1 個回答
- 最新
- 最多得票
- 最多評論
0
【以下的回答经过翻译处理】 AWS Security Hub可以整合AWS Config等其他来源的发现结果,但它不会直接评估合规策略。相反,每12小时AWS Config会向AWS Security Hub报告未通过的合规规则,Security Hub会针对每个安全标准确认发现结果。
我找到了重新触发配置规则的两种方法:
- 禁用/启用CIS标准。我不建议频繁执行此操作,并且这在日常使用中不实用。我在测试自动修复时使用它。
- 确定相关的AWS Config规则,并使用AWS Config控制台重新评估该规则。
否则,配置规则每12小时会被评估一次。
要查找配置规则,请打开发现里面的JSON并查找RelatedAWSResources:0:
"RelatedAWSResources:0/name": "securityhub-restricted-ssh-33f8347e",
"RelatedAWSResources:0/type": "AWS::Config::ConfigRule",
在AWS Config中搜索规则名称,例如“securityhub-restricted-ssh”。打开规则,单击“动作”并选择“重新评估”。
要显示您已修复的发现状态,请使用工作流状态和备注字段。将工作流状态设置为已解决并使用备注记录所采取的步骤。这减少了重新评估规则的必要性,虽然,仍然显示未通过的状态,直到下一次Config rule评估。
相關內容
- AWS 官方已更新 2 年前
- AWS 官方已更新 2 年前
- AWS 官方已更新 1 年前
- AWS 官方已更新 2 年前