Amazon Inspector と の統合 AWS Security Hub - Amazon Inspector

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Inspector と の統合 AWS Security Hub

AWS Security Hub は、 のセキュリティ状態を包括的に把握 AWS し、セキュリティ業界標準とベストプラクティスに照らして環境をチェックするのに役立ちます。Security Hub は、 AWS アカウント、サービス、およびサポートされている製品からセキュリティデータを収集します。Security Hub が提供する情報を使用して、セキュリティの傾向を分析し、最も優先度の高いセキュリティ問題を特定できます。統合をアクティブ化すると、Amazon Inspector から Security Hub に結果を送信でき、Security Hub はセキュリティ体制の分析にこれらの結果を含めることができます。

Security Hub は、セキュリティの問題を調査結果として追跡します。これらの検出結果の一部は、他の AWS サービスまたはサードパーティー製品が検出した問題に起因する可能性があります。Security Hub は、一連のルールを使用してセキュリティの問題を検出し、検出結果を生成します。Security Hub には、検出結果の管理に役立つツールが用意されています。検出結果のリストを表示およびフィルタリングし、検出結果の詳細を表示したり、検出結果 の調査のステータスを追跡したりできます。

Security Hub の検出結果は、AWS Security Finding 形式 (ASFF) と呼ばれる標準の JSON 形式を使用します。ASFF には、問題のソース、影響を受けるリソース、および検出結果の現在のステータスに関する詳細が含まれます。

Security Hub は、検出結果が Amazon Inspector でクローズされると、Amazon Inspector の検出結果をアーカイブします。

AWS Security HubでAmazon Inspector の検出結果の表示

Amazon Inspector Classic と新しい Amazon Inspector の検出結果は、Security Hub の同じパネルで確認できます。ただし、フィルターバーに "aws/inspector/ProductVersion": "2" を追加することで、新しい Amazon Inspector の検出結果をフィルタリングできます。このフィルターを追加すると、Security Hub ダッシュボードの Amazon Inspector Classic の結果は除外されます。

Amazon Inspector の検出結果例

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector", "ProductName": "Inspector", "CompanyName": "Amazon", "Region": "us-east-1", "GeneratorId": "AWSInspector", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ], "FirstObservedAt": "2023-01-31T20:25:38Z", "LastObservedAt": "2023-05-04T18:18:43Z", "CreatedAt": "2023-01-31T20:25:38Z", "UpdatedAt": "2023-05-04T18:18:43Z", "Severity": { "Label": "HIGH", "Normalized": 70 }, "Title": "CVE-2022-34918 - kernel", "Description": "An issue was discovered in the Linux kernel through 5.18.9. A type confusion bug in nft_set_elem_init (leading to a buffer overflow) could be used by a local attacker to escalate privileges, a different vulnerability than CVE-2022-32250. (The attacker can obtain root access, but must start with an unprivileged user namespace to obtain CAP_NET_ADMIN access.) This can be fixed in nft_setelem_parse_data in net/netfilter/nf_tables_api.c.", "Remediation": { "Recommendation": { "Text": "Remediation is available. Please refer to the Fixed version in the vulnerability details section above. For detailed remediation guidance for each of the affected packages, refer to the vulnerabilities section of the detailed finding JSON." } }, "ProductFields": { "aws/inspector/FindingStatus": "ACTIVE", "aws/inspector/inspectorScore": "7.8", "aws/inspector/resources/1/resourceDetails/awsEc2InstanceDetails/platform": "AMAZON_LINUX_2", "aws/inspector/ProductVersion": "2", "aws/inspector/instanceId": "i-0f1ed287081bdf0fb", "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/inspector/arn:aws:inspector2:us-east-1:123456789012:finding/FINDING_ID", "aws/securityhub/ProductName": "Inspector", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "AwsEc2Instance", "Id": "arn:aws:ec2:us-east-1:123456789012:i-0f1ed287081bdf0fb", "Partition": "aws", "Region": "us-east-1", "Tags": { "Patch Group": "SSM", "Name": "High-SEv-Test" }, "Details": { "AwsEc2Instance": { "Type": "t2.micro", "ImageId": "ami-0cff7528ff583bf9a", "IpV4Addresses": [ "52.87.229.97", "172.31.57.162" ], "KeyName": "ACloudGuru", "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AmazonSSMRoleForInstancesQuickSetup", "VpcId": "vpc-a0c2d7c7", "SubnetId": "subnet-9c934cb1", "LaunchedAt": "2022-07-26T21:49:46Z" } } } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "Vulnerabilities": [ { "Id": "CVE-2022-34918", "VulnerablePackages": [ { "Name": "kernel", "Version": "5.10.118", "Epoch": "0", "Release": "111.515.amzn2", "Architecture": "X86_64", "PackageManager": "OS", "FixedInVersion": "0:5.10.130-118.517.amzn2", "Remediation": "yum update kernel" } ], "Cvss": [ { "Version": "2.0", "BaseScore": 7.2, "BaseVector": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD" }, { "Version": "3.1", "BaseScore": 7.8, "BaseVector": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "Source": "NVD", "Adjustments": [] } ], "Vendor": { "Name": "NVD", "Url": "https://nvd.nist.gov/vuln/detail/CVE-2022-34918", "VendorSeverity": "HIGH", "VendorCreatedAt": "2022-07-04T21:15:00Z", "VendorUpdatedAt": "2022-10-26T17:05:00Z" }, "ReferenceUrls": [ "https://git.kernel.org/pub/scm/linux/kernel/git/netdev/net.git/commit/?id=7e6bc1f6cabcd30aba0b11219d8e01b952eacbb6", "https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/", "https://www.debian.org/security/2022/dsa-5191" ], "FixAvailable": "YES" } ], "FindingProviderFields": { "Severity": { "Label": "HIGH" }, "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ] }, "ProcessedAt": "2023-05-05T20:28:38.822Z" }

統合のアクティブ化と構成

Amazon Inspector と の統合を使用するには AWS Security Hub、Security Hub をアクティブ化する必要があります。Security Hub をアクティブ化する方法については、「AWS Security Hub ユーザーガイド」の「Security Hub の設定」を参照してください。

Amazon Inspector と Security Hub の両方をアクティブ化すると、統合が自動的にアクティブ化になり、Amazon Inspector は検出結果を Security Hub へ送信し始めます。Amazon Inspectorは、AWS Security Finding Format (ASFF) を使用して生成したすべての検出結果を Security Hub に送信します。

への検出結果の発行の停止 AWS Security Hub

検出結果の送信を停止する方法

Security Hub への結果の送信を停止するには、Security Hub コンソールまたは API を使用できます。

統合からの検出結果のフローの非アクティブ化とアクティブ化 (コンソール)」またはAWS Security Hub ユーザーガイドの「統合からの検出結果のフローの非アクティブ化 (Security Hub API、 AWS CLI)」を参照してください 。