集成 Amazon Web Service 与 Amazon Security Hub - Amazon Security Hub
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

集成 Amazon Web Service 与 Amazon Security Hub

Amazon Security Hub 支持与其他几个 Amazon Web Services 的集成。

注意

某些集成仅在精选 Amazon Web Services 区域 中可用。

如果特定区域不支持某个集成,则该集成不会在 Security Hub 控制台的集成页面上列出。

有关更多信息,请参阅 中国(北京)和中国(宁夏)区域支持的集成Amazon GovCloud (美国东部)和 Amazon GovCloud (美国西部)支持的集成

除非下文另有说明,否则在您启用 Security Hub 后,将自动激活将调查发现发送到 Security Hub 的 Amazon Web Service 集成。接收 Security Hub 调查发现的集成可能需要额外的激活步骤。查看有关每个集成的信息以了解更多信息。

与 Security Hub 的 Amazon 服务集成概述

以下是向 Security Hub 发送或从 Security Hub 接收调查发现的 Amazon 服务概览。

集成 Amazon 服务 Direction

Amazon Config

发送调查发现

Amazon Firewall Manager

发送调查发现

Amazon GuardDuty

发送调查发现

Amazon Health

发送调查发现

Amazon Identity and Access Management Access Analyzer

发送调查发现

Amazon Inspector

发送调查发现

Amazon IoT Device Defender

发送调查发现

Amazon Macie

发送调查发现

Amazon Systems Manager Patch Manager

发送调查发现

Amazon Audit Manager

接收调查发现

Amazon Chatbot

接收调查发现

Amazon Detective

接收调查发现

Amazon Security Lake

接收调查发现

Amazon Systems Manager Explorer 和 OpsCenter

接收和更新调查发现

Amazon Trusted Advisor

接收调查发现

将调查发现发送到 Security Hub 的 Amazon 服务。

通过向 Security Hub 发送调查发现,以下 Amazon 服务与 Security Hub 集成。Security Hub 将调查发现转换为Amazon 安全调查发现格式

Amazon Config(发送调查发现)

Amazon Config 服务使您能够评测、审计和评估 Amazon 资源的配置。Amazon Config 可以持续监控和记录您的 Amazon 资源配置,并让您能依据配置需求自动评估记录的配置。

通过使用与 Amazon Config 的集成,您可以在 Security Hub 中将托管 Amazon Config 和自定义规则评估的结果作为调查发现进行查看。这些调查发现可以与 Security Hub 的其他调查发现一起查看,从而全面概述您的安全状况。

Amazon Config使用 Amazon EventBridge 向 Security Hub 发送 Amazon Config 规则评估。Security Hub 将规则评估转换成遵循 Amazon 安全调查发现格式的调查发现。然后,Security Hub 通过获取有关受影响资源的更多信息(例如 Amazon 资源名称(ARN)和创建日期),尽最大努力丰富调查发现。Amazon Config 规则评估中的资源标签不包含在 Security Hub 的调查发现中。

有关此集成的更多信息,请参阅以下部分:

Security Hub 中的所有调查发现都使用 ASFF 的标准 JSON 格式。ASFF 包括有关调查发现来源、受影响资源以及调查发现当前状态的详细信息。Amazon Config 通过 EventBridge 向 Security Hub 发送托管和自定义规则评估。Security Hub 将规则评估转化为遵循 ASFF 的调查发现,并尽最大努力丰富调查发现。

Amazon Config 发送到 Security Hub 的调查发现类型

激活集成后,Amazon Config 会向 Security Hub 发送所有 Amazon Config 托管规则和自定义规则的评估结果。仅排除来自服务相关 Amazon Config 规则的评估,例如用于对安全控件进行检查的评估。

停止 Amazon Config 向 Security Hub 发送调查发现

激活集成后,Security Hub 将自动分配从 Amazon Config 中接收调查发现所需的权限。Security Hub 使用服务到服务级别的权限,为您提供一种安全的方式来激活此集成并通过 Amazon EventBridge 从 Amazon Config 中导入调查发现。

发送调查发现的延迟

Amazon Config 创建新调查发现时,您通常可以在五分钟内在 Security Hub 中查看该调查发现。

Security Hub 不可用时重试

Amazon Config 尽最大努力通过 EventBridge 将调查发现发送到 Security Hub。当事件未成功传送到 Security Hub 时,EventBridge 会重试投递最多 24 小时或 185 次,以先到者为准。

更新 Security Hub 中的现有 Amazon Config 结果

向 Security Hub 发送调查发现后,Amazon Config 可以向 Security Hub 发送对同一调查发现的更新,以反映对调查发现活动的其他观测结果。仅针对 ComplianceChangeNotification 事件发送更新。如果没有发生合规性变化,则不会向 Security Hub 发送更新。Security Hub 会在最近一次更新后的 90 天或(如果没有更新)创建后的 90 天删除结果。

存在 Amazon Config 调查发现的区域

Amazon Config 调查发现以区域为基础出现。Amazon Config 将调查发现发送到调查发现所在的一个或多个区域的 Security Hub。

要查看您的 Amazon Config 调查发现,请从 Security Hub 导航窗格中选择调查发现。要筛选调查发现以仅显示 Amazon Config 调查发现,请在搜索栏下拉列表中选择产品名称。输入Config,然后选择应用

解释 Security Hub 中的 Amazon Config 调查发现名称

Security Hub 将 Amazon Config 规则评估转化为遵循 Amazon 安全调查结果格式 (ASFF) 的调查发现。与 ASFF 相比,Amazon Config 规则评估使用了不同的事件模式。下表将 Amazon Config 规则评估字段与 Security Hub 中出现的 ASFF 对应字段进行了映射。

Config 规则评估调查发现类型 ASFF 结果类型 硬编码值
detail.awsAccountID AwsAccountId
detail.newEvaluationResult.resultRecordedTime detail.eventDescription.latestDescription
detail.newEvaluationResult.resultRecordedTime UpdatedAt
ProductArn "arn:<partition>:securityhub:<region>::product/aws/config"
ProductName "Config"
CompanyName "Amazon"
区域 "eu-central-1"
configRuleArn GeneratorId, ProductFields
detail.ConfigRuleARN/finding/hash Id
detail.configRuleName Title, ProductFields
detail.configRuleName 描述 “此调查发现是针对配置规则的资源合规性更改而创建的:${detail.ConfigRuleName}
配置项目“ARN”或 Security Hub 计算的 ARN Resources[i].id
detail.resourceType Resources[i].Type "AwsS3Bucket"
Resources[i].Partition "aws"
Resources[i].Region "eu-central-1"
配置项目“配置” Resources[i].Details
SchemaVersion "2018-10-08"
Severity.Label 请参阅下面的“解释严重性标签”
类型 [“软件和配置检查”]
detail.newEvaluationResult.complianceType Compliance.Status "FAILED", "NOT_AVAILABLE", "PASSED", or "WARNING"
Workflow.Status 如果生成的 Amazon Config 调查发现 Compliance.Status 为 “PASSED”,或者 Compliance.Status 从“FAILED”变为“PASSED”,则为“RESOLVED”。否则,Workflow.Status 将为“NEW”。您可以通过 batchUpdateFindings API 操作更改此值。

解释严重性标签

Amazon Config 规则评估的所有调查发现在 ASFF 中都有一个默认的严重性标签为中等。您可以通过 BatchUpdateFindings API 操作更新调查发现的严重性标签。

来自 Amazon Config 的典型结果

Security Hub 将 Amazon Config 规则评估转换为遵循 ASFF 的调查发现。下面是 ASFF 中 Amazon Config 的典型调查发现的示例。

注意

如果描述超过 1024 个字符,则它将被截断至 1024 个字符,并在结尾处显示“(截断)”。

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932", "ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config", "ProductName": "Config", "CompanyName": "AWS", "Region": "eu-central-1", "GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-04-15T05:00:37.181Z", "UpdatedAt": "2022-04-19T21:20:15.056Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "s3-bucket-level-public-access-prohibited-config-integration-demo", "Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo", "ProductFields": { "aws/securityhub/ProductName": "Config", "aws/securityhub/CompanyName": "AWS", "aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902", "aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq", "aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo", "aws/config/ConfigComplianceType": "NON_COMPLIANT" }, "Resources": [{ "Type": "AwsS3Bucket", "Id": "arn:aws:s3:::config-integration-demo-bucket", "Partition": "aws", "Region": "eu-central-1", "Details": { "AwsS3Bucket": { "OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c", "CreatedAt": "2022-04-15T04:32:53.000Z" } } }], "Compliance": { "Status": "FAILED" }, "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } }

启用 Security Hub 后,此集成将自动激活。Amazon Config 立即开始将调查发现发送到 Security Hub。

要停止向 Security Hub 发送调查发现,可以使用 Security Hub 控制台、Security Hub API 或 Amazon CLI。

请参阅禁用和启用来自集成的结果流(控制台)禁用来自集成(Security Hub API, Amazon CLI)的调查发现流

Amazon Firewall Manager(发送调查发现)

当 web application firewall (WAF) 策略或 Web 访问控制列表 (Web ACL) 规则不合规时,Firewall Manager 将调查发现发送到 Security Hub。Firewall Manager 还会在 Amazon Shield Advanced 未保护资源或发现攻击时发送调查发现。

启用 Security Hub 后,此集成将自动激活。Firewall Manager 会立即开始向 Security Hub 发送调查发现。

要了解有关集成的更多信息,请查看 Security Hub 控制台中的集成页面。

要了解有关 Firewall Manager 的更多信息,请参阅 Amazon WAF 开发人员指南

Amazon GuardDuty (发送调查发现)

GuardDuty 将其生成的所有结果发送到 Security Hub。

GuardDuty 的新检测发现将在五分钟内发送到 Security Hub。调查发现的更新是根据 GuardDuty 设置中 Amazon EventBridge 的更新调查发现设置发送的。

当您使用 GuardDuty 设置页面生成 GuardDuty 样本调查发现时,Security Hub 会收到样本调查发现并省略调查发现类型中的前缀 [Sample]。例如,GuardDuty [SAMPLE] Recon:IAMUser/ResourcePermissions 中的样本调查发现类型显示为 Security Hub 的 Recon:IAMUser/ResourcePermissions

启用 Security Hub 后,此集成将自动激活。GuardDuty 立即开始将调查发现发送到 Security Hub。

有关 GuardDuty 集成的更多信息,请参阅《Amazon GuardDuty 用户指南》中的与 Amazon Security Hub 集成

Amazon Health(发送调查发现)

Amazon Health 使您可以随时掌握您的资源性能以及您 Amazon 服务和账户的可用性。您可以使用 Amazon Health 事件来了解服务和资源更改会如何影响正在 Amazon 运行的应用程序。

与 Amazon Health 的集成不使用 BatchImportFindings。而是 Amazon Health 使用服务到服务事件消息收发功能将调查发现发送到 Security Hub。

有关此集成的更多信息,请参阅以下部分:

在 Security Hub 中,安全问题按结果进行跟踪。一些调查发现来自其他 Amazon 服务或第三方合作伙伴检测到的问题。Security Hub 还有一套用于检测安全问题和生成结果的规则。

Security Hub 提供了管理来自所有这些来源的结果的工具。您可以查看和筛选结果列表,并查看结果的详细信息。请参阅 在 Amazon Security Hub中查看调查发现列表和详细信息。您还可以跟踪结果的调查状态。请参阅 对中的调查结果采取行动 Amazon Security Hub

Security Hub 中的所有结果都使用标准的 JSON 格式,称为 Amazon 安全调查结果格式 (ASFF)。ASFF 包括有关问题根源、受影响资源以及调查发现当前状态的详细信息。

Amazon Health 是一项 Amazon 服务,可将检测结果发送到 Security Hub。

Amazon Health 发送到 Security Hub 的调查发现类型

启用集成后,Amazon Health 会将其生成的所有与安全相关的调查发现发送到 Security Hub。使用 Amazon 安全调查结果格式 (ASFF) 将调查发现发送到 Security Hub。与安全相关的调查发现定义如下:

  • 任何与 Amazon 安全服务相关的调查发现

  • 任何在 Amazon Health typeCode中带有 securityabusecertificate 字样的调查发现

  • 任何 Amazon Health 服务为 riskabuse 的调查发现

停止 Amazon Health 向 Security Hub 发送调查发现

当您选择接受来自 Amazon Health 的调查发现时,Security Hub 将自动分配从 Amazon Health 中接收调查发现所需的权限。Security Hub 使用服务到服务的权限级别,为您提供了一种安全、轻松的方式来启用此集成并通过 Amazon EventBridge 代表您从 Amazon Health 导入结果。选择接受调查发现会授予 Security Hub 使用 Amazon Health 中的调查发现的权限。

发送调查发现的延迟

Amazon Health 创建新调查发现时,通常会在 5 分钟内将调查发现发送到 Security Hub。

Security Hub 不可用时重试

Amazon Health 尽最大努力通过 EventBridge 将调查发现发送到 Security Hub。当事件未成功传送到 Security Hub 时,EventBridge 会在 24 小时内重试发送该事件。

更新 Security Hub 中的现有结果

向 Security Hub 发送调查发现后,Amazon Health 可以向 Security Hub 发送对同一调查发现的更新,以反映对调查发现活动的其他观测结果。

存在调查发现的区域

对于全球事件,Amazon Health 将调查发现发送到 us-east-1(Amazon 分区)、cn-northwest-1(中国分区)和 gov-us-west-1(GovCloud 分区)的 Security Hub。Amazon Health 将特定于区域的事件发送到事件发生地相同的一个或多个区域的 Security Hub。

要在 Security Hub 中查看您的 Amazon Health 调查发现,请从导航面板中选择调查发现。要筛选结果以仅显示 Amazon Health 结果,请从产品名称字段中选择健康

解释 Security Hub 中的 Amazon Health 调查发现名称

Amazon Health 使用 Amazon 安全调查结果格式 (ASFF) 将结果发送到 Security Hub。与 Security Hub ASFF 格式相比,Amazon Health 调查发现使用了不同的事件模式。下表详细列出了所有 Amazon Health 调查发现字段,以及其在 Security Hub 中出现的 ASFF 对应类型。

健康调查发现类型 ASFF 结果类型 硬编码值
账户 AwsAccountId
detail.startTime detail.eventDescription.latestDescription
detail.eventDescription.latestDescription 描述
detail.eventTypeCode GeneratorId
detail.eventArn(包括账户)+ detail.startTime 的 hash Id
"arn:aws:securityhub:<region>::product/aws/health" ProductArn
账户或 resourceId Resources[i].id
Resources[i].Type “其他”
SchemaVersion "2018-10-08"
Severity.Label 请参阅下面的“解释严重性标签”
“Amazon Health -" detail.eventTypeCode 标题
- 类型 [“软件和配置检查”]
event.time UpdatedAt
Health 控制台上事件的 URL SourceUrl
解释严重性标签

ASFF 调查发现中的严重性标签是使用以下逻辑确定的:

  • 如果满足以下条件,则严重性为危急

    • Amazon Health 调查发现中的 service 字段具有值 Risk

    • Amazon Health 调查发现中的 typeCode 字段具有值 AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION

    • Amazon Health 调查发现中的 typeCode 字段具有值 AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK

    • Amazon Health 调查发现中的 typeCode 字段具有值 AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES

    严重性为,如果:

    • Amazon Health 调查发现中的 service 字段具有值 Abuse

    • Amazon Health 调查发现中的 typeCode 字段包含值 SECURITY_NOTIFICATION

    • Amazon Health 调查发现中的 typeCode 字段包含值 ABUSE_DETECTION

    如果满足以下条件,则严重性为

    • 调查发现中的 service 字段为以下任意字段:ACMARTIFACTAUDITMANAGERBACKUPCLOUDENDURECLOUDHSMCLOUDTRAILCLOUDWATCHCODEGURGUCOGNITOCONFIGCONTROLTOWERDETECTIVEDIRECTORYSERVICEDRSEVENTSFIREWALLMANAGERGUARDDUTYIAMINSPECTORINSPECTOR2IOTDEVICEDEFENDERKMSMACIENETWORKFIREWALLORGANIZATIONSRESILIENCEHUBRESOURCEMANAGERROUTE53SECURITYHUBSECRETSMANAGERSESSHIELDSSO、或 WAF

    • Amazon Health 调查发现中的typeCode字段包含值 CERTIFICATE

    • Amazon Health 调查发现中的typeCode字段包含值 END_OF_SUPPORT

来自 Amazon Health 的典型结果

Amazon Health 使用 Amazon 安全调查结果格式 (ASFF) 将结果发送到 Security Hub。下面是 Amazon Health 典型调查发现的示例。

注意

如果描述超过 1024 个字符,则它将被截断至 1024 个字符,并在结尾处显示(截断)

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30", "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health", "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS", "AwsAccountId": "123456789012", "Types": [ "Software and Configuration Checks" ], "CreatedAt": "2022-01-07T16:34:04.000Z", "UpdatedAt": "2022-01-07T19:17:43.000Z", "Severity": { "Label": "MEDIUM", "Normalized": 40 }, "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS", "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in Amazon Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to Amazon Region US East (N. Virginia).", "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "ProductFields": { "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96", "aws/securityhub/ProductName": "Health", "aws/securityhub/CompanyName": "Amazon" }, "Resources": [ { "Type": "Other", "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com" } ], "WorkflowState": "NEW", "Workflow": { "Status": "NEW" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "MEDIUM" }, "Types": [ "Software and Configuration Checks" ] } } ] }

启用 Security Hub 后,此集成将自动激活。Amazon Health 立即开始将结果发送到 Security Hub。

要停止向 Security Hub 发送调查发现,可以使用 Security Hub 控制台、Security Hub API 或 Amazon CLI。

请参阅禁用和启用来自集成的结果流(控制台)禁用来自集成(Security Hub API, Amazon CLI)的调查发现流

Amazon Identity and Access Management Access Analyzer(发送调查发现)

借助 IAM Access Analyzer,所有结果都会发送到 Security Hub。

IAM Access Analyzer 使用基于逻辑的推理来分析应用于您账户中受支持资源的基于资源的策略。IAM Access Analyzer 在检测到允许外部主体访问您账户中资源的策略语句时生成一个调查发现。

在 IAM Access Analyzer 中,只有管理员账户才能看到适用于组织的分析器的调查发现。对于组织分析器,AwsAccountId ASFF 字段反映管理员账户 ID。在 ProductFields 下方,ResourceOwnerAccount 字段表示调查发现被发现的账户。如果您为每个账户单独启用分析器,Security Hub 会生成多个结果:一个用于标识管理员账户 ID,另一个用于标识资源账户 ID。

有关更多信息,请参阅《IAM 用户指南》中的与Amazon Security Hub 集成

Amazon Inspector(发送调查发现)

Amazon Inspector 是一项漏洞管理服务,可持续扫描您的 Amazon 工作负载中是否存在漏洞。Amazon Inspector 可以自动发现并扫描驻留在 Amazon 弹性容器注册表中的 Amazon EC2 实例和容器映像。扫描会查找软件漏洞和意外网络暴露。

启用 Security Hub 后,此集成将自动激活。Amazon Inspector 立即开始将其生成的所有结果发送到 Security Hub。

有关集成的更多信息,请参阅 Amazon Inspector 用户指南中的与 Amazon Security Hub 集成

Security Hub 还可以接收来自 Amazon Inspector Classic 的调查发现。Amazon Inspector Classic 会把通过评测生成的调查发现发送到 Security Hub,这一评测运行于所有支持的规则包。

有关集成的更多信息,请参阅 Amazon Inspector Classic 用户指南中的与 Amazon Security Hub 集成

Amazon Inspector 和 Amazon Inspector Classic 的调查发现使用相同的产品 ARN。Amazon Inspector 的调查发现在 ProductFields 中有以下条目:

"aws/inspector/ProductVersion": "2",

Amazon IoT Device Defender(发送调查发现)

Amazon IoT Device Defender 是一项安全服务,审核 IoT 设备的配置、监控互联设备以检测异常行为,并帮助降低安全风险。

启用 Amazon IoT Device Defender 和 Security Hub 后,请访问 Security Hub 控制台的“集成”页面,选择“审计”“检测”其中之一或全部接受调查发现。Amazon IoT Device Defender“审计”和“检测”开始将所有结果发送到 Security Hub。

“Amazon IoT Device Defender 审计”会将检查摘要发送到 Security Hub,其中包含特定审计检查类型和审计任务的常规信息。Amazon IoT Device Defender“检测”会将机器学习 (ML)、统计和静态行为的违规结果发送到 Security Hub。审计还会将调查发现更新发送到 Security Hub。

有关此集成的更多信息,请参阅 Amazon IoT 开发者指南中的与 Amazon Security Hub 的集成

Amazon Macie(发送调查发现)

Macie 的调查发现可以指示存在潜在的策略违规,或者组织存储在 Amazon S3 中的数据中存在敏感数据,例如个人身份信息(PII)。

启用 Security Hub 后,Macie 会自动开始向 Security Hub 发送策略调查发现。您可以对集成进行配置,将敏感数据结果也发送到 Security Hub。

在 Security Hub 中,策略或敏感数据调查发现的调查发现类型更改为与 ASFF 兼容的值。例如,Macie 中的 Policy:IAMUser/S3BucketPublic 调查发现类型在 Security Hub 中显示为 Effects/Data Exposure/Policy:IAMUser-S3BucketPublic

Macie 还会将生成的调查发现样本发送到 Security Hub。对于调查发现样本,受影响资源的名称为 macie-sample-finding-bucketSample 字段的值为 true

有关更多信息,请参阅 Amazon Macie 用户指南中的与 Amazon Security Hub 集成

Amazon Systems Manager Patch Manager(发送调查发现)

当客户实例集中的实例不符合其补丁合规性标准时,Amazon Systems Manager Patch Manager 会将结果发送给 Security Hub。

Patch Manager 能够使用安全相关更新及其他更新类型自动执行修补托管实例的过程。

启用 Security Hub 后,此集成将自动激活。Systems Manager Patch Manager 立即开始将结果发送到 Security Hub。

有关使用 Patch Manager 的更多信息,请参阅 Amazon Systems Manager 用户指南中的 Amazon Systems Manager Patch Manager

从 Security Hub 接收调查发现的 Amazon 服务

以下 Amazon 服务与 Security Hub 集成并从 Security Hub 接收调查发现。如有注明,集成服务也可能更新调查发现。在这种情况下,您在集成服务中进行的调查发现更新也将反映在 Security Hub 中。

Amazon Audit Manager(接收调查发现)

Amazon Audit Manager 从 Security Hub 接收调查发现。这些调查发现有助于 Audit Manager 用户为审计做好准备。

要了解有关 Audit Manager 的更多信息,请参阅《Amazon Audit Manager 用户指南》AmazonAmazon Audit Manager 支持的 Security Hub 检查列出了 Security Hub 向 Audit Manager 发送调查发现的控件。

Amazon Chatbot(接收调查发现)

Amazon Chatbot 是一种交互式代理,可帮助您监控 Slack 频道和 Amazon Chime 聊天室中的 Amazon 资源并与之交互。

Amazon Chatbot 从 Security Hub 接收调查发现。

要了解有关与 Security Hub 的 Amazon Chatbot 集成的更多信息,请参阅《Amazon Chatbot 管理员指南》中的 Security Hub 集成概述

Amazon Detective(接收调查发现)

Detective 会自动从您的 Amazon 资源收集日志数据,并使用机器学习、统计分析和图形理论来帮助您可视化和执行更快、更高效的安全调查。

Security Hub 与 Detective 的集成允许你从 Security Hub 中的 Amazon GuardDuty 结果转向 Detective。然后,您可以使用 Detective 工具和可视化功能调查它们。该集成不需要在 Security Hub 或 Detective 中进行任何其他配置。

对于从其他 Amazon Web Services 那里收到的调查发现,Security Hub 控制台上的调查发现详情面板包括在 Detective 中调查小节。该小节包含指向 Detective 的链接,您可以在其中进一步调查调查发现所标记的安全问题。您还可以根据 Security Hub 的调查发现在 Detective 中构建行为图,以进行更有效的调查。要了解更多信息,请参阅《Amazon Detective 管理指南》中的Amazon 安全调查发现

如果启用了跨区域聚合,则当您从聚合区域进行转向时,Detective 将在调查发现的来源区域中打开。

如果链接无效,请参阅对转换进行故障排除以了解故障排除建议。

Amazon Security Lake(接收调查发现)

Security Lake 是一项完全托管的安全数据湖服务。您可以使用 Security Lake 自动将来自云、本地和自定义源的安全数据集中到存储在您账户中的数据湖中。订阅用户可以使用 Security Lake 中的数据进行调查和分析用例。

要激活此集成,您必须启用这两项服务,并在 Security Lake 控制台、Security Lake API 或 Amazon CLI 中将 Security Hub 添加为来源。完成这些步骤后,Security Hub 开始将所有的调查发现发送到 Security Lake。

Security Lake 会自动对 Security Hub 的调查发现进行标准化,并将其转换为名为开放网络安全架构框架 (OCSF) 的标准化开源架构。在 Security Lake 中,你可以添加一个或多个订阅者来使用 Security Hub 的调查发现。

有关此集成的更多信息,包括有关将 Security Hub 添加为来源和创建订阅者的说明,请参阅《Amazon Security Lake 用户指南》中的与 Amazon Security Hub 集成

Amazon Systems Manager Explorer 和 OpsCenter(接收和更新调查发现)

Amazon Systems Manager Explorer 和 OpsCenter 接收来自 Security Hub 的调查发现,并在 Security Hub 中更新这些调查发现。

Explorer 为您提供可自定义的控制面板,提供有关您 Amazon 环境运营状况和性能的关键见解和分析。

OpsCenter 为您提供查看、调查和解决操作工作项的中心位置。

有关 Explorer 和 OpsCenter 的更多信息,请参阅《Amazon Systems Manager 用户指南》中的运营管理

Amazon Trusted Advisor(接收调查发现)

Trusted Advisor 凝聚了从为数十万 Amazon 客户提供服务中总结的最佳实践。Trusted Advisor 可检查您的 Amazon 环境,然后​在有可能节省开支、提高系统可用性和性能或弥补安全漏洞时为您提供建议。

启用 Trusted Advisor 和 Security Hub 时,集成会自动更新。

Security Hub 将其 Amazon 基础安全最佳实践检查结果发送至 Trusted Advisor。

有关 Security Hub 与 Trusted Advisor 集成的更多信息,请参阅《Amazon 支持用户指南》中的查看 Amazon Trusted Advisor 中的 Amazon Security Hub 控件