Contrast AssessとAWS Security Lakeとのインテグレーション
Contrast AssessとAWS Security Lakeを連携して、検出結果やその他の関連するセキュリティデータを自動的にプッシュできます。
開始する前に
設定を開始する前に、以下が必要です。
AWSリージョン
AWSでカスタムソースを作成
AWSで、AWS Security Lakeにアクセスします。
カスタムソースを選択します。
カスタムソースの作成をクリックします。
任意のデータソース名を入力します。
OCSFイベントクラスをSecurity Findingに設定します。
AWSアカウントIDと外部IDを入力します。
これらのIDは、ContrastのインテグレーションページのAWS Security Lakeセクションで確認できます。Contrast Webインターフェイスでユーザメニューから、組織の設定 > インテグレーションを選択してください。
カスタムソースを作成したら、生成されたAWSロール ARNとS3 ARNを取得してください。これらは、AWSへの接続に必要となります。
続けて、AWS Security Lakeへの接続を設定します。
AWS Security Lakeに接続
Contrast Webインターフェイスで、ユーザメニューにアクセスし、組織の設定 > インテグレーションを選択します。
プラットフォーム連携にあるAWS Security Lakeを選択します。
認証情報を管理を選択します。
先ほど生成されたAWSロール ARNとS3 ARNを入力します。
一覧からAWSリージョンを選択するか、手動で入力します。
保存を選択します。
続けて、Contrast Assessのアプリケーションを設定します。
Contrast Assessのアプリケーションを設定
認証情報を設定したら、アプリケーションの設定に進みます。
Contrast WebインターフェイスのAWS Security Lakeのインテグレーションセクションで、アプリケーションを設定を選択します。
全てのAssessアプリケーションに対してAWS Security Lakeとのインテグレーションを有効にするか、一覧から特定のアプリケーション名を選択します。
保存を選択します。
再試行の仕組み
Contrast AssessとAWS Security Lake間の同期が失敗した場合、再試行の仕組みによってデータの信頼性が確保されます。
イベントの同期に失敗した場合、そのイベントは保存されて、GMT時間の毎晩午前0時(日本標準時はGMT+09時)に再試行されます。
再試行の回数は1回から最大3回までになり、最大72時間行われます。3回目の再試行に失敗すると、イベントは破棄されます。
脆弱性作成イベントが失敗し、保存された場合、失敗したイベントに関連するその後の更新や削除の操作は、正しい状態を維持するために時系列で保存および再生されます。