Publié le: Apr 16, 2020

AWS Security Hub a lancé une nouvelle action d’API nommée BatchUpdateFindings. Nous prévoyons également de rendre obsolète l’API UpdateFindings actuelle. L’API UpdateFindings ne prenait en charge que quelques champs dans AWS Security Finding Format (ASFF) et n’était pas intégrée aux événements CloudWatch. L’API BatchUpdateFindings remédie à ces problèmes et prend en charge un ensemble de champs bien plus grand. Ces champs peuvent désormais être mis à jour, comme par exemple la gravité, la criticité, la fiabilité, les champs définis par l’utilisateur, les notes et les états de flux de travail. De plus, les champs mis à jour par BatchUpdateFindings ne peuvent pas être mis à jour par les fournisseurs de résultats. Ces champs peuvent être mis à jour uniquement par le client ou par les outils SIEM/ticketing/SOAR ayant accès à cette action d’API. Cela empêche les fournisseurs de résultats d’écraser vos mises à jour. Vous pouvez utiliser l’API BatchUpdateFindings pour effectuer des actions comme créer vos propres règles de suppression, changer les scores de sévérité et ajouter des notes aux résultats. Pour en savoir plus sur cette API, consultez notre documentation.

Nous avons également ajouté un nouveau champ État de flux de travail à AWS Security Finding Format (ASFF) et à notre console. Précédemment, les clients utilisaient le champ État d’enregistrement pour suivre les résultats à archiver. Nous conservons l’objet État d’enregistrement, mais seuls les fournisseurs de résultats peuvent désormais mettre à jour ce champ. Les clients (ou les outils SIEM/ticketing/SOAR travaillant en leur nom) utilisent maintenant le champ État de flux de travail pour indiquer si le statut des résultats est NEW, NOTIFIED, SUPPRESSED ou RESOLVED. Séparer ces champs élimine les conflits entre les mises à jour des fournisseurs de résultats et les mises à jour des clients, par exemple quand un fournisseur de résultats écrase une mise à jour du champ État d’enregistrement faite par le client. Nous avons également mis à jour les définitions de nos insights, visualisations de résultats et tableaux de bord par défaut pour refléter le champ État de flux de travail. Nous n’affichons pas les résultats SUPPRESSED de ces vues par défaut. Vous pouvez utiliser la nouvelle API BatchUpdateFindings pour créer des règles de suppression automatique. Notez que le champ État de flux de travail est différent du champ État de flux de travail précédent. Ce nouveau champ remplace le champ État de flux de travail. Pour en savoir plus sur les états de flux de travail, consultez notre documentation.

AWS Security Hub est disponible dans le monde entier et offre un aperçu complet des alertes de sécurité à haute priorité, ainsi que de l’état de la protection de vos comptes AWS. Avec Security Hub, vous disposez désormais d’un emplacement unique qui regroupe, organise et hiérarchise vos alertes ou résultats de sécurité provenant de plusieurs services AWS, comme Amazon GuardDuty, Amazon Inspector, Amazon Macie, AWS IAM Access Analyzer et AWS Firewall Manager, ainsi que des solutions des plus de 40 partenaires AWS. Vous pouvez également contrôler en permanence votre environnement à l’aide de contrôles de sécurité automatiques basés sur les normes, notamment les évaluations AWS CIS Foundations et les standards de sécurité des données en vigueur dans le secteur de la carte de paiement. Vous pouvez également prendre des mesures concernant ces résultats Amazon Detective en utilisant des règles d’événement Amazon CloudWatch pour envoyer les résultats au système de tickets, à la messagerie instantanée, aux outils de gestion des événements et des informations de sécurité (SIEM), à la plateforme d’orchestration, d’automatisation et de réponse en matière de sécurité (SOAR), aux outils de gestion des incidents ou à des manuels de remédiation personnalisés.  

Un simple clic dans AWS Management Console suffit pour activer votre essai gratuit de 30 jours d'AWS Security Hub. Consultez la page des régions AWS pour savoir dans quelles régions AWS Security Hub est disponible. Consultez la documentation d'AWS Security Hub, pour en savoir plus sur ses capacités. Pour démarrer votre essai gratuit de 30 jours, consultez la page relative à l'essai gratuit d'AWS Security Hub.