翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
リソース属性
AWS セキュリティ検出結果形式 () のResources
オブジェクトの説明と例を次に示しますASFF。フィールドの詳細については、「リソース」を参照してください。
ApplicationArn
検出結果に関連するアプリケーションの Amazon リソースネーム (ARN) を識別します。
例
"ApplicationArn": "arn:aws:resource-groups:us-west-2:123456789012:group/SampleApp/1234567890abcdef0"
ApplicationName
検出結果に関連するアプリケーションの名前を識別します。
例
"ApplicationName": "SampleApp"
DataClassification
DataClassification フィールドは、リソースで検出された機密データに関する情報を提供します。
例
"DataClassification": { "DetailedResultsLocation": "Path_to_Folder_Or_File", "Result": { "MimeType": "text/plain", "SizeClassified": 2966026, "AdditionalOccurrences": false, "Status": { "Code": "COMPLETE", "Reason": "Unsupportedfield" }, "SensitiveData": [ { "Category": "PERSONAL_INFORMATION", "Detections": [ { "Count": 34, "Type": "GE_PERSONAL_ID", "Occurrences": { "LineRanges": [ { "Start": 1, "End": 10, "StartColumn": 20 } ], "Pages": [], "Records": [], "Cells": [] } }, { "Count": 59, "Type": "EMAIL_ADDRESS", "Occurrences": { "Pages": [ { "PageNumber": 1, "OffsetRange": { "Start": 1, "End": 100, "StartColumn": 10 }, "LineRange": { "Start": 1, "End": 100, "StartColumn": 10 } } ] } }, { "Count": 2229, "Type": "URL", "Occurrences": { "LineRanges": [ { "Start": 1, "End": 13 } ] } }, { "Count": 13826, "Type": "NameDetection", "Occurrences": { "Records": [ { "RecordIndex": 1, "JsonPath": "$.ssn.value" } ] } }, { "Count": 32, "Type": "AddressDetection" } ], "TotalCount": 32 } ], "CustomDataIdentifiers": { "Detections": [ { "Arn": "1712be25e7c7f53c731fe464f1c869b8", "Name": "1712be25e7c7f53c731fe464f1c869b8", "Count": 2, } ], "TotalCount": 2 } } }
詳細
Details フィールドは、適切なオブジェクトを使用して 1 つのリソースに関する追加情報を提供します。各リソースは、Resources
オブジェクト内の個別のリソースオブジェクトで指定する必要があります。
結果のサイズが最大の 240 KB を超えた場合、Details
オブジェクトは結果から削除されます。 AWS Config ルールを使用するコントロールの検出結果については、 AWS Config コンソールでリソースの詳細を表示できます。
Security Hub には、サポートされているリソースタイプに使用できる一連のリソースの詳細が用意されています。これらの詳細は、Type
オブジェクトの値に対応しています。可能な場合、提供されたタイプを使用してください。
例えば、リソースが S3 バケットの場合、リソース Type
を AwsS3Bucket
に設定し、AwsS3Bucket オブジェクトにリソースの詳細を指定します。
Other オブジェクトでは、カスタムのフィールドや値を指定できます。Other
オブジェクトは、次の場合に使用できます。
-
リソースタイプ (リソース
Type
の値) に対応する詳細オブジェクトがない場合。リソースの詳細を指定するには、Other オブジェクトを使用します。 -
リソースタイプのオブジェクトに、入力するすべてのフィールドが含まれていない場合。この場合は、リソースタイプの詳細オブジェクトを使用して、使用可能なフィールドに入力します。
Other
オブジェクトを使用して、タイプ固有のオブジェクトに含まれていないフィールドに入力してください。 -
リソースタイプが提供されたタイプのいずれでもない場合。この場合、
Resource.Type
をOther
に設定し、Other
オブジェクトを使用して詳細を入力します。
例
"Details": { "AwsEc2Instance": { "IamInstanceProfileArn": "arn:aws:iam::123456789012:role/IamInstanceProfileArn", "ImageId": "ami-79fd7eee", "IpV4Addresses": ["1.1.1.1"], "IpV6Addresses": ["2001:db8:1234:1a2b::123"], "KeyName": "testkey", "LaunchedAt": "2018-09-29T01:25:54Z", "MetadataOptions": { "HttpEndpoint": "enabled", "HttpProtocolIpv6": "enabled", "HttpPutResponseHopLimit": 1, "HttpTokens": "optional", "InstanceMetadataTags": "disabled" }, "NetworkInterfaces": [ { "NetworkInterfaceId": "eni-e5aa89a3" } ], "SubnetId": "PublicSubnet", "Type": "i3.xlarge", "VirtualizationType": "hvm", "VpcId": "TestVPCIpv6" }, "AwsS3Bucket": { "OwnerId": "da4d66eac431652a4d44d490a00500bded52c97d235b7b4752f9f688566fe6de", "OwnerName": "acmes3bucketowner" }, "Other": { "LightPen": "blinky", "SerialNo": "1234abcd"} }
ID
指定されたリソースタイプの識別子。
Amazon AWS リソースネーム (ARNs) で識別されるリソースの場合、これは ですARN。
に欠ける AWS リソースの場合ARNs、これはリソースを AWS 作成したサービスによって定義される識別子です。
AWS リソース以外の場合、これはリソースに関連付けられている一意の識別子です。
例
"Id": "arn:aws:s3:::amzn-s3-demo-bucket"
パーティション
リソースが置かれているパーティション。パーティションは のグループです AWS リージョン。各 AWS アカウント は 1 つのパーティションにスコープされます。
以下のパーティションがサポートされています。
aws
– AWS リージョンaws-cn
- 中国リージョンaws-us-gov
– AWS GovCloud (US) Region
例
"Partition": "aws"
リージョン
このリソース AWS リージョン がある のコード。リージョンコードの一覧については、「リージョンエンドポイント」を参照してください。
例
"Region": "us-west-2"
ResourceRole
結果におけるリソースのロールを識別します。リソースは、結果アクティビティのターゲットか、アクティビティを実行するアクターのどちらかです。
例
"ResourceRole": "target"
タグ
このフィールドには、検出結果に関連するリソースのタグキーと値情報が表示されます。タグ付け のGetResources
オペレーションでサポートされているリソースに AWS Resource Groups タグ付けできますAPI。Security Hub は、サービスにリンクされたロールを介してこのオペレーションを呼び出し、 AWS Security Finding Format (ASFF) Resource.Id
フィールドにリソース が入力されている場合、 AWS リソースタグを取得しますARN。無効なリソースIDsは無視されます。
Security Hub が取り込む検出結果には、統合製品 AWS のサービス やサードパーティー製品の検出結果など、リソースタグを追加できます。
タグを追加すると、検出結果の処理時にリソースに関連付けられたタグが表示されます。Tags
属性を含めることができるのは、タグが関連付けられているリソースのみです。リソースにタグが関連付けられていない場合は、結果に Tags
属性を含めないでください。
検出結果にリソースタグを含めることで、データエンリッチメントパイプラインを構築したり、セキュリティ検出結果のメタデータを手動で強化したりする必要がなくなります。タグを使用して、検出結果とインサイトを検索またはフィルタリングし、オートメーションルールを作成することもできます。
タグに適用される制限の詳細については、「タグの命名制限と要件」を参照してください。
このフィールドには、 AWS リソースに存在するタグのみを指定できます。 AWS Security Finding Format で定義されていないデータを提供するには、Other
詳細サブフィールドを使用します。
例
"Tags": { "billingCode": "Lotus-1-2-3", "needsPatching": "true" }
タイプ
詳細を提供しているリソースのタイプです。
可能な限り、提供されているリソースタイプの中の 1 つ (AwsEc2Instance
または AwsS3Bucket
など) を使用してください。
リソースタイプが提供されているリソースタイプと一致しない場合は、リソース Type
を Other
に設定し、Other
詳細サブフィールドを使用して詳細を入力します。
サポートされる値のリストについては、「Resources」を参照してください。
例
"Type": "AwsS3Bucket"