

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 定義安全調查結果的擁有權
<a name="define-ownership-of-security-findings"></a>

定義擁有權模型來分類安全調查結果可能具有挑戰性，但不一定如此。安全性環境會不斷變更，而且從業人員必須靈活地適應這些變更。採用靈活的方法來開發安全調查結果的擁有權模型。您的初始模型應該可讓您的團隊立即採取行動。我們建議您從基本擁有權邏輯開始，並隨著時間精進該邏輯。如果您延遲定義完美的擁有權條件，安全調查結果的數量將繼續增加。

為了方便將調查結果指派給適當的團隊和資源，我們建議您 AWS Security Hub CSPM 整合團隊用來管理其日常任務的任何現有系統。例如，您可以將 Security Hub CSPM 與安全資訊和事件管理 (SIEM) 系統或產品待處理項目和票證系統整合。如需詳細資訊，請參閱本指南中的 [準備指派安全性問題清單](prepare-finding-assignments.md)。

以下是您可以用作起點的擁有權模型範例：
+ **安全團隊會檢閱潛在的作用中威脅，並協助評估安全調查結果並排定優先順序**。安全團隊具備可正確評估內容的專業知識和工具。他們了解其他安全相關資料，協助他們評估漏洞並排定優先順序，以及調查威脅偵測事件。如果需要調查結果嚴重性或其他調校，請參閱本指南中的[評估安全性問題清單並排定優先順序](assess-and-prioritize-security-findings.md)一節。如需範例，請參閱本指南[安全團隊範例](security-team-example.md)中的 。

    
![\[安全團隊會透過 SIEM 系統檢閱 Security Hub CSPM 的問題清單。\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/vulnerability-management/images/security-team-remediation.png)
+ **在雲端和應用程式團隊之間分發安全調查結果** – 如 [分發安全擁有權](distribute-ownership.md)節所述，有權設定資源的團隊負責其安全組態。應用程式團隊負責與其建置和設定之資源相關的安全調查結果，而雲端團隊則負責與廣泛組態相關的安全調查結果。在大多數情況下，應用程式團隊無法存取變更廣泛的組態 AWS 服務，例如 AWS Control Tower中的[服務控制政策](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) (SCPs) AWS Organizations、聯網相關的 VPC 組態和 [AWS IAM Identity Center](https://aws.amazon.com/iam/identity-center/)。

  對於將應用程式分隔為專用帳戶的多帳戶環境，您通常可以將帳戶的安全相關調查結果整合到應用程式的待處理項目或票證系統中。從該系統中，雲端團隊或應用程式團隊可以處理問題清單。如需範例，請參閱本指南[應用程式團隊範例](application-team-example.md)中的 [雲端團隊範例](cloud-team-example.md)或 。

    
![\[)：應用程式或雲端團隊會透過待處理項目從 Security Hub CSPM 修復安全性問題清單。\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/vulnerability-management/images/application-team-remediation.png)
+ **將剩餘、未解決的問題清單指派給雲端團隊 **– 剩餘的問題清單可能與預設設定或雲端團隊可以解決的廣泛組態相關。此團隊可能擁有最豐富的歷史知識和存取權來解決調查結果。整體而言，這通常是總調查結果的一個明顯較小的子集。