaya mengambil informasi ini, dan itu tidak akurat untuk milidetik, jangan menyediakannya.
Jika pelanggan bergantung pada stempel waktu untuk penyelidikan forensik, maka tidak memiliki stempel waktu lebih baik daripada memiliki cap waktu yang salah.
ThreatIntelIndicators
ThreatIntelIndicators
menerima array hingga lima objek intelijen ancaman.
Untuk setiap entri,Type
adalah dalam konteks ancaman spesifik. Nilai yang diperbolehkan adalahDOMAIN
|EMAIL_ADDRESS
|HASH_MD5
|HASH_SHA1
|HASH_SHA256
|HASH_SHA512
|IPV4_ADDRESS
|IPV6_ADDRESS
|MUTEX
|PROCESS
|URL
.
Berikut ini beberapa contoh cara memetakan indikator intelijen ancaman:
-
Anda menemukan proses yang Anda tahu terkait dengan Cobalt Strike. Anda belajar ini dariFireEyeblog.
Atur
Type
kePROCESS
. Juga membuatProcess
keberatan untuk proses. -
Filter email Anda menemukan seseorang yang mengirim paket hash terkenal dari domain berbahaya yang dikenal.
Membuat dua
ThreatIntelIndicator
benda. Satu objek adalah untukDOMAIN
. Yang lainnya adalah untukHASH_SHA1
. -
Anda menemukan malware dengan aturan Yara (Loki, Fenrir, Ass3VirusScan,BinaryAlert).
Membuat dua
ThreatIntelIndicator
benda. Salah satunya adalah untuk malware. Yang lainnya adalah untukHASH_SHA1
.
Resources
UntukResources
, gunakan jenis sumber daya yang disediakan dan bidang detail kami bila memungkinkan. Security Hub terus menambahkan sumber daya baru ke ASFF. Untuk menerima log bulanan perubahan ASFF, hubungi<securityhub-partners@amazon.com>
.
Jika Anda tidak dapat memasukkan informasi di bidang rincian untuk jenis sumber daya yang dimodelkan, petakan rincian yang tersisa keDetails.Other
.
Untuk sumber daya yang tidak dimodelkan dalam ASFF, setType
kepadaOther
. Untuk informasi rinci, gunakanDetails.Other
.
Anda juga dapat menggunakanOther
jenis sumber daya untuk non-AWStemuan.
ProductFields
Hanya menggunakanProductFields
jika Anda tidak dapat menggunakan bidang curated lain untukResources
atau objek deskriptif sepertiThreatIntelIndicators
,Network
, atauMalware
.
Jika Anda menggunakanProductFields
, Anda harus memberikan alasan yang ketat untuk keputusan ini.
Kepatuhan
Hanya menggunakanCompliance
jika temuan Anda terkait dengan kepatuhan.
Penggunaan Security HubCompliance
untuk temuan yang dihasilkannya berdasarkan kontrol.
Firewall Manager menggunakanCompliance
untuk temuannya karena mereka terkait dengan kepatuhan.
Bidang yang dibatasi
Bidang ini ditujukan bagi pelanggan untuk melacak penyelidikan mereka dari temuan.
Jangan memetakan ke bidang atau objek ini.
-
Note
-
UserDefinedFields
-
VerificationState
-
Workflow
Untuk bidang ini, petakan ke bidang yang ada diFindingProviderFields
objek. Jangan memetakan bidang tingkat atas.
-
Confidence
— Hanya sertakan skor kepercayaan (0-99) jika layanan Anda memiliki fungsi yang sama, atau jika Anda berdiri 100% dengan temuan Anda. -
Criticality
— Skor kekritisan (0-99) dimaksudkan untuk mengungkapkan pentingnya sumber daya yang terkait dengan temuan tersebut. -
RelatedFindings
— Hanya memberikan temuan terkait jika Anda dapat melacak temuan yang terkait dengan sumber daya yang sama atau jenis pencarian. Untuk mengidentifikasi temuan terkait, Anda harus merujuk ke pengenal temuan temuan yang sudah ada di Security Hub.