SecOps 需要警惕,但也需要可见性。借助 JFrog 最新的 Xray 与 Amazon Security Hub 集成,可以帮助您确保发现的漏洞不仅被发现,而且可以迅速采取行动。
[Amazon Security Hub](https://link.segmentfault.com/?enc=WzjaptDDmzgHByJVliykdg%3D%3D.1jatnKmxYi9OhU59RBJalj8qihFQKt3K7L2kZaTIWLDkoyr6CZNRktyCsNr2f%2Bua) 是可供亚马逊云科技用户使用的云安保状况管理服务。它提供跨亚马逊云科技账户的集中安全管理、执行安全最佳实践检查、整合警告并支持自动修复。
现在,您可以将来自 Xray 的[软件组合分析](https://link.segmentfault.com/?enc=gN3pHgEMSwkF1zbrVPg9Sg%3D%3D.pjf9QvLMmb2cDM2mcArc2YN3%2FrQULZSrd8xRjivG7q4%3D)(SCA) 的警报带入 Amazon Security Hub,以收集、分析和响应许可证策略违规和安全漏洞。这使您能够将 Xray 对威胁的警惕性集成到您的整体云安全态势中。
![image.png](https://dev-media.amazoncloud.cn/062875ff84a749e894b85ce17385ee69_image.png "image.png")
##### **集成云安全态势**
通过这种集成,依赖 JFrog Xray 进行 DevSecOps 并且正在使用亚马逊云科技的用户可以:
- 通过 Amazon Security Hub 发现明显的漏洞和合规性威胁。
- [使用来自 JFrog 安全研究](https://link.segmentfault.com/?enc=Vi2uvpTuR%2BqWdWwXugg5Jw%3D%3D.1B7kAu0ZL%2FnfFLyGGiaYRi4OJy6KbPWBqmgEII54%2BXw%3D)的增强漏洞数据评估威胁。
- 作为云安全态势的一部分,将漏洞背景化并确定优先级。
- 自动化 SOAR 工作流程以减少平均修复时间 (MTTR)。
在 Xray 中设置规则、策略和监视时,您可以选择要监控的 Artifactory 存储库,以及要警告的威胁情况。当您将 Xray 与 Amazon Security Hub 集成时,这些警报会被定向到云安全管理服务,在那里可以对其进行评估和修复。
![image.png](https://dev-media.amazoncloud.cn/2bcce927e2e04a3d88cb72a2d0bd03e2_image.png "image.png")
![image.png](https://dev-media.amazoncloud.cn/ac35e4016db4488bb495e13a929721d8_image.png "image.png")
无论您的 JFrog 平台部署在何处运行(无论是在亚马逊云科技上还是其他基础设施上),以及来自 SaaS 、云服务或私有部署,您都可以将 Xray 与 Amazon Security Hub 集成。因此,即使您的生产存储库托管在其他地方,您也可以在 Amazon Security Hub 中查看来自 Xray 的警报。
##### **易于安装**
Amazon Security Hub 的 JFrog Xray 集成可从 [Amazon Security Hub 集成控制台](https://link.segmentfault.com/?enc=jjIgiGsL1LXFBlrdmbLkHA%3D%3D.YHwWs8PRTEA%2FlHG4YipUAPyk9uEpYUI01SrzVV0ig%2FFTT4F7JHgyVUTyOq8b4aDbbsG%2FsbLk27aFM%2FdZPrCqwkRsOvbNOrnJTiLsJgAvcuAzGMBiybgYZ6L4hncbowHx)获得。您可以在与您的 亚马逊云科技 账户关联的 Amazon Security Hub 控制台中启用集成,您还可以在其中找到详细的安装说明。
为方便起见,集成已发布到 Amazon Serverless Application Repository。当您将集成部署到您的亚马逊云科技账户时,您必须输入应用程序设置(部署环境、API 身份验证令牌等)来配置集成。
![image.png](https://dev-media.amazoncloud.cn/e34c920876014c22aaf55e48579650f2_image.png "image.png")
![image.png](https://dev-media.amazoncloud.cn/8553ef7849184e3cb92f356bd6a1bfa7_image.png "image.png")
在您的亚马逊云科技账户中安装集成后,您必须[在您的 JFrog Platform for Amazon Security Hub](https://link.segmentfault.com/?enc=rBXdy4Xn61FJZRhGNgPiZA%3D%3D.ConnrpC7P3pJJ8dRBhdq0By99RXnOpQaDic4Ko6ZQ91ZdiD3vvBXki7zkrsOgIeExgbFv7UgMFqSq43GR7CRNA%3D%3D) 中添加一个新的 webhook。然后,对于您要向 Security Hub 发送违规通知的每个 Xray 策略,[将其策略规则配置](https://link.segmentfault.com/?enc=%2FvdgcKD3q%2Fk5HaFiwwAJKw%3D%3D.ezgYvfk31o4UJ%2Bwe3ilpTttRKx6Yv61LKaDWHOW1G000IPMpPGA%2BfOfP%2BQ0cqZzlqFBQx48SGifPVfsrFxUBXca7r9m3SDUa8HDBr3HkGfg%3D)为自动触发 Webhook,并选择您创建的 Security Hub Webhook。
##### **零日云安全**
Amazon Security Hub 使您能够快速响应威胁,从而帮助确保在您的亚马逊云科技云账户中运行的服务是安全的。
JFrog Xray 可帮助您确保通过 Artifactory 构建和推广的微服务应用程序在部署之前没有所有已知的严重漏洞。CI 管道将经过充分验证的应用程序推广到“生产”存储库是很常见的,可以安全地部署到亚马逊云科技中的集群等基础设施。
但是,您在亚马逊云科技中的运营面临的最大威胁之一是零日问题——部署应用程序后发现的漏洞。最近的 [log4j 零日问题](https://link.segmentfault.com/?enc=fgKuLjsZWRj2Ctj8sIomJg%3D%3D.OvVY2VUGzF2h6yFGKzAnZ5Piv89TfCaafHUL6OX8lbi5oGec9eWyX32jsrt4BYN2nbi1NxfIvFKGSXkZDRVeq%2BrDkylLTUPYKNsVt6l0QwVPzd6v5VhY0hacm%2BIUyYPo)就是其中之一——在一个广泛使用的开源组件中新记录的关键 CVE,需要立即修复。
Xray 与 Amazon Security Hub 的集成可以提供帮助。您可以将 Xray 配置为持续扫描您的生产存储库,并显示适用于您当前可能正在部署的应用程序的任何新 CVE。
当 Xray 向 Amazon Security Hub 发送警报时,云安全状况管理器可以提醒人员,并执行自动修复响应——例如终止、限制或回滚亚马逊云科技中部署的具有新发现漏洞的所有服务实例。
当条件合适时,Xray 可以将零日错误的 MTTR 减少到零小时。
##### **使用 JFrog 更好**
借助 Amazon Security Hub 的这一新集成,您可以将警惕应用程序中出现的安全威胁作为云安全管理的一部分。Xray 驱动的漏洞和许可证违规检测在您用于监督亚马逊云科技云安全性的工具中变得可见。
您将立即在 Amazon Security Hub 中获得 JFrog 扩展漏洞数据的价值。您还将有一个返回 Xray 的现成链接,在那里您可以更深入地挖掘 JFrog 增强的有关该问题的情报,其中[上下文分析](https://link.segmentfault.com/?enc=MK8CQ54fJUrxzJsVrXGsWw%3D%3D.gSUwwC91gDMN%2F0PNLR5CZNNyjohMREjz32Ug%2FX5FSCB0EFH4x%2F8%2BgxLq7N%2B8ldNLb0erPZ1V5YUGiCT3Z3P7ZrO8FYLXl2J5yhbfD73Ws6ZikzNx8BLBtrUOEEPOySV0iiPR3DN5bjEDxgPR%2BxyxJQ%3D%3D)可以让您知道漏洞是否存在真正的风险,从而节省您的时间。
借助 JFrog Xray,您的云业务监督变得更加强大,因为 Security Hub 支持快速手动或自动响应以阻止或减轻威胁,帮助保护您在亚马逊云科技云中的业务。想了解更多?[向我们的解决方案工程师索取 Xray 演示](https://link.segmentfault.com/?enc=WB2XmlkOF2jgpANWDmBf8A%3D%3D.Anasan1CZ3IdoGsCIbz2kH%2FUfaBX0lC23DFNBADR11LIqbP%2FAvtNGXSjW5Qb6u2v)!
<!--StartFragment-->
![](https://segmentfault.com/img/bVc0jGV)
<!--EndFragment-->
![image.png](https://dev-media.amazoncloud.cn/4101134ccfec42e4b5c656f8631814bd_image.png "image.png")