Skip to main content

Contrast AssessとAWS Security Lakeとのインテグレーション

Contrast AssessとAWS Security Lakeを連携して、検出結果やその他の関連するセキュリティデータを自動的にプッシュできます。

開始する前に

設定を開始する前に、以下が必要です。

  • AWSリージョン

AWSでカスタムソースを作成

  1. AWSで、AWS Security Lakeにアクセスします。

  2. カスタムソースを選択します。

  3. カスタムソースの作成をクリックします。

  4. 任意のデータソース名を入力します。

  5. OCSFイベントクラスSecurity Findingに設定します。

  6. AWSアカウントID外部IDを入力します。

    これらのIDは、ContrastのインテグレーションページのAWS Security Lakeセクションで確認できます。Contrast Webインターフェイスでユーザメニューから、組織の設定 > インテグレーションを選択してください。

  7. カスタムソースを作成したら、生成されたAWSロール ARNS3 ARNを取得してください。これらは、AWSへの接続に必要となります。

  8. 続けて、AWS Security Lakeへの接続を設定します。

AWS Security Lakeに接続

  1. Contrast Webインターフェイスで、ユーザメニューにアクセスし、組織の設定 > インテグレーションを選択します。

  2. プラットフォーム連携にあるAWS Security Lakeを選択します。

  3. 認証情報を管理を選択します。

    AWSSecurityLake2.png
  4. 先ほど生成されたAWSロール ARNS3 ARNを入力します。

  5. 一覧からAWSリージョンを選択するか、手動で入力します。

  6. 保存を選択します。

  7. 続けて、Contrast Assessのアプリケーションを設定します。

Contrast Assessのアプリケーションを設定

認証情報を設定したら、アプリケーションの設定に進みます。

  1. Contrast WebインターフェイスのAWS Security Lakeのインテグレーションセクションで、アプリケーションを設定を選択します。

    AWSSecurityLake3.png
  2. 全てのAssessアプリケーションに対してAWS Security Lakeとのインテグレーションを有効にするか、一覧から特定のアプリケーション名を選択します。

  3. 保存を選択します。

再試行の仕組み

Contrast AssessとAWS Security Lake間の同期が失敗した場合、再試行の仕組みによってデータの信頼性が確保されます。

  • イベントの同期に失敗した場合、そのイベントは保存されて、GMT時間の毎晩午前0時(日本標準時はGMT+09時)に再試行されます。

  • 再試行の回数は1回から最大3回までになり、最大72時間行われます。3回目の再試行に失敗すると、イベントは破棄されます。

  • 脆弱性作成イベントが失敗し、保存された場合、失敗したイベントに関連するその後の更新や削除の操作は、正しい状態を維持するために時系列で保存および再生されます。