

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 評估安全性問題清單並排定優先順序
<a name="assess-and-prioritize-security-findings"></a>

有效漏洞管理計劃的關鍵元件是評估和排定安全性問題清單優先順序的能力。這是引入內容、組織歷史記錄和調校偵測系統的地方。安全性調查結果的優先順序有助於為回應層級建立適當的速度。

對於 Amazon Inspector AWS Security Hub CSPM和 Amazon GuardDuty，調查結果包含嚴重性標籤或分數。我們建議優先調查 Security Hub CSPM 中的所有關鍵和高嚴重性調查結果，包括與基礎安全最佳實務 (FSBP) 標準、Amazon Inspector 和 GuardDuty 相關的調查結果。問題清單嚴重性標籤是分數，如下所示：
+ [Amazon Inspector 分數](https://docs.aws.amazon.com/inspector/latest/user/findings-understanding-score.html)是每個調查結果的高度關聯化分數。其計算方法是將常見漏洞評分系統 (CVSS) 基本分數資訊與網路連線能力結果和可利用性資料相關聯。使用此分數，您可以排定問題清單的優先順序，以專注於最關鍵的問題清單和易受攻擊的資源。除了分數之外，Amazon Inspector 還提供了有關[常見漏洞和暴露 (CVE) 的增強型](https://www.cve.org/)漏洞情報。這是 Amazon 提供的 CVE 可用情報摘要，以及產業標準安全情報來源，例如記錄的未來和網路安全與基礎設施安全局 (CISA)。例如，Amazon Inspector 可以提供用來利用漏洞的已知惡意軟體套件名稱。如需詳細資訊，請參閱[漏洞智慧](https://docs.aws.amazon.com/inspector/latest/user/findings-understanding-score.html#vulnerability-intel)。
+ 每個 GuardDuty 調查結果都有[指派的嚴重性等級和值](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings.html#guardduty_findings-severity)，反映調查結果對您環境的潛在風險。此層級和值由 AWS 安全工程師決定。例如，`High`嚴重性等級表示資源遭到入侵，並主動用於未經授權的用途。我們建議您將`High`嚴重性 GuardDuty 調查結果視為優先順序，並立即修復，以防止進一步未經授權的使用。
+ [Security Hub CSPM 控制調查結果的嚴重性](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-control-details.html#control-findings-severity)取決於難以利用和入侵的可能性。難度取決於使用弱點來執行威脅案例所需的複雜程度或複雜性。入侵的可能性表示威脅案例造成 AWS 服務 或 資源中斷或違規的可能性。

若要調校問題清單，您可以直接在個別的服務主控台或使用服務的 API 來隱藏或封存特定問題清單。此外，您可以使用[自動化規則](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html)來變更 Security Hub CSPM 中的調查結果。GuardDuty 和 Amazon Inspector 調查結果會自動傳送至 Security Hub CSPM。您可以使用自動化規則，根據您定義的條件，以近乎即時的方式自動更新 （例如變更嚴重性） 或隱藏問題清單。當您建立自動化規則時，建議您將內容新增至規則描述，例如建立或修改日期、建立的人員，以及需要規則的原因。此資訊通常有助於日後參考。