跳至內容

AWS Security Hub

您必須加入 EAP 才能使用這項功能。

您可以將 AWS Security Hub 與 Sophos Central 整合。

接著,AWS 可以將 AWS Security Hub 的事件傳送至 Sophos Central 威脅分析中心。

操作前準備事項

您必須在要整合的環境中啟用 AWS Security Hub,然後才能繼續。

在整合過程中,我們會為您提供可複製和執行的命令。您必須以具有「管理員」角色的 IAM 使用者身分,在 AWS CLI 或 AWS CloudShell 中執行這些命令。要瞭解如何設定 AWS CLI,請參見開始使用 AWS CLI

如果您沒有適當帳戶的存取權限,您可以建立具有特定權限的自訂角色。您需要的權限位於自訂角色權限中。

設定 AWS Security Hub 整合

若要整合 AWS 環境,請執行下列步驟:

  1. 移至威脅分析中心,然後按一下整合
  2. 按一下 AWS Security Hub

    如果您已設定與 AWS 環境的連線,您可以在這裡看到這些連線。

  3. 按一下新增執行個體

  4. 整合步驟助理會引導您完成連線至 AWS 環境的程序。請依照以下步驟操作:

    1. 複製 curl 命令。
    2. 移至 AWS CLI 或 AWS CloudShell,執行 curl 命令。

      整合指令碼已下載。

    3. 返回 Sophos Central,並複製整合步驟中顯示的第二個命令。

    4. 移至 AWS CLI 或 AWS CloudShell,執行整合命令。
  5. 返回 Sophos Central。

AWS 環境會出現在清單中。

管理 AWS Security Hub 整合

您可以按一下 AWS 環境的名稱來編輯設定。

狀態將顯示與 AWS 環境整合的狀態。狀態可以為已暫停、已激活、已斷開或已刪除。

您可以按一下三點圖示,根據目前狀態選取動作。

AWS Security Hub 整合設定功能表

若要刪除連線,請按一下刪除。助理會引導您完成使用 AWS CLI 命令刪除連線的程序。

如果 Sophos 授權過期,則連線將暫停。續訂授權時,連線將自動變爲已激活

自訂角色權限

您可以以具有「管理員」角色的 IAM 使用者身分執行我們為您提供的 AWS 命令。

如果要改爲設定自訂角色,請使用以下權限:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
               'events:DeleteRule',
               'events:ListRules',
               'events:ListTagsForResource',
               'events:ListTargetsByRule',
               'events:PutRule',
               'events:PutTargets',
               'events:RemoveTargets',
               'events:TagResource',
               'events:UntagResource',
               'ec2:DescribeRegions',
               'iam:AttachRolePolicy',
               'iam:CreatePolicy',
               'iam:CreateRole',
               'iam:DeleteRole',
               'iam:DeleteRolePolicy',
               'iam:GetPolicy',
               'iam:GetPolicyVersion',
               'iam:GetRole',
               'iam:GetRolePolicy',
               'iam:ListAttachedRolePolicies',
               'iam:ListPolicyTags',
               'iam:ListRoleTags',
               'iam:PassRole',
               'iam:PutRolePolicy',
               'iam:TagPolicy',
               'iam:TagRole',
               'iam:UntagPolicy',
               'iam:UntagRole',
               'lambda:AddPermission',
               'lambda:CreateFunction',
               'lambda:DeleteEventSourceMapping',
               'lambda:DeleteFunction',
               'lambda:GetFunction',
               'lambda:GetFunctionConfiguration',
               'lambda:GetPolicy',
               'lambda:ListEventSourceMappings',
               'lambda:ListTags',
               'lambda:TagResource',
               'lambda:UntagResource',
               'lambda:UpdateFunctionConfiguration',
               'logs:CreateLogGroup',
               'logs:DeleteLogGroup',
               'logs:DeleteLogStream',
               'logs:DeleteRetentionPolicy',
               'logs:PutRetentionPolicy',
               'sqs:AddPermission',
               'sqs:CreateQueue',
               'sqs:DeleteQueue',
               'sqs:GetQueueAttributes',
               'sqs:GetQueueUrl',
               'sqs:ListQueueTags',
               'sqs:ListQueues',
               'sqs:RemovePermission',
               'sqs:SetQueueAttributes',
               'sqs:TagQueue',
               'sqs:UntagQueue',
               'sts:GetCallerIdentity',
               'tag:TagResources'
            ],
            "Resource": "*"
        }
    ]
}
回到頁首