顯示具有 securityhub 標籤的文章。 顯示所有文章
顯示具有 securityhub 標籤的文章。 顯示所有文章

2023年12月25日 星期一

[AWS] Security Hub 教你如何設定

Written by: AWS Community Builder Wang Sheng Hau

大家可能會很好奇 Security Hub 是什麼,再來他可以為我們公司帶來什麼樣的幫助?

這邊稍微介紹一下什麼是 AWS Security Hub !

AWS Security Hub 為您提供中安全性狀態的全面檢視,並根據安全性產業標準和最佳做法來評估你的AWS雲端環境,會收集和支援的協力廠商產品之間 AWS 帳戶的安全性資料 AWS 服務,並協助您分析安全性趨勢並找出最優先順序的安全性問題。

為了協助您管理組織的安全性狀態,Security Hub 支援多種安全性標準。其中包括由開發的 AWS基礎安全性最佳實務 (FSBP) 標準AWS,以及外部合規架構,例如網際網路安全中心 (CIS)、支付卡產業資料安全標準 (PCI DSS),以及美國國家標準與技術研究所 (NIST)。每個標準都包含數個安全控制,每個控制都代表安全性最佳實務。Security Hub 會針對安全性控制執行檢查,並產生控制發現項目,協助您根據安全性最佳實務來評估合規性。

除了產生控制發現之外,Security Hub 還會收到來自其他 AWS 服務 (例如 Amazon GuardDuty、Amazon Inspector 和 Amazon Macie) 的發現結果,以及支援的第三方產品。這為您提供了一個單一窗格,解決各種與安全性相關的問題。


優點

可讓您更輕易地收集和排列問題清單的優先順序

Security Hub 可減少收集整合式和合AWS作夥伴產品跨帳戶的安全發現項目AWS 服務並排定優先順序的工作。Security Hub 使用AWS安全性尋找格式 (ASFF) (標準尋找格式) 來處理尋找資料。這樣就不需要以多種格式管理來自眾多來源的發現項目。Security Hub 也會關聯不同提供者的發現項目,協助您排定最重要的項目的優先順序。

根據最佳實務和標準自動進行安全檢查

Security Hub 會根據AWS最佳實務和業界標準,自動執行連續的帳戶層級組態和安全性檢查。Security Hub 使用這些檢查的結果來計算安全分數,並識別需要注意的特定帳戶和資源。

合併帳戶與提供者問題清單的檢視

Security Hub 會整合帳戶和提供者產品之間的安全發現項目,並在 Security Hub 主控台上顯示結果。您也可以透過安全中心 API 或 SDK 擷取發現項目。AWS CLI透過全面檢視您目前的安全狀態,您可以發現趨勢、識別潛在問題,並採取必要的補救措施。

能夠自動尋找更新和補救

您可以建立根據您定義的條件修改或隱藏發現項目的自動化規則。Security Hub 還支持與亞馬遜的集成 EventBridge。若要自動修復特定發現項目,您可以定義產生搜尋結果時要採取的自訂動作。例如,您可以設定自訂動作,將問題清單傳送到售票系統或自動化修補系統。


上面介紹了這麼多,接下來我們來實際的設定一遍,就知道成效了

1. 建立 AWS Security Hub




2. 選擇要套用的安全標準後即可開


3. 一開始尚未設定 Security Hub 時的 AWS Config 規則


4.設定後會發現規則數量變多(Security Hub 的規則前面會加上 securityhub,且無法調整)

這邊的規則為完整 security hub 規則


5. 至 Security Hub Summary 首頁可以看分數

6. Security standards 則可選擇檢核套餐結果

7. 進入後可點選 Title 看狀態

  1. 可以查看檢測項目該如何修復

  2. 目前儀錶板狀態(24 小時更新一次)

  3. 實際狀態

Findings 看找到的問題,並點選看,Findings 為全部狀態,不見得會與 Controls

Summary 相同,Controls Summary 所呈現容,只會呈現所選檢核套餐中的項目

也可以查看找到的問題以及漏洞的相關說明


2023年7月6日 星期四

[AWS] Security Hub 推出一項新功能,可自動執行更新結果

  Written by: AWS Community Builder Wang Sheng Hau AWS Security Hub 在全球範圍內推出,在讓您全面了解 AWS 帳戶的安全狀況。借助 Security Hub,您可以在一個位置聚合、組織來自多個 AWS 服務(包括 Amazon GuardDuty、Amazon Inspector、Amazon Macie、AWS Firewall Manager、AWS Systems Manager Patch Manager、AWS Config)的安全警報或結果並確定其優先級、AWS Health 和 AWS Identity and Access Management (IAM) 訪問分析器,以及超過 65 個 AWS 合作夥伴網路 (APN) 解決方案。

以前,Security Hub 可以對發現的結果採取自動操作,但這需要轉到 Amazon EventBridge 控制台或 API、創建 EventBridge 規則,然後構建 AWS Lambda 函數、AWS Systems Manager Automation Runbook 或 AWS Step Functions 步驟,如下所示該規則的目標。如果您想要在管理員帳戶和主要 AWS 區域中設置這些自動操作,並在成員帳戶和連結區域中運行它們,您還需要部署正確的 IAM 權限,以使這些操作能夠跨帳戶和區域運行。設置自動化流程後,您需要維護 EventBridge 規則、Lambda 函數和 IAM 角色。此類維護可能包括升級 Lambda 版本、驗證運行效率以及檢查一切是否按預期運行。

借助 Security Hub,您現在可以使用規則自動更新結果中符合定義條件的各個字段。這允許您自動抑制結果、根據組織策略更新結果的嚴重性、更改結果的工作流程狀態以及添加註釋。當擷取結果時,自動化規則會尋找符合定義條件的結果,並更新其中指定字段的結果。例如,如果發現的帳戶 ID 屬於已知的關鍵業務帳戶,用戶可以創建一個規則,自動將發現的嚴重性設置為「嚴重」。用戶還可以自動抑制帳戶中特定控制的發現,其中該發現代表可接受的風險。

借助自動化規則,Security Hub 為您提供了一種直接從 Security Hub 控制台和 API 構建自動化的簡化方法。這減少了雲安全和 DevOps 工程師的重複工作,同時可以縮短平均響應時間。

原文中透過兩個情境來告訴大家,怎麼透過自動化幫助減少您的團隊重複性任務

Scenario 1: Elevate finding severity for specific controls based on account IDs

Scenario 2: Change the finding severity to high if a resource is important, based on resource tags