本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
托管见解
AmazonSecurity Hub 提供了多个托管见解。
您无法编辑或删除 Security Hub 托管见解。您可以查看见解结果和调查结果并采取措施。您还可以将托管见解用作新的自定义见解的基础。
与所有见解一样,仅在启用了产品集成或安全标准来生成匹配的结果时,托管见解才返回结果。
对于按资源标识符分组的见解,结果包括匹配结果中所有资源的标识符。这包括类型与筛选条件中的资源类型不同的资源。例如,见解 2 确定了与 S3 存储桶关联的调查结果。如果匹配发现同时包含 S3 存储桶资源和 IAM 访问密钥资源,则洞察结果包括两种资源。
在当前版本中,Security Hub 提供了以下托管见解:
- 1. 具有最多结果的 Amazon 资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/1分组方式:资源标识符
结果筛选条件:
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 2. 具有公共写入或读取权限的 S3 存储桶
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/10Game by (分组依 资源标识符
结果筛选条件:
-
类型以
Effects/Data Exposure开头 -
资源类型为
AwsS3Bucket -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 3. AMIs that are generating the most findings (生成最多结果的 AMI)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/3Game by (分组依 EC2 instance image ID
结果筛选条件:
-
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 4. 涉及已知战术、技术和过程 (TTP) 的 EC2 实例
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/14Game by (分组依 资源 ID
结果筛选条件:
-
类型以
TTPs开头 -
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 5.Amazon有可疑访问密钥活动的委托人
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/9分组方式:IAM 访问密钥委托人名称
结果筛选条件:
-
资源类型为
AwsIamAccessKey -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 6. 不符合安全标准/最佳实践的 Amazon 资源实例
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/6分组方式:资源 ID
结果筛选条件:
-
类型为
Software and Configuration Checks/Industry and Regulatory Standards/Amazon Security Best Practices -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 7. 与潜在数据泄露相关的 Amazon 资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/7分组方式::资源 ID
结果筛选条件:
-
类型以 Effects/Data Exfiltration/ 开头
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 8. 与未经授权的资源使用相关的 Amazon 资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/8分组方式:资源 ID
结果筛选条件:
-
类型以
Effects/Resource Consumption开头 -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 9. S3 buckets that don't meet security standards / best practice (不符合安全标准/最佳实践的 S3 存储桶)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/11分组方式:资源 ID
结果筛选条件:
-
资源类型为
AwsS3Bucket -
类型为
Software and Configuration Checks/Industry and Regulatory Standards/Amazon Security Best Practices -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 10. 具有敏感数据的 S3 存储桶
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/12分组方式:资源 ID
结果筛选条件:
-
资源类型为
AwsS3Bucket -
类型以
Sensitive Data Identifications/开头 -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 11. Credentials that may have leaked (可能泄露的凭证)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/13分组方式:资源 ID
结果筛选条件:
-
类型以
Sensitive Data Identifications/Passwords/开头 -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 12. 缺少重要漏洞安全补丁的 EC2 实例
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/16分组方式:资源 ID
结果筛选条件:
-
类型以
Software and Configuration Checks/Vulnerabilities/CVE开头 -
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 13. 具有一般异常行为的 EC2 实例
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/17分组方式:资源 ID
结果筛选条件:
-
类型以
Unusual Behaviors开头 -
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED。
-
- 14. EC2 instances that have ports accessible from the Internet (具有可从 Internet 访问的端口的 EC2 实例)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/18分组方式:资源 ID
结果筛选条件:
-
类型以
Software and Configuration Checks/Amazon Security Best Practices/Network Reachability开头 -
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 15. EC2 instances that don't meet security standards / best practices (不符合安全标准/最佳实践的 EC2 实例)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/19分组方式:资源 ID
结果筛选条件:
-
类型以下列某个项开头:
-
Software and Configuration Checks/Industry and Regulatory Standards/ -
Software and Configuration Checks/Amazon Security Best Practices
-
-
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 16. EC2 instances that are open to the Internet (对 Internet 开放的 EC2 实例)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/21分组方式:资源 ID
结果筛选条件:
-
类型以
Software and Configuration Checks/Amazon Security Best Practices/Network Reachability开头 -
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 17. 与攻击者侦测相关的 EC2 实例
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/22分组方式:资源 ID
结果筛选条件:
-
类型以 TTPs/Discovery/Recon 开头
-
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 18. 与恶意软件相关的 Amazon 资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/23Game by (分组依 资源 ID
结果筛选条件:
-
类型以下列某个项开头:
-
Effects/Data Exfiltration/Trojan -
TTPs/Initial Access/Trojan -
TTPs/Command and Control/Backdoor -
TTPs/Command and Control/Trojan -
Software and Configuration Checks/Backdoor -
Unusual Behaviors/VM/Backdoor
-
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 19. 与加密货币问题相关的 Amazon 资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/24Game by (分组依 资源 ID
结果筛选条件:
-
类型以下列某个项开头:
-
Effects/Resource Consumption/Cryptocurrency -
TTPs/Command and Control/CryptoCurrency
-
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 20. 具有未经授权的访问尝试的 Amazon 资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/25Game by (分组依 资源 ID
结果筛选条件:
-
类型以下列某个项开头:
-
TTPs/Command and Control/UnauthorizedAccess -
TTPs/Initial Access/UnauthorizedAccess -
Effects/Data Exfiltration/UnauthorizedAccess -
Unusual Behaviors/User/UnauthorizedAccess -
Effects/Resource Consumption/UnauthorizedAccess
-
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 21. Threat Intel indicators with the most hits in the last week (上周命中次数最多的威胁情报指标)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/26结果筛选条件:
-
已在过去 7 天内创建
-
- 22. Top accounts by counts of findings (按结果数排列的顶级账户)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/27Game by (分组依 Amazon账户 ID
结果筛选条件:
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 23. Top products by counts of findings (按结果数排列的顶级产品)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/28Game by (分组依 产品名称
结果筛选条件:
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 24. Severity by counts of findings (按结果数排列的严重性)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/29Game by (分组依 Severity label
结果筛选条件:
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 25. Top S3 buckets by counts of findings (按结果数排列的顶级 S3 存储桶)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/30Game by (分组依 资源 ID
结果筛选条件:
-
资源类型为
AwsS3Bucket -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 26. Top EC2 instances by counts of findings (按结果数排列的顶级 EC2 实例)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/31Game by (分组依 资源 ID
结果筛选条件:
-
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 27. Top AMIs by counts of findings (按结果数排列的顶级 AMI)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/32Game by (分组依 EC2 instance image ID
结果筛选条件:
-
资源类型为
AwsEc2Instance -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 28. Top IAM users by counts of findings(按结果数排列的顶级 IAM 用户)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/33Game by (分组依 IAM access key user name
结果筛选条件:
-
资源类型为
AwsIamAccessKey -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 29. Top resources by counts of failed CIS checks (按失败 CIS 检查数排列的顶级资源)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/34Game by (分组依 资源 ID
结果筛选条件:
-
生成器 ID 以
arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule开头 -
已在最后一天更新
-
合规性状态为
FAILED -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 30. Top integrations by counts of findings (按结果数排列的顶级集成)
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/35Game by (分组依 产品 ARN
结果筛选条件:
-
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 31. 安全检查失败最多的资源
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/36Game by (分组依 资源 ID
结果筛选条件:
-
已在最后一天更新
-
合规性状态为
FAILED -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-
- 32. 有可疑活动的 IAM 用户
-
ARN:
arn:aws:securityhub:::insight/securityhub/default/37Game by (分组依 IAM 用户名
结果筛选条件:
-
资源类型为
AwsIamUser -
记录状态为
ACTIVE -
工作流程状态为
NEW或NOTIFIED
-