Layanan AWS Integrasi dengan AWS Security Hub - AWS Security Hub

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Layanan AWS Integrasi dengan AWS Security Hub

AWS Security Hub mendukung integrasi dengan beberapa lainnya Layanan AWS.

catatan

Beberapa integrasi hanya tersedia di pilih Wilayah AWS.

Jika integrasi tidak didukung di Wilayah tertentu, integrasi tidak tercantum di halaman Integrasi konsol Security Hub.

Untuk informasi selengkapnya, lihat Integrasi yang didukung di China (Beijing) dan China (Ningxia) dan Integrasi yang didukung di AWS GovCloud (AS-Timur) dan AWS GovCloud (AS-Barat).

Kecuali ditunjukkan di bawah ini, Layanan AWS integrasi yang mengirim temuan ke Security Hub diaktifkan secara otomatis setelah Anda mengaktifkan Security Hub. Integrasi yang menerima temuan Security Hub mungkin memerlukan langkah tambahan untuk aktivasi. Tinjau informasi tentang setiap integrasi untuk mempelajari lebih lanjut.

Ikhtisar integrasi AWS layanan dengan Security Hub

Berikut adalah ikhtisar AWS layanan yang mengirimkan temuan ke Security Hub atau menerima temuan dari Security Hub.

AWS Layanan terintegrasi Arahan

AWS Config

Mengirim temuan

AWS Firewall Manager

Mengirim temuan

Amazon GuardDuty

Mengirim temuan

AWS Health

Mengirim temuan

AWS Identity and Access Management Access Analyzer

Mengirim temuan

Amazon Inspector

Mengirim temuan

AWS IoT Device Defender

Mengirim temuan

Amazon Macie

Mengirim temuan

AWS Systems Manager Manajer Patch

Mengirim temuan

AWS Audit Manager

Menerima temuan

AWS Chatbot

Menerima temuan

Detektif Amazon

Menerima temuan

Danau Keamanan Amazon

Menerima temuan

AWS Systems Manager Explorer dan OpsCenter

Menerima dan memperbarui temuan

AWS Trusted Advisor

Menerima temuan

AWS layanan yang mengirimkan temuan ke Security Hub

AWS Layanan berikut terintegrasi dengan Security Hub dengan mengirimkan temuan ke Security Hub. Security Hub mengubah temuan menjadi AWS Security Finding Format.

AWS Config (Mengirim temuan)

AWS Config adalah layanan yang memungkinkan Anda menilai, mengaudit, dan mengevaluasi konfigurasi AWS sumber daya Anda. AWS Config terus memantau dan merekam konfigurasi AWS sumber daya Anda dan memungkinkan Anda untuk mengotomatiskan evaluasi konfigurasi yang direkam terhadap konfigurasi yang diinginkan.

Dengan menggunakan integrasi dengan AWS Config, Anda dapat melihat hasil evaluasi aturan AWS Config terkelola dan kustom sebagai temuan di Security Hub. Temuan ini dapat dilihat bersama temuan Security Hub lainnya, memberikan gambaran menyeluruh tentang postur keamanan Anda.

AWS Config menggunakan Amazon EventBridge untuk mengirim evaluasi AWS Config aturan ke Security Hub. Security Hub mengubah evaluasi aturan menjadi temuan yang mengikuti Format Pencarian AWS Keamanan. Security Hub kemudian memperkaya temuan dengan upaya terbaik dengan mendapatkan informasi lebih lanjut tentang sumber daya yang terkena dampak, seperti Nama Sumber Daya Amazon (ARN) dan tanggal pembuatan. Tag sumber daya dalam evaluasi AWS Config aturan tidak disertakan dalam temuan Security Hub.

Untuk informasi selengkapnya tentang integrasi ini, lihat bagian berikut.

Semua temuan di Security Hub menggunakan format JSON standar ASFF. ASFF mencakup rincian tentang asal temuan, sumber daya yang terpengaruh, dan status temuan saat ini. AWS Config mengirimkan evaluasi aturan terkelola dan kustom ke Security Hub melalui EventBridge. Security Hub mengubah evaluasi aturan menjadi temuan yang mengikuti ASFF dan memperkaya temuan berdasarkan upaya terbaik.

Jenis temuan yang AWS Config dikirim ke Security Hub

Setelah integrasi diaktifkan, AWS Config kirimkan evaluasi semua aturan AWS Config terkelola dan aturan khusus ke Security Hub. Hanya evaluasi dari AWS Config aturan terkait layanan, seperti yang digunakan untuk menjalankan pemeriksaan pada kontrol keamanan, yang dikecualikan.

Mengirim AWS Config temuan ke Security Hub

Ketika integrasi diaktifkan, Security Hub akan secara otomatis menetapkan izin yang diperlukan untuk menerima temuan dari. AWS Config Security Hub menggunakan izin service-to-service tingkat yang memberi Anda cara aman untuk mengaktifkan integrasi ini dan mengimpor temuan dari AWS Config melalui Amazon EventBridge.

Latensi untuk mengirim temuan

Saat AWS Config membuat temuan baru, Anda biasanya dapat melihat temuan di Security Hub dalam waktu lima menit.

Mencoba kembali saat Security Hub tidak tersedia

AWS Config mengirimkan temuan ke Security Hub dengan upaya terbaik melalui EventBridge. Jika acara tidak berhasil dikirim ke Security Hub, EventBridge coba ulang pengiriman hingga 24 jam atau 185 kali, mana yang lebih dulu.

Memperbarui AWS Config temuan yang ada di Security Hub

Setelah AWS Config mengirim temuan ke Security Hub, ia dapat mengirim pembaruan ke temuan yang sama ke Security Hub untuk mencerminkan pengamatan tambahan dari aktivitas temuan. Pembaruan hanya dikirim untuk ComplianceChangeNotification acara. Jika tidak terjadi perubahan kepatuhan, pembaruan tidak akan dikirim ke Security Hub. Security Hub menghapus temuan 90 hari setelah pembaruan terbaru atau 90 hari setelah pembuatan jika tidak ada pembaruan yang terjadi.

Security Hub tidak mengarsipkan temuan yang dikirim dari AWS Config meskipun Anda menghapus sumber daya terkait.

Daerah di mana AWS Config temuan ada

AWS Config Temuan ini terjadi secara regional. AWS Config mengirimkan temuan ke Security Hub di Wilayah atau Wilayah yang sama di mana temuan terjadi.

Untuk melihat AWS Config temuan Anda, pilih Temuan dari panel navigasi Security Hub. Untuk memfilter temuan agar hanya menampilkan AWS Config temuan, pilih Nama produk di drop-down bilah pencarian. Masukkan Config, dan pilih Apply.

Menafsirkan AWS Config menemukan nama di Security Hub

Security Hub mengubah evaluasi AWS Config aturan menjadi temuan yang mengikuti. AWS Format Pencarian Keamanan (ASFF) AWS Config evaluasi aturan menggunakan pola peristiwa yang berbeda dibandingkan dengan ASFF. Tabel berikut memetakan bidang evaluasi AWS Config aturan dengan rekan ASFF mereka seperti yang muncul di Security Hub.

Jenis temuan evaluasi aturan Config Tipe temuan ASFF Nilai hardcode
detail. awsAccountId AwsAccountId
detail. newEvaluationResult. resultRecordedTime CreatedAt
detail. newEvaluationResult. resultRecordedTime UpdatedAt
ProductArn <partition><region>“arn ::securityhub:: :product/aws/config”
ProductName “Config”
CompanyName "AWS"
Wilayah “eu-sentral-1"
configRuleArn GeneratorId, ProductFields
detail. ConfigRuleARN/menemukan/hash Id
detail. configRuleName Judul, ProductFields
detail. configRuleName Deskripsi “Temuan ini dibuat untuk perubahan kepatuhan sumber daya untuk aturan konfigurasi:${detail.ConfigRuleName}
Item Konfigurasi “ARN” atau Security Hub menghitung ARN Sumber Daya [i] .id
detail.ResourceType Sumber Daya [i] .Type "AwsS3Bucket"
Sumber Daya [i] .Partisi "aws"
Sumber Daya [i] .Region “eu-sentral-1"
Item Konfigurasi “konfigurasi” Sumber Daya [i] .Detail
SchemaVersion “2018-10-08"
Keparahan. Label Lihat “Menafsirkan Label Keparahan” di bawah ini
Tipe ["Pemeriksaan Perangkat Lunak dan Konfigurasi"]
detail. newEvaluationResult.ComplianceType Kepatuhan.Status “GAGAL”, “NOT_AVAILABLE”, “LULUS”, atau “PERINGATAN”
Alur kerja.Status “DISELESAIKAN” jika AWS Config temuan dihasilkan dengan Compliance.Status dari “LULUS,” atau jika Compliance.Status berubah dari “GAGAL” menjadi “LULUS.” Jika tidak, Workflow.Status akan menjadi “BARU.” Anda dapat mengubah nilai ini dengan operasi BatchUpdateFindingsAPI.

Menafsirkan label keparahan

Semua temuan dari evaluasi AWS Config aturan memiliki label keparahan default MEDIUM di ASFF. Anda dapat memperbarui label keparahan temuan dengan operasi BatchUpdateFindingsAPI.

Temuan khas dari AWS Config

Security Hub mengubah evaluasi AWS Config aturan menjadi temuan yang mengikuti ASFF. Berikut ini adalah contoh temuan khas dari AWS Config dalam ASFF.

catatan

Jika deskripsi lebih dari 1024 karakter, itu akan dipotong menjadi 1024 karakter dan akan mengatakan “(terpotong)” di akhir.

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932", "ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config", "ProductName": "Config", "CompanyName": "AWS", "Region": "eu-central-1", "GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-04-15T05:00:37.181Z", "UpdatedAt": "2022-04-19T21:20:15.056Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "s3-bucket-level-public-access-prohibited-config-integration-demo", "Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo", "ProductFields": { "aws/securityhub/ProductName": "Config", "aws/securityhub/CompanyName": "AWS", "aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902", "aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo", "aws/config/ConfigComplianceType": "NON_COMPLIANT" }, "Resources": [{ "Type": "AwsS3Bucket", "Id": "arn:aws:s3:::config-integration-demo-bucket", "Partition": "aws", "Region": "eu-central-1", "Details": { "AwsS3Bucket": { "OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c", "CreatedAt": "2022-04-15T04:32:53.000Z" } } }], "Compliance": { "Status": "FAILED" }, "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } }

Setelah Anda mengaktifkan Security Hub, integrasi ini diaktifkan secara otomatis. AWS Config segera mulai mengirim temuan ke Security Hub.

Untuk menghentikan pengiriman temuan ke Security Hub, Anda dapat menggunakan konsol Security Hub, Security Hub API, atau AWS CLI.

Lihat Menonaktifkan dan mengaktifkan aliran temuan dari integrasi (konsol) atau Menonaktifkan alur temuan dari integrasi (Security Hub API,) AWS CLI.

AWS Firewall Manager (Mengirim temuan)

Firewall Manager mengirimkan temuan ke Security Hub ketika kebijakan firewall aplikasi web (WAF) untuk sumber daya atau aturan daftar kontrol akses web (web ACL) tidak sesuai. Firewall Manager juga mengirimkan temuan ketika AWS Shield Advanced tidak melindungi sumber daya, atau ketika serangan diidentifikasi.

Setelah Anda mengaktifkan Security Hub, integrasi ini diaktifkan secara otomatis. Firewall Manager segera mulai mengirim temuan ke Security Hub.

Untuk mempelajari lebih lanjut tentang integrasi, lihat halaman Integrasi di konsol Security Hub.

Untuk mempelajari lebih lanjut tentang Firewall Manager, lihat Panduan AWS WAF Pengembang.

Amazon GuardDuty (Mengirim temuan)

GuardDuty mengirimkan semua temuan yang dihasilkannya ke Security Hub.

Temuan baru GuardDuty dikirim ke Security Hub dalam waktu lima menit. Pembaruan temuan dikirim berdasarkan pengaturan temuan yang diperbarui untuk Amazon EventBridge dalam GuardDuty pengaturan.

Saat Anda menghasilkan temuan GuardDuty sampel menggunakan halaman GuardDuty Pengaturan, Security Hub menerima temuan sampel dan menghilangkan awalan [Sample] dalam jenis temuan. Misalnya, tipe pencarian sampel GuardDuty [SAMPLE] Recon:IAMUser/ResourcePermissions ditampilkan seperti Recon:IAMUser/ResourcePermissions di Security Hub.

Setelah Anda mengaktifkan Security Hub, integrasi ini diaktifkan secara otomatis. GuardDuty segera mulai mengirim temuan ke Security Hub.

Untuk informasi selengkapnya tentang GuardDuty integrasi, lihat Integrasi dengan AWS Security Hub di Panduan GuardDuty Pengguna Amazon.

AWS Health (Mengirim temuan)

AWS Health memberikan visibilitas berkelanjutan ke kinerja sumber daya Anda dan ketersediaan AWS layanan dan akun Anda. Anda dapat menggunakan AWS Health peristiwa untuk mempelajari bagaimana perubahan layanan dan sumber daya dapat memengaruhi aplikasi yang berjalan AWS.

Integrasi dengan AWS Health tidak menggunakanBatchImportFindings. Sebagai gantinya, AWS Health gunakan pesan service-to-service acara untuk mengirim temuan ke Security Hub.

Untuk informasi selengkapnya tentang integrasi, lihat bagian berikut.

Di Security Hub, masalah keamanan dilacak sebagai temuan. Beberapa temuan berasal dari masalah yang terdeteksi oleh AWS layanan lain atau oleh mitra pihak ketiga. Security Hub juga memiliki seperangkat aturan yang digunakan untuk mendeteksi masalah keamanan dan menghasilkan temuan.

Security Hub menyediakan alat untuk mengelola temuan dari seluruh sumber tersebut. Anda dapat melihat dan memfilter daftar temuan dan melihat detail untuk temuan. Lihat Mengelola dan meninjau detail dan riwayat penemuan. Anda juga dapat melacak status penyelidikan ke temuan. Lihat Mengambil tindakan atas temuan di AWS Security Hub.

Semua temuan di Security Hub menggunakan format JSON standar yang disebut. AWS Format Pencarian Keamanan (ASFF) ASFF mencakup rincian tentang sumber masalah, sumber daya yang terpengaruh, dan status temuan saat ini.

AWS Health adalah salah satu AWS layanan yang mengirimkan temuan ke Security Hub.

Jenis temuan yang AWS Health dikirim ke Security Hub

Setelah integrasi diaktifkan, AWS Health kirimkan semua temuan terkait keamanan yang dihasilkannya ke Security Hub. Temuan dikirim ke Security Hub menggunakan fileAWS Format Pencarian Keamanan (ASFF). Temuan terkait keamanan didefinisikan sebagai berikut:

  • Temuan apa pun yang terkait dengan layanan AWS keamanan

  • Temuan apa pun dengan kata-katasecurity,abuse, atau certificate di AWS Health TypeCode

  • Temuan apa pun di mana AWS Health layanan tersebut berada risk atau abuse

Mengirim AWS Health temuan ke Security Hub

Ketika Anda memilih untuk menerima temuan dari AWS Health, Security Hub akan secara otomatis menetapkan izin yang diperlukan untuk menerima temuan dari. AWS Health Security Hub menggunakan izin service-to-service tingkat yang memberi Anda cara yang aman dan mudah untuk mengaktifkan integrasi ini dan mengimpor temuan dari AWS Health melalui Amazon EventBridge atas nama Anda. Memilih Terima Temuan memberikan izin Security Hub untuk mengkonsumsi temuan dari AWS Health.

Latensi untuk mengirim temuan

Saat AWS Health membuat temuan baru, biasanya dikirim ke Security Hub dalam waktu lima menit.

Mencoba kembali saat Security Hub tidak tersedia

AWS Health mengirimkan temuan ke Security Hub dengan upaya terbaik melalui EventBridge. Jika acara tidak berhasil dikirim ke Security Hub, EventBridge coba lagi mengirim acara selama 24 jam.

Memperbarui temuan yang ada di Security Hub

Setelah AWS Health mengirim temuan ke Security Hub, ia dapat mengirim pembaruan ke temuan yang sama untuk mencerminkan pengamatan tambahan dari aktivitas temuan ke Security Hub.

Daerah di mana temuan ada

Untuk acara global, AWS Health kirimkan temuan ke Security Hub di us-east-1 AWS (partisi), cn-northwest-1 (partisi China), dan -1 (partisi). gov-us-west GovCloud AWS Health mengirimkan peristiwa khusus Wilayah ke Security Hub di Wilayah atau Wilayah yang sama tempat kejadian terjadi.

Untuk melihat AWS Health temuan Anda di Security Hub, pilih Temuan dari panel navigasi. Untuk memfilter temuan agar hanya menampilkan AWS Health temuan, pilih Kesehatan dari bidang Nama produk.

Menafsirkan AWS Health menemukan nama di Security Hub

AWS Health mengirimkan temuan ke Security Hub menggunakan fileAWS Format Pencarian Keamanan (ASFF). AWS Health temuan menggunakan pola peristiwa yang berbeda dibandingkan dengan format ASFF Security Hub. Tabel di bawah ini merinci semua bidang AWS Health temuan dengan rekan ASFF mereka saat muncul di Security Hub.

Jenis temuan Kesehatan Tipe temuan ASFF Nilai hardcode
akun AwsAccountId
detail.starttime CreatedAt
Detail.eventDescription.LatestDescription Deskripsi
detail. eventTypeCode GeneratorId
detail.eventARN (termasuk akun) + hash dari detail.startTime Id
<region>“arn:aws:securityhub:: :product/aws/health” ProductArn
akun atau resourceID Sumber Daya [i] .id
Sumber Daya [i] .Type “Lainnya”
SchemaVersion “2018-10-08"
Keparahan. Label Lihat “Menafsirkan Label Keparahan” di bawah ini
“AWS Health -” detail. eventTypeCode Judul
- Tipe ["Pemeriksaan Perangkat Lunak dan Konfigurasi"]
event.time UpdatedAt
URL acara di konsol Health SourceUrl
Menafsirkan label keparahan

Label keparahan dalam temuan ASFF ditentukan menggunakan logika berikut:

  • Keparahan KRITIS jika:

    • serviceBidang dalam AWS Health temuan memiliki nilai Risk

    • typeCodeBidang dalam AWS Health temuan memiliki nilai AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION

    • typeCodeBidang dalam AWS Health temuan memiliki nilai AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK

    • typeCodeBidang dalam AWS Health temuan memiliki nilai AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES

    Tingkat keparahan TINGGI jika:

    • serviceBidang dalam AWS Health temuan memiliki nilai Abuse

    • typeCodeBidang dalam AWS Health temuan berisi nilai SECURITY_NOTIFICATION

    • typeCodeBidang dalam AWS Health temuan berisi nilai ABUSE_DETECTION

    Tingkat keparahan MEDIUM jika:

    • serviceBidang dalam temuan ini adalah salah satu dari yang berikut:ACM,ARTIFACT,AUDITMANAGER,BACKUP,CLOUDENDURE,CLOUDHSM,CLOUDTRAIL,CLOUDWATCH,CODEGURGU,COGNITO,CONFIG,CONTROLTOWER,DETECTIVE,DIRECTORYSERVICE,DRS,EVENTS,FIREWALLMANAGER,GUARDDUTY,IAM,INSPECTOR,INSPECTOR2,IOTDEVICEDEFENDER,KMS,,MACIE,NETWORKFIREWALL,ORGANIZATIONS,RESILIENCEHUB,RESOURCEMANAGER,ROUTE53,SECURITYHUB,SECRETSMANAGER,SES,SHIELD,SSO,, WAF

    • Bidang TypeCode dalam AWS Health temuan berisi nilai CERTIFICATE

    • Bidang TypeCode dalam AWS Health temuan berisi nilai END_OF_SUPPORT

Temuan khas dari AWS Health

AWS Health mengirimkan temuan ke Security Hub menggunakan fileAWS Format Pencarian Keamanan (ASFF). Berikut ini adalah contoh temuan khas dari AWS Health.

catatan

Jika deskripsi lebih dari 1024 karakter, itu akan dipotong menjadi 1024 karakter dan akan mengatakan (terpotong) di akhir.

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health", "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-01-07T16:34:04.000Z", "UpdatedAt": "2022-01-07T19:17:43.000Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS", "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in AWS Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to AWS Region US East (N. Virginia).", "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "ProductFields": { "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "aws/securityhub/ProductName": "Health", "aws/securityhub/CompanyName": "AWS" }, "Resources": [ { "Type": "Other", "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com" } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } } ] }

Setelah Anda mengaktifkan Security Hub, integrasi ini diaktifkan secara otomatis. AWS Health segera mulai mengirim temuan ke Security Hub.

Untuk menghentikan pengiriman temuan ke Security Hub, Anda dapat menggunakan konsol Security Hub, Security Hub API, atau AWS CLI.

Lihat Menonaktifkan dan mengaktifkan aliran temuan dari integrasi (konsol) atau Menonaktifkan alur temuan dari integrasi (Security Hub API,) AWS CLI.

AWS Identity and Access Management Access Analyzer (Mengirim temuan)

Dengan IAM Access Analyzer, semua temuan dikirim ke Security Hub.

IAM Access Analyzer menggunakan penalaran berbasis logika untuk menganalisis kebijakan berbasis sumber daya yang diterapkan pada sumber daya yang didukung di akun Anda. IAM Access Analyzer menghasilkan temuan ketika mendeteksi pernyataan kebijakan yang memungkinkan prinsipal eksternal mengakses sumber daya di akun Anda.

Di IAM Access Analyzer, hanya akun administrator yang dapat melihat temuan untuk penganalisis yang berlaku untuk organisasi. Untuk penganalisis organisasi, bidang AwsAccountId ASFF mencerminkan ID akun administrator. Di bawahProductFields, ResourceOwnerAccount bidang menunjukkan akun di mana temuan itu ditemukan. Jika Anda mengaktifkan penganalisis satu per satu untuk setiap akun, Security Hub menghasilkan beberapa temuan, satu yang mengidentifikasi ID akun administrator dan satu yang mengidentifikasi ID akun sumber daya.

Untuk informasi selengkapnya, lihat Integrasi dengan AWS Security Hub di Panduan Pengguna IAM.

Amazon Inspector (Mengirim temuan)

Amazon Inspector adalah layanan manajemen kerentanan yang terus memindai beban kerja Anda AWS untuk mencari kerentanan. Amazon Inspector secara otomatis menemukan dan memindai instans Amazon EC2 dan gambar kontainer yang berada di Amazon Elastic Container Registry. Pemindaian mencari kerentanan perangkat lunak dan eksposur jaringan yang tidak diinginkan.

Setelah Anda mengaktifkan Security Hub, integrasi ini diaktifkan secara otomatis. Amazon Inspector segera mulai mengirim semua temuan yang dihasilkannya ke Security Hub.

Untuk informasi selengkapnya tentang integrasi, lihat Integrasi dengan AWS Security Hub di Panduan Pengguna Amazon Inspector.

Security Hub juga dapat menerima temuan dari Amazon Inspector Classic. Amazon Inspector Classic mengirimkan temuan ke Security Hub yang dihasilkan melalui proses penilaian untuk semua paket aturan yang didukung.

Untuk informasi selengkapnya tentang integrasi, lihat Integrasi dengan AWS Security Hub di Panduan Pengguna Amazon Inspector Classic.

Temuan untuk Amazon Inspector dan Amazon Inspector Classic menggunakan produk yang sama ARN. Temuan Amazon Inspector memiliki entri berikut di: ProductFields

"aws/inspector/ProductVersion": "2",

AWS IoT Device Defender (Mengirim temuan)

AWS IoT Device Defender adalah layanan keamanan yang mengaudit konfigurasi perangkat IoT Anda, memantau perangkat yang terhubung untuk mendeteksi perilaku abnormal, dan membantu mengurangi risiko keamanan.

Setelah mengaktifkan keduanya AWS IoT Device Defender dan Security Hub, kunjungi halaman Integrasi konsol Security Hub, dan pilih Terima temuan untuk Audit, Deteksi, atau keduanya. AWS IoT Device Defender Audit dan Deteksi mulai mengirimkan semua temuan ke Security Hub.

AWS IoT Device Defender Audit mengirimkan ringkasan cek ke Security Hub, yang berisi informasi umum untuk jenis pemeriksaan audit tertentu dan tugas audit. AWS IoT Device Defender Deteksi mengirimkan temuan pelanggaran untuk pembelajaran mesin (ML), statistik, dan perilaku statis ke Security Hub. Audit juga mengirimkan pembaruan pencarian ke Security Hub.

Untuk informasi selengkapnya tentang integrasi ini, lihat Integrasi dengan AWS Security Hub di Panduan AWS IoT Pengembang.

Amazon Macie (Mengirim temuan)

Temuan dari Macie dapat menunjukkan bahwa ada potensi pelanggaran kebijakan atau bahwa data sensitif, seperti informasi identitas pribadi (PII), hadir dalam data yang disimpan organisasi Anda di Amazon S3.

Setelah Anda mengaktifkan Security Hub, Macie secara otomatis mulai mengirim temuan kebijakan ke Security Hub. Anda dapat mengonfigurasi integrasi untuk juga mengirim temuan data sensitif ke Security Hub.

Di Security Hub, jenis temuan untuk kebijakan atau temuan data sensitif diubah menjadi nilai yang kompatibel dengan ASFF. Misalnya, jenis Policy:IAMUser/S3BucketPublic temuan di Macie ditampilkan seperti Effects/Data Exposure/Policy:IAMUser-S3BucketPublic di Security Hub.

Macie juga mengirimkan temuan sampel yang dihasilkan ke Security Hub. Untuk temuan sampel, nama sumber daya yang terpengaruh adalah macie-sample-finding-bucket dan nilai untuk Sample bidang tersebut adalahtrue.

Untuk informasi selengkapnya, lihat Integrasi Amazon Macie dengan AWS Security Hub di Panduan Pengguna Amazon Macie.

AWS Systems Manager Patch Manager (Mengirim temuan)

AWS Systems Manager Patch Manager mengirimkan temuan ke Security Hub ketika instance dalam armada pelanggan tidak sesuai dengan standar kepatuhan patch mereka.

Patch Manager mengotomatiskan proses menambal instance terkelola dengan jenis pembaruan terkait keamanan dan jenis pembaruan lainnya.

Setelah Anda mengaktifkan Security Hub, integrasi ini diaktifkan secara otomatis. Systems Manager Patch Manager segera mulai mengirim temuan ke Security Hub.

Untuk informasi selengkapnya tentang menggunakan Patch Manager, lihat AWS Systems Manager Patch Manager di Panduan AWS Systems Manager Pengguna.

AWS layanan yang menerima temuan dari Security Hub

AWS Layanan berikut terintegrasi dengan Security Hub dan menerima temuan dari Security Hub. Jika dicatat, layanan terintegrasi juga dapat memperbarui temuan. Dalam hal ini, menemukan pembaruan yang Anda buat dalam layanan terintegrasi juga akan tercermin dalam Security Hub.

AWS Audit Manager (Menerima temuan)

AWS Audit Manager menerima temuan dari Security Hub. Temuan ini membantu pengguna Audit Manager untuk mempersiapkan audit.

Untuk mempelajari Audit Manager selengkapnya, lihat Panduan Pengguna AWS Audit Manager. AWS Pemeriksaan Security Hub yang didukung dengan AWS Audit Manager mencantumkan kontrol tempat Security Hub mengirimkan temuannya ke Audit Manager.

AWS Chatbot (Menerima temuan)

AWS Chatbot adalah agen interaktif yang membantu Anda memantau dan berinteraksi dengan AWS sumber daya Anda di saluran Slack dan ruang obrolan Amazon Chime.

AWS Chatbot menerima temuan dari Security Hub.

Untuk mempelajari lebih lanjut tentang AWS Chatbot integrasi dengan Security Hub, lihat ikhtisar integrasi Security Hub di Panduan AWS Chatbot Administrator.

Detektif Amazon (Menerima temuan)

Detective secara otomatis mengumpulkan data log dari AWS sumber daya Anda dan menggunakan pembelajaran mesin, analisis statistik, dan teori grafik untuk membantu Anda memvisualisasikan dan melakukan penyelidikan keamanan yang lebih cepat dan lebih efisien.

Integrasi Security Hub dengan Detective memungkinkan Anda untuk beralih dari temuan GuardDuty Amazon di Security Hub ke Detective. Anda kemudian dapat menggunakan alat Detektif dan visualisasi untuk menyelidikinya. Integrasi tidak memerlukan konfigurasi tambahan di Security Hub atau Detective.

Untuk temuan yang diterima dari yang lain Layanan AWS, panel rincian temuan di konsol Security Hub mencakup sub-bagian Investigasi di Detektif. Subbagian itu berisi tautan ke Detektif di mana Anda dapat menyelidiki lebih lanjut masalah keamanan yang ditandai oleh temuan tersebut. Anda juga dapat membuat grafik perilaku di Detective berdasarkan temuan Security Hub untuk melakukan penyelidikan yang lebih efektif. Untuk informasi selengkapnya, lihat temuan AWS keamanan di Panduan Administrasi Detektif Amazon.

Jika agregasi lintas wilayah diaktifkan, maka ketika Anda berputar dari Wilayah agregasi, Detektif terbuka di Wilayah tempat temuan itu berasal.

Jika tautan tidak berfungsi, maka untuk saran pemecahan masalah, lihat Memecahkan masalah pivot.

Danau Keamanan Amazon (Menerima temuan)

Security Lake adalah layanan danau data keamanan yang dikelola sepenuhnya. Anda dapat menggunakan Security Lake untuk secara otomatis memusatkan data keamanan dari sumber cloud, lokal, dan kustom ke dalam data lake yang disimpan di akun Anda. Pelanggan dapat menggunakan data dari Security Lake untuk kasus penggunaan investigasi dan analitik.

Untuk mengaktifkan integrasi ini, Anda harus mengaktifkan kedua layanan dan menambahkan Security Hub sebagai sumber di konsol Security Lake, Security Lake API, atau AWS CLI. Setelah Anda menyelesaikan langkah-langkah ini, Security Hub mulai mengirim semua temuan ke Security Lake.

Security Lake secara otomatis menormalkan temuan Security Hub dan mengubahnya menjadi skema open-source standar yang disebut Open Cybersecurity Schema Framework (OCSF). Di Security Lake, Anda dapat menambahkan satu atau lebih pelanggan untuk mengkonsumsi temuan Security Hub.

Untuk informasi selengkapnya tentang integrasi ini, termasuk petunjuk tentang menambahkan Security Hub sebagai sumber dan membuat pelanggan, lihat Integrasi dengan AWS Security Hub di Panduan Pengguna Amazon Security Lake.

AWS Systems Manager Explorer dan OpsCenter (Menerima dan memperbarui temuan)

AWS Systems Manager Jelajahi dan OpsCenter terima temuan dari Security Hub, dan perbarui temuan tersebut di Security Hub.

Explorer memberi Anda dasbor yang dapat disesuaikan, memberikan wawasan dan analisis utama tentang kesehatan operasional dan kinerja lingkungan Anda. AWS

OpsCenter memberi Anda lokasi pusat untuk melihat, menyelidiki, dan menyelesaikan item pekerjaan operasional.

Untuk informasi selengkapnya tentang Explorer dan OpsCenter, lihat Manajemen operasi di Panduan AWS Systems Manager Pengguna.

AWS Trusted Advisor (Menerima temuan)

Trusted Advisor mengacu pada praktik terbaik yang dipelajari dari melayani ratusan ribu AWS pelanggan. Trusted Advisor memeriksa AWS lingkungan Anda, dan kemudian membuat rekomendasi ketika ada peluang untuk menghemat uang, meningkatkan ketersediaan dan kinerja sistem, atau membantu menutup kesenjangan keamanan.

Saat Anda mengaktifkan keduanya Trusted Advisor dan Security Hub, integrasi diperbarui secara otomatis.

Security Hub mengirimkan hasil pemeriksaan Praktik Terbaik Keamanan AWS Dasar ke Trusted Advisor.

Untuk informasi selengkapnya tentang integrasi Security Hub Trusted Advisor, lihat Melihat kontrol AWS Security Hub AWS Trusted Advisor di Panduan Pengguna AWS Support.