Resource attributes - AWS Security Hub

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Resource attributes

다음은 AWS 보안 검색 형식 (ASFF) 의 Resources 객체에 대한 설명과 예제입니다. 필드에 대한 자세한 내용은 리소스 섹션을 참조하세요.

ApplicationArn

검색과 관련된 애플리케이션의 Amazon 리소스 이름 (ARN) 을 식별합니다.

"ApplicationArn": "arn:aws:resource-groups:us-west-2:123456789012:group/SampleApp/1234567890abcdef0"

ApplicationName

결과와 관련된 애플리케이션의 이름을 식별합니다.

"ApplicationName": "SampleApp"

DataClassification

DataClassification 필드는 리소스에서 감지된 민감한 데이터에 대한 정보를 제공합니다.

"DataClassification": { "DetailedResultsLocation": "Path_to_Folder_Or_File", "Result": { "MimeType": "text/plain", "SizeClassified": 2966026, "AdditionalOccurrences": false, "Status": { "Code": "COMPLETE", "Reason": "Unsupportedfield" }, "SensitiveData": [ { "Category": "PERSONAL_INFORMATION", "Detections": [ { "Count": 34, "Type": "GE_PERSONAL_ID", "Occurrences": { "LineRanges": [ { "Start": 1, "End": 10, "StartColumn": 20 } ], "Pages": [], "Records": [], "Cells": [] } }, { "Count": 59, "Type": "EMAIL_ADDRESS", "Occurrences": { "Pages": [ { "PageNumber": 1, "OffsetRange": { "Start": 1, "End": 100, "StartColumn": 10 }, "LineRange": { "Start": 1, "End": 100, "StartColumn": 10 } } ] } }, { "Count": 2229, "Type": "URL", "Occurrences": { "LineRanges": [ { "Start": 1, "End": 13 } ] } }, { "Count": 13826, "Type": "NameDetection", "Occurrences": { "Records": [ { "RecordIndex": 1, "JsonPath": "$.ssn.value" } ] } }, { "Count": 32, "Type": "AddressDetection" } ], "TotalCount": 32 } ], "CustomDataIdentifiers": { "Detections": [ { "Arn": "1712be25e7c7f53c731fe464f1c869b8", "Name": "1712be25e7c7f53c731fe464f1c869b8", "Count": 2, } ], "TotalCount": 2 } } }

Details

Details 필드는 적절한 객체를 사용하는 단일 리소스에 대한 추가 정보를 제공합니다. Resources 객체의 개별 리소스 객체에 각 리소스를 입력해야 합니다.

단, 결과 크기가 최대 240KB를 초과하는 경우 해당 Details 객체는 결과에서 제거됩니다. AWS Config 규칙을 사용하는 제어 결과의 경우 AWS Config 콘솔에서 리소스 세부 정보를 볼 수 있습니다.

Security Hub는 지원되는 리소스 유형에 사용 가능한 리소스 세부 정보 집합을 제공합니다. 이러한 세부 정보는 Type 객체 값에 해당합니다. 가능한 경우 항상 제공된 유형을 사용하십시오.

예를 들어 리소스가 S3 버킷인 경우 리소스 TypeAwsS3Bucket으로 설정하고 AwsS3Bucket 객체에 리소스 세부 정보를 제공합니다.

Other 객체를 사용하여 사용자 지정 필드 및 값을 입력할 수 있습니다. Other 객체는 다음과 같은 경우에 사용합니다.

  • 리소스 유형(리소스 값 Type)에는 해당하는 세부 정보 객체가 없습니다. 리소스에 대한 세부 정보를 입력하려면 Other 객체를 사용합니다.

  • 리소스 유형의 객체에 채우려는 모든 필드가 포함되어 있지 않습니다. 이 경우 리소스 유형의 세부 정보 객체를 사용하여 사용 가능한 필드를 채웁니다. Other 객체를 사용하여 유형별 하위 필드에 없는 필드를 채웁니다.

  • 리소스 유형이 제공된 유형 중 하나가 아닙니다. 이 경우 Resource.TypeOther로 설정하고 Other 객체를 사용하여 세부 정보를 채웁니다.

"Details": { "AwsEc2Instance": { "IamInstanceProfileArn": "arn:aws:iam::123456789012:role/IamInstanceProfileArn", "ImageId": "ami-79fd7eee", "IpV4Addresses": ["1.1.1.1"], "IpV6Addresses": ["2001:db8:1234:1a2b::123"], "KeyName": "testkey", "LaunchedAt": "2018-09-29T01:25:54Z", "MetadataOptions": { "HttpEndpoint": "enabled", "HttpProtocolIpv6": "enabled", "HttpPutResponseHopLimit": 1, "HttpTokens": "optional", "InstanceMetadataTags": "disabled" }, "NetworkInterfaces": [ { "NetworkInterfaceId": "eni-e5aa89a3" } ], "SubnetId": "PublicSubnet", "Type": "i3.xlarge", "VirtualizationType": "hvm", "VpcId": "TestVPCIpv6" }, "AwsS3Bucket": { "OwnerId": "da4d66eac431652a4d44d490a00500bded52c97d235b7b4752f9f688566fe6de", "OwnerName": "acmes3bucketowner" }, "Other": { "LightPen": "blinky", "SerialNo": "1234abcd"} }

Id

주어진 리소스 유형에 대한 식별자입니다.

Amazon AWS 리소스 이름 (ARNs) 으로 식별되는 리소스의 경우 이는 입니다ARN.

AWS 리소스가 부족한 ARNs 경우 이는 리소스를 생성한 AWS 서비스에서 정의한 식별자입니다.

AWS 리소스가 아닌 경우 이는 리소스와 연결된 고유 식별자입니다.

"Id": "arn:aws:s3:::example-bucket"

Partition

리소스가 있는 파티션입니다. 파티션은 그룹입니다 AWS 리전. 각 파티션의 AWS 계정 범위는 한 파티션으로 지정됩니다.

지원되는 파티션은 다음과 같습니다.

  • aws – AWS 리전

  • aws-cn - 중국 리전

  • aws-us-gov – AWS GovCloud (US) Region

"Partition": "aws"

리전

이 리소스가 위치한 AWS 리전 위치의 코드입니다. 리전 코드 목록은 리전 엔드포인트를 참조하세요.

"Region": "us-west-2"

ResourceRole

검색 결과에서 리소스의 역할을 식별합니다. 리소스는 결과 활동의 대상이거나 활동을 수행한 행위자입니다.

"ResourceRole": "target"

Tags

이 필드는 검색과 관련된 리소스의 태그 키 및 값 정보를 제공합니다. AWS Resource Groups 태깅 GetResources API 작업이 지원하는 리소스에 태그를 지정할 수 있습니다. Security Hub는 서비스 연결 역할을 통해 이 작업을 호출하고 AWS 보안 검색 결과 형식 (ASFF) Resource.Id 필드에 리소스가 채워지면 리소스 태그를 검색합니다. AWS ARN 잘못된 리소스는 무시됩니다. IDs

통합 AWS 서비스 및 타사 제품의 검색 결과를 포함하여 Security Hub가 수집하는 결과에 리소스 태그를 추가할 수 있습니다.

태그를 추가하면 검색 결과가 처리될 때 리소스와 관련된 태그를 알 수 있습니다. 관련 태그가 있는 리소스에만 Tags 속성을 포함할 수 있습니다. 리소스에 연결된 태그가 없는 경우 결과에 Tags 속성을 포함하지 마세요.

조사 결과에 리소스 태그를 포함하면 데이터 강화 파이프라인을 구축하거나 보안 탐지 결과의 메타데이터를 수동으로 보강할 필요가 없습니다. 또한 태그를 사용하여 결과 및 통찰력을 검색 또는 필터링하고 자동화 규칙을 만들 수 있습니다.

태그에 적용되는 제한에 대한 자세한 내용은 태그 이름 지정 제한 및 요구 사항을 참조하십시오.

이 필드에는 AWS 리소스에 있는 태그만 제공할 수 있습니다. AWS 보안 검색 형식에 정의되지 않은 데이터를 제공하려면 Other 세부 정보 하위 필드를 사용하십시오.

"Tags": { "billingCode": "Lotus-1-2-3", "needsPatching": "true" }

Type

세부 정보가 입력되는 리소스 유형입니다.

가능한 경우 항상 AwsEc2Instance 또는 AwsS3Bucket과 같은 제공된 리소스 유형 중 하나를 사용하세요.

리소스 유형이 제공된 리소스 유형과 일치하지 않는 경우 리소스 TypeOther로 설정하고 Other 세부 정보 하위 필드를 사용하여 세부 정보를 채웁니다.

지원되는 값은 리소스에 나열되어 있습니다.

"Type": "AwsS3Bucket"