セキュリティチェックの実行スケジュール - AWS Security Hub

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

セキュリティチェックの実行スケジュール

セキュリティ標準が有効にされると、AWS Security Hub は 2 時間以内にすべてのチェックの実行を開始します。ほとんどのチェックは 25 分以内に実行開始されます。Security Hub は、コントロールの基礎となるルールを評価することによってチェックを実行します。コントロールのチェックの最初の実行が完了するまで、ステータスは [No data] (データなし) です。

新しい標準を有効にすると、Security Hub では、他の有効な標準で有効になっているコントロールと同じ基盤となる AWS Config サービスリンクルールを使用するコントロールの検出結果を生成するまでに、最大 24 時間かかります。例えば、AWS Foundational Security Best Practices (FSBP) 標準で Lambda.1 を有効にした場合、Security Hub はサービスリンクルールを作成し、通常は数分で検出結果を生成します。その後、Payment Card Industry Data Security Standard (PCI DSS) で Lambda.1 を有効にすると、Security Hub は Lambda.1 と同じサービスリンクルールを使用するため、このコントロールの検出結果を生成するまでに最大 24 時間かかります。

最初のチェックの後、各コントロールのスケジュールは、定期的に実行されるか、変更によってトリガーされます。

  • 定期的なチェック – このチェックは、最後の実行から 12 時間または 24 時間以内に自動的に実行されます。周期は Security Hub によって決定され、変更はできません。定期的なコントロールは、チェック実行時の評価を反映したものになります。定期的な統制結果のワークフローステータスを更新し、次のチェックで検出結果のコンプライアンスステータスが同じままであっても、ワークフローステータスは変更された状態のままです。例えば、KMS.4 の検出結果に失敗した場合 - AWS KMS key ローテーションを有効にしてから、検出結果を修正すると、セキュリティハブはワークフローの状態を NEW から RESOLVED に変更します。次の定期チェックの前に KMS キーローテーションを無効にすると、検出結果のワークフローステータスは RESOLVED のままになります。

  • 変更によってトリガーされるチェック – このチェックは、関連付けられたリソースの状態が変わったときに実行されます。AWS Config では、リソースの状態の変化を継続的に記録するか、毎日記録するかを選択できます。毎日記録することを選択した場合、AWS Config は、リソースの状態に変化があったとき、各 24 時間の最後にリソース設定データを配信します。変化がなければ、データは配信されません。これにより、24 時間経過するまで、Security Hub の検出結果の生成が遅れる場合があります。選択した記録期間にかかわらず、Security Hub は 18 時間ごとにチェックして、AWS Config からのリソースの更新が見逃されていないことを確認します。

一般的に、Security Hub は、可能な限り、チェックが変更によってトリガーされるルールを使用します。チェックが変更によってトリガーされるルールをリソースで使用するには、AWS Config 設定項目がサポートされている必要があります。

マネージド AWS Config ルールに基づいているコントロールの場合、コントロールの説明に「AWS Config 開発者ガイド」のルールの説明へのリンクが含まれています。この説明には、ルールが変更によってトリガーされるか、定期的に実行されるかについての記述が含まれます。

Security Hub カスタム Lambda 関数を使用するチェックは、定期的に実行されます。