翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
調査結果をにマッピングするためのガイドラインAWSSecurity Finding 形式
結果を ASFF にマッピングするには、次のガイドラインに従います。各 ASFF フィールドとオブジェクトの詳細については、を参照してください。AWSSecurity Finding 形式のAWS Security Hubユーザーガイド。
識別情報
SchemaVersion
は常に 2018-10-08
です。
ProductArn
ARN はAWS Security Hub君に割り当てる。
Id
は、Security Hub が結果のインデックスを作成するために使用する値です。他の調査結果が上書きされないように、結果識別子は一意である必要があります。結果を更新するには、同じ識別子を使用して結果を再送信します。
GeneratorId
と同じでもかまいませんId
または、Amazon などの論理の離散単位を指すこともできます。GuardDuty検出器 IDAWS Configレコーダー ID、または IAM アクセスアナライザー ID。
Title および Description
Title
影響を受けるリソースに関する情報をいくつか含める必要があります。Title
は、スペースを含む 256 文字に制限されています。
より長い詳細情報をDescription
。Description
は、スペースを含む 1024 文字に制限されています。説明に切り捨てを追加することを検討できます。例を示します。
"Title": "Instance i-12345678901 is vulnerable to CVE-2019-1234", "Description": "Instance i-12345678901 is vulnerable to CVE-2019-1234. This vulnerability affects version 1.0.1 of widget-1 and earlier, and can lead to buffer overflow when someone sends a ping.",
結果タイプ
検索タイプの情報をFindingProviderFields.Types
。
Types
と一致するはずです。ASFF のタイプ分類。
必要に応じて、カスタム分類子 (3 番目の名前空間) を指定できます。
タイムスタンプ
ASFF 形式には、いくつかの異なるタイムスタンプが含まれています。
CreatedAt
およびUpdatedAt
-
提出する必要があります
CreatedAt
そしてUpdatedAt
電話するたびにBatchImportFindings
それぞれの発見について。値は Python 3.8 の ISO8601 形式と一致する必要があります。
datetime.datetime.utcnow().replace(tzinfo=datetime.timezone.utc).isoformat()
FirstObservedAt
およびLastObservedAt
-
FirstObservedAt
そしてLastObservedAt
システムが調査結果を観察したときと一致する必要があります。この情報を記録しない場合は、これらのタイムスタンプを送信する必要はありません。値は Python 3.8 の ISO8601 形式と一致しています。
datetime.datetime.utcnow().replace(tzinfo=datetime.timezone.utc).isoformat()
Severity
重大度情報は、FindingProviderFields.Severity
オブジェクト。には以下のフィールドがあります。
Original
-
システムの重大度値。
Original
は、使用するシステムに対応するために、任意の文字列にすることができます。 Label
-
検出の重大度を示す必須Security Hub インジケータ。指定できる値は次のとおりです。
-
INFORMATIONAL
— 問題は見つかりませんでした。 -
LOW
— この問題は単独で対処する必要はありません。 -
MEDIUM
— この問題は対処する必要がありますが、緊急ではありません。 -
HIGH
— この問題は優先事項として対処する必要があります。 -
CRITICAL
— さらなる被害を防ぐために、この問題は直ちに修正する必要があります。
準拠している所見は、常に持っている必要があります
Label
に設定します。INFORMATIONAL
。の例INFORMATIONAL
調査結果は、合格したセキュリティチェックの結果であり、AWS Firewall Manager修正された調査結果。お客様は、セキュリティ運用チームに ToDo リストを提供するために、重要度で調査結果を並べ替えることがよくあります。検索の重大度をに設定するときは慎重に行ってください
HIGH
またはCRITICAL
。 -
統合ドキュメントには、マッピングの理論的根拠が含まれている必要があります。
Remediation
Remediation
には 2 つの要素があります。これらの要素は、Security Hub コンソールで結合されます。
Remediation.Recommendation.Text
に表示されます。修復検索の詳細のセクション。これは、の値にハイパーリンクされていますRemediation.Recommendation.Url
。
現在、Security Hub 標準、IAM アクセスアナライザー、およびFirewall Manager からの結果のみに、結果の修正方法に関するドキュメントへのハイパーリンクが表示されます。
SourceUrl
使用のみSourceUrl
その特定の結果のために、コンソールにディープリンク URL を提供できるかどうか。それ以外の場合は、マッピングから省略します。
Security Hub はこのフィールドからのハイパーリンクをサポートしていませんが、Security Hub コンソールで公開されます。
Malware, Network, Process, ThreatIntelIndicators
該当する場合は、Malware
,Network
,Process
, またはThreatIntelIndicators
。これらのオブジェクトはそれぞれ Security Hub コンソールで公開されます。これらのオブジェクトは、送信する結果のコンテキストで使用します。
たとえば、既知のコマンドおよびコントロールノードへのアウトバウンド接続を行うマルウェアを検出した場合は、EC2 インスタンスの詳細をで指定します。Resource.Details.AwsEc2Instance
。関連するものを提供してくださいMalware
,Network
, およびThreatIntelIndicator
その EC2 インスタンスのオブジェクト。
Malware
Malware
は、最大 5 つのマルウェア情報の配列を受け入れるリストです。マルウェアエントリをリソースと発見に関連づけるようにします。
各エントリには以下のフィールドがあります。
Name
-
マルウェアの名前。値は 64 文字の文字列です。
Name
検査済みの脅威インテリジェンスまたは研究者の情報源から入手する必要があります。 Path
-
マルウェアへのパス。値は、最大 512 文字の文字列です。
Path
次の場合を除き、Linux または Windows のシステムファイルパスにする必要があります。-
S3 バケットまたは EFS 共有内のオブジェクトを YARA ルールに対してスキャンすると、
Path
S3://または HTTPS オブジェクトパスです。 -
Git リポジトリ内のファイルをスキャンすると、
Path
Git URL またはクローンのパスです。
-
State
-
マルウェアのステータス。指定できる値は次のとおりです。
OBSERVED
|REMOVAL_FAILED
|REMOVED
。検索のタイトルと説明で、マルウェアで何が起こったかのコンテキストを提供していることを確認します。
たとえば、次のようになります。
Malware.State
ですREMOVED
の順にクリックすると、検索タイトルと説明に、パス上にあるマルウェアが製品によって削除されたことが反映されます。もし
Malware.State
ですOBSERVED
の順にクリックすると、検索タイトルと説明に、パス上に存在するこのマルウェアが製品で検出されたことを反映する必要があります。 Type
-
マルウェアのタイプを示します。指定できる値は次のとおりです。
ADWARE
|BLENDED_THREAT
|BOTNET_AGENT
|COIN_MINER
|EXPLOIT_KIT
|KEYLOGGER
|MACRO
|POTENTIALLY_UNWANTED
|SPYWARE
|RANSOMWARE
|REMOTE_ACCESS
|ROOTKIT
|TROJAN
|VIRUS
|WORM
。に追加の値が必要な場合
Type
、Security Hub チームに連絡してください。
Network
Network
は 1 つのオブジェクトです。複数のネットワーク関連の詳細を追加することはできません。フィールドをマッピングする場合は、次のガイドラインに従います。
- デスティネーションとソース情報
-
宛先と送信元は、TCP または VPC フローログ、または WAF ログを簡単にマッピングできます。あなたが攻撃に関する発見のためのネットワーク情報を記述しているとき、彼らは使用するのがより困難です.
通常、ソースは攻撃の発祥地ですが、以下に示すような他のソースがある可能性があります。ドキュメントでソースを説明し、検索のタイトルと説明にも説明する必要があります。
-
EC2 インスタンスに対する DDoS 攻撃の場合、ソースは攻撃者ですが、実際の DDoS 攻撃では何百万ものホストが使用される可能性があります。宛先は EC2 インスタンスのパブリック IPv4 アドレスです。
Direction
は入っています。 -
EC2 インスタンスから既知のコマンドおよびコントロールノードへの通信が観察されるマルウェアの場合、ソースは EC2 インスタンスの IPV4 アドレスです。デスティネーションは、コマンドおよびコントロールノードです。
Direction
ですOUT
。また、Malware
そしてThreatIntelIndicators
。
-
Protocol
-
Protocol
特定のプロトコルを提供できる場合を除き、常にインターネット割り当て番号局 (IANA) の登録名にマッピングします。常にこれを使用し、ポート情報を提供してください。Protocol
は、送信元および宛先情報から独立しています。そうするのが理にかなっているときだけ提供してください。 Direction
-
Direction
は、常に相対的であるAWSネットワーク境界。-
IN
入ることを意味するAWS(VPC、サービス)。 -
OUT
それは終了していることを意味し、AWSネットワーク境界。
-
Process
Process
は 1 つのオブジェクトです。複数のプロセス関連の詳細を追加することはできません。フィールドをマッピングする場合は、次のガイドラインに従います。
Name
-
Name
は実行可能ファイルの名前と一致する必要があります。64 文字まで使用できます。 Path
-
Path
は、実行可能プロセスへのファイルシステムパスです。最大 512 文字まで使用できます。 Pid
,ParentPid
-
Pid
そしてParentPid
Linux プロセス識別子 (PID) または Windows イベント ID と一致する必要があります。区別するには、EC2 Amazon マシンイメージ (AMI) を使用して情報を提供します。お客様は、おそらく Windows と Linux を区別することができます。 - タイムスタンプ
LaunchedAt
そしてTerminatedAt
) -
この情報を確実に取得できず、ミリ秒単位で正確でない場合は、提供しないでください。
お客様がフォレンジック調査でタイムスタンプに依存している場合は、タイムスタンプがない方が間違ったタイムスタンプを持つよりも優れています。
ThreatIntelIndicators
ThreatIntelIndicators
最大 5 個の脅威インテリジェンスオブジェクトの配列を受け入れます。
エントリごとに、Type
は、特定の脅威のコンテキストにあります。指定できる値は次のとおりです。DOMAIN
|EMAIL_ADDRESS
|HASH_MD5
|HASH_SHA1
|HASH_SHA256
|HASH_SHA512
|IPV4_ADDRESS
|IPV6_ADDRESS
|MUTEX
|PROCESS
|URL
。
ここでは、脅威インテリジェンスインジケータをマッピングする方法の例をいくつか紹介します。
-
Cobalt Strikeに関連付けられていることがわかっているプロセスが見つかりました。これはから学んだFireEyeのブログ。
Type
をPROCESS
に設定します。また、Process
プロセスのオブジェクト。 -
メールフィルタによって、既知の悪意のあるドメインから既知のハッシュ化されたパッケージを送信している人が見つかりました。
2 つの作成
ThreatIntelIndicator
オブジェクト。1つのオブジェクトは、DOMAIN
。もう 1 つの場合はHASH_SHA1
。 -
ヤラルール(ロキ、フェンリル、Awss3VirusScan,BinaryAlert).
2 つの作成
ThreatIntelIndicator
オブジェクト。一つはマルウェア用です。もう 1 つの場合はHASH_SHA1
。
Resources
を使用する場合Resources
では、可能な限り提供されているリソースタイプと詳細フィールドを使用します。Security Hub は常に ASFF に新しいリソースを追加しています。ASFF の変更の月次ログを受け取るには、<securityhub-partners@amazon.com>
。
モデル化されたリソースタイプの詳細フィールドに情報を収められない場合は、残りの詳細をDetails.Other
。
ASFF でモデル化されていないリソースについては、Type
にOther
。詳細については、以下を使用します。Details.Other
。
また、 を使用することもできますOther
非リソースタイプAWS検出結果。
ProductFields
使用のみProductFields
で別のキュレーションフィールドを使用できない場合Resources
または次のような説明的なオブジェクトThreatIntelIndicators
,Network
, またはMalware
。
あなたが使っている場合ProductFields
では、この決定には厳密な根拠を提供しなければならない。
コンプライアンス
使用のみCompliance
調査結果が、コンプライアンスに関連している場合。
Security Hub の使用Compliance
これは、コントロールに基づいて生成する所見です。
Firewall Manager の使用Compliance
その調査結果は、コンプライアンスに関連しているためです。
制限されているフィールド
これらのフィールドは、顧客が調査結果の調査を追跡できるようにするためのものです。
これらのフィールドまたはオブジェクトにはマップしないでください。
-
Note
-
UserDefinedFields
-
VerificationState
-
Workflow
これらのフィールドについては、内のフィールドにマップします。FindingProviderFields
オブジェクト。最上位フィールドにはマップしないでください。
-
Confidence
— サービスに同様の機能がある場合、または結果が 100% 満たされている場合にのみ、信頼スコア(0~99)を含めてください。 -
Criticality
— 重要度スコア (0~99) は、結果に関連するリソースの重要性を表すことを目的としています。 -
RelatedFindings
:同じリソースまたは検索タイプに関連する調査結果を追跡できる場合にのみ、関連する結果を提供します。関連する結果を特定するには、Security Hub に既にある結果の検索 ID を参照する必要があります。