

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Dettagli architettonici
<a name="architecture-details"></a>

Questa sezione descrive i componenti e i servizi AWS che compongono questa soluzione e i dettagli dell'architettura su come questi componenti interagiscono.

# Integrazione con AWS Security Hub
<a name="aws-security-hub-integration"></a>

La distribuzione `automated-security-response-admin` dello stack crea l'integrazione con la funzionalità di azione personalizzata [di AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html). Quando gli utenti della console AWS Security Hub CSPM fanno clic su **Azioni >** **Remediate with ASR**, i risultati selezionati vengono inviati EventBridge e attivati il flusso di lavoro di riparazione.

Le autorizzazioni per più account e i runbook di AWS Systems Manager devono essere distribuiti a tutti gli account AWS Security Hub (amministratore e membro) utilizzando i modelli and. `automated-security-response-member.template` `automated-security-response-member-roles.template` CloudFormation [Per ulteriori informazioni, consulta Playbooks.](playbooks.md) Questo modello consente la riparazione automatica nell'account di destinazione.

Gli utenti possono configurare riparazioni completamente automatizzate in base al singolo controllo utilizzando Amazon DynamoDB. Questa opzione attiva la correzione completamente automatica dei risultati non appena vengono segnalati ad AWS Security Hub. Per impostazione predefinita, le iniziazioni automatiche sono disattivate. Questa opzione può essere modificata in qualsiasi momento dopo l'installazione modificando la tabella [DynamoDB di Remediation Configuration](enable-fully-automated-remediations.md).

# Correzione tra più account
<a name="cross-account-remediation"></a>

Automated Security Response on AWS utilizza ruoli multiaccount per funzionare su account primari e secondari utilizzando ruoli multiaccount. Questi ruoli vengono distribuiti agli account dei membri durante l'installazione della soluzione. A ogni riparazione viene assegnato un ruolo individuale. Al processo di riparazione nell'account principale viene concessa l'autorizzazione ad assumere il ruolo di riparazione nell'account che richiede la riparazione. La riparazione viene eseguita dai runbook di AWS Systems Manager in esecuzione nell'account che richiede la riparazione.

# Playbook
<a name="playbooks"></a>

*Una serie di rimedi è raggruppata in un pacchetto chiamato playbook.* I playbook vengono installati, aggiornati e rimossi utilizzando i modelli di questa soluzione. Per informazioni sulle correzioni supportate in ogni playbook, consulta la [Guida per gli sviluppatori](https://docs.aws.amazon.com/en_us/solutions/latest/automated-security-response-on-aws/playbooks-1.html) → Playbook. Questa soluzione attualmente supporta i seguenti playbook:
+ Security Control, un playbook allineato alla funzionalità Consolidated control results di AWS Security Hub, pubblicato il 23 febbraio 2023.
**Importante**  
Quando [i risultati del controllo consolidato](deciding-where-to-deploy-each-stack.md#consolidated-controls-findings) sono abilitati in Security Hub, questo è l'unico playbook che deve essere abilitato nella soluzione.
+  [Benchmark Amazon Web Services Foundations del Center for Internet Security (CIS), versione 1.2.0](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html#cis1v2-standard), pubblicati il 18 maggio 2018.
+  [Benchmark di Amazon Web Services Foundations del Center for Internet Security (CIS), versione 1.4.0](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html#cis1v4-standard), pubblicati il 9 novembre 2022.
+  [Benchmark Amazon Web Services Foundations del Center for Internet Security (CIS), versione 3.0.0](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html#cis3v0-standard), pubblicati il 13 maggio 2024.
+  [AWS Foundational Security Best Practices (FSBP) versione 1.0.0](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html), pubblicata a marzo 2021.
+  [Payment Card Industry Data Security Standards (PCI-DSS](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html)) versione 3.2.1, pubblicata a maggio 2018.
+  [Versione 5.0.0 del National Institute of Standards and Technology (NIST)](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html), pubblicata a novembre 2023.

Dopo aver implementato gli CloudFormation stack della soluzione, i playbook sono pronti per l'uso immediato: non è richiesta alcuna configurazione aggiuntiva per consentire la correzione degli standard di sicurezza sopra elencati.

## Registrazione centralizzata
<a name="centralized-logging"></a>

Automated Security Response on AWS registra un singolo gruppo di CloudWatch Logs, SO0111-ASR. Questi log contengono registrazioni dettagliate della soluzione per la risoluzione dei problemi e la gestione della soluzione.

# Notifications
<a name="notifications"></a>

Questa soluzione utilizza un argomento Amazon Simple Notification Service (Amazon SNS) per pubblicare i risultati della correzione. Puoi utilizzare gli abbonamenti a questo argomento per estendere le funzionalità della soluzione. Ad esempio, è possibile inviare notifiche e-mail e aggiornare i ticket di assistenza.
+  **SO0111-ASR\$1topic** — Utilizzato per inviare informazioni generali e messaggi di errore relativi alle riparazioni eseguite.
+  **SO0111-ASR\$1Alarm\$1topic** — Utilizzato per notificare quando viene attivato uno degli allarmi della soluzione, a indicare che la soluzione non funziona come previsto.

## Servizi AWS in questa soluzione
<a name="aws-services-in-this-solution"></a>

La soluzione utilizza i seguenti servizi. I servizi di base sono necessari per utilizzare la soluzione e i servizi di supporto collegano i servizi principali.


| Servizio AWS | Description | 
| --- | --- | 
|   [Amazon EventBridge](https://aws.amazon.com/eventbridge/)   |   **Nucleo**. EventBridge le regole vengono utilizzate per ascoltare e attivare gli eventi emessi da AWS Security Hub e AWS Security Hub CSPM.  | 
|   [AWS IAM](https://aws.amazon.com/iam/)   |   **Nucleo**. Implementa molti ruoli per consentire riparazioni su risorse diverse.  | 
|   [AWS Lambda](https://aws.amazon.com/lambda/)   |   **Nucleo.** Implementa più funzioni lambda che verranno utilizzate dallo step function orchestator per risolvere i problemi. Funge da backend per l'interfaccia utente Web della soluzione integrata con API Gateway.  | 
|   [AWS Security Hub](https://aws.amazon.com/security-hub/)   |   **Nucleo**. Fornisce ai clienti una visione completa dello stato di sicurezza di AWS.  | 
|   [AWS Step Functions](https://aws.amazon.com/step-functions/)   |   **Nucleo**. Implementa un orchestratore che richiamerà i documenti di riparazione con chiamate API AWS Systems Manager.  | 
|   [AWS Systems Manager](https://aws.amazon.com/systems-manager/)   |   **Nucleo.** Implementa i documenti di automazione di System Manager che contengono la logica di riparazione che deve essere eseguita dalla soluzione. Utilizza Parameter Store per gestire i metadati della soluzione e le impostazioni di configurazione.  | 
|   [AWS DynamoDB](https://aws.amazon.com/dynamodb/)   |   **Nucleo.** Memorizza l'ultima correzione eseguita in ogni account e regione per ottimizzare la pianificazione delle riparazioni. Memorizza i risultati generati da AWS Security Hub e AWS Security Hub CSPM. Memorizza i metadati di correzione e configurazione della soluzione. Archivia i dati per gli utenti che accedono all'interfaccia utente Web della soluzione.  | 
|   [AWS CloudTrail](https://aws.amazon.com/cloudtrail)   |   **Supporto.** Registra le modifiche apportate dalla soluzione alle risorse AWS e le visualizza su un CloudWatch pannello di controllo.  | 
|   [Amazon CloudWatch](https://aws.amazon.com/cloudwatch/)   |   **Supporto**. Implementa gruppi di log che i diversi playbook utilizzeranno per registrare i risultati. Raccoglie metriche da visualizzare su una dashboard personalizzata con allarmi.  | 
|   [Amazon Simple Notification Service](https://aws.amazon.com/sns/)   |   **Supporto.** Implementa argomenti SNS che ricevono una notifica una volta completata una correzione.  | 
|   [AWS SQS](https://aws.amazon.com/sqs/)   |   **Supportare**. Aiuta a pianificare le riparazioni in modo che la soluzione possa eseguire le riparazioni in parallelo. Memorizza le esecuzioni Lambda utilizzando EventSource le mappature Lambda.  | 
|   [AWS Key Management Service](https://aws.amazon.com/kms)   |   **Supporto.** Utilizzato per crittografare i dati a scopo di riparazione.  | 
|   [AWS Config](https://aws.amazon.com/config)   |   **Supporto.** Registra tutte le risorse da utilizzare con AWS Security Hub.  | 
|   [Amazon S3](https://aws.amazon.com/s3)   |   **Supporto**. Memorizza la cronologia delle riparazioni e i dati di registro esportati. Ospita l'interfaccia utente Web della soluzione come applicazione a pagina singola (SPA).  | 
|   [Amazon CloudFront](https://aws.amazon.com/cloudfront)   |   **Supporto**. Fornisce l'interfaccia utente Web della soluzione  | 
|   [Gateway Amazon API](https://aws.amazon.com/apigateway)   |   **Supporto**. Crea l'API REST della soluzione per supportare l'interfaccia utente.  | 
|   [AWS WAF](https://aws.amazon.com/waf)   |   **Supporta**. Protegge l'interfaccia utente Web della soluzione.  | 
|   [Amazon Cognito](https://aws.amazon.com/cognito)   |   **Supporto**. Utilizzato per autenticare e autorizzare l'accesso all'interfaccia utente Web della soluzione.  | 