As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
BatchUpdateFindings para clientes
AWS Clientes do Security Hub Cloud Security Posture Management (CSPM) e entidades que atuam em seu nome podem usar a BatchUpdateFindingsoperação para atualizar informações relacionadas ao processamento das descobertas do CSPM do Security Hub na busca de fornecedores. Como cliente, você pode usar essa operação diretamente. Ferramentas de SIEM, emissão de tíquetes, gerenciamento de incidentes e SOAR também podem usar essa operação em nome de um cliente.
Você não pode usar a BatchUpdateFindings
operação para criar novas descobertas. No entanto, você pode usá-lo para atualizar até 100 descobertas existentes por vez. Em uma BatchUpdateFindings
solicitação, você especifica quais descobertas atualizar, quais campos do Formato de Descoberta de AWS Segurança (ASFF) devem ser atualizados para as descobertas e os novos valores para os campos. Em seguida, o Security Hub CSPM atualiza as descobertas conforme especificado em sua solicitação. Esse processo pode levar alguns minutos. Se você atualizar as descobertas usando a BatchUpdateFindings
operação, suas atualizações não afetarão os valores existentes no UpdatedAt
campo das descobertas.
Quando o Security Hub CSPM recebe uma BatchUpdateFindings
solicitação para atualizar uma descoberta, ele gera automaticamente um Security Hub Findings –
Importedevento na Amazon. EventBridge Opcionalmente, você pode usar esse evento para realizar uma ação automática na descoberta especificada. Para obter mais informações, consulte Usando EventBridge para resposta e remediação automatizadas.
Campos disponíveis para BatchUpdateFindings
Se você estiver conectado a uma conta de administrador do Security Hub CSPM, você pode usar BatchUpdateFindings
para atualizar as descobertas que foram geradas pela conta do administrador ou pelas contas dos membros. As contas-membro só podem usar BatchUpdateFindings
para atualizar descobertas para sua própria conta.
Os clientes podem usar BatchUpdateFindings
para atualizar os seguintes campos e objetos:
-
Confidence
-
Criticality
-
Note
-
RelatedFindings
-
Severity
-
Types
-
UserDefinedFields
-
VerificationState
-
Workflow
Configurar o acesso ao BatchUpdateFindings
Você pode configurar políticas AWS Identity and Access Management (IAM) para restringir o acesso ao uso BatchUpdateFindings
para atualizar campos de busca e valores de campo.
Em uma declaração para restringir o acesso ao BatchUpdateFindings
, use os seguintes valores:
-
Action
ésecurityhub:BatchUpdateFindings
-
Effect
éDeny
-
Para
Condition
, você pode negar uma solicitaçãoBatchUpdateFindings
com base no seguinte:-
A descoberta inclui um campo específico.
-
A descoberta inclui um valor de campo específico.
-
Chaves de condição
Essas são as principais condições para restringir o acesso ao BatchUpdateFindings
.
- Campo do ASFF
-
A principal condição para um campo do ASFF é a seguinte:
securityhub:ASFFSyntaxPath/
<fieldName>
Substitua
pelo campo do ASFF. Ao configurar o acesso ao<fieldName>
BatchUpdateFindings
, inclua um ou mais campos do ASFF específicos em sua política do IAM em vez de um campo de nível principal. Por exemplo, para restringir o acesso ao campoWorkflow.Status
, você deve incluirsecurityhub:ASFFSyntaxPath/Workflow.Status
em sua política em vez do campo de nível principalWorkflow
.
Proibir atualizações em um campo
Para impedir que um usuário faça qualquer atualização em um campo específico, use uma condição como esta:
"Condition": { "Null": { "securityhub:ASFFSyntaxPath/
<fieldName>
": "false" } }
Por exemplo, a instrução a seguir indica que BatchUpdateFindings
não pode ser usado para atualizar o campo Workflow.Status
das descobertas.
{ "Sid": "VisualEditor0", "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "Null": { "securityhub:ASFFSyntaxPath/Workflow.Status": "false" } } }
Proibir valores de campo específicos
Para impedir que um usuário configure um campo para um valor específico, use uma condição como esta:
"Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/
<fieldName>
": "<fieldValue>" } }
Por exemplo, a declaração a seguir indica que BatchUpdateFindings
não pode ser usado para configurar Workflow.Status
para SUPPRESSED
.
{ "Sid": "VisualEditor0", "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/Workflow.Status": "SUPPRESSED" } }
Você também pode fornecer uma lista de valores que não são permitidos.
"Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/<fieldName>": [ "
<fieldValue1>
", "<fieldValue2>
", "<fieldValuen>
" ] } }
Por exemplo, a declaração a seguir indica que BatchUpdateFindings
não pode ser usado para configurar Workflow.Status
para RESOLVED
ou SUPPRESSED
.
{ "Sid": "VisualEditor0", "Effect": "Deny", "Action": "securityhub:BatchUpdateFindings", "Resource": "*", "Condition": { "StringEquals": { "securityhub:ASFFSyntaxPath/Workflow.Status": [ "RESOLVED", "NOTIFIED" ] } }