确定暴露调查发现的严重性级别 - AmazonSecurity Hub
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

确定暴露调查发现的严重性级别

AmazonSecurity Hub 会为每个风险分配一个默认严重性为CRITICALHIGHMEDIUM、或LOW。严重性为 INFORMATIONAL 的暴露调查发现不会发布。Security Hub 使用多个因素来确定暴露调查发现的默认严重性级别:

  • 意识 – 暴露不是理论上的,而是具有公开可用或自动的漏洞利用。这适用于 EC2 实例和 Lambda 函数的暴露结果。

  • 易于发现 – 是否有自动化工具(例如端口扫描或互联网搜索)可用于发现存在风险的资源。

  • 易于利用 – 威胁参与者可以轻松利用暴露。例如,如果存在开放的网络路径或错误配置的元数据,则威胁参与者可以更轻松地利用暴露。

  • 漏洞利用的可能性 – 未来 30 天内暴露被利用的可能性。该系数对应于漏洞利用保护评分系统 (EPSS),适用于亚马逊 EC2 实例和 Lambda 函数的暴露发现。

  • 影响 – 实施漏洞利用所造成的危害。例如,暴露可能导致责任丧失、可用性丧失、数据泄露导致机密性丧失或者数据损坏导致完整性丧失。