Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Creazione di risposte personalizzate ai risultati di Amazon Inspector con Amazon EventBridge
Amazon Inspector crea un evento in Amazon EventBridge per i risultati di nuova generazione e i risultati aggregati. Amazon Inspector crea anche un evento per eventuali modifiche allo stato di un risultato. Ciò significa che Amazon Inspector crea un nuovo evento per un risultato quando intraprendi azioni come il riavvio di una risorsa o la modifica dei tag associati a una risorsa. Quando Amazon Inspector crea un nuovo evento per un risultato aggiornato, il risultato id
rimane invariato.
Nota
Se il tuo account è un account amministratore delegato di Amazon Inspector, EventBridge pubblica gli eventi sul tuo account e sull'account membro da cui hanno avuto origine gli eventi.
Quando utilizzi EventBridge gli eventi con Amazon Inspector, puoi automatizzare le attività per aiutarti a rispondere ai problemi di sicurezza rilevati dai risultati di Amazon Inspector. Per ricevere notifiche sui risultati di Amazon Inspector in base EventBridge agli eventi, devi creare una EventBridge regola e specificare un obiettivo per Amazon Inspector. La EventBridge regola consente di EventBridge inviare notifiche per i risultati di Amazon Inspector e la destinazione specifica dove inviare le notifiche. Per ulteriori informazioni, consulta EventBridge le regole di Amazon nella Amazon EventBridge User Guide.
Amazon Inspector invia eventi al bus degli eventi predefinito nel luogo in Regione AWS cui utilizzi attualmente Amazon Inspector. Ciò significa che devi configurare le regole degli eventi per ognuna delle Regione AWS quali hai attivato Amazon Inspector e configurato Amazon Inspector per ricevere eventi. EventBridge Amazon Inspector emette eventi con la massima diligenza possibile.
Schema degli eventi
Di seguito è riportato un esempio del formato di evento Amazon Inspector per un evento di ricerca EC2. Per uno schema di esempio di altri tipi di ricerca e tipi di eventi, vedi. Schema di EventBridge eventi Amazon per gli eventi Amazon Inspector
{ "version": "0", "id": "66a7a279-5f92-971c-6d3e-c92da0950992", "detail-type": "Inspector2 Finding", "source": "aws.inspector2", "account": "111122223333", "time": "2023-01-19T22:46:15Z", "region": "us-east-1", "resources": ["i-0c2a343f1948d5205"], "detail": { "awsAccountId": "111122223333", "description": "\n It was discovered that the sound subsystem in the Linux kernel contained a\n race condition in some situations. A local attacker could use this to cause\n a denial of service (system crash).", "exploitAvailable": "YES", "exploitabilityDetails": { "lastKnownExploitAt": "Oct 24, 2022, 11:08:59 PM" }, "findingArn": "arn:aws:inspector2:us-east-1:111122223333:finding/FINDING_ID", "firstObservedAt": "Jan 19, 2023, 10:46:15 PM", "fixAvailable": "YES", "lastObservedAt": "Jan 19, 2023, 10:46:15 PM", "packageVulnerabilityDetails": { "cvss": [{ "baseScore": 4.7, "scoringVector": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H", "source": "NVD", "version": "3.1" }], "referenceUrls": ["https://lore.kernel.org/all/CAFcO6XN7JDM4xSXGhtusQfS2mSBcx50VJKwQpCq=WeLt57aaZA@mail.gmail.com/", "https://ubuntu.com/security/notices/USN-5792-1", "https://ubuntu.com/security/notices/USN-5791-2", "https://ubuntu.com/security/notices/USN-5791-1", "https://ubuntu.com/security/notices/USN-5793-2", "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8423f0b6d513b259fdab9c9bf4aaa6188d054c2d", "https://ubuntu.com/security/notices/USN-5793-1", "https://ubuntu.com/security/notices/USN-5792-2", "https://ubuntu.com/security/notices/USN-5791-3", "https://ubuntu.com/security/notices/USN-5793-4", "https://ubuntu.com/security/notices/USN-5793-3", "https://git.kernel.org/linus/8423f0b6d513b259fdab9c9bf4aaa6188d054c2d(6.0-rc5)", "https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3303"], "relatedVulnerabilities": [], "source": "UBUNTU_CVE", "sourceUrl": "https://people.canonical.com/~ubuntu-security/cve/2022/CVE-2022-3303.html", "vendorCreatedAt": "Sep 27, 2022, 11:15:00 PM", "vendorSeverity": "medium", "vulnerabilityId": "CVE-2022-3303", "vulnerablePackages": [{ "arch": "X86_64", "epoch": 0, "fixedInVersion": "0:5.15.0.1027.31~20.04.16", "name": "linux-image-aws", "packageManager": "OS", "remediation": "apt update && apt install --only-upgrade linux-image-aws", "version": "5.15.0.1026.30~20.04.16" }] }, "remediation": { "recommendation": { "text": "None Provided" } }, "resources": [{ "details": { "awsEc2Instance": { "iamInstanceProfileArn": "arn:aws:iam::111122223333:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "imageId": "ami-0b7ff1a8d69f1bb35", "ipV4Addresses": ["172.31.85.212", "44.203.45.27"], "ipV6Addresses": [], "launchedAt": "Jan 19, 2023, 7:53:14 PM", "platform": "UBUNTU_20_04", "subnetId": "subnet-8213f2a3", "type": "t2.micro", "vpcId": "vpc-ab6650d1" } }, "id": "i-0c2a343f1948d5205", "partition": "aws", "region": "us-east-1", "type": "AWS_EC2_INSTANCE" }], "severity": "MEDIUM", "status": "ACTIVE", "title": "CVE-2022-3303 - linux-image-aws", "type": "PACKAGE_VULNERABILITY", "updatedAt": "Jan 19, 2023, 10:46:15 PM" } }
Creazione di una EventBridge regola per notificarti i risultati di Amazon Inspector
Per aumentare la visibilità dei risultati di Amazon Inspector, puoi impostare avvisi EventBridge di ricerca automatizzati che vengono inviati a un hub di messaggistica. Questo argomento mostra come inviare avvisi CRITICAL
e rilevazioni sulla HIGH
gravità a e-mail, Slack o Amazon Chime. Imparerai come impostare un argomento di Amazon Simple Notification Service e quindi collegare tale argomento a una regola di EventBridge evento.
Fase 1: Configurare un argomento e un endpoint di Amazon SNS
Per configurare avvisi automatici, devi prima impostare un argomento in Amazon Simple Notification Service e aggiungere un endpoint. Per ulteriori informazioni, consulta la guida SNS.
Questa procedura stabilisce dove inviare i dati relativi ai risultati di Amazon Inspector. L'argomento SNS può essere aggiunto a una regola di EventBridge evento durante o dopo la creazione della regola dell'evento.
Fase 2: Crea una EventBridge regola per i risultati di Amazon Inspector
-
Accedi utilizzando le tue credenziali.
Apri la EventBridge console Amazon all'indirizzo https://console.aws.amazon.com/events/
. -
Seleziona Regole dal riquadro di navigazione, quindi seleziona Crea regola.
-
Inserisci un nome e una descrizione facoltativa per la regola.
-
Seleziona Regola con uno schema di eventi, quindi Avanti.
-
Nel riquadro Event Pattern, scegli Modelli personalizzati (editor JSON).
-
Incolla il seguente JSON nell'editor.
{ "source": ["aws.inspector2"], "detail-type": ["Inspector2 Finding"], "detail": { "severity": ["HIGH", "CRITICAL"], "status": ["ACTIVE"] } }
Nota
Questo pattern invia notifiche per qualsiasi rilevazione attiva
CRITICAL
o diHIGH
gravità rilevata da Amazon Inspector.Seleziona Avanti quando hai finito di inserire lo schema dell'evento.
-
Nella pagina Seleziona obiettivi, scegli Servizio AWS. Quindi, per Seleziona il tipo di destinazione, scegli l'argomento SNS.
-
Per Argomento, seleziona il nome dell'argomento SNS che hai creato nel passaggio 1. Quindi scegli Successivo.
-
Aggiungi tag opzionali se necessario e scegli Avanti.
-
Rivedi la regola, quindi scegli Crea regola.
EventBridge per ambienti con più account Amazon Inspector
Se sei un amministratore delegato di Amazon Inspector, EventBridge le regole vengono visualizzate sul tuo account in base ai risultati applicabili dei tuoi account membro. Se configuri le notifiche relative ai risultati tramite EventBridge il tuo account amministratore, come descritto nella sezione precedente, riceverai notifiche relative a più account. In altre parole, riceverai una notifica dei risultati e degli eventi generati dai tuoi account membro oltre a quelli generati dal tuo account.
Puoi utilizzare i accountId
dettagli JSON del risultato per identificare l'account membro da cui ha avuto origine il risultato di Amazon Inspector.