

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 準備指派安全性問題清單
<a name="prepare-finding-assignments"></a>

在本節中，您會設定團隊用來管理和指派安全性問題清單的工具。本節包含下列選項：
+ [管理現有工具和工作流程中的問題清單](existing-tools.md) – 此選項 AWS Security Hub CSPM 會與現有的系統整合，讓您的團隊用來管理日常任務，例如產品待處理項目。對於已建立工具來管理工作流程的團隊，建議使用此選項。
+ [在 Security Hub CSPM 中管理問題清單](manage-findings-in-security-hub.md) – 此選項會設定 Security Hub CSPM 事件的通知，以便適當的團隊收到提醒，並可以解決 Security Hub CSPM 中的問題清單。

決定哪個工作流程最適合您的團隊，並確保安全調查結果可以立即將其提供給其各自的擁有者。

# 管理現有工具和工作流程中的問題清單
<a name="existing-tools"></a>

我們建議為已建立工具的企業組織提供額外的 Security Hub CSPM 整合，供團隊用來管理或執行日常任務。您可以將 Security Hub CSPM 調查結果資料匯入數個技術平台。範例包括：
+ [安全資訊和事件管理 (SIEM) 系統](apg-gloss.md#glossary-siem)可協助安全團隊分類操作安全事件。SIEM 系統可即時分析應用程式和網路硬體所產生的安全提醒。
+ [控管、風險和合規 (GRC)](https://aws.amazon.com/what-is/grc/) 系統可協助合規和控管團隊監控和報告風險管理資料。GRC 工具是企業可用來管理政策、評估風險、控制使用者存取和簡化合規的軟體應用程式。您可以使用 GRC 工具來整合業務流程、降低成本並改善效率。
+ 產品待處理項目和票證系統可協助應用程式和雲端團隊管理功能，並排定開發任務的優先順序。 [https://www.atlassian.com/software/jira](https://www.atlassian.com/software/jira)和 [https://learn.microsoft.com/en-us/azure/devops/user-guide/what-is-azure-devops](https://learn.microsoft.com/en-us/azure/devops/user-guide/what-is-azure-devops)是這些系統的範例。

將 Security Hub CSPM 調查結果直接與這些現有企業系統整合，可以改善平均復原時間 (MTTR) 和安全性結果，因為日常營運工作流程不需要變更。團隊可以更快地回應安全調查結果並從中學習，因為他們不需要使用單獨的工作流程和工具。整合讓解決安全調查結果成為一般標準工作流程的一部分。

Security Hub CSPM 與多個第三方合作夥伴產品整合。如需完整清單和說明，請參閱 Security Hub CSPM 文件中的[可用的第三方合作夥伴產品整合](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html)。常見的整合包括 [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-atlassian-jira-service-management](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-atlassian-jira-service-management)、[與 AWS Security Hub CSPMJira軟體雙向整合](https://docs.aws.amazon.com/prescriptive-guidance/latest/patterns/bidirectionally-integrate-aws-security-hub-with-jira-software.html)，以及 [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-servicenow-itsm](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-partner-providers.html#integration-servicenow-itsm)。下圖顯示如何設定 Amazon Inspector 將問題清單傳送至 Security Hub CSPM，然後設定 Security Hub CSPM 將所有問題清單傳送至 Jira。



![\[將 Amazon Inspector 和 AWS Security Hub CSPM 調查結果傳送至 Jira\]](http://docs.aws.amazon.com/zh_tw/prescriptive-guidance/latest/vulnerability-management/images/jira-integration-security-hub.png)


# 在 Security Hub CSPM 中管理問題清單
<a name="manage-findings-in-security-hub"></a>

您可以使用 [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) 規則和 Amazon Simple Notification Service (Amazon SNS) 主題，為 Security Hub CSPM 調查結果建置雲端型通知系統。此系統會在建立問題清單時通知適當的團隊。對於此方法， 中所述的多帳戶策略[開發 AWS 帳戶 結構](prepare-environment.md#account-structure)至關重要，因為應用程式分為專用帳戶。這可協助您為每個調查結果通知正確的團隊。

安全性或雲端團隊可能會選擇接收所有 的事件 AWS 帳戶。在此情況下，請在 Security Hub CSPM 委派管理員帳戶中建置 EventBridge 規則，並訂閱通知這些團隊的 Amazon SNS 主題。對於應用程式團隊，請在其各自的應用程式帳戶中設定 EventBridge 規則和 SNS 主題。當 Security Hub CSPM 調查結果在應用程式帳戶中發生時，負責的團隊會收到調查結果的通知。

Security Hub CSPM 已自動將所有新調查結果和現有調查結果的所有更新作為 **Security Hub CSPM 調查結果 - 匯入**的事件傳送至 EventBridge。每個 **Security Hub CSPM 調查結果 - 匯入**的事件都包含單一調查結果。您可以在 EventBridge 規則上套用篩選條件，讓問題清單只有在問題清單符合篩選條件時，才會啟動規則。如需說明，請參閱為[自動傳送的問題清單設定 EventBridge 規則](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cwe-all-findings.html)。如需建立和訂閱 Amazon SNS 主題的詳細資訊，請參閱[設定 Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-configuring.html)。

採取此方法時，請考量下列事項：
+ 對於應用程式團隊，在應用程式託管的每個 AWS 帳戶 和 AWS 區域 中建立 EventBridge 規則。
+ 對於安全與雲端團隊，請在 Security Hub CSPM 委派管理員帳戶中建立 EventBridge 規則。這會通知團隊成員帳戶中的所有問題清單。
+ 如果安全調查結果的狀態為 ，Amazon SNS 會每天傳送通知`NEW`。如果您想要關閉每日通知，您可以建立自訂 AWS Lambda 函數，在 Amazon SNS 訂閱者收到通知`NEW``NOTIFIED`後，將調查結果的狀態從 變更為 。