기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
결과 매핑에 대한 지침AWSASFF( Security Finding 형식)
다음 지침을 사용하여 결과를 ASFF에 매핑합니다. 각 ASFF 필드 및 객체에 대한 자세한 설명은 단원을 참조하십시오.AWSASFF( Security Finding 형식)의AWS Security Hub사용 설명서.
식별 정보
SchemaVersion
은(는) 항상 2018-10-08
입니다.
ProductArn
ARN은 다음과 같습니다.AWS Security Hub사용자에게 할당합니다.
Id
Security Hub가 검색 결과를 인덱싱하는 데 사용하는 값입니다 다른 검색 결과를 덮어쓰지 않도록 검색 결과 식별자는 고유해야 합니다. 검색 결과를 업데이트하려면 동일한 식별자로 검색 결과를 다시 제출하십시오.
GeneratorId
다음과 같을 수 있습니다.Id
또는 Amazon과 같은 개별 논리 단위를 참조할 수 있습니다.GuardDuty감지기 ID,AWS Config레코더 ID 또는 IAM 액세스 분석기 ID입니다.
Title 및 Description
Title
영향을 받는 리소스에 대한 몇 가지 정보를 포함해야 합니다.Title
는 공백을 포함하여 256자로 제한됩니다.
더 긴 세부 정보 추가Description
.Description
는 공백을 포함하여 1024자로 제한됩니다. 설명에 잘림을 추가하는 것을 고려할 수 있습니다. 다음은 그 예입니다:
"Title": "Instance i-12345678901 is vulnerable to CVE-2019-1234", "Description": "Instance i-12345678901 is vulnerable to CVE-2019-1234. This vulnerability affects version 1.0.1 of widget-1 and earlier, and can lead to buffer overflow when someone sends a ping.",
찾기 유형
검색 유형 정보를 다음 위치에 제공합니다.FindingProviderFields.Types
.
Types
와 일치해야 합니다.ASFF에 대한 유형 분류 체계.
필요한 경우 사용자 지정 분류기 (세 번째 네임스페이스) 를 지정할 수 있습니다.
타임스탬프
ASFF 형식에는 몇 가지 다른 타임스탬프가 포함되어 있습니다.
CreatedAt
및UpdatedAt
-
제출해야 합니다.
CreatedAt
과UpdatedAt
전화를 걸 때마다BatchImportFindings
각 검색 결과에 대해.값은 파이썬 3.8의 ISO8601 형식과 일치해야 합니다.
datetime.datetime.utcnow().replace(tzinfo=datetime.timezone.utc).isoformat()
FirstObservedAt
및LastObservedAt
-
FirstObservedAt
과LastObservedAt
시스템에서 검색 결과를 관찰했을 때 일치해야 합니다. 이 정보를 기록하지 않으면 이러한 타임스탬프를 제출할 필요가 없습니다.값은 파이썬 3.8의 ISO8601 형식과 일치합니다.
datetime.datetime.utcnow().replace(tzinfo=datetime.timezone.utc).isoformat()
Severity
심각도 정보를 다음과 같이 제공합니다.FindingProviderFields.Severity
object에는 다음 필드가 포함됩니다.
Original
-
시스템의 심각도 값입니다.
Original
사용하는 시스템을 수용하기 위해 임의의 문자열이 될 수 있습니다. Label
-
검색 심각도에 대한 필수 Security Hub 표시기입니다. 허용 값은 다음과 같습니다.
-
INFORMATIONAL
— 문제를 찾을 수 없습니다. -
LOW
— 자체적으로 조치가 필요하지 않은 문제입니다. -
MEDIUM
— 해결해야 하지만 긴급하지는 않은 문제입니다. -
HIGH
— 우선적으로 해결해야 할 문제입니다. -
CRITICAL
— 추가 피해를 방지하기 위해 즉시 해결해야 합니다.
준수를 준수하는 결과는 항상 있어야 합니다.
Label
로 설정INFORMATIONAL
. 의 예INFORMATIONAL
결과는 통과한 보안 검사에서 얻은 결과입니다.AWS Firewall Manager수정된 결과.고객은 보안 운영 팀에 할 일 목록을 제공하기 위해 검색 결과를 심각도에 따라 분류하는 경우가 많습니다. 검색 심각도를 다음과 같이 설정할 때 보수적이어야 합니다.
HIGH
또는CRITICAL
. -
통합 설명서에는 매핑 근거가 포함되어야 합니다.
Remediation
Remediation
에는 두 가지 요소가 있습니다. 이러한 요소는 Security Hub 콘솔에서 결합됩니다.
Remediation.Recommendation.Text
의 에 이 나타납니다.문제 해결검색 결과 세부 정보 섹션을 참조하십시오. 이 값은 다음과 같이 하이퍼링크되어 있습니다.Remediation.Recommendation.Url
.
현재 Security Hub 표준, IAM 액세스 분석기 및 Firewall Manager 검색 결과만 검색 결과를 수정하는 방법에 대한 설명서에 대한 하이퍼링크를 표시합니다.
SourceUrl
사용 전용SourceUrl
특정 검색 결과를 위해 본체에 딥 링크 URL을 제공할 수 있는 경우 그렇지 않으면 매핑에서 생략합니다.
Security Hub는 이 필드의 하이퍼링크를 지원하지 않지만 Security Hub 콘솔에 표시됩니다.
Malware, Network, Process, ThreatIntelIndicators
해당되는 경우 사용Malware
,Network
,Process
또는ThreatIntelIndicators
. 이러한 각 개체는 Security Hub 콘솔에 노출됩니다. 보내는 검색 결과의 컨텍스트에서 이러한 객체를 사용합니다.
예를 들어 알려진 명령 및 제어 노드에 아웃바운드 연결을 만드는 맬웨어를 탐지하는 경우 EC2 인스턴스에 대한 세부 정보를 다음 위치에 제공합니다.Resource.Details.AwsEc2Instance
. 관련 항목 제공Malware
,Network
, 및ThreatIntelIndicator
EC2 인스턴스의 객체입니다.
Malware
Malware
은 최대 5개의 맬웨어 정보 배열을 수용하는 목록입니다. 리소스 및 검색 결과와 관련된 맬웨어 항목을 만듭니다.
각 항목에는 다음 필드가 포함됩니다.
Name
-
맬웨어의 이름입니다. 값은 최대 64자의 문자열입니다.
Name
심사된 위협 인텔리전스 또는 연구원 출처에서 온 것이어야 합니다. Path
-
맬웨어에 대한 경로입니다. 값은 최대 512자의 문자열입니다.
Path
다음과 같은 경우를 제외하고 Linux 또는 Windows 시스템 파일 경로여야 합니다.-
S3 버킷 또는 EFS 공유의 객체를 YARA 규칙과 비교하여 스캔하는 경우
Path
는 S3://또는 HTTPS 객체 경로입니다. -
Git 저장소에서 파일을 스캔하는 경우
Path
는 Git URL 또는 복제 경로입니다.
-
State
-
맬웨어의 상태입니다. 허용 값은 다음과 같습니다.
OBSERVED
|REMOVAL_FAILED
|REMOVED
.검색 제목과 설명에서 맬웨어에 발생한 상황에 대한 컨텍스트를 제공해야 합니다.
예::
Malware.State
입니다REMOVED
그러면 검색 제목 및 설명에 상품이 경로에 있는 맬웨어를 제거했음을 반영해야 합니다.다음의 경우,
Malware.State
입니다OBSERVED
그러면 검색 제목 및 설명에 제품에 경로에 있는 이 맬웨어가 발견되었음을 반영해야 합니다. Type
-
맬웨어의 유형을 나타냅니다. 허용 값은 다음과 같습니다.
ADWARE
|BLENDED_THREAT
|BOTNET_AGENT
|COIN_MINER
|EXPLOIT_KIT
|KEYLOGGER
|MACRO
|POTENTIALLY_UNWANTED
|SPYWARE
|RANSOMWARE
|REMOTE_ACCESS
|ROOTKIT
|TROJAN
|VIRUS
|WORM
.다음에 대한 추가 가치가 필요한 경우
Type
Security Hub 팀에 문의하십시오.
Network
Network
단일 객체입니다. 네트워크 관련 세부 정보를 여러 개 추가할 수 없습니다. 필드를 매핑할 때 다음 지침을 따릅니다.
- 대상 및 소스 정보
-
대상 및 소스는 TCP 또는 VPC 흐름 로그 또는 WAF 로그를 쉽게 매핑할 수 있습니다. 그들은 당신이 공격에 대한 발견에 대한 네트워크 정보를 설명 할 때 사용하기가 더 어렵습니다.
일반적으로 소스는 공격이 시작된 곳이지만 아래에 나열된 다른 출처가 있을 수 있습니다. 문서의 출처를 설명하고 검색 제목 및 설명에도 설명해야 합니다.
-
EC2 인스턴스에 대한 DDoS 공격의 경우 소스가 공격자이지만 실제 DDoS 공격은 수백만 개의 호스트를 사용할 수 있습니다. 대상은 EC2 인스턴스의 퍼블릭 IPv4 주소입니다.
Direction
IN입니다. -
EC2 인스턴스에서 알려진 명령 및 제어 노드로 통신하는 것으로 관찰되는 맬웨어의 경우 소스는 EC2 인스턴스의 IPV4 주소입니다. 대상은 명령 및 제어 노드입니다.
Direction
입니다OUT
. 또한 제공 할 것입니다.Malware
과ThreatIntelIndicators
.
-
Protocol
-
Protocol
특정 프로토콜을 제공할 수 없는 한 항상 인터넷 할당 번호 기관 (IANA) 등록 이름에 매핑됩니다. 항상 이 옵션을 사용하고 포트 정보를 제공해야 합니다.Protocol
소스 및 대상 정보와는 독립적입니다. 그렇게 하는 것이 합리적일 때만 제공하십시오. Direction
-
Direction
항상 상대적입니다.AWS네트워크 경계.-
IN
입력 중임을 의미합니다.AWS(VPC, 서비스). -
OUT
종료 중임을 의미합니다.AWS네트워크 경계.
-
Process
Process
단일 객체입니다. 프로세스 관련 세부 정보는 여러 개 추가할 수 없습니다. 필드를 매핑할 때 다음 지침을 따릅니다.
Name
-
Name
는 실행 파일의 이름과 일치해야 합니다. 최대 64자까지 가능합니다. Path
-
Path
는 프로세스 실행 파일의 파일 시스템 경로입니다. 최대 512자까지 사용할 수 있습니다. Pid
,ParentPid
-
Pid
과ParentPid
는 Linux 프로세스 식별자 (PID) 또는 Windows 이벤트 ID와 일치해야 합니다. 차별화하려면 EC2 Amazon 머신 이미지 (AMI) 를 사용하여 정보를 제공합니다. 고객은 아마도 Windows와 Linux를 차별화할 수 있습니다. - 타임스탬프 (
LaunchedAt
과TerminatedAt
) -
이 정보를 확실하게 검색할 수 없고 밀리초까지 정확하지 않은 경우 제공하지 마십시오.
고객이 포렌식 조사를 위해 타임스탬프를 사용하는 경우 타임스탬프가 없는 것이 잘못된 타임스탬프를 갖는 것보다 낫습니다.
ThreatIntelIndicators
ThreatIntelIndicators
는 최대 5개의 위협 인텔리전스 객체 배열을 허용합니다.
각 항목에 대해Type
특정 위협의 맥락에 있습니다. 허용 값은 다음과 같습니다.DOMAIN
|EMAIL_ADDRESS
|HASH_MD5
|HASH_SHA1
|HASH_SHA256
|HASH_SHA512
|IPV4_ADDRESS
|IPV6_ADDRESS
|MUTEX
|PROCESS
|URL
.
다음은 위협 인텔리전스 지표를 매핑하는 방법의 예입니다.
-
코발트 스트라이크와 연관되어 있다는 것을 알고 있는 프로세스를 발견했습니다. 당신은 이것을 다음에서 배웠습니다FireEye의 블로그.
Type
를PROCESS
로 설정합니다. 또한Process
프로세스에 대한 객체입니다. -
메일 필터가 알려진 악성 도메인에서 잘 알려진 해시된 패키지를 보내는 사람을 발견했습니다.
생성 2개
ThreatIntelIndicator
객체입니다. 하나의 객체는DOMAIN
. 다른 하나는HASH_SHA1
. -
야라 규칙 (로키, 펜리르, Awss3) 으로 멀웨어를 발견했습니다.VirusScan,BinaryAlert).
생성 2개
ThreatIntelIndicator
객체입니다. 하나는 맬웨어를 위한 것입니다. 다른 하나는HASH_SHA1
.
Resources
용Resources
제공된 리소스 유형 및 세부 필드를 사용할 수 있습니다. Security Hub ASFF에 새로운 리소스를 지속적으로 추가하고 있습니다. ASFF 변경 사항에 대한 월별 로그를 받으려면 문의하십시오.<securityhub-partners@amazon.com>
.
모델링된 리소스 유형에 대한 세부 정보 필드에 정보를 맞출 수 없는 경우 나머지 세부 정보를Details.Other
.
ASFF에서 모델링되지 않은 리소스의 경우Type
에Other
. 자세한 내용은 단원을 참조하십시오.Details.Other
.
다음을 사용할 수도 있습니다.Other
비-에 대한 리소스 유형AWS결과.
ProductFields
사용 전용ProductFields
다른 큐레이션된 필드를 사용할 수 없는 경우Resources
또는 다음과 같은 설명 객체ThreatIntelIndicators
,Network
또는Malware
.
사용하는 경우ProductFields
이 결정에 대한 엄격한 근거를 제시해야 합니다.
Compliance
사용 전용Compliance
조사 결과가 규정 준수와 관련이 있는 경우
Security Hub 사용Compliance
컨트롤에 따라 생성 된 결과에 대해 설명합니다.
Firewall Manager 사용Compliance
규정 준수와 관련되어 있기 때문에 연구 결과에 대해 설명합니다.
제한된 필드
이러한 필드는 고객이 검색 결과에 대한 조사를 추적하기 위한 것입니다.
이러한 필드 또는 개체에 매핑하지 마십시오.
-
Note
-
UserDefinedFields
-
VerificationState
-
Workflow
이러한 필드의 경우 에 있는 필드에 매핑합니다.FindingProviderFields
객체입니다. 최상위 필드에 매핑하지 마십시오.
-
Confidence
— 서비스의 기능이 비슷하거나 검색 결과에 따라 100% 인 경우에만 신뢰도 점수 (0-99) 를 포함하십시오. -
Criticality
— 중요도 점수 (0-99) 는 검색 결과와 관련된 리소스의 중요성을 표현하기 위한 것입니다. -
RelatedFindings
— 동일한 리소스 또는 검색 유형 관련 검색 결과를 추적할 수 있는 경우에만 관련 검색 결과를 제공합니다. 관련 검색 결과를 식별하려면 이미 Security Hub에 있는 검색 결과의 검색 결과 식별자를 참조해야 합니다.