本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Security Hub CSPM 中的托管见解
Amazon Security Hub CSPM 提供了多种托管见解。
您无法编辑或删除 Security Hub CSPM 托管见解。您可以查看见解结果和调查结果并采取措施。您还可以将托管见解用作新的自定义见解的基础。
与所有见解一样,仅在启用了产品集成或安全标准来生成匹配的结果时,托管见解才返回结果。
对于按资源标识符分组的见解,结果包括匹配调查发现中所有资源的标识符。这包括与筛选条件中的资源类型不同的资源。例如,以下列表中的洞察 2 识别与 Amazon S3 存储桶关联的调查发现。如果匹配的调查发现同时包含 S3 存储桶资源和 IAM 访问密钥资源,则洞察结果会包括这两种资源。
Security Hub CSPM 目前提供以下托管见解:
- 1。 Amazon 发现最多的资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/1分组依据:资源标识符
调查发现筛选条件:
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 2. 具有公共写入或读取权限的 S3 存储桶
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/10分组依据:资源标识符
调查发现筛选条件:
-
类型以
Effects/Data Exposure开头 -
资源类型为
AwsS3Bucket -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 3。 AMIs 得出的发现最多
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/3分组依据: EC2 实例镜像 ID
调查发现筛选条件:
-
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 4。 EC2 已知战术、技术和程序中涉及的实例 (TTPs)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/14分组依据:资源 ID
调查发现筛选条件:
-
类型以
TTPs开头 -
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 5。 Amazon 访问密钥活动可疑的校长
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/9分组依据:IAM 访问密钥主体名称
调查发现筛选条件:
-
资源类型为
AwsIamAccessKey -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 6。 Amazon 不符合安全标准/最佳实践的资源实例
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/6分组依据:资源 ID
调查发现筛选条件:
-
类型为
Software and Configuration Checks/Industry and Regulatory Standards/Amazon Security Best Practices -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 7。 Amazon 与潜在数据泄露相关的资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/7分组依据:资源 ID
调查发现筛选条件:
-
类型以 Effects/Data Exfiltration/ 开头
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 8。 Amazon 与未经授权的资源消耗相关的资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/8分组依据:资源 ID
调查发现筛选条件:
-
类型以
Effects/Resource Consumption开头 -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 9. S3 buckets that don't meet security standards / best practice (不符合安全标准/最佳实践的 S3 存储桶)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/11分组依据:资源 ID
调查发现筛选条件:
-
资源类型为
AwsS3Bucket -
类型为
Software and Configuration Checks/Industry and Regulatory Standards/Amazon Security Best Practices -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 10. 具有敏感数据的 S3 存储桶
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/12分组依据:资源 ID
调查发现筛选条件:
-
资源类型为
AwsS3Bucket -
类型以
Sensitive Data Identifications/开头 -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 11. Credentials that may have leaked (可能泄露的凭证)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/13分组依据:资源 ID
调查发现筛选条件:
-
类型以
Sensitive Data Identifications/Passwords/开头 -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 12。 EC2 缺少针对重要漏洞的安全补丁的实例
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/16分组依据:资源 ID
调查发现筛选条件:
-
类型以
Software and Configuration Checks/Vulnerabilities/CVE开头 -
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 13。 EC2 具有一般异常行为的实例
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/17分组依据:资源 ID
调查发现筛选条件:
-
类型以
Unusual Behaviors开头 -
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 14。 EC2 具有可从互联网访问端口的实例
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/18分组依据:资源 ID
调查发现筛选条件:
-
类型以
Software and Configuration Checks/Amazon Security Best Practices/Network Reachability开头 -
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 15。 EC2 不符合安全标准/最佳实践的实例
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/19分组依据:资源 ID
调查发现筛选条件:
-
类型以下列某个项开头:
-
Software and Configuration Checks/Industry and Regulatory Standards/ -
Software and Configuration Checks/Amazon Security Best Practices
-
-
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 16。 EC2 向互联网开放的实例
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/21分组依据:资源 ID
调查发现筛选条件:
-
类型以
Software and Configuration Checks/Amazon Security Best Practices/Network Reachability开头 -
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 17。 EC2 与对手侦察相关的实例
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/22分组依据:资源 ID
调查发现筛选条件:
-
类型以 /Discovery TTPs /Recon 开头
-
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 18。 Amazon 与恶意软件关联的资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/23分组依据:资源 ID
调查发现筛选条件:
-
类型以下列某个项开头:
-
Effects/Data Exfiltration/Trojan -
TTPs/Initial Access/Trojan -
TTPs/Command and Control/Backdoor -
TTPs/Command and Control/Trojan -
Software and Configuration Checks/Backdoor -
Unusual Behaviors/VM/Backdoor
-
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 19。 Amazon 与加密货币问题相关的资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/24分组依据:资源 ID
调查发现筛选条件:
-
类型以下列某个项开头:
-
Effects/Resource Consumption/Cryptocurrency -
TTPs/Command and Control/CryptoCurrency
-
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 20。 Amazon 尝试未经授权访问的资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/25分组依据:资源 ID
调查发现筛选条件:
-
类型以下列某个项开头:
-
TTPs/Command and Control/UnauthorizedAccess -
TTPs/Initial Access/UnauthorizedAccess -
Effects/Data Exfiltration/UnauthorizedAccess -
Unusual Behaviors/User/UnauthorizedAccess -
Effects/Resource Consumption/UnauthorizedAccess
-
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 21. Threat Intel indicators with the most hits in the last week (上周命中次数最多的威胁情报指标)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/26调查发现筛选条件:
-
已在过去 7 天内创建
-
- 22. Top accounts by counts of findings (按结果数排列的顶级账户)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/27分组依据: Amazon Web Services 账户 ID
调查发现筛选条件:
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 23. Top products by counts of findings (按结果数排列的顶级产品)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/28分组依据:产品名称
调查发现筛选条件:
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 24. Severity by counts of findings (按结果数排列的严重性)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/29分组依据:严重性标签
调查发现筛选条件:
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 25. Top S3 buckets by counts of findings (按结果数排列的顶级 S3 存储桶)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/30分组依据:资源 ID
调查发现筛选条件:
-
资源类型为
AwsS3Bucket -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 26. 按发现次数排列的热门 EC2 实例
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/31分组依据:资源 ID
调查发现筛选条件:
-
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 27. AMIs 按发现次数排在首位
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/32分组依据: EC2 实例镜像 ID
调查发现筛选条件:
-
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 28. Top IAM users by counts of findings(按结果数排列的顶级 IAM 用户)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/33分组依据:IAM 访问密钥 ID
调查发现筛选条件:
-
资源类型为
AwsIamAccessKey -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 29. Top resources by counts of failed CIS checks (按失败 CIS 检查数排列的顶级资源)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/34分组依据:资源 ID
调查发现筛选条件:
-
生成器 ID 以
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule开头 -
已在最后一天更新
-
合规性状态为
FAILED -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 30. Top integrations by counts of findings (按结果数排列的顶级集成)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/35分组依据:产品 ARN
调查发现筛选条件:
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 31. 安全检查失败最多的资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/36分组依据:资源 ID
调查发现筛选条件:
-
已在最后一天更新
-
合规性状态为
FAILED -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 32。有可疑活动的 IAM 用户
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/37分组依据:IAM 用户
调查发现筛选条件:
-
资源类型为
AwsIamUser -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 33。 Amazon Health 发现最多的资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/38分组依据:资源 ID
调查发现筛选条件:
-
ProductName等于Health
-
- 34。 Amazon Config 发现最多的资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/39分组依据:资源 ID
调查发现筛选条件:
-
ProductName等于Config
-
- 35。调查发现最多的应用程序
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/40分组依据: ResourceApplicationArn
调查发现筛选条件:
-
RecordState等于ACTIVE -
Workflow.Status等于NEW或NOTIFIED
-