セキュリティチェックの実行スケジュール - AWS Security Hub

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

セキュリティチェックの実行スケジュール

セキュリティ標準を有効にすると、 は 2 時間以内にすべてのチェックの実行 AWS Security Hub を開始します。ほとんどのチェックは 25 分以内に実行開始されます。Security Hub は、コントロールの基礎となるルールを評価することによってチェックを実行します。コントロールのチェックの最初の実行が完了するまで、ステータスは [No data] (データなし) です。

新しい標準を有効にすると、Security Hub は、他の有効な標準で有効になっているコントロールと同じ基盤となる AWS Config サービスにリンクされたルールを使用するコントロールの検出結果を生成するまでに最大 24 時間かかる場合があります。例えば、 AWS Foundational Security Best Practices (FSBP) 標準で Lambda.1 を有効にすると、Security Hub はサービスにリンクされたルールを作成し、通常は数分で結果を生成します。その後、Payment Card Industry Data Security Standard (PCI DSS) で Lambda.1 を有効にすると、Security Hub は Lambda.1 と同じサービスリンクルールを使用するため、このコントロールの検出結果を生成するまでに最大 24 時間かかります。

最初のチェックの後、各コントロールのスケジュールは、定期的に実行されるか、変更によってトリガーされます。

  • 定期的なチェック – このチェックは、最後の実行から 12 時間または 24 時間以内に自動的に実行されます。周期は Security Hub によって決定され、変更はできません。定期的なコントロールは、チェック実行時の評価を反映したものになります。定期的な統制結果のワークフローステータスを更新し、次のチェックで検出結果のコンプライアンスステータスが同じままであっても、ワークフローステータスは変更された状態のままです。例えば、KMS.4 の AWS KMS key ローテーションに失敗した検出結果がある場合、 を有効にしてから検出結果を修正すると、Security Hub はワークフローステータスを から NEWに変更しますRESOLVED。次の定期チェックの前に KMS キーローテーションを無効にすると、検出結果のワークフローステータスは RESOLVED のままになります。

  • 変更によってトリガーされるチェック — これらのチェックは、関連するリソースの状態が変更されたときに実行されます。リソースの状態の変化を継続的に記録するか、毎日記録 AWS Config するかを選択します。日次記録を選択した場合、 は、リソースの状態に変更があった場合に、24 時間ごとにリソース設定データを AWS Config 配信します。変化がなければ、データは配信されません。これにより、24 時間経過するまで、Security Hub の検出結果の生成が遅れる場合があります。選択した記録期間に関係なく、Security Hub AWS Config は 18 時間ごとに をチェックして、 からのリソースの更新が見逃されていないことを確認します。

一般的に、Security Hub は、可能な限り、チェックが変更によってトリガーされるルールを使用します。リソースが変更によってトリガーされるルールを使用するには、 AWS Config 設定項目をサポートしている必要があります。

マネージド AWS Config ルールに基づくコントロールの場合、コントロールの説明には、 AWS Config デベロッパーガイドのルールの説明へのリンクが含まれます。この説明には、ルールが変更によってトリガーされるか、定期的に実行されるかについての記述が含まれます。

Security Hub カスタム Lambda 関数を使用するチェックは、定期的に実行されます。