コンテンツにスキップ

AWS Security Hub

この機能を使用するには、EAP に参加する必要があります。

AWS Security Hub を Sophos Central と統合できます。

これによって AWS は、AWS Security Hub から Sophos Central の脅威解析センターにイベントを送信できるようになります。

はじめに

続行する前に、統合する環境で AWS Security Hub を有効にする必要があります。

統合の操作時に、コピーして実行が必要なコマンドが表示されます。このようなコマンドは、「管理者」ロールのある IAM ユーザーとして、AWS CLI や AWS CloudShell で実行する必要があります。AWS CLI の設定方法の詳細は、AWS CLI の開始方法を参照してください。

適切なアカウントにアクセスできない場合は、特定のパーミッションのあるカスタムロールを作成できます。必要なパーミッションは、カスタムロールのパーミッションを参照してください。

AWS Security Hub 統合の設定

AWS 環境と統合するには、次の手順を実行します。

  1. 脅威解析センター」を参照して、「統合」をクリックします。
  2. AWS Security Hub」をクリックします。

    既に AWS 環境への接続を設定済みの場合は、ここに表示されます。

  3. インスタンスの追加」をクリックします。

  4. 統合の手順」アシスタントの指示に従って、AWS 環境に接続するプロセスを実行します。次の手順を実行します。

    1. curl コマンドをコピーします。
    2. AWS CLI や AWS CloudShell に移動し、curl コマンドを実行します。

      統合スクリプトがダウンロードされます。

    3. Sophos Central に戻り、「統合の手順」にある 2つ目のコマンドをコピーします。

    4. AWS CLI や AWS CloudShell に移動し、統合コマンドを実行します。
  5. Sophos Central に戻ります。

AWS 環境がリストに表示されます。

AWS Security Hub 統合の管理

AWS 環境の名前をクリックして設定を編集できます。

状態」には、AWS 環境との統合の状態が表示されます。これには、一時停止、有効、切断、削除などがあります。

現在の状態に応じて、3つのドットアイコンをクリックしてアクションを選択できます。

AWS Security Hub 統合の設定メニュー

接続を削除するには、「削除」をクリックします。アシスタントの指示に従って、AWS CLI コマンドを使用して接続を削除します。

ソフォスのライセンスの有効期限が切れると、接続が一時停止します。ライセンスを更新すると、接続は自動的に「有効」になります。

カスタムロールのパーミッション

表示される AWS コマンドは、「管理者」ロールのある IAM ユーザーとして実行できます。

代わりにカスタムロールを設定する場合は、次のパーミッションを使用します。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
               'events:DeleteRule',
               'events:ListRules',
               'events:ListTagsForResource',
               'events:ListTargetsByRule',
               'events:PutRule',
               'events:PutTargets',
               'events:RemoveTargets',
               'events:TagResource',
               'events:UntagResource',
               'ec2:DescribeRegions',
               'iam:AttachRolePolicy',
               'iam:CreatePolicy',
               'iam:CreateRole',
               'iam:DeleteRole',
               'iam:DeleteRolePolicy',
               'iam:GetPolicy',
               'iam:GetPolicyVersion',
               'iam:GetRole',
               'iam:GetRolePolicy',
               'iam:ListAttachedRolePolicies',
               'iam:ListPolicyTags',
               'iam:ListRoleTags',
               'iam:PassRole',
               'iam:PutRolePolicy',
               'iam:TagPolicy',
               'iam:TagRole',
               'iam:UntagPolicy',
               'iam:UntagRole',
               'lambda:AddPermission',
               'lambda:CreateFunction',
               'lambda:DeleteEventSourceMapping',
               'lambda:DeleteFunction',
               'lambda:GetFunction',
               'lambda:GetFunctionConfiguration',
               'lambda:GetPolicy',
               'lambda:ListEventSourceMappings',
               'lambda:ListTags',
               'lambda:TagResource',
               'lambda:UntagResource',
               'lambda:UpdateFunctionConfiguration',
               'logs:CreateLogGroup',
               'logs:DeleteLogGroup',
               'logs:DeleteLogStream',
               'logs:DeleteRetentionPolicy',
               'logs:PutRetentionPolicy',
               'sqs:AddPermission',
               'sqs:CreateQueue',
               'sqs:DeleteQueue',
               'sqs:GetQueueAttributes',
               'sqs:GetQueueUrl',
               'sqs:ListQueueTags',
               'sqs:ListQueues',
               'sqs:RemovePermission',
               'sqs:SetQueueAttributes',
               'sqs:TagQueue',
               'sqs:UntagQueue',
               'sts:GetCallerIdentity',
               'tag:TagResources'
            ],
            "Resource": "*"
        }
    ]
}
トップへ