Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Atribut sumber daya
Berikut adalah deskripsi dan contoh untuk Resources
objek dalam AWS Security Finding Format (ASFF). Untuk informasi lebih lanjut tentang bidang ini, lihatSumber daya.
ApplicationArn
Mengidentifikasi Nama Sumber Daya Amazon (ARN) dari aplikasi yang terlibat dalam temuan.
Contoh
"ApplicationArn": "arn:aws:resource-groups:us-west-2:123456789012:group/SampleApp/1234567890abcdef0"
ApplicationName
Mengidentifikasi nama aplikasi yang terlibat dalam temuan.
Contoh
"ApplicationName": "SampleApp"
DataClassification
Sebuah DataClassificationfield menyediakan informasi tentang data sensitif yang terdeteksi pada sumber daya.
Contoh
"DataClassification": { "DetailedResultsLocation": "Path_to_Folder_Or_File", "Result": { "MimeType": "text/plain", "SizeClassified": 2966026, "AdditionalOccurrences": false, "Status": { "Code": "COMPLETE", "Reason": "Unsupportedfield" }, "SensitiveData": [ { "Category": "PERSONAL_INFORMATION", "Detections": [ { "Count": 34, "Type": "GE_PERSONAL_ID", "Occurrences": { "LineRanges": [ { "Start": 1, "End": 10, "StartColumn": 20 } ], "Pages": [], "Records": [], "Cells": [] } }, { "Count": 59, "Type": "EMAIL_ADDRESS", "Occurrences": { "Pages": [ { "PageNumber": 1, "OffsetRange": { "Start": 1, "End": 100, "StartColumn": 10 }, "LineRange": { "Start": 1, "End": 100, "StartColumn": 10 } } ] } }, { "Count": 2229, "Type": "URL", "Occurrences": { "LineRanges": [ { "Start": 1, "End": 13 } ] } }, { "Count": 13826, "Type": "NameDetection", "Occurrences": { "Records": [ { "RecordIndex": 1, "JsonPath": "$.ssn.value" } ] } }, { "Count": 32, "Type": "AddressDetection" } ], "TotalCount": 32 } ], "CustomDataIdentifiers": { "Detections": [ { "Arn": "1712be25e7c7f53c731fe464f1c869b8", "Name": "1712be25e7c7f53c731fe464f1c869b8", "Count": 2, } ], "TotalCount": 2 } } }
Detail
Sebuah Detailsbidang memberikan informasi tambahan tentang sumber daya tunggal menggunakan objek yang sesuai. Setiap sumber daya harus disediakan dalam objek sumber daya terpisah di Resources
objek.
Perhatikan bahwa jika ukuran temuan melebihi maksimum 240 KB, maka Details
objek dihapus dari temuan. Untuk temuan kontrol yang menggunakan AWS Config aturan, Anda dapat melihat detail sumber daya di AWS Config konsol.
Security Hub menyediakan serangkaian detail sumber daya yang tersedia untuk jenis sumber daya yang didukung. Detail ini sesuai dengan nilai Type
objek. Gunakan jenis yang disediakan bila memungkinkan.
Misalnya, jika sumber daya adalah bucket S3, maka atur sumber daya Type
ke AwsS3Bucket
dan berikan detail sumber daya di AwsS3Bucketobjek.
OtherObjek memungkinkan Anda untuk memberikan bidang dan nilai khusus. Anda menggunakan Other
objek dalam kasus berikut:
-
Jenis sumber daya (nilai sumber daya
Type
) tidak memiliki objek detail yang sesuai. Untuk memberikan detail untuk sumber daya, Anda menggunakan Otherobjek. -
Objek untuk jenis sumber daya tidak menyertakan semua bidang yang ingin Anda isi. Dalam hal ini, gunakan objek detail untuk jenis sumber daya untuk mengisi bidang yang tersedia. Gunakan
Other
objek untuk mengisi bidang yang tidak ada di objek khusus tipe. -
Jenis sumber daya bukan salah satu jenis yang disediakan. Dalam hal ini, atur
Resource.Type
keOther
, dan gunakanOther
objek untuk mengisi detail.
Contoh
"Details": { "AwsEc2Instance": { "IamInstanceProfileArn": "arn:aws:iam::123456789012:role/IamInstanceProfileArn", "ImageId": "ami-79fd7eee", "IpV4Addresses": ["1.1.1.1"], "IpV6Addresses": ["2001:db8:1234:1a2b::123"], "KeyName": "testkey", "LaunchedAt": "2018-09-29T01:25:54Z", "MetadataOptions": { "HttpEndpoint": "enabled", "HttpProtocolIpv6": "enabled", "HttpPutResponseHopLimit": 1, "HttpTokens": "optional", "InstanceMetadataTags": "disabled" }, "NetworkInterfaces": [ { "NetworkInterfaceId": "eni-e5aa89a3" } ], "SubnetId": "PublicSubnet", "Type": "i3.xlarge", "VirtualizationType": "hvm", "VpcId": "TestVPCIpv6" }, "AwsS3Bucket": { "OwnerId": "da4d66eac431652a4d44d490a00500bded52c97d235b7b4752f9f688566fe6de", "OwnerName": "acmes3bucketowner" }, "Other": { "LightPen": "blinky", "SerialNo": "1234abcd"} }
Id
Pengidentifikasi untuk jenis sumber daya yang diberikan.
Untuk AWS sumber daya yang diidentifikasi oleh Amazon Resource Names (ARNs), ini adalahARN.
Untuk AWS sumber daya yang kurangARNs, ini adalah pengidentifikasi seperti yang didefinisikan oleh AWS layanan yang menciptakan sumber daya.
Untuk AWS non-sumber daya, ini adalah pengidentifikasi unik yang terkait dengan sumber daya.
Contoh
"Id": "arn:aws:s3:::amzn-s3-demo-bucket"
Partition
Partisi tempat sumber daya berada. Partisi adalah sekelompok Wilayah AWS. Masing-masing Akun AWS dicakup ke satu partisi.
Partisi berikut didukung:
aws
– Wilayah AWSaws-cn
— Wilayah Chinaaws-us-gov
– AWS GovCloud (US) Region
Contoh
"Partition": "aws"
Wilayah
Kode untuk Wilayah AWS tempat sumber daya ini berada. Untuk daftar kode Wilayah, lihat Titik akhir Regional.
Contoh
"Region": "us-west-2"
ResourceRole
Mengidentifikasi peran sumber daya dalam temuan. Sumber daya adalah target aktivitas pencarian atau aktor yang melakukan aktivitas tersebut.
Contoh
"ResourceRole": "target"
Tanda
Bidang ini menyediakan kunci tag dan informasi nilai untuk sumber daya yang terlibat dalam temuan. Anda dapat menandai sumber daya yang didukung oleh GetResources
pengoperasian AWS Resource Groups TaggingAPI. Security Hub memanggil operasi ini melalui peran terkait layanan dan mengambil tag sumber daya jika Resource.Id
bidang AWS Security Finding Format (ASFF) diisi dengan sumber daya. AWS ARN Sumber daya yang tidak valid diabaikanIDs.
Anda dapat menambahkan tag sumber daya ke temuan yang dicerna Security Hub, termasuk temuan dari produk terintegrasi Layanan AWS dan pihak ketiga.
Menambahkan tag memberi tahu Anda tag yang dikaitkan dengan sumber daya pada saat temuan diproses. Anda dapat menyertakan Tags
atribut hanya untuk sumber daya yang memiliki tag terkait. Jika sumber daya tidak memiliki tag terkait, jangan sertakan Tags
atribut dalam temuan.
Dimasukkannya tag sumber daya dalam temuan menghilangkan kebutuhan untuk membangun jaringan pengayaan data atau secara manual memperkaya metadata temuan keamanan. Anda juga dapat menggunakan tag untuk mencari atau memfilter temuan dan wawasan dan membuat aturan otomatisasi.
Untuk informasi tentang pembatasan yang berlaku untuk tag, lihat Batas dan persyaratan penamaan tag.
Anda hanya dapat memberikan tag yang ada pada AWS sumber daya di bidang ini. Untuk menyediakan data yang tidak ditentukan dalam Format Pencarian AWS Keamanan, gunakan subbidang Other
detail.
Contoh
"Tags": { "billingCode": "Lotus-1-2-3", "needsPatching": "true" }
Tipe
Jenis sumber daya yang Anda berikan detailnya.
Bila memungkinkan, gunakan salah satu jenis sumber daya yang disediakan, seperti AwsEc2Instance
atauAwsS3Bucket
.
Jika jenis sumber daya tidak cocok dengan salah satu jenis sumber daya yang disediakan, setel sumber daya Type
keOther
, dan gunakan subbidang Other
detail untuk mengisi detailnya.
Nilai yang didukung tercantum di bawah Sumber Daya.
Contoh
"Type": "AwsS3Bucket"