

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Grundlegendes zu benutzerdefinierten Erkenntnissen in Security Hub CSPM
<a name="securityhub-custom-insights"></a>

Zusätzlich zu den von AWS Security Hub CSPM verwalteten Erkenntnissen können Sie benutzerdefinierte Einblicke in Security Hub CSPM erstellen, um Probleme zu verfolgen, die für Ihre Umgebung spezifisch sind. Mithilfe von benutzerdefinierten Erkenntnissen können Sie eine kuratierte Teilmenge von Problemen verfolgen.

Hier sind einige Beispiele für benutzerdefinierte Einblicke, deren Einrichtung nützlich sein kann:
+ Wenn Sie ein Administratorkonto besitzen, können Sie einen benutzerdefinierten Einblick einrichten, um kritische und schwerwiegende Ergebnisse nachzuverfolgen, die sich auf Mitgliedskonten auswirken.
+ Wenn Sie sich auf einen bestimmten [integrierten AWS Service](securityhub-internal-providers.md) verlassen, können Sie einen benutzerdefinierten Einblick einrichten, um kritische und schwerwiegende Ergebnisse dieses Dienstes nachzuverfolgen.
+ Wenn Sie sich auf die [Integration eines Drittanbieters](securityhub-partner-providers.md) verlassen, können Sie einen benutzerdefinierten Einblick einrichten, um kritische und schwerwiegende Ergebnisse dieses integrierten Produkts nachzuverfolgen.

Sie können völlig neue benutzerdefinierte Insights erstellen oder von einem vorhandenen benutzerdefinierten oder verwalteten Insight ausgehen.

Jeder Einblick kann mit den folgenden Optionen konfiguriert werden:
+ **Gruppierungsattribut** — Das Gruppierungsattribut bestimmt, welche Elemente in der Insight-Ergebnisliste angezeigt werden. Wenn das Gruppierungsattribut beispielsweise **Produktname lautet**, zeigen die Insight-Ergebnisse die Anzahl der Ergebnisse an, die jedem Ergebnisanbieter zugeordnet sind.
+ **Optionale Filter** — Die Filter grenzen die passenden Ergebnisse für den Einblick ein.

  Ein Ergebnis ist nur dann in den Insight-Ergebnissen enthalten, wenn es allen bereitgestellten Filtern entspricht. Wenn die Filter beispielsweise „Produktname ist GuardDuty“ und „Ressourcentyp ist`AwsS3Bucket`“ lauten, müssen übereinstimmende Ergebnisse diesen beiden Kriterien entsprechen.

  Security Hub CSPM wendet jedoch eine boolesche OR-Logik auf Filter an, die dasselbe Attribut, aber unterschiedliche Werte verwenden. Wenn die Filter beispielsweise „Produktname ist“ und GuardDuty „Produktname ist Amazon Inspector“ lauten, stimmt ein Ergebnis überein, wenn es entweder von Amazon GuardDuty oder Amazon Inspector generiert wurde.

Wenn Sie die Ressourcen-ID oder den Ressourcentyp als Gruppierungsattribut verwenden, umfassen die Insight-Ergebnisse alle Ressourcen, die in den passenden Ergebnissen enthalten sind. Die Liste ist nicht auf Ressourcen beschränkt, die einem Ressourcentypfilter entsprechen. Ein Insight identifiziert beispielsweise Ergebnisse, die mit S3-Buckets verknüpft sind, und gruppiert diese Ergebnisse nach der Ressourcen-ID. Ein übereinstimmendes Ergebnis enthält sowohl eine S3-Bucket-Ressource als auch eine IAM-Zugriffsschlüsselressource. Die Insight-Ergebnisse umfassen beide Ressourcen.

Wenn Sie die [regionsübergreifende Aggregation](finding-aggregation.md) aktivieren und anschließend einen benutzerdefinierten Einblick erstellen, gilt der Einblick für den Abgleich von Ergebnissen in der Aggregationsregion und den verknüpften Regionen. Die Ausnahme ist, wenn Ihre Erkenntnisse einen Regionsfilter enthalten.

# Einen benutzerdefinierten Einblick erstellen
<a name="securityhub-custom-insight-create-api"></a>

In AWS Security Hub CSPM können benutzerdefinierte Erkenntnisse verwendet werden, um bestimmte Ergebnisse zu sammeln und Probleme zu verfolgen, die für Ihre Umgebung einzigartig sind. Hintergrundinformationen zu benutzerdefinierten Erkenntnissen finden Sie unter. [Grundlegendes zu benutzerdefinierten Erkenntnissen in Security Hub CSPM](securityhub-custom-insights.md)

Wählen Sie Ihre bevorzugte Methode und folgen Sie den Schritten, um einen benutzerdefinierten Einblick in Security Hub CSPM zu erstellen

------
#### [ Security Hub CSPM console ]

**Um einen benutzerdefinierten Einblick zu erstellen (Konsole)**

1. Öffnen Sie die AWS Security Hub CSPM-Konsole unter. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Wählen Sie im Navigationsbereich ** Insights** aus.

1. Wählen Sie **Create Insight (Insight erstellen)** aus.

1. So wählen Sie das Gruppierungsattribut für den Insight aus:

   1. Wählen Sie das Suchfeld, um die Filteroptionen anzuzeigen.

   1. Wählen Sie **Group by (Gruppieren nach)**.

   1. Wählen Sie das Attribut aus, das verwendet werden soll, um die Ergebnisse zu gruppieren, die mit dieser Erkenntnis verknüpft sind.

   1. Wählen Sie **Anwenden** aus.

1. Wählen Sie optional weitere Filter aus, die für diesen Einblick verwendet werden sollen. Definieren Sie für jeden Filter die Filterkriterien und wählen Sie dann **Anwenden** aus.

1. Wählen Sie **Create Insight (Insight erstellen)** aus.

1. Geben Sie einen **Insight-Namen** ein und wählen Sie dann **Create Insight** aus.

------
#### [ Security Hub CSPM API ]

**Um einen benutzerdefinierten Einblick (API) zu erstellen**

1. Verwenden Sie den [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_CreateInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_CreateInsight.html)Betrieb der Security Hub CSPM-API, um einen benutzerdefinierten Einblick zu erstellen. Wenn Sie den verwenden AWS CLI, führen Sie den [https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-insight.html)Befehl aus.

1. Füllen Sie den `Name` Parameter mit einem Namen für Ihren benutzerdefinierten Einblick.

1. Füllen Sie den `Filters` Parameter aus, um anzugeben, welche Ergebnisse in den Einblick aufgenommen werden sollen.

1. Füllen Sie den `GroupByAttribute` Parameter aus, um anzugeben, welches Attribut verwendet wird, um die Ergebnisse zu gruppieren, die in den Erkenntnissen enthalten sind.

1. Füllen Sie optional den `SortCriteria` Parameter aus, um die Ergebnisse nach einem bestimmten Feld zu sortieren.

Im folgenden Beispiel wird ein benutzerdefinierter Einblick erstellt, der wichtige Ergebnisse mit dem `AwsIamRole` Ressourcentyp enthält. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws securityhub create-insight --name "Critical role findings" --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "CRITICAL"}]}' --group-by-attribute "ResourceId"
```

------
#### [ PowerShell ]

**Um einen benutzerdefinierten Einblick zu erstellen (PowerShell)**

1. Verwenden Sie das cmdlet `New-SHUBInsight`.

1. Füllen Sie den `Name` Parameter mit einem Namen für Ihren benutzerdefinierten Einblick aus.

1. Füllen Sie den `Filter` Parameter aus, um anzugeben, welche Ergebnisse in den Einblick aufgenommen werden sollen.

1. Füllen Sie den `GroupByAttribute` Parameter aus, um anzugeben, welches Attribut verwendet wird, um die Ergebnisse zu gruppieren, die in den Erkenntnissen enthalten sind.

Wenn Sie die [regionsübergreifende Aggregation](finding-aggregation.md) aktiviert haben und dieses Cmdlet aus der Aggregationsregion verwenden, bezieht sich die Information auf übereinstimmende Ergebnisse aus der Aggregation und verknüpften Regionen.

**Beispiel**

```
$Filter = @{
    AwsAccountId = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "XXX"
    }
    ComplianceStatus = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = 'FAILED'
    }
}
New-SHUBInsight -Filter $Filter -Name TestInsight -GroupByAttribute ResourceId
```

------

## Erstellen eines benutzerdefinierten Insights aus einem verwalteten Insight (nur Konsole)
<a name="securityhub-custom-insight-frrom-managed"></a>

Sie können keine Änderungen an einem verwalteten Insight speichern oder löschen. Sie können jedoch einen verwalteten Einblick als Grundlage für einen benutzerdefinierten Einblick verwenden. Diese Option ist nur auf der Security Hub CSPM-Konsole verfügbar.

**Um einen benutzerdefinierten Insight aus einem verwalteten Insight (Konsole) zu erstellen**

1. Öffnen Sie die AWS Security Hub CSPM-Konsole unter. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Wählen Sie im Navigationsbereich ** Insights** aus.

1. Wählen Sie die verwalteten Insights aus, von denen aus Sie arbeiten möchten.

1. Bearbeiten Sie die Insight-Konfiguration nach Bedarf.
   + So ändern Sie das Attribut, das zum Gruppieren von Ergebnissen in dem Insight verwendet wird:

     1. Um die bestehende Gruppierung zu entfernen, wählen Sie das **X** neben der Einstellung **Gruppieren** aus.

     1. Wählen Sie das Suchfeld.

     1. Wählen Sie das Attribut aus, das für die Gruppierung verwendet werden soll.

     1. Wählen Sie **Anwenden** aus.
   + Um einen Filter aus dem Insight zu entfernen, wählen Sie das eingekreiste **X** neben dem Filter aus.
   + So fügen Sie dem Insight einen Filter hinzu:

     1. Wählen Sie das Suchfeld.

     1. Wählen Sie das Attribut und den Wert aus, die als Filter verwendet werden sollen.

     1. Wählen Sie **Anwenden** aus.

1. Wenn Ihre Aktualisierungen abgeschlossen sind, wählen Sie **Create insight (Insight erstellen)**.

1. Wenn Sie dazu aufgefordert werden, geben Sie einen **Insight-Namen** ein und wählen Sie dann Insight **erstellen** aus.

# Einen benutzerdefinierten Einblick bearbeiten
<a name="securityhub-custom-insight-modify-console"></a>

Sie können einen vorhandenen benutzerdefinierten Einblick bearbeiten, um den Gruppierungswert und die Filter zu ändern. Nachdem Sie die Änderungen vorgenommen haben, können Sie die Aktualisierungen an den ursprünglichen Insight speichern oder die aktualisierte Version als neuen Insight speichern.

In AWS Security Hub CSPM können benutzerdefinierte Erkenntnisse verwendet werden, um bestimmte Ergebnisse zu sammeln und Probleme zu verfolgen, die für Ihre Umgebung einzigartig sind. Hintergrundinformationen zu benutzerdefinierten Erkenntnissen finden Sie unter. [Grundlegendes zu benutzerdefinierten Erkenntnissen in Security Hub CSPM](securityhub-custom-insights.md)

Um einen benutzerdefinierten Einblick zu bearbeiten, wählen Sie Ihre bevorzugte Methode und folgen Sie den Anweisungen.

------
#### [ Security Hub CSPM console ]

**Um einen benutzerdefinierten Einblick zu bearbeiten (Konsole)**

1. Öffnen Sie die AWS Security Hub CSPM-Konsole unter. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Wählen Sie im Navigationsbereich ** Insights** aus.

1. Wählen Sie den zu ändernden benutzerdefinierten Insight aus.

1. Bearbeiten Sie die Insight-Konfiguration nach Bedarf.
   + So ändern Sie das Attribut, das zum Gruppieren von Ergebnissen in dem Insight verwendet wird:

     1. Um die bestehende Gruppierung zu entfernen, wählen Sie das **X** neben der Einstellung **Gruppieren** aus.

     1. Wählen Sie das Suchfeld.

     1. Wählen Sie das Attribut aus, das für die Gruppierung verwendet werden soll.

     1. Wählen Sie **Anwenden** aus.
   + Um einen Filter aus dem Insight zu entfernen, wählen Sie das eingekreiste **X** neben dem Filter aus.
   + So fügen Sie dem Insight einen Filter hinzu:

     1. Wählen Sie das Suchfeld.

     1. Wählen Sie das Attribut und den Wert aus, die als Filter verwendet werden sollen.

     1. Wählen Sie **Anwenden** aus.

1. Wenn Sie die Aktualisierungen abgeschlossen haben, wählen Sie **Save insight (Insight speichern)**.

1. Führen Sie eine der folgenden Aktionen aus, wenn Sie dazu aufgefordert werden:
   + Um den vorhandenen Einblick an Ihre Änderungen anzupassen, wählen Sie **Aktualisieren *<Insight\$1Name>*** und dann Einblick **speichern** aus.
   + Um einen neuen Insight mit den Updates zu erstellen, wählen Sie **Save new insight (Neuen Insight speichern**. Geben Sie einen **Insight name (Insight-Namen)** an und wählen Sie dann **Save insight (Insight speichern)** aus.

------
#### [ Security Hub CSPM API ]

**Um einen benutzerdefinierten Einblick (API) zu bearbeiten**

1. Verwenden Sie den [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_UpdateInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_UpdateInsight.html)Betrieb der Security Hub CSPM-API. Wenn Sie den Befehl verwenden, führen Sie den AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-insight.html)Befehl aus.

1. Um den benutzerdefinierten Insight zu identifizieren, den Sie aktualisieren möchten, geben Sie den Amazon-Ressourcennamen (ARN) des Insights an. Verwenden Sie die [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html)Operation oder den [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html)Befehl, um den ARN eines benutzerdefinierten Einblicks abzurufen.

1. Aktualisieren Sie die `GroupByAttribute` Parameter `Name``Filters`, und nach Bedarf.

Im folgenden Beispiel wird der angegebene Insight aktualisiert. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws securityhub update-insight --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "HIGH"}]}' --name "High severity role findings"
```

------
#### [ PowerShell ]

**Um einen benutzerdefinierten Einblick zu bearbeiten (PowerShell)**

1. Verwenden Sie das cmdlet `Update-SHUBInsight`.

1. Um den benutzerdefinierten Insight zu identifizieren, geben Sie den Amazon-Ressourcennamen (ARN) des Insights an. Verwenden Sie das `Get-SHUBInsight` Cmdlet, um den ARN eines benutzerdefinierten Insights abzurufen.

1. Aktualisieren Sie die `GroupByAttribute` Parameter `Name``Filter`, und nach Bedarf.

**Beispiel**

```
$Filter = @{
    ResourceType = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "AwsIamRole"
    }
    SeverityLabel = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "HIGH"
    }
}

Update-SHUBInsight -InsightArn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" -Filter $Filter -Name "High severity role findings"
```

------

# Löschen eines benutzerdefinierten Insights
<a name="securityhub-custom-insight-delete-console"></a>

In AWS Security Hub CSPM können benutzerdefinierte Erkenntnisse verwendet werden, um bestimmte Ergebnisse zu sammeln und Probleme zu verfolgen, die für Ihre Umgebung einzigartig sind. Hintergrundinformationen zu benutzerdefinierten Erkenntnissen finden Sie unter. [Grundlegendes zu benutzerdefinierten Erkenntnissen in Security Hub CSPM](securityhub-custom-insights.md)

Um einen benutzerdefinierten Einblick zu löschen, wählen Sie Ihre bevorzugte Methode und folgen Sie den Anweisungen. Sie können einen verwalteten Einblick nicht löschen.

------
#### [ Security Hub CSPM console ]

**Um einen benutzerdefinierten Einblick zu löschen (Konsole)**

1. Öffnen Sie die AWS Security Hub CSPM-Konsole unter. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Wählen Sie im Navigationsbereich ** Insights** aus.

1. Suchen Sie den benutzerdefinierten Insight, der gelöscht werden soll.

1. Um diesen Einblick zu erhalten, wählen Sie das Symbol für weitere Optionen (die drei Punkte in der oberen rechten Ecke der Karte).

1. Wählen Sie **Löschen** aus.

------
#### [ Security Hub CSPM API ]

**Um einen benutzerdefinierten Einblick (API) zu löschen**

1. Verwenden Sie den [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DeleteInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DeleteInsight.html)Betrieb der Security Hub CSPM-API. Wenn Sie den Befehl verwenden, führen Sie den AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-insight.html)Befehl aus.

1. Geben Sie den ARN des Insights an, um den benutzerdefinierten Insight zu identifizieren, der gelöscht werden soll. Verwenden Sie die [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html)Operation oder den [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html)Befehl, um den ARN eines benutzerdefinierten Einblicks abzurufen.

Im folgenden Beispiel wird der angegebene Insight gelöscht. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws securityhub delete-insight --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```

------
#### [ PowerShell ]

**Um einen benutzerdefinierten Einblick zu löschen () PowerShell**

1. Verwenden Sie das cmdlet `Remove-SHUBInsight`.

1. Um den benutzerdefinierten Insight zu identifizieren, geben Sie den ARN des Insights an. Verwenden Sie das `Get-SHUBInsight` Cmdlet, um den ARN eines benutzerdefinierten Insights abzurufen.

**Beispiel**

```
-InsightArn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```

------