

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Integration von Security Hub CSPM mit kundenspezifischen Produkten
<a name="securityhub-custom-providers"></a>

Zusätzlich zu den Ergebnissen, die durch integrierte AWS Dienste und Produkte von Drittanbietern generiert wurden, kann AWS Security Hub CSPM auch Erkenntnisse nutzen, die von anderen kundenspezifischen Sicherheitsprodukten generiert wurden.

Sie können diese Ergebnisse mithilfe der Security Hub CSPM-API an [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)Security Hub CSPM senden. Sie können denselben Vorgang verwenden, um Ergebnisse von benutzerdefinierten Produkten zu aktualisieren, die Sie bereits an Security Hub CSPM gesendet haben.

Verwenden Sie bei der Einrichtung der benutzerdefinierten Integration die [Richtlinien und Checklisten](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-guidelines-checklists.html) im *Security Hub CSPM* Partner Integration Guide.

## Anforderungen und Empfehlungen für kundenspezifische Produktintegrationen
<a name="securityhub-custom-providers-bfi-reqs"></a>

Bevor Sie den [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)API-Vorgang erfolgreich aufrufen können, müssen Sie Security Hub CSPM aktivieren.

Sie müssen außerdem mithilfe von Suchdetails für das benutzerdefinierte Produkt angeben. [AWS Format für Sicherheitssuche (ASFF)](securityhub-findings-format.md) Lesen Sie sich die folgenden Anforderungen und Empfehlungen für kundenspezifische Produktintegrationen durch:

**Einstellen des Produkt-ARNs**  
Wenn Sie Security Hub CSPM aktivieren, wird ein Standardprodukt Amazon Resource Name (ARN) für Security Hub CSPM in Ihrem aktuellen Konto generiert.  
Dieser Produkt-ARN weist das folgende Format auf: `arn:aws:securityhub:<region>:<account-id>:product/<account-id>/default`. Beispiel, `arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default`.  
Verwenden Sie diesen Produkt-ARN als Wert für das [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn)-Attribut, wenn Sie die `BatchImportFindings`-API-Operation aufrufen.

**Festlegung der Firmen- und Produktnamen**  
Sie können `BatchImportFindings` damit einen bevorzugten Firmen- und Produktnamen für die benutzerdefinierte Integration festlegen, die Ergebnisse an Security Hub CSPM sendet.  
Ihre angegebenen Namen ersetzen den vorkonfigurierten Firmennamen und den Produktnamen, genannt persönlicher Name bzw. Standardname, und werden in der Security Hub CSPM-Konsole und in der JSON jedes Ergebnisses angezeigt. Siehe [BatchImportFindings um Anbieter zu finden](finding-update-batchimportfindings.md).

**Festlegung des Ergebnisses IDs**  
Sie müssen Ihr eigenes Ergebnis mithilfe des [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id)Attributs angeben IDs, verwalten und erhöhen.  
Jeder neue Befund sollte eine eindeutige Ergebnis-ID haben. Wenn das benutzerdefinierte Produkt mehrere Ergebnisse mit derselben Befund-ID sendet, verarbeitet Security Hub CSPM nur den ersten Befund.

**Einstellen der Konto-ID**  
Sie müssen mit dem [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId)-Attribut Ihre eigene Konto-ID angeben.

**Einstellen Erstellungs- und Aktualisierungsdatums**  
Sie müssen eigene Zeitstempel für die Attribute [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt) und [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) angeben.

## Importieren von Ergebnissen aus benutzerdefinierten Produkten
<a name="securityhub-custom-providers-update-findings"></a>

Zusätzlich zum Senden neuer Ergebnisse aus benutzerdefinierten Produkten können Sie auch die [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)-API-Operation verwenden, um vorhandene Ergebnisse aus benutzerdefinierten Produkten zu aktualisieren.

Um vorhandene Ergebnisse zu aktualisieren, verwenden Sie die vorhandene Ergebnis-ID (über das [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id)-Attribut). Senden Sie das vollständige Ergebnis erneut mit den entsprechenden Informationen, die in der Anforderung aktualisiert wurden, einschließlich eines geänderten [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt)-Zeitstempels.

## Beispiel für benutzerdefinierte Integrationen
<a name="securityhub-custom-providers-examples"></a>

Sie können das folgende Beispiel für benutzerdefinierte Produktintegrationen als Leitfaden verwenden, um Ihre eigenen maßgeschneiderten Lösungen zu erstellen:

**Ergebnisse von Chef InSpec Scans an Security Hub CSPM senden**  
Sie können eine CloudFormation Vorlage erstellen, die einen [Chef InSpec](https://www.chef.io/products/chef-inspec/) Konformitätsscan durchführt und die Ergebnisse dann an Security Hub CSPM sendet.  
Weitere Informationen finden Sie unter [Kontinuierliche Compliance-Überwachung mit Chef InSpec und AWS Security Hub CSPM](https://aws.amazon.com/blogs/security/continuous-compliance-monitoring-with-chef-inspec-and-aws-security-hub/).

**Von entdeckte Container-Schwachstellen Trivy an Security Hub CSPM senden**  
Sie können eine CloudFormation Vorlage erstellen, mit der Container [AquaSecurity Trivy](https://github.com/aquasecurity/trivy) nach Sicherheitslücken gescannt werden, und die gefundenen Sicherheitslücken dann an Security Hub CSPM gesendet werden.  
Weitere Informationen finden Sie unter [So erstellen Sie eine CI/CD Pipeline für Container-Schwachstellenscans mit Trivy und AWS Security Hub CSPM](https://aws.amazon.com/blogs/security/how-to-build-ci-cd-pipeline-container-vulnerability-scanning-trivy-and-aws-security-hub/).