判斷暴露問題清單的嚴重性等級 - AWS Security Hub

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

判斷暴露問題清單的嚴重性等級

注意

Security Hub 處於預覽版本,可能會有所變更。

Security Hub 會為每個曝光調查結果指派預設嚴重性 CRITICALMEDIUMHIGHLOW。嚴重性為 INFORMATIONAL的公開調查結果不會發佈。Security Hub 使用幾個因素來判斷暴露問題清單的預設嚴重性等級:

  • 意識 – 公開程度不是理論上,但具有公開可用或自動化的入侵。這適用於 EC2 執行個體和 Lambda 函數的公開調查結果。

  • 易於探索 – 自動化工具,例如連接埠掃描或網際網路搜尋,是否可用於探索具有風險的資源。

  • 易於利用 – 威脅行為者可以利用暴露的容易程度。例如,如果存在開放網路路徑或設定錯誤的中繼資料,威脅行為者可以更輕鬆地利用暴露。

  • 入侵的可能性 – 曝光在未來 30 天內被利用的可能性。此因素對應於 Exploit Protection Scoring System (EPSS),並適用於 Amazon EC2 執行個體和 Lambda 函數的公開調查結果。

  • 影響 – 執行入侵時的傷害。例如,暴露可能會導致責任損失、可用性損失、因資料暴露而失去機密性,或因資料損毀而失去完整性。