Amazon SNS Integration JSON Payload
12488
Created On 09/26/18 13:45 PM - Last Modified 06/09/23 07:45 AM
Resolution
Unten ist ein Muster-Nutzlast-Schema einer Amazon SNS-Integrations Meldung JSON. Das Schema wurde am 2/6/18 aufgenommen. Bitte beachten Sie, dass sich das Format seitdem geändert haben kann.
{
"Data": {
"ID": 1,
"Typ": "Alarme",
"Attribute": {
"created_at": "2018-02-06t20:45:46.000 z",
"Status": "Fail | Warn | Fehler | Pass | Info",
"risk_level": "Low | Medium | High",
"Ressource": "Ressource-1",
"ended_reason": "from_api | new_alert | from_scan not_present_after_scan | signature_deleted | custom_signature_deleted | suppression_created > | suppression_deactivated", # kann NULL sein
"replaced_by_id": 1, # kann NULL sein
"replaced_by_status": "Fail | Warn | Fehler | Pass | Info", # kann NULL sein
"updated_at": "2018-02-06t20:45:46.000 z",
"started_at": "2018-02-06t20:45:46.000 z",
"ended_at": "2018-02-06t20:45:46.000 z" # kann NULL sein
},
"Beziehungen": {
"external_account": {
"Data": {
"ID": "1",
"Type": "external_accounts"
},
"Links": {
"Related": "https://ESP.evident.IO/API/v2/external_accounts/1.JSON"
}
},
"Region": {
"Data": {
"ID": "8",
"Typ": "Regionen"
},
"Links": {
"Related": "https://ESP.evident.IO/API/v2/Regions/8.JSON"
}
},
"Signatur": {
"Daten": {# diese oder individuelle Signatur ist NULL
"ID": "34",
"Type": "Signaturen"
},
"Links": {
"Related": "https://ESP.evident.IO/API/v2/Signatures/34.JSON" # kann NULL sein
}
},
"custom_signature": {
"Daten": {# diese oder Signatur ist NULL
"ID": "34",
"Type": "Signaturen"
},
"Links": {
"Related": "https://ESP.evident.IO/API/v2/custom_signatures/34.JSON # kann NULL sein
}
},
"Unterdrückung": {
"Data": {# darf nicht existieren
"ID": "1",
"Type": "suppressionen"
},
"Links": {
"Related": "https://API.evident.IO/API/v2/suppressions/12.JSON" # kann NULL sein
}
},
"Metadaten": {
"Data": {
"ID": "1",
"Typ": "Metadaten"
},
"Links": {
"Related": "https://ESP.evident.IO/API/v2/Alerts/1/Metadata.JSON"
}
},
"Attribution": {
"Daten": NULL,
"Links": {
"Related": "https://ESP.evident.IO/API/v2/Alerts/1/Attribution.JSON"
}
},
"cloud_trail_events": {
"Data": [],
"Links": {
"Related": "https://ESP.evident.IO/API/v2/Alerts/1/cloud_trail_events.JSON"
}
},
"Tags": {
"Data": [],
"Links": {
"Related": "https://ESP.evident.IO/API/v2/Alerts/1/Tags.JSON"
}
},
"compliance_controls": {
"Links": {
"Related": "https://ESP.evident.IO/API/v2/Alerts/1/compliance_controls.JSON"
}
},
"custom_compliance_controls": {
"Links": {
"Related": "https://ESP.evident.IO/API/v2/Alerts/1/custom_compliance_controls.JSON"
}
}
}
},
"eingeschlossen": [
{
"ID": "1",
"Type": "external_accounts",
"Attribute": {
"created_at": "2017-12-15t23:17:45.000 z",
"Name": "Support",
"updated_at": "2018-02-06t20:39:34.000 z",
"Provider": "Amazon",
"Arn": "Arn: AWS: IAM:: 123456789012: Rolle/evident-Service-Rolle",
"Account": "660003967022",
"external_id": "11111111-1111-1111-1111-111111111111",
"cloudtrail_name": "evidentattribution"
},
"Beziehungen": {
"Organisation": {
"Links": {
"Related": "https://ESP.evident.IO/API/v2/Organizations/1.JSON"
}
},
"sub_organization": {
"Links": {
"Related": "https://ESP.evident.IO/API/v2/sub_organizations/1.JSON"
}
},
"Team": {
"Links": {
"Related": "https://ESP.evident.IO/API/v2/Teams/1.JSON"
}
},
"scan_intervals": {
"Links": {
"Related": "https://ESP.evident.IO/API/v2/external_accounts/1/scan_intervals.JSON"
}
},
"disabled_signatures": {
"Links": {
"Related": "https://ESP.evident.IO/API/v2/external_accounts/1/disabled_signatures.JSON"
}
},
"Referenzen": {
"Links": {
"Related": "https://ESP.evident.IO/API/v2/external_accounts/1/Amazon.JSON"
}
}
}
},
{
"ID": "8",
"Typ": "Regionen",
"Attribute": {
"Code": "us_west_2",
"Name": NULL,
"created_at": "2014-06-05t23:42:37.000 z",
"updated_at": "2014-06-05t23:42:37.000 z",
"Provider": "Amazon"
}
},
{
"ID": "34",
"Typ": "Signaturen",
"Attribute": {
"created_at": "2014-06-05t23:43:30.000 z",
"Beschreibung": "die globale Erlaubnis, auf die bekannten Dienste TCP Port 22 (SSH) zuzugreifen, sollte in einer Sicherheitsgruppe nicht erlaubt sein. \ n \ n",
"Identifier": "AWS: EC2-002",
"Name": "globaler admin-Port-Zugang-SSH (TCP-Port 22) erkannt",
"Auflösung": "reduzieren Sie die erlaubten IP-Adressen oder Bereiche, die erlaubt sind, um Ziel-Hosts auf TCP-Port 22 zu kommunizieren. \ n \ NWir empfehlen die Nutzung der statischen Büro-oder Home-IP-Adressen Ihrer Mitarbeiter als erlaubte Hosts, oder die Entsendung eines Bastion-Hosts mit 2- Faktor-Authentifizierung, wenn dies undurchführbar ist. Dieser Bastion-Host wird die einzige erlaubte IP, die mit anderen Knoten innerhalb Ihres Kontos kommuniziert. \ n \ NIF Sie müssen den globalen Zugriff auf TCP-Port 22 (SSH) erlauben, dann können Sie diesen Alarm unterdrücken. \n \nFür Weitere Informationen über Ports, siehe [AWS: Ports.] (http://docs.AWS.Amazon.com/Workspaces/Latest/adminguide/client_ports.html) \n\n ",
"risk_level": "hoch",
"updated_at": "2017-12-06t19:20:27.000 z"
},
"Beziehungen": {
"Service": {
"Links": {
"Related": "https://ESP.evident.IO/API/v2/Services/1.JSON"
}
},
"disabled_external_accounts": {
"Links": {
"Related": "https://ESP.evident.IO/API/v2/Signatures/34/disabled_external_accounts.JSON"
}
}
}
},
{
"ID": "1",
"Typ": "Metadaten",
"Attribute": {
"Data": {
"Details": {
"Message": "Alarmmeldung",
"Tags": []
# kann verschiedene andere Felder umfassen
}
}
}
}
]
}