

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Integrationen in Security Hub CSPM verstehen
<a name="securityhub-findings-providers"></a>

AWS Security Hub CSPM kann Sicherheitsergebnisse von mehreren AWS-Services und unterstützten Sicherheitslösungen von Drittanbietern AWS Partner Network aufnehmen. Diese Integrationen können Ihnen helfen, sich einen umfassenden Überblick über Sicherheit und Compliance in Ihrer gesamten Umgebung zu verschaffen. AWS Security Hub CSPM nimmt Erkenntnisse aus integrierten Lösungen auf und konvertiert sie in das AWS Security Finding Format (ASFF).

**Wichtig**  
Bei unterstützten Produktintegrationen AWS und Integrationen von Drittanbietern empfängt und konsolidiert Security Hub CSPM die Ergebnisse, die erst generiert werden, nachdem Sie Security Hub CSPM für Ihren aktiviert haben. AWS-Konten Der Service empfängt und konsolidiert nicht rückwirkend Sicherheitserkenntnisse, die vor der Aktivierung von Security Hub CSPM generiert wurden.

Die Seite **Integrationen** der Security Hub CSPM-Konsole bietet Zugriff auf verfügbare Produktintegrationen AWS und Produktintegrationen von Drittanbietern. Die Security Hub CSPM-API bietet auch Funktionen zur Verwaltung von Integrationen.

Eine Integration ist möglicherweise nicht in allen verfügbar. AWS-Regionen Wenn eine Integration in der Region, in der Sie derzeit angemeldet sind, auf der Security Hub CSPM-Konsole nicht unterstützt wird, wird sie nicht auf der **Integrationsseite** der Konsole angezeigt. Eine Liste der Integrationen, die in den Regionen China und verfügbar sind AWS GovCloud (US) Regions, finden Sie unter[Verfügbarkeit von Integrationen nach Regionen](securityhub-regions.md#securityhub-regions-integration-support).

Zusätzlich zu den AWS-Service integrierten Integrationen von Drittanbietern können Sie benutzerdefinierte Sicherheitsprodukte in Security Hub CSPM integrieren. Anschließend können Sie die Ergebnisse dieser Produkte mithilfe der Security Hub CSPM-API an Security Hub CSPM senden. Sie können die API auch verwenden, um bestehende Ergebnisse zu aktualisieren, die Security Hub CSPM von einem benutzerdefinierten Sicherheitsprodukt erhalten hat.

**Topics**
+ [Überprüfung einer Liste der Security Hub CSPM-Integrationen](securityhub-integrations-view-filter.md)
+ [Den Fluss von Erkenntnissen aus einer Security Hub CSPM-Integration ermöglichen](securityhub-integration-enable.md)
+ [Deaktivierung des Erkenntnisflusses aus einer Security Hub CSPM-Integration](securityhub-integration-disable.md)
+ [Ergebnisse einer Security Hub CSPM-Integration anzeigen](securityhub-integration-view-findings.md)
+ [AWS-Service Integrationen mit Security Hub CSPM](securityhub-internal-providers.md)
+ [Produktintegrationen von Drittanbietern mit Security Hub CSPM](securityhub-partner-providers.md)
+ [Integration von Security Hub CSPM mit kundenspezifischen Produkten](securityhub-custom-providers.md)

# Überprüfung einer Liste der Security Hub CSPM-Integrationen
<a name="securityhub-integrations-view-filter"></a>

Wählen Sie Ihre bevorzugte Methode und folgen Sie den Schritten, um eine Liste der Integrationen in AWS Security Hub CSPM oder Details zu einer bestimmten Integration einzusehen.

------
#### [ Security Hub CSPM console ]

**Um die Integrationsoptionen und Details zu überprüfen (Konsole)**

1. Öffnen Sie die AWS Security Hub CSPM-Konsole unter. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. **Wählen Sie im Security Hub CSPM-Navigationsbereich Integrationen aus.**

Auf der Seite **Integrationen** AWS-Services werden Integrationen mit anderen zuerst aufgeführt, gefolgt von Integrationen mit Produkten von Drittanbietern.

Für jede Integration enthält die Seite **Integrationen** die folgenden Informationen:
+ Der Name des Unternehmens
+ Der Name des Produkts.
+ Eine Beschreibung der Integration.
+ Die Kategorien, für die die Integration gilt
+ So aktivieren Sie die Integration:
+ Der aktuelle Status der Integration

Sie können die Liste filtern, indem Sie Text aus den folgenden Feldern eingeben:
+ Unternehmensname
+ Product Name (Produktname)
+ Beschreibung der Integration
+ Kategorien

------
#### [ Security Hub CSPM API ]

**Um die Integrationsoptionen und Details (API) zu überprüfen**

Verwenden Sie den [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html)Vorgang, um eine Liste der Integrationen zu erhalten. Wenn Sie den verwenden AWS CLI, führen Sie den [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html)Befehl aus.

Um Details für eine bestimmte Produktintegration abzurufen, verwenden Sie den `ProductArn` Parameter, um den Amazon-Ressourcennamen (ARN) der Integration anzugeben.

Mit dem folgenden AWS CLI Befehl werden beispielsweise Details zur Security Hub CSPM-Integration mit 3 abgerufen. CORESec

```
$ aws securityhub describe-products --product-arn "arn:aws:securityhub:us-east-1::product/3coresec/3coresec"
```

------

# Den Fluss von Erkenntnissen aus einer Security Hub CSPM-Integration ermöglichen
<a name="securityhub-integration-enable"></a>

Auf der Seite **Integrationen** der AWS Security Hub CSPM-Konsole sehen Sie die erforderlichen Schritte, um die einzelnen Integrationen zu aktivieren.

Bei den meisten Integrationen mit anderen AWS-Services ist der einzige erforderliche Schritt zur Aktivierung der Integration die Aktivierung des anderen Dienstes. Die Integrationsinformationen enthalten einen Link zur Homepage des anderen Dienstes. Wenn Sie den anderen Dienst aktivieren, wird automatisch eine Berechtigung auf Ressourcenebene erstellt und angewendet, die es Security Hub CSPM ermöglicht, Ergebnisse von dem Dienst zu empfangen.

Bei Produktintegrationen von Drittanbietern müssen Sie die Integration möglicherweise bei der erwerben und anschließend AWS Marketplace konfigurieren. Die Integrationsinformationen enthalten Links zur Ausführung dieser Aufgaben.

Wenn mehrere Versionen eines Produkts verfügbar sind AWS Marketplace, wählen Sie die Version aus, die Sie abonnieren möchten, und klicken Sie dann **auf Weiter abonnieren**. Einige Produkte bieten beispielsweise eine Standardversion und eine AWS GovCloud (US) Version an.

Wenn Sie eine Produktintegration aktivieren, wird dem Produktabonnement automatisch eine Ressourcenrichtlinie angefügt. Diese Ressourcenrichtlinie definiert die Berechtigungen, die Security Hub CSPM benötigt, um Ergebnisse aus diesem Produkt zu erhalten.

Nachdem Sie alle vorbereitenden Schritte zur Aktivierung einer Integration abgeschlossen haben, können Sie den Fluss der Ergebnisse aus dieser Integration deaktivieren und wieder aktivieren. Bei **Integrationen**, die Ergebnisse senden, geben die **Statusinformationen** auf der Seite Integrationen an, ob Sie derzeit Ergebnisse akzeptieren.

------
#### [ Security Hub CSPM console ]

**Um den Fluss von Erkenntnissen aus einer Integration (Konsole) zu ermöglichen**

1. Öffnen Sie die AWS Security Hub CSPM-Konsole unter. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. **Wählen Sie im Security Hub CSPM-Navigationsbereich Integrationen aus.**

1. Bei Integrationen, die Ergebnisse senden, geben die **Statusinformationen** an, ob Security Hub CSPM derzeit Ergebnisse aus dieser Integration akzeptiert.

1. **Wählen Sie Ergebnisse akzeptieren aus.**

------
#### [ Security Hub CSPM API ]

Verwenden Sie die [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html)Operation. Wenn Sie den verwenden AWS CLI, führen Sie den [https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html)Befehl aus. Damit Security Hub Ergebnisse aus einer Integration empfangen kann, benötigen Sie das Produkt ARN. Verwenden Sie den [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html)Vorgang, um die ARNs für die verfügbaren Integrationen abzurufen. Wenn Sie den verwenden AWS CLI, führen Sie den aus. [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html)

Mit dem folgenden AWS CLI Befehl kann Security Hub CSPM beispielsweise Ergebnisse aus der CrowdStrike Falcon-Integration empfangen. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws securityhub enable-import-findings-for product --product-arn "arn:aws:securityhub:us-east-1:123456789333:product/crowdstrike/crowdstrike-falcon"
```

------

# Deaktivierung des Erkenntnisflusses aus einer Security Hub CSPM-Integration
<a name="securityhub-integration-disable"></a>

Wählen Sie Ihre bevorzugte Methode und folgen Sie den Schritten, um den Fluss der Ergebnisse aus einer AWS Security Hub CSPM-Integration zu deaktivieren.

------
#### [ Security Hub CSPM console ]

**So deaktivieren Sie den Fluss der Ergebnisse aus einer Integration (Konsole)**

1. Öffnen Sie die AWS Security Hub CSPM-Konsole unter. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. **Wählen Sie im Security Hub CSPM-Navigationsbereich Integrationen aus.**

1. Bei Integrationen, die Ergebnisse senden, geben die **Statusinformationen** an, ob Security Hub CSPM derzeit Ergebnisse aus dieser Integration akzeptiert.

1. Wählen Sie **Beenden** der Annahme von Ergebnissen.

------
#### [ Security Hub CSPM API ]

Verwenden Sie die [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html)Operation. Wenn Sie den verwenden AWS CLI, führen Sie den [https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html)Befehl aus. Um den Fluss der Ergebnisse einer Integration zu deaktivieren, benötigen Sie den Abonnement-ARN für die aktivierte Integration. Verwenden Sie den [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html)Vorgang, um den Abonnement-ARN zu erhalten. Wenn Sie den verwenden AWS CLI, führen Sie den aus [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html).

Der folgende AWS CLI Befehl deaktiviert beispielsweise den Fluss von Ergebnissen aus der Falcon-Integration an Security Hub CSPM. CrowdStrike Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws securityhub disable-import-findings-for-product --product-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"
```

------

# Ergebnisse einer Security Hub CSPM-Integration anzeigen
<a name="securityhub-integration-view-findings"></a>

**Wenn Sie beginnen, Ergebnisse aus einer AWS Security Hub CSPM-Integration zu akzeptieren, zeigt die Seite **Integrationen** der Security Hub CSPM-Konsole den **Status** der Integration als Ergebnisse akzeptieren an.** **Um eine Liste der Ergebnisse der Integration einzusehen, wählen Sie Ergebnisse anzeigen.**

Die Ergebnisliste zeigt die aktiven Ergebnisse für die ausgewählte Integration mit dem Workflow-Status `NEW` oder `NOTIFIED`.

Wenn Sie die regionsübergreifende Aggregation aktivieren, enthält die Liste in der Aggregationsregion Ergebnisse aus der Aggregationsregion und aus verknüpften Regionen, in denen die Integration aktiviert ist. Security Hub aktiviert Integrationen nicht automatisch, die auf der regionsübergreifenden Aggregationskonfiguration basieren.

In anderen Regionen enthält die Ergebnisliste für eine Integration nur Ergebnisse aus der aktuellen Region.

Informationen zur Konfiguration der regionsübergreifenden Aggregation finden Sie unter. [Grundlegendes zur regionsübergreifenden Aggregation in Security Hub CSPM](finding-aggregation.md)

In der Ergebnisliste können Sie die folgenden Aktionen ausführen.
+ [Ändern der Filter und Gruppierung für die Liste](securityhub-findings-manage.md)
+ [Anzeigen der Details für einzelne Ergebnisse](securityhub-findings-viewing.md#finding-view-details-console)
+ [Aktualisieren des Workflow-Status der Ergebnisse](findings-workflow-status.md)
+ [Senden der Ergebnisse an benutzerdefinierte Aktionen](findings-custom-action.md)

# AWS-Service Integrationen mit Security Hub CSPM
<a name="securityhub-internal-providers"></a>

AWS Security Hub CSPM unterstützt Integrationen mit mehreren anderen. AWS-Services Diese Integrationen können Ihnen helfen, sich einen umfassenden Überblick über Sicherheit und Compliance in Ihrer gesamten Umgebung zu verschaffen. AWS 

Sofern unten nicht anders angegeben, werden AWS-Service Integrationen, die Ergebnisse an Security Hub CSPM senden, automatisch aktiviert, nachdem Sie Security Hub CSPM und den anderen Dienst aktiviert haben. Integrationen, die Security Hub CSPM-Ergebnisse erhalten, erfordern möglicherweise zusätzliche Schritte zur Aktivierung. Lesen Sie die Informationen zu den einzelnen Integrationen, um mehr zu erfahren.

Einige Integrationen sind nicht in allen AWS-Regionen verfügbar. Auf der Security Hub CSPM-Konsole wird eine Integration nicht auf der Seite **Integrationen** angezeigt, wenn sie in der aktuellen Region nicht unterstützt wird. Eine Liste der Integrationen, die in den Regionen China und verfügbar sind AWS GovCloud (US) Regions, finden Sie unter[Verfügbarkeit von Integrationen nach Regionen](securityhub-regions.md#securityhub-regions-integration-support).

## Überblick über die AWS Serviceintegrationen mit Security Hub CSPM
<a name="internal-integrations-summary"></a>

Die folgende Tabelle bietet einen Überblick über AWS Dienste, die Ergebnisse an Security Hub CSPM senden oder Ergebnisse von Security Hub CSPM empfangen.


| Integrierter Service AWS  | Richtung | 
| --- | --- | 
|  [AWS Config](#integration-config)  |  Sendet Ergebnisse  | 
|  [AWS Firewall Manager](#integration-aws-firewall-manager)  |  Sendet Ergebnisse  | 
|  [Amazon GuardDuty](#integration-amazon-guardduty)  |  Sendet Ergebnisse  | 
|  [AWS Health](#integration-health)  |  Sendet Ergebnisse  | 
|  [AWS Identity and Access Management Access Analyzer](#integration-iam-access-analyzer)  |  Sendet Ergebnisse  | 
|  [Amazon Inspector](#integration-amazon-inspector)  |  Sendet Ergebnisse  | 
|  [AWS IoT Device Defender](#integration-iot-device-defender)  |  Sendet Ergebnisse  | 
|  [Amazon Macie](#integration-amazon-macie)  |  Sendet Ergebnisse  | 
|  [Amazon Route 53 Resolver DNS-Firewall](#integration-amazon-r53rdnsfirewall)  |  Sendet Ergebnisse  | 
|  [AWS Systems Manager Patchmanager](#patch-manager)  |  Sendet Ergebnisse  | 
|  [AWS Audit Manager](#integration-aws-audit-manager)  |  Empfängt Ergebnisse  | 
|  [Amazon Q Developer in Chat-Anwendungen](#integration-chatbot)  |  Erhält Ergebnisse  | 
|  [Amazon Detective](#integration-amazon-detective)  |  Erhält Ergebnisse  | 
|  [Amazon Security Lake](#integration-security-lake)  |  Erhält Ergebnisse  | 
|  [AWS Systems Manager Entdecker und OpsCenter](#integration-ssm-explorer-opscenter)  |  Empfängt und aktualisiert die Ergebnisse  | 
|  [AWS Trusted Advisor](#integration-trusted-advisor)  |  Erhält Ergebnisse  | 

## AWS-Services die Ergebnisse an Security Hub CSPM senden
<a name="integrations-internal-send"></a>

Die folgenden Funktionen AWS-Services lassen sich in Security Hub CSPM integrieren und können Ergebnisse an Security Hub CSPM senden. Security Hub CSPM konvertiert die Ergebnisse in das [AWS Security Finding Format](securityhub-findings-format.md).

### AWS Config (Sendet Ergebnisse)
<a name="integration-config"></a>

AWS Config ist ein Service, mit dem Sie die Konfigurationen Ihrer AWS Ressourcen bewerten, prüfen und auswerten können. AWS Config überwacht und zeichnet Ihre AWS Ressourcenkonfigurationen kontinuierlich auf und ermöglicht es Ihnen, die Auswertung der aufgezeichneten Konfigurationen anhand der gewünschten Konfigurationen zu automatisieren.

Wenn Sie die Integration mit verwenden AWS Config, können Sie sich die Ergebnisse AWS Config verwalteter und benutzerdefinierter Regelauswertungen als Ergebnisse in Security Hub CSPM anzeigen lassen. Diese Ergebnisse können zusammen mit anderen CSPM-Ergebnissen von Security Hub eingesehen werden und bieten so einen umfassenden Überblick über Ihren Sicherheitsstatus.

AWS Config verwendet Amazon EventBridge , um AWS Config Regelauswertungen an Security Hub CSPM zu senden. Security Hub CSPM wandelt die Regelauswertungen in Ergebnisse um, die dem [AWS Security](securityhub-findings-format.md) Finding Format entsprechen. Security Hub CSPM bereichert die Ergebnisse dann nach bestem Wissen und Gewissen, indem weitere Informationen über die betroffenen Ressourcen abgerufen werden, z. B. der Amazon-Ressourcenname (ARN), die Ressourcen-Tags und das Erstellungsdatum.

Weitere Informationen zu dieser Integration finden Sie in den folgenden Abschnitten.

#### Wie AWS Config sendet man Ergebnisse an Security Hub CSPM
<a name="integration-config-how"></a>

Alle Ergebnisse in Security Hub CSPM verwenden das standardmäßige JSON-Format von ASFF. ASFF enthält Details zur Herkunft des Befundes, zur betroffenen Ressource und zum aktuellen Status des Ergebnisses. AWS Config sendet verwaltete und benutzerdefinierte Regelauswertungen an Security Hub CSPM über. EventBridge Security Hub CSPM wandelt die Regelauswertungen in Ergebnisse um, die sich an ASFF orientieren, und bereichert die Ergebnisse nach bestem Wissen und Gewissen.

##### Arten von Ergebnissen, die AWS Config an Security Hub CSPM gesendet werden
<a name="integration-config-how-types"></a>

 AWS Config Sendet nach der Aktivierung der Integration Bewertungen aller AWS Config verwalteten Regeln und benutzerdefinierten Regeln an Security Hub CSPM. Es werden nur Bewertungen gesendet, die nach der Aktivierung von Security Hub CSPM durchgeführt wurden. Nehmen wir zum Beispiel an, dass bei einer AWS Config Regelauswertung fünf Ressourcen ausgefallen sind. Wenn Sie Security Hub CSPM nach dieser Bewertung aktivieren und die Regel dann eine sechste ausgefallene Ressource aufdeckt, wird nur die sechste Ressourcenbewertung an Security Hub CSPM AWS Config gesendet.

Evaluierungen anhand von [serviceverknüpften AWS Config Regeln](securityhub-setup-prereqs.md), wie sie beispielsweise zur Durchführung von Prüfungen auf Security Hub CSPM-Steuerelemente verwendet werden, sind ausgeschlossen. Eine Ausnahme bilden Ergebnisse, die durch serviceverknüpfte Regeln generiert wurden, die in AWS Control Tower erstellt und verwaltet werden. AWS Config Wenn Sie Ergebnisse für diese Regeln einbeziehen, können Sie sicherstellen, dass Ihre Ergebnisdaten auch die Ergebnisse proaktiver Prüfungen enthalten, die von AWS Control Tower durchgeführt wurden.

##### AWS Config Ergebnisse an Security Hub CSPM senden
<a name="integration-config-how-types-send-findings"></a>

Wenn die Integration aktiviert ist, weist Security Hub CSPM automatisch die Berechtigungen zu, die für den Empfang von Ergebnissen erforderlich sind. AWS Config Security Hub CSPM verwendet service-to-service Level-Berechtigungen, die Ihnen eine sichere Möglichkeit bieten, diese Integration zu aktivieren und Ergebnisse von AWS Config Amazon zu importieren. EventBridge

##### Latenz für das Senden von Erkenntnissen
<a name="integration-config-how-types-latency"></a>

Wenn ein neues Ergebnis AWS Config erstellt wird, können Sie das Ergebnis normalerweise innerhalb von fünf Minuten in Security Hub CSPM anzeigen.

##### Wiederholter Versuch, wenn Security Hub CSPM nicht verfügbar ist
<a name="integration-config-how-types-retrying"></a>

AWS Config sendet die Ergebnisse nach bestem Wissen und Gewissen an Security Hub CSPM. EventBridge Wenn ein Ereignis nicht erfolgreich an Security Hub CSPM übermittelt wurde, wird die Zustellung bis zu 24 Stunden oder 185 Mal EventBridge wiederholt, je nachdem, was zuerst eintritt.

##### Aktualisierung vorhandener AWS Config Ergebnisse in Security Hub CSPM
<a name="integration-config-how-types-updating"></a>

Nachdem ein Ergebnis an Security Hub CSPM AWS Config gesendet wurde, kann es Aktualisierungen desselben Ergebnisses an Security Hub CSPM senden, um zusätzliche Beobachtungen der Findungsaktivität widerzuspiegeln. Updates werden nur für Ereignisse gesendet. `ComplianceChangeNotification` Wenn keine Änderung der Konformität erfolgt, werden keine Updates an Security Hub CSPM gesendet. Security Hub CSPM löscht Ergebnisse 90 Tage nach dem letzten Update oder 90 Tage nach der Erstellung, wenn kein Update erfolgt.

Security Hub CSPM archiviert keine Ergebnisse, die gesendet werden, AWS Config selbst wenn Sie die zugehörige Ressource löschen.

##### Regionen, in denen Ergebnisse vorliegen AWS Config
<a name="integration-config-how-types-regions"></a>

AWS Config Die Ergebnisse werden auf regionaler Basis getroffen. AWS Config sendet Ergebnisse an Security Hub CSPM in derselben Region oder Regionen, in denen die Ergebnisse auftreten.

### AWS Config Ergebnisse in Security Hub CSPM anzeigen
<a name="integration-config-view"></a>

Um Ihre AWS Config Ergebnisse anzuzeigen, wählen Sie **Findings** im Security Hub CSPM-Navigationsbereich aus. Um die Ergebnisse so zu filtern, dass nur AWS Config Ergebnisse angezeigt werden, wählen Sie in der Dropdownliste der Suchleiste die Option **Produktname** aus. Geben Sie **Config** ein und wählen Sie **Apply** aus.

#### Interpretieren AWS Config von gefundenen Namen in Security Hub CSPM
<a name="integration-config-view-interpret-finding-names"></a>

Security Hub CSPM wandelt AWS Config Regelauswertungen in Ergebnisse um, die dem folgen. [AWS Format für Sicherheitssuche (ASFF)](securityhub-findings-format.md) AWS Config Regelauswertungen verwenden ein anderes Ereignismuster als ASFF. In der folgenden Tabelle werden die Felder für die AWS Config Regelauswertung ihrem ASFF-Gegenstück zugeordnet, so wie sie in Security Hub CSPM erscheinen.


| Findetyp für die Auswertung der Konfigurationsregel | ASFF-Ergebnistyp | Hartcodierter Wert | 
| --- | --- | --- | 
| Detail. awsAccountId | AwsAccountId |   | 
| Detail. newEvaluationResult. resultRecordedTime | CreatedAt |   | 
| Detail. newEvaluationResult. resultRecordedTime | UpdatedAt |   | 
|  | ProductArn | <region>„arn ::securityhub:<partition>::“ product/aws/config | 
|  | ProductName | „Config“ | 
|  | CompanyName | "AWS" | 
|  | Region | „eu-central-1" | 
| configRuleArn | GeneratorId, ProductFields |  | 
| Detail. ConfigRuleARN/finding/hash | Id |  | 
| Detail. configRuleName | Titel, ProductFields |  | 
| Detail. configRuleName | Description | „Dieses Ergebnis wurde für eine Änderung der Ressourcenkonformität für die Konfigurationsregel erstellt:\$1\$1detail.ConfigRuleName\$1“ | 
| Konfigurationselement „ARN“ oder von Security Hub CSPM berechneter ARN | Ressourcen [i] .id |  | 
| detail.Ressourcentyp | Ressourcen [i] .Type | "AwsS3Bucket" | 
|  | Ressourcen [i] .Partition | "aws" | 
|  | Ressourcen [i] .Region | „eu-central-1" | 
| Konfigurationselement „Konfiguration“ | Ressourcen [i] .Details |  | 
|  | SchemaVersion | „2018-10-08" | 
|  | Schweregrad. Bezeichnung | Weitere Informationen finden Sie weiter unten unter „Interpretation des Schweregrads“ | 
|  | Typen | ["Software- und Konfigurationsprüfungen"] | 
| Detail. newEvaluationResult. Art der Konformität | Konformität. Status | „FEHLGESCHLAGEN“, „NOT\$1AVAILABLE“, „BESTANDEN“ oder „WARNUNG“ | 
|  | Arbeitsablauf.Status | „RESOLVED“, wenn ein AWS Config Ergebnis mit dem Wert Compliance.Status auf „PASSED“ generiert wird oder wenn sich der Wert Compliance.Status von „FAILED“ auf „PASSED“ ändert. Andernfalls lautet Workflow.Status „NEW“. Sie können diesen Wert mit der [BatchUpdateFindings](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html)API-Operation ändern. | 

#### Interpretation der Bezeichnung des Schweregrads
<a name="integration-config-view-interpret-severity"></a>

Für alle Ergebnisse aus AWS Config Regelauswertungen ist in der ASFF standardmäßig der Schweregrad **MITTEL** angegeben. Sie können den Schweregrad eines Ergebnisses mit dem [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html)API-Vorgang aktualisieren.

#### Typischer Befund von AWS Config
<a name="integration-config-view-typical-finding"></a>

Security Hub CSPM wandelt AWS Config Regelauswertungen in Ergebnisse um, die dem ASFF folgen. Im Folgenden finden Sie ein Beispiel für ein typisches Ergebnis aus AWS Config der ASFF.

**Anmerkung**  
Wenn die Beschreibung mehr als 1.024 Zeichen umfasst, wird sie auf 1.024 Zeichen gekürzt und am Ende steht „(gekürzt)“.

```
{
	"SchemaVersion": "2018-10-08",
	"Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932",
	"ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config",
	"ProductName": "Config",
	"CompanyName": "AWS",
	"Region": "eu-central-1",
	"GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
	"AwsAccountId": "123456789012",
	"Types": [
		"Software and Configuration Checks"
	],
	"CreatedAt": "2022-04-15T05:00:37.181Z",
	"UpdatedAt": "2022-04-19T21:20:15.056Z",
	"Severity": {
		"Label": "MEDIUM",
		"Normalized": 40
	},
	"Title": "s3-bucket-level-public-access-prohibited-config-integration-demo",
	"Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo",
	"ProductFields": {
		"aws/securityhub/ProductName": "Config",
		"aws/securityhub/CompanyName": "AWS",
		"aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902",
		"aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
		"aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo",
		"aws/config/ConfigComplianceType": "NON_COMPLIANT"
	},
	"Resources": [{
		"Type": "AwsS3Bucket",
		"Id": "arn:aws:s3:::amzn-s3-demo-bucket",
		"Partition": "aws",
		"Region": "eu-central-1",
		"Details": {
			"AwsS3Bucket": {
				"OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c",
				"CreatedAt": "2022-04-15T04:32:53.000Z"
			}
		}
	}],
	"Compliance": {
		"Status": "FAILED"
	},
	"WorkflowState": "NEW",
	"Workflow": {
		"Status": "NEW"
	},
	"RecordState": "ACTIVE",
	"FindingProviderFields": {
		"Severity": {
			"Label": "MEDIUM"
		},
		"Types": [
			"Software and Configuration Checks"
		]
	}
}
```

### Aktivieren und Konfigurieren der Integration
<a name="integration-config-enable"></a>

Nachdem Sie Security Hub CSPM aktiviert haben, wird diese Integration automatisch aktiviert. AWS Config beginnt sofort, Ergebnisse an Security Hub CSPM zu senden.

### Einstellung der Veröffentlichung der Ergebnisse im Security Hub CSPM
<a name="integration-config-stop"></a>

Um das Senden von Ergebnissen an Security Hub CSPM zu beenden, können Sie die Security Hub CSPM-Konsole oder die Security Hub CSPM-API verwenden.

Anweisungen zum Stoppen des Flusses von Ergebnissen finden Sie unter. [Den Fluss von Erkenntnissen aus einer Security Hub CSPM-Integration ermöglichen](securityhub-integration-enable.md)

### AWS Firewall Manager (Sendet Ergebnisse)
<a name="integration-aws-firewall-manager"></a>

Firewall Manager sendet Ergebnisse an Security Hub CSPM, wenn eine Web Application Firewall (WAF) -Richtlinie für Ressourcen oder eine Web Access Control List (Web ACL) -Regel nicht den Vorschriften entspricht. Firewall Manager sendet auch Erkenntnisse, wenn AWS Shield Advanced Ressourcen nicht geschützt sind oder wenn ein Angriff erkannt wird.

Nachdem Sie Security Hub CSPM aktiviert haben, wird diese Integration automatisch aktiviert. Firewall Manager beginnt sofort, Ergebnisse an Security Hub CSPM zu senden.

Weitere Informationen zur Integration finden Sie auf der Seite **Integrationen** in der Security Hub CSPM-Konsole.

Weitere Informationen zu Firewall Manager finden Sie im [https://docs.aws.amazon.com/waf/latest/developerguide/](https://docs.aws.amazon.com/waf/latest/developerguide/).

### Amazon GuardDuty (Sendet Ergebnisse)
<a name="integration-amazon-guardduty"></a>

GuardDuty sendet alle von ihm generierten Befundtypen an Security Hub CSPM. Für einige Befundtypen gelten Voraussetzungen, Aktivierungsanforderungen oder regionale Einschränkungen. Weitere Informationen [GuardDuty finden Sie im * GuardDuty Amazon-Benutzerhandbuch* unter Typen suchen](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html).

Neue Ergebnisse von GuardDuty werden innerhalb von fünf Minuten an Security Hub CSPM gesendet. Aktualisierungen der Ergebnisse werden auf der Grundlage der Einstellung **Aktualisierte Ergebnisse** für Amazon EventBridge in den GuardDuty Einstellungen gesendet.

Wenn Sie GuardDuty Stichprobenergebnisse mithilfe der GuardDuty **Einstellungsseite** generieren, empfängt Security Hub CSPM die Probenergebnisse und lässt das Präfix `[Sample]` im Befundtyp weg. Beispielsweise GuardDuty `[SAMPLE] Recon:IAMUser/ResourcePermissions` wird der Typ des Probenergebnisses in wie `Recon:IAMUser/ResourcePermissions` in Security Hub CSPM angezeigt.

Nachdem Sie Security Hub CSPM aktiviert haben, wird diese Integration automatisch aktiviert. GuardDutybeginnt sofort, Ergebnisse an Security Hub CSPM zu senden.

Weitere Informationen zur GuardDuty Integration finden Sie unter [Integration mit AWS Security Hub CSPM](https://docs.aws.amazon.com/guardduty/latest/ug/securityhub-integration.html) im * GuardDuty Amazon-Benutzerhandbuch*.

### AWS Health (Sendet Ergebnisse)
<a name="integration-health"></a>

AWS Health bietet fortlaufenden Einblick in die Leistung Ihrer Ressourcen und die Verfügbarkeit Ihrer AWS-Services Ressourcen AWS-Konten. Sie können AWS Health Ereignisse verwenden, um zu erfahren, wie sich Änderungen an Diensten und Ressourcen auf Ihre Anwendungen auswirken können, die auf ausgeführt AWS werden.

Die Integration mit verwendet AWS Health nicht`BatchImportFindings`. AWS Health Verwendet stattdessen service-to-service Ereignisnachrichten, um Ergebnisse an Security Hub CSPM zu senden.

Weitere Informationen zur Integration finden Sie in den folgenden Abschnitten.

#### Wie AWS Health sendet man Ergebnisse an Security Hub CSPM
<a name="integration-health-how"></a>

In Security Hub CSPM werden Sicherheitsprobleme als Erkenntnisse verfolgt. Einige Ergebnisse stammen aus Problemen, die von anderen AWS Diensten oder von Drittanbietern entdeckt wurden. Security Hub CSPM verfügt außerdem über eine Reihe von Regeln, anhand derer Sicherheitsprobleme erkannt und Ergebnisse generiert werden.

Security Hub CSPM bietet Tools zur Verwaltung von Erkenntnissen aus all diesen Quellen. Sie können Listen mit Erkenntnissen anzeigen und filtern und Details zu einer Erkenntnis anzeigen. Siehe [Überprüfung der Funddetails und des Verlaufs in Security Hub CSPM](securityhub-findings-viewing.md). Sie können auch den Status einer Untersuchung zu einer Erkenntnis nachverfolgen. Siehe [Den Workflow-Status von Ergebnissen in Security Hub CSPM festlegen](findings-workflow-status.md).

Alle Ergebnisse in Security Hub CSPM verwenden ein Standard-JSON-Format namens. [AWS Format für Sicherheitssuche (ASFF)](securityhub-findings-format.md) ASFF enthält Einzelheiten zur Ursache des Problems, zu den betroffenen Ressourcen und zum aktuellen Stand der Ergebnisse.

AWS Health ist einer der AWS Dienste, der Ergebnisse an Security Hub CSPM sendet.

##### Arten von Ergebnissen, die AWS Health an Security Hub CSPM gesendet werden
<a name="integration-health-how-types"></a>

 AWS Health Sendet nach der Aktivierung der Integration Ergebnisse, die eine oder mehrere der aufgelisteten Spezifikationen erfüllen, an Security Hub CSPM. Security Hub CSPM nimmt die Ergebnisse in die auf. [AWS Format für Sicherheitssuche (ASFF)](securityhub-findings-format.md)
+ Ergebnisse, die einen der folgenden Werte enthalten für: AWS-Service
  + `RISK`
  + `ABUSE`
  + `ACM`
  + `CLOUDHSM`
  + `CLOUDTRAIL`
  + `CONFIG`
  + `CONTROLTOWER`
  + `DETECTIVE`
  + `EVENTS`
  + `GUARDDUTY`
  + `IAM`
  + `INSPECTOR`
  + `KMS`
  + `MACIE`
  + `SES`
  + `SECURITYHUB`
  + `SHIELD`
  + `SSO`
  + `COGNITO`
  + `IOTDEVICEDEFENDER`
  + `NETWORKFIREWALL`
  + `ROUTE53`
  + `WAF`
  + `FIREWALLMANAGER`
  + `SECRETSMANAGER`
  + `BACKUP`
  + `AUDITMANAGER`
  + `ARTIFACT`
  + `CLOUDENDURE`
  + `CODEGURU`
  + `ORGANIZATIONS`
  + `DIRECTORYSERVICE`
  + `RESOURCEMANAGER`
  + `CLOUDWATCH`
  + `DRS`
  + `INSPECTOR2`
  + `RESILIENCEHUB`
+ Ergebnisse mit den Wörtern `security``abuse`, oder `certificate` im AWS Health `typeCode` Feld
+ Feststellungen, wo sich der AWS Health Dienst befindet `risk` oder `abuse`

##### AWS Health Ergebnisse an Security Hub CSPM senden
<a name="integration-health-how-types-send-findings"></a>

Wenn Sie sich dafür entscheiden, Ergebnisse von zu akzeptieren AWS Health, weist Security Hub CSPM automatisch die Berechtigungen zu, die für den Empfang der Ergebnisse von erforderlich sind. AWS Health Security Hub CSPM verwendet service-to-service Level-Berechtigungen, die Ihnen eine sichere und einfache Möglichkeit bieten, diese Integration zu aktivieren und Ergebnisse in Ihrem Namen AWS Health über EventBridge Amazon zu importieren. Wenn Sie „**Ergebnisse akzeptieren**“ wählen, erteilt Security Hub CSPM die Erlaubnis, Ergebnisse von zu verwenden. AWS Health

##### Latenz für das Senden von Erkenntnissen
<a name="integration-health-how-types-latency"></a>

Wenn ein neues Ergebnis AWS Health erstellt wird, wird es normalerweise innerhalb von fünf Minuten an Security Hub CSPM gesendet.

##### Wiederholter Versuch, wenn Security Hub CSPM nicht verfügbar ist
<a name="integration-health-how-types-retrying"></a>

AWS Health sendet die Ergebnisse nach bestem Wissen und Gewissen an Security Hub CSPM. EventBridge Wenn ein Ereignis nicht erfolgreich an Security Hub CSPM übermittelt wurde, wird EventBridge erneut versucht, das Ereignis für 24 Stunden zu senden.

##### Aktualisieren von vorhandenen Erkenntnissen in Security Hub CSPM
<a name="integration-health-how-types-updating"></a>

Nachdem ein Ergebnis an Security Hub CSPM AWS Health gesendet wurde, kann es Updates zu demselben Ergebnis senden, um zusätzliche Beobachtungen der Findungsaktivität an Security Hub CSPM widerzuspiegeln. 

##### Regionen, in denen Ergebnisse vorliegen
<a name="integration-health-how-types-regions"></a>

 AWS Health Sendet bei globalen Ereignissen Ergebnisse an Security Hub CSPM in us-east-1 (AWS Partition), cn-northwest-1 (Partition China) und -1 (Partition). gov-us-west GovCloud AWS Health sendet regionsspezifische Ereignisse an Security Hub CSPM in derselben Region oder Regionen, in denen die Ereignisse auftreten.

#### AWS Health Ergebnisse in Security Hub CSPM anzeigen
<a name="integration-health-view"></a>

Um Ihre AWS Health Ergebnisse in Security Hub CSPM anzuzeigen, wählen Sie im Navigationsbereich **Findings** aus. Um die Ergebnisse so zu filtern, dass nur AWS Health Ergebnisse angezeigt werden, wählen Sie **Health** aus dem Feld **Produktname** aus.

##### Interpretieren AWS Health von gefundenen Namen in Security Hub CSPM
<a name="integration-health-view-interpret-finding-names"></a>

AWS Health sendet die Ergebnisse mit dem an Security Hub CSPM. [AWS Format für Sicherheitssuche (ASFF)](securityhub-findings-format.md) AWS Health Die Suche verwendet ein anderes Ereignismuster als das Security Hub CSPM ASFF-Format. In der folgenden Tabelle sind alle Ergebnisfelder mit ihren ASFF-Gegenstücken aufgeführt, so wie sie in Security Hub CSPM erscheinen. AWS Health 


| Art Health Gesundheitsbefundung | ASFF-Ergebnistyp | Hartcodierter Wert | 
| --- | --- | --- | 
| Konto | AwsAccountId |   | 
| Detail.StartTime | CreatedAt |   | 
| Detail.EventDescription.Letzte Beschreibung | Description |   | 
| Detail. eventTypeCode | GeneratorId |   | 
| detail.eventArn (einschließlich Konto) \$1 Hash von detail.StartTime | Id |   | 
| <region>„arn:aws:securityhub:::“ product/aws/health | ProductArn |   | 
| Konto oder resourceId | Ressourcen [i] .id |   | 
|   | Ressourcen [i] .Type | „Andere“ | 
|   | SchemaVersion | „2018-10-08" | 
|   | Schweregrad. Bezeichnung | Weitere Informationen finden Sie weiter unten unter „Interpretation des Schweregrads“ | 
| Detail „AWS Health -“. eventTypeCode | Title |   | 
| - | Typen | ["Software- und Konfigurationschecks"] | 
| event.time | UpdatedAt |   | 
| URL des Ereignisses auf der Health Console | SourceUrl |   | 

##### Der Schweregrad wird interpretiert
<a name="integration-health-view-interpret-severity"></a>

Der Schweregrad im ASFF-Ergebnis wird anhand der folgenden Logik bestimmt:
+ Schweregrad **KRITISCH** wenn:
  + Das `service` Feld im AWS Health Ergebnis hat den Wert `Risk`
  + Das `typeCode` Feld im AWS Health Befund hat den Wert `AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION`
  + Das `typeCode` Feld im AWS Health Befund hat den Wert `AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK`
  + Das `typeCode` Feld im AWS Health Befund hat den Wert `AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES`

  Schweregrad **HOCH**, wenn:
  + Das `service` Feld im AWS Health Ergebnis hat den Wert `Abuse`
  + Das `typeCode` Feld im AWS Health Befund enthält den Wert `SECURITY_NOTIFICATION`
  + Das `typeCode` Feld im AWS Health Befund enthält den Wert `ABUSE_DETECTION`

  Schweregrad **MITTEL**, wenn:
  + Das `service` Feld im Ergebnis ist eines der folgenden:`ACM`,,,,,,`ARTIFACT`,,`AUDITMANAGER`,`BACKUP`,`CLOUDENDURE`,`CLOUDHSM`,,`CLOUDTRAIL`,`CLOUDWATCH`,`CODEGURGU`,`COGNITO`,,`CONFIG`,`CONTROLTOWER`,`DETECTIVE`,`DIRECTORYSERVICE`,,`DRS`,`EVENTS`,`FIREWALLMANAGER`,`GUARDDUTY`,,`IAM`,`INSPECTOR`,`INSPECTOR2`,`IOTDEVICEDEFENDER`,,`KMS`,`MACIE`,`NETWORKFIREWALL`,,`ORGANIZATIONS`,`RESILIENCEHUB`,`RESOURCEMANAGER`,`ROUTE53`,,`SECURITYHUB`,`SECRETSMANAGER`,`SES`,`SHIELD`,,`SSO`, oder `WAF`
  + Das **TypeCode-Feld** im AWS Health Ergebnis enthält den Wert `CERTIFICATE`
  + Das **TypeCode-Feld** im AWS Health Befund enthält den Wert `END_OF_SUPPORT`

##### Typischer Befund von AWS Health
<a name="integration-health-view-typical-finding"></a>

AWS Health sendet Ergebnisse mit dem an Security Hub CSPM. [AWS Format für Sicherheitssuche (ASFF)](securityhub-findings-format.md) Im Folgenden finden Sie ein Beispiel für ein typisches Ergebnis von. AWS Health

**Anmerkung**  
Wenn die Beschreibung mehr als 1024 Zeichen umfasst, wird sie auf 1024 Zeichen gekürzt und am Ende steht *(gekürzt)*.

```
{
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30",
            "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health",
            "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks"
            ],
            "CreatedAt": "2022-01-07T16:34:04.000Z",
            "UpdatedAt": "2022-01-07T19:17:43.000Z",
            "Severity": {
                "Label": "MEDIUM",
                "Normalized": 40
            },
            "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS",
            "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in AWS Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to AWS Region US East (N. Virginia).",
            "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
            "ProductFields": {
                "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
                "aws/securityhub/ProductName": "Health",
                "aws/securityhub/CompanyName": "AWS"
            },
            "Resources": [
                {
                    "Type": "Other",
                    "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com"
                }
            ],
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NEW"
            },
            "RecordState": "ACTIVE",
            "FindingProviderFields": {
                "Severity": {
                    "Label": "MEDIUM"
                },
                "Types": [
                    "Software and Configuration Checks"
                ]
            }
        }
    ]
}
```

#### Aktivieren und Konfigurieren der Integration
<a name="integration-health-enable"></a>

Nachdem Sie Security Hub CSPM aktiviert haben, wird diese Integration automatisch aktiviert. AWS Health beginnt sofort, Ergebnisse an Security Hub CSPM zu senden.

#### Einstellung der Veröffentlichung der Ergebnisse im Security Hub CSPM
<a name="integration-health-stop"></a>

Um das Senden von Ergebnissen an Security Hub CSPM zu beenden, können Sie die Security Hub CSPM-Konsole oder die Security Hub CSPM-API verwenden.

Anweisungen zum Stoppen des Flusses von Ergebnissen finden Sie unter. [Den Fluss von Erkenntnissen aus einer Security Hub CSPM-Integration ermöglichen](securityhub-integration-enable.md)

### AWS Identity and Access Management Access Analyzer (Sendet Ergebnisse)
<a name="integration-iam-access-analyzer"></a>

Mit IAM Access Analyzer werden alle Ergebnisse an Security Hub CSPM gesendet.

IAM Access Analyzer analysiert anhand von logischer Argumentation ressourcenbasierte Richtlinien, die auf unterstützte Ressourcen in Ihrem Konto angewendet werden. IAM Access Analyzer generiert ein Ergebnis, wenn er eine Richtlinienaussage entdeckt, die einem externen Principal den Zugriff auf eine Ressource in Ihrem Konto ermöglicht.

In IAM Access Analyzer kann nur das Administratorkonto Ergebnisse für Analyzer sehen, die für eine Organisation gelten. Bei Organisationsanalyseprogrammen gibt das `AwsAccountId` ASFF-Feld die Administratorkonto-ID an. Das `ResourceOwnerAccount` Feld `ProductFields` darunter gibt das Konto an, in dem das Ergebnis entdeckt wurde. Wenn Sie Analyzer für jedes Konto einzeln aktivieren, generiert Security Hub CSPM mehrere Ergebnisse, eines, das die Administratorkonto-ID identifiziert, und eines, das die Ressourcenkonto-ID identifiziert. 

Weitere Informationen finden Sie unter [Integration mit AWS Security Hub CSPM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-securityhub-integration.html) im *IAM-Benutzerhandbuch*.

### Amazon Inspector (Sendet Ergebnisse)
<a name="integration-amazon-inspector"></a>

Amazon Inspector ist ein Schwachstellen-Management-Service, der Ihre AWS Workloads kontinuierlich auf Schwachstellen überprüft. Amazon Inspector erkennt und scannt automatisch Amazon EC2 EC2-Instances und Container-Images, die sich in der Amazon Elastic Container Registry befinden. Der Scan sucht nach Softwareschwachstellen und unbeabsichtigten Netzwerkbedrohungen.

Nachdem Sie Security Hub CSPM aktiviert haben, wird diese Integration automatisch aktiviert. Amazon Inspector beginnt sofort, alle Ergebnisse, die es generiert, an Security Hub CSPM zu senden.

Weitere Informationen zur Integration finden Sie unter [Integration mit AWS Security Hub CSPM](https://docs.aws.amazon.com/inspector/latest/user/securityhub-integration.html) im *Amazon Inspector Inspector-Benutzerhandbuch*.

Security Hub CSPM kann auch Ergebnisse von Amazon Inspector Classic erhalten. Amazon Inspector Classic sendet Ergebnisse an Security Hub CSPM, die im Rahmen von Bewertungsläufen für alle unterstützten Regelpakete generiert wurden.

Weitere Informationen zur Integration finden Sie unter [Integration mit AWS Security Hub CSPM](https://docs.aws.amazon.com/inspector/latest/userguide/securityhub-integration.html) im *Amazon Inspector Classic-Benutzerhandbuch*.

Die Ergebnisse für Amazon Inspector und Amazon Inspector Classic verwenden denselben Produkt-ARN. Die Ergebnisse von Amazon Inspector haben den folgenden Eintrag in`ProductFields`:

```
"aws/inspector/ProductVersion": "2",
```

**Anmerkung**  
 Von [Amazon Inspector Code Security generierte Sicherheitsergebnisse](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html) sind für diese Integration nicht verfügbar. Sie können jedoch in der Amazon Inspector-Konsole und über die Amazon [Inspector-API](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html) auf diese speziellen Ergebnisse zugreifen. 

### AWS IoT Device Defender (Sendet Ergebnisse)
<a name="integration-iot-device-defender"></a>

AWS IoT Device Defender ist ein Sicherheitsdienst, der die Konfiguration Ihrer IoT-Geräte überprüft, angeschlossene Geräte überwacht, um ungewöhnliches Verhalten zu erkennen, und zur Minderung von Sicherheitsrisiken beiträgt.

Nachdem Sie AWS IoT Device Defender sowohl als auch Security Hub CSPM aktiviert haben, rufen Sie die [Integrationsseite der Security Hub CSPM-Konsole](https://console.aws.amazon.com/securityhub/home#/integrations) auf und wählen Sie **Ergebnisse akzeptieren** für Audit, Detect oder beides aus. AWS IoT Device Defender Audit and Detect beginnt, alle Ergebnisse an Security Hub CSPM zu senden.

AWS IoT Device Defender Audit sendet Prüfzusammenfassungen an Security Hub CSPM, die allgemeine Informationen für einen bestimmten Auditprüfungstyp und eine bestimmte Auditaufgabe enthalten. AWS IoT Device Defender Detect sendet festgestellte Verstöße für maschinelles Lernen (ML), statistisches und statisches Verhalten an Security Hub CSPM. Audit sendet auch gefundene Updates an Security Hub CSPM.

Weitere Informationen zu dieser Integration finden Sie unter [Integration mit AWS Security Hub CSPM](https://docs.aws.amazon.com/iot/latest/developerguide/securityhub-integration.html) im *AWS IoT Entwicklerhandbuch*.

### Amazon Macie (Sendet Ergebnisse)
<a name="integration-amazon-macie"></a>

Amazon Macie ist ein Datensicherheitsservice, der sensible Daten mithilfe von Machine Learning und Musterabgleich entdeckt, Einblicke in Datensicherheitsrisiken bietet und automatischen Schutz vor diesen Risiken ermöglicht. Ein Ergebnis von Macie kann darauf hinweisen, dass in Ihrem Amazon S3 S3-Datenbestand ein potenzieller Richtlinienverstoß vorliegt oder sensible Daten vorhanden sind.

Nachdem Sie Security Hub CSPM aktiviert haben, beginnt Macie automatisch, Richtlinienergebnisse an Security Hub CSPM zu senden. Sie können die Integration so konfigurieren, dass auch Ergebnisse vertraulicher Daten an Security Hub CSPM gesendet werden.

In Security Hub CSPM wird der Suchtyp für eine Richtlinie oder einen Fund vertraulicher Daten auf einen Wert geändert, der mit ASFF kompatibel ist. Beispielsweise wird der `Policy:IAMUser/S3BucketPublic` Findungstyp in Macie wie `Effects/Data Exposure/Policy:IAMUser-S3BucketPublic` in Security Hub CSPM angezeigt.

Macie sendet auch generierte Probenergebnisse an Security Hub CSPM. Bei Stichprobenergebnissen lautet der Name der betroffenen Ressource `macie-sample-finding-bucket` und der Wert für das `Sample` Feld lautet. `true`

Weitere Informationen finden Sie unter [Evaluierung der Macie-Ergebnisse mit Security Hub](https://docs.aws.amazon.com/macie/latest/user/securityhub-integration.html) im *Amazon Macie Macie-Benutzerhandbuch*.

### Amazon Route 53 Resolver DNS-Firewall (Sendet Ergebnisse)
<a name="integration-amazon-r53rdnsfirewall"></a>

Mit der Amazon Route 53 Resolver DNS-Firewall können Sie ausgehenden DNS-Verkehr für Ihre Virtual Private Cloud (VPC) filtern und regulieren. Dazu erstellen Sie wiederverwendbare Sammlungen von Filterregeln in DNS-Firewall-Regelgruppen, verknüpfen die Regelgruppen mit Ihrer VPC und überwachen dann die Aktivitäten in DNS-Firewallprotokollen und -Metriken. Je nach Aktivität können Sie das Verhalten der DNS-Firewall anpassen. Die DNS-Firewall ist eine Funktion von Route 53 Resolver.

Die Route 53 Resolver DNS Firewall kann verschiedene Arten von Ergebnissen an Security Hub CSPM senden:
+ Ergebnisse im Zusammenhang mit Abfragen, bei denen es sich um blockierte oder Warnmeldungen für Domänen handelt, die AWS verwalteten Domänenlisten zugeordnet sind. AWS 
+ Ergebnisse im Zusammenhang mit Anfragen, die blockiert wurden oder bei denen eine Warnung ausgelöst wurde, für Domänen, die mit einer von Ihnen definierten, benutzerdefinierten Domänenliste verknüpft sind.
+ Ergebnisse im Zusammenhang mit Abfragen, die von DNS Firewall Advanced blockiert wurden oder bei denen eine Warnung angezeigt wurde. Dabei handelt es sich um eine Route 53-Resolver-Funktion, mit der Abfragen im Zusammenhang mit komplexen DNS-Bedrohungen wie Algorithmen zur Domänengenerierung (DGAs) und DNS-Tunneling erkannt werden können.

Nachdem Sie Security Hub CSPM und Route 53 Resolver DNS Firewall aktiviert haben, beginnt die DNS-Firewall automatisch, Ergebnisse für AWS verwaltete Domänenlisten und DNS Firewall Advanced an Security Hub CSPM zu senden. Um auch Ergebnisse für eine benutzerdefinierte Domainliste an Security Hub CSPM zu senden, aktivieren Sie die Integration in Security Hub CSPM manuell.

In Security Hub CSPM haben alle Ergebnisse der Route 53 Resolver DNS Firewall den folgenden Typ:. `TTPs/Impact/Impact:Runtime-MaliciousDomainRequest.Reputation`

Weitere Informationen finden Sie unter [Senden von Ergebnissen von der Route 53 Resolver DNS Firewall an Security Hub](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/securityhub-integration.html) im *Amazon Route 53-Entwicklerhandbuch*.

### AWS Systems Manager Patch Manager (Sendet Ergebnisse)
<a name="patch-manager"></a>

AWS Systems Manager Patch Manager sendet Ergebnisse an Security Hub CSPM, wenn Instances in der Flotte eines Kunden nicht mehr dem Patch-Compliance-Standard entsprechen.

Patch Manager automatisiert das Patchen verwalteter Instances mit sicherheitsrelevanten und anderen Arten von Updates.

Nachdem Sie Security Hub CSPM aktiviert haben, wird diese Integration automatisch aktiviert. Systems Manager Patch Manager beginnt sofort, Ergebnisse an Security Hub CSPM zu senden.

Weitere Informationen zur Verwendung von Patch Manager finden Sie unter [AWS Systems Manager Patch Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-patch.html) im *AWS Systems Manager Benutzerhandbuch*.

## AWS Dienste, die Erkenntnisse von Security Hub CSPM erhalten
<a name="integrations-internal-receive"></a>

Die folgenden AWS Dienste sind in Security Hub CSPM integriert und beziehen Ergebnisse von Security Hub CSPM. Sofern angegeben, kann der integrierte Dienst die Ergebnisse auch aktualisieren. In diesem Fall wird das Auffinden von Updates, die Sie im integrierten Dienst vornehmen, auch in Security Hub CSPM widergespiegelt.

### AWS Audit Manager (Erhält Ergebnisse)
<a name="integration-aws-audit-manager"></a>

AWS Audit Manager erhält Ergebnisse von Security Hub CSPM. Diese Ergebnisse helfen den Benutzern von Audit Manager, sich auf Audits vorzubereiten.

Weitere Informationen zu Audit Manager finden Sie im [https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html). [AWS Security Hub CSPM-Prüfungen, unterstützt von](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html), AWS Audit Manager listet die Kontrollen auf, für die Security Hub CSPM Ergebnisse an Audit Manager sendet.

### Amazon Q Developer in Chat-Anwendungen (erhält Ergebnisse)
<a name="integration-chatbot"></a>

Amazon Q Developer in Chat-Anwendungen ist ein interaktiver Agent, der Ihnen hilft, Ihre AWS Ressourcen in Ihren Slack-Kanälen und Amazon Chime Chime-Chatrooms zu überwachen und mit ihnen zu interagieren.

Amazon Q Developer in Chat-Anwendungen erhält Ergebnisse von Security Hub CSPM.

Weitere Informationen zur Integration von Amazon Q Developer in Chat-Anwendungen mit Security Hub CSPM finden Sie in der [Übersicht über die Security Hub CSPM-Integration](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html#security-hub) im Administratorhandbuch für *Amazon Q Developer in Chat-Anwendungen*.

### Amazon Detective (erhält Ergebnisse)
<a name="integration-amazon-detective"></a>

Detective sammelt automatisch Protokolldaten aus Ihren AWS Ressourcen und nutzt maschinelles Lernen, statistische Analysen und Graphentheorie, um Sie bei der Visualisierung und Durchführung schnellerer und effizienterer Sicherheitsuntersuchungen zu unterstützen.

Die Security Hub CSPM-Integration mit Detective ermöglicht es Ihnen, von GuardDuty Amazon-Ergebnissen in Security Hub CSPM zu Detective zu wechseln. Anschließend können Sie die Detective-Tools und Visualisierungen verwenden, um sie zu untersuchen. Für die Integration ist keine zusätzliche Konfiguration in Security Hub CSPM oder Detective erforderlich.

Für Ergebnisse, die von anderen stammen AWS-Services, enthält der Bereich mit den Ergebnisdetails auf der Security Hub CSPM-Konsole den Unterabschnitt **Investigate in Detective**. Dieser Unterabschnitt enthält einen Link zu Detective, über den Sie das Sicherheitsproblem, das durch den Befund gemeldet wurde, weiter untersuchen können. Sie können in Detective auch ein Verhaltensdiagramm erstellen, das auf den Ergebnissen des Security Hub CSPM basiert, um effektivere Untersuchungen durchzuführen. Weitere Informationen finden Sie in den [AWS Sicherheitsergebnissen](https://docs.aws.amazon.com/detective/latest/adminguide/source-data-types-asff.html) im *Amazon Detective Administration Guide*.

Wenn die regionsübergreifende Aggregation aktiviert ist und Sie von der Aggregationsregion aus wechseln, wird Detective in der Region geöffnet, aus der das Ergebnis stammt.

Wenn ein Link nicht funktioniert, finden Sie Hinweise zur Fehlerbehebung unter [Troubleshooting the Pivot](https://docs.aws.amazon.com/detective/latest/userguide/profile-pivot-from-service.html#profile-pivot-troubleshooting).

### Amazon Security Lake (erhält Ergebnisse)
<a name="integration-security-lake"></a>

Security Lake ist ein vollständig verwalteter Sicherheits-Data-Lake-Service. Sie können Security Lake verwenden, um Sicherheitsdaten aus Cloud-, lokalen und benutzerdefinierten Quellen automatisch in einem Data Lake zu zentralisieren, der in Ihrem Konto gespeichert ist. Abonnenten können Daten aus Security Lake für Ermittlungs- und Analysezwecke nutzen.

Um diese Integration zu aktivieren, müssen Sie beide Dienste aktivieren und Security Hub CSPM als Quelle in der Security Lake-Konsole, der Security Lake-API oder hinzufügen. AWS CLI Sobald Sie diese Schritte abgeschlossen haben, beginnt Security Hub CSPM, alle Ergebnisse an Security Lake zu senden.

Security Lake normalisiert die CSPM-Ergebnisse von Security Hub automatisch und konvertiert sie in ein standardisiertes Open-Source-Schema namens Open Cybersecurity Schema Framework (OCSF). In Security Lake können Sie einen oder mehrere Abonnenten hinzufügen, um die CSPM-Ergebnisse von Security Hub zu nutzen.

Weitere Informationen zu dieser Integration, einschließlich Anweisungen zum Hinzufügen von Security Hub CSPM als Quelle und zum Erstellen von Abonnenten, finden Sie unter [Integration mit AWS Security Hub CSPM](https://docs.aws.amazon.com/security-lake/latest/userguide/securityhub-integration.html) im *Amazon Security* Lake-Benutzerhandbuch.

### AWS Systems Manager Explorer und OpsCenter (Empfängt und aktualisiert Ergebnisse)
<a name="integration-ssm-explorer-opscenter"></a>

AWS Systems Manager Erkunden und OpsCenter empfangen Sie Ergebnisse von Security Hub CSPM und aktualisieren Sie diese Ergebnisse in Security Hub CSPM.

Explorer bietet Ihnen ein anpassbares Dashboard, das wichtige Einblicke und Analysen zum Betriebsstatus und zur Leistung Ihrer Umgebung bietet. AWS 

OpsCenter bietet Ihnen einen zentralen Ort, an dem Sie betriebliche Arbeitsaufgaben anzeigen, untersuchen und lösen können.

Weitere Informationen zu Explorer und OpsCenter finden Sie unter [Operations Management](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-ops-center.html) im *AWS Systems Manager Benutzerhandbuch*.

### AWS Trusted Advisor (Erhält Ergebnisse)
<a name="integration-trusted-advisor"></a>

Trusted Advisor stützt sich auf bewährte Verfahren, die bei der Betreuung von Hunderttausenden von AWS Kunden gelernt wurden. Trusted Advisor untersucht Ihre AWS Umgebung und gibt dann Empfehlungen, wenn Möglichkeiten bestehen, Geld zu sparen, die Systemverfügbarkeit und -leistung zu verbessern oder Sicherheitslücken zu schließen.

Wenn Sie Trusted Advisor sowohl als auch Security Hub CSPM aktivieren, wird die Integration automatisch aktualisiert.

Security Hub CSPM sendet die Ergebnisse seiner AWS Foundational Security Best Practices-Prüfungen an. Trusted Advisor

*Weitere Informationen zur Security Hub CSPM-Integration mit Trusted Advisor finden Sie unter [AWS Security Hub CSPM-Steuerelemente anzeigen AWS Trusted Advisor im AWS Support-Benutzerhandbuch](https://docs.aws.amazon.com/awssupport/latest/user/security-hub-controls-with-trusted-advisor.html).*

# Produktintegrationen von Drittanbietern mit Security Hub CSPM
<a name="securityhub-partner-providers"></a>

AWS Security Hub CSPM lässt sich in mehrere Partnerprodukte von Drittanbietern integrieren. Eine Integration kann eine oder mehrere der folgenden Aktionen ausführen:
+ Senden Sie die generierten Ergebnisse an Security Hub CSPM
+ Erhalten Sie Ergebnisse von Security Hub CSPM
+ Ergebnisse im Security Hub CSPM aktualisieren

Integrationen, die Ergebnisse an Security Hub CSPM senden, haben einen Amazon-Ressourcennamen (ARN).

Eine Integration ist möglicherweise nicht in allen verfügbar. AWS-Regionen Wenn eine Integration in der Region, in der Sie derzeit angemeldet sind, auf der Security Hub CSPM-Konsole nicht unterstützt wird, wird sie nicht auf der **Integrationsseite** der Konsole angezeigt. Eine Liste der Integrationen, die in den Regionen China und verfügbar sind AWS GovCloud (US) Regions, finden Sie unter[Verfügbarkeit von Integrationen nach Regionen](securityhub-regions.md#securityhub-regions-integration-support).

Wenn Sie über eine Sicherheitslösung verfügen und daran interessiert sind, ein Security Hub CSPM-Partner zu werden, senden Sie eine E-Mail an securityhub-partners@amazon.com. Weitere Informationen finden Sie im Leitfaden zur [Partnerintegration](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-overview.html).

## Überblick über Integrationen von Drittanbietern mit Security Hub CSPM
<a name="integrations-third-party-summary"></a>

Die folgende Tabelle bietet einen Überblick über die Integrationen von Drittanbietern, die Ergebnisse an Security Hub CSPM senden oder Ergebnisse von Security Hub CSPM empfangen können.


| Integration | Richtung | ARN (falls zutreffend) | 
| --- | --- | --- | 
|  [3CORESec – 3CORESec NTA](#integration-3coresec-nta)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`  | 
|  [Alert Logic – SIEMless Threat Management](#integration-alert-logic-siemless)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`  | 
|  [Aqua Security – Aqua Cloud Native Security Platform](#integration-aqua-security-cloud-native-security-platform)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`  | 
|  [Aqua Security – Kube-bench](#integration-aqua-security-kubebench)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`  | 
|  [Armor – Armor Anywhere](#integration-armor-anywhere)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`  | 
|  [AttackIQ – AttackIQ](#integration-attackiq)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`  | 
|  [Barracuda Networks – Cloud Security Guardian](#integration-barracuda-cloud-security-guardian)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`  | 
|  [BigID – BigID Enterprise](#integration-bigid-enterprise)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`  | 
|  [Blue Hexagon – Blue Hexagon forAWS](#integration-blue-hexagon-for-aws)  |  Sendet Ergebnisse  |   `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`  | 
|  [Check Point – CloudGuard IaaS](#integration-checkpoint-cloudguard-iaas)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`  | 
|  [Check Point – CloudGuard Posture Management](#integration-checkpoint-cloudguard-posture-management)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`  | 
|  [Claroty – xDome](#integration-claroty-xdome)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/claroty/xdome`  | 
|  [Cloud Storage Security— Antivirus for Amazon S3](#integration-checkpoint-cloudguard-posture-management)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`  | 
|  [Contrast Security](#integration-contrast-security)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`  | 
|  [CrowdStrike – CrowdStrike Falcon](#integration-crowdstrike-falcon)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`  | 
|  [CyberArk – Privileged Threat Analytics](#integration-cyberark-privileged-threat-analytics)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`  | 
|  [Data Theorem – Data Theorem](#integration-data-theorem)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`  | 
|  [Drata](#integration-drata)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/drata/drata-integration`  | 
|  [Forcepoint – Forcepoint CASB](#integration-forcepoint-casb)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`  | 
|  [Forcepoint – Forcepoint Cloud Security Gateway](#integration-forcepoint-cloud-security-gateway)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`  | 
|  [Forcepoint – Forcepoint DLP](#integration-forcepoint-dlp)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`  | 
|  [Forcepoint – Forcepoint NGFW](#integration-forcepoint-ngfw)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`  | 
|  [Fugue – Fugue](#integration-fugue)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/fugue/fugue`  | 
|  [Guardicore – Centra 4.0](#integration-guardicore-centra)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`  | 
|  [HackerOne – Vulnerability Intelligence](#integration-hackerone-vulnerability-intelligence)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`  | 
|  [JFrog – Xray](#integration-jfrog-xray)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`  | 
|  [Juniper Networks – vSRX Next Generation Firewall](#integration-junipernetworks-vsrxnextgenerationfirewall)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`  | 
|  [k9 Security – Access Analyzer](#integration-k9-security-access-analyzer)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`  | 
|  [Lacework – Lacework](#integration-lacework)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/lacework/lacework`  | 
|  [McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)](#integration-mcafee-mvision-cnapp)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`  | 
|  [NETSCOUT – NETSCOUT Cyber Investigator](#integration-netscout-cyber-investigator)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:us-east-1::product/netscout/netscout-cyber-investigator`  | 
|  [Orca Cloud Security Platform](#integration-orca-cloud-security-platform)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`  | 
|  [Palo Alto Networks – Prisma Cloud Compute](#integration-palo-alto-prisma-cloud-compute)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`  | 
|  [Palo Alto Networks – Prisma Cloud Enterprise](#integration-palo-alto-prisma-cloud-enterprise)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`  | 
|  [Plerion – Cloud Security Platform](#integration-plerion)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`  | 
|  [Prowler – Prowler](#integration-prowler)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/prowler/prowler`  | 
|  [Qualys – Vulnerability Management](#integration-qualys-vulnerability-management)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`  | 
|  [Rapid7 – InsightVM](#integration-rapid7-insightvm)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`  | 
|  [SentinelOne – SentinelOne](#integration-sentinelone)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`  | 
|  [Snyk](#integration-snyk)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<region>::product/snyk/snyk`  | 
|  [Sonrai Security – Sonrai Dig](#integration-sonrai-dig)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`  | 
|  [Sophos – Server Protection](#integration-sophos-server-protection)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`  | 
|  [StackRox – StackRox Kubernetes Security](#integration-stackrox-kubernetes-security)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`  | 
|  [Sumo Logic – Machine Data Analytics](#integration-sumologic-machine-data-analytics)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`  | 
|  [Symantec – Cloud Workload Protection](#integration-symantec-cloud-workload-protection)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`  | 
|  [Tenable – Tenable.io](#integration-tenable-tenableio)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`  | 
|  [Trend Micro – Cloud One](#integration-trend-micro)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`  | 
|  [Vectra – Cognito Detect](#integration-vectra-ai-cognito-detect)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`  | 
|  [Wiz](#integration-wiz)  |  Sendet Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`  | 
|  [Atlassian - Jira Service Management](#integration-atlassian-jira-service-management)  |  Empfängt und aktualisiert Ergebnisse  |  Nicht zutreffend  | 
|  [Atlassian - Jira Service Management Cloud](#integration-atlassian-jira-service-management-cloud)  |  Empfängt und aktualisiert Ergebnisse  |  Nicht zutreffend  | 
|  [Atlassian – Opsgenie](#integration-atlassian-opsgenie)  |  Erhält Ergebnisse  |  Nicht zutreffend  | 
|  [Dynatrace](#integration-dynatrace)  |  Erhält Ergebnisse  |  Nicht zutreffend  | 
|  [Elastic](#integration-elastic)  |  Erhält Ergebnisse  |  Nicht zutreffend  | 
|  [Fortinet – FortiCNP](#integration-fortinet-forticnp)  |  Erhält Ergebnisse  |  Nicht zutreffend  | 
|  [IBM – QRadar](#integration-ibm-qradar)  |  Erhält Ergebnisse  | Nicht zutreffend | 
|  [Logz.io Cloud SIEM](#integration-logzio-cloud-siem)  |  Erhält Ergebnisse  |  Nicht zutreffend  | 
|  [MetricStream](#integration-metricstream)  |  Erhält Ergebnisse  |  Nicht zutreffend  | 
|  [MicroFocus – MicroFocus Arcsight](#integration-microfocus-arcsight)  |  Erhält Ergebnisse  |  Nicht zutreffend  | 
|  [New Relic Vulnerability Management](#integration-new-relic-vulnerability-management)  |  Erhält Ergebnisse  |  Nicht zutreffend  | 
|  [PagerDuty – PagerDuty](#integration-pagerduty)  |  Erhält Ergebnisse  |  Nicht zutreffend  | 
|  [Palo Alto Networks – Cortex XSOAR](#integration-palo-alto-cortex-xsoar)  |  Erhält Ergebnisse  |  Nicht zutreffend  | 
|  [Palo Alto Networks – VM-Series](#integration-palo-alto-vmseries)  |  Erhält Ergebnisse  |  Nicht zutreffend  | 
|  [Rackspace Technology – Cloud Native Security](#integration-rackspace-cloud-native-security)  |  Erhält Ergebnisse  |  Nicht zutreffend  | 
|  [Rapid7 – InsightConnect](#integration-rapid7-insightconnect)  |  Erhält Ergebnisse  |  Nicht zutreffend  | 
|  [RSA – RSA Archer](#integration-rsa-archer)  |  Erhält Ergebnisse  |  Nicht zutreffend  | 
|  [ServiceNow – ITSM](#integration-servicenow-itsm)  |  Empfängt und aktualisiert Ergebnisse  |  Nicht zutreffend  | 
|  [Slack – Slack](#integration-slack)  |  Erhält Ergebnisse  |  Nicht zutreffend  | 
|  [Splunk – Splunk Enterprise](#integration-splunk-enterprise)  |  Erhält Ergebnisse  | Nicht zutreffend | 
|  [Splunk – Splunk Phantom](#integration-splunk-phantom)  |  Erhält Ergebnisse  |  Nicht zutreffend  | 
|  [ThreatModeler](#integration-threatmodeler)  |  Erhält Ergebnisse  |  Nicht zutreffend  | 
|  [Trellix – Trellix Helix](#integration-fireeye-helix)  |  Erhält Ergebnisse  |  Nicht zutreffend  | 
|  [Caveonix – Caveonix Cloud](#integration-caveonix-cloud)  |  Sendet und empfängt Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`  | 
|  [Cloud Custodian – Cloud Custodian](#integration-cloud-custodian)  |  Sendet und empfängt Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`  | 
|  [DisruptOps, Inc. – DisruptOPS](#integration-disruptops)  |  Sendet und empfängt Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`  | 
|  [Kion](#integration-kion)  |  Sendet und empfängt Ergebnisse  |  `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`  | 
|  [Turbot – Turbot](#integration-turbot)  |  Sendet und empfängt Ergebnisse  |  `arn:aws:securityhub:<REGION>:453761072151:product/turbot/turbot`  | 

## Integrationen von Drittanbietern, die Ergebnisse an Security Hub CSPM senden
<a name="integrations-third-party-send"></a>

Die folgenden Produktintegrationen von Drittanbietern können Ergebnisse an Security Hub CSPM senden. Security Hub CSPM wandelt die Ergebnisse in das [AWS Security](securityhub-findings-format.md) Finding Format um.

### 3CORESec – 3CORESec NTA
<a name="integration-3coresec-nta"></a>

**Integrationstyp**: Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`

3CORESecbietet verwaltete Erkennungsdienste sowohl für lokale Umgebungen als auch für AWS Systeme. Ihre Integration mit Security Hub CSPM ermöglicht Einblicke in Bedrohungen wie Malware, Rechteausweitung, laterale Bewegungen und unsachgemäße Netzwerksegmentierung.

[Link zum Produkt](https://3coresec.com)

[Dokumentation für Partner](https://docs.google.com/document/d/1TPUuuyoAVrMKRVnGKouRy384ZJ1-3xZTnruHkIHJqWQ/edit?usp=sharing)

### Alert Logic – SIEMless Threat Management
<a name="integration-alert-logic-siemless"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`

Sorgen Sie für das richtige Maß an Schutz: Sichtbarkeit von Schwachstellen und Ressourcen, Bedrohungserkennung und Vorfallmanagement sowie zugewiesene SOC-Analystenoptionen. AWS WAF

[Link zum Produkt](https://www.alertlogic.com/solutions/platform/aws-security/)

[Dokumentation für Partner](https://docs.alertlogic.com/configure/aws-security-hub.htm)

### Aqua Security – Aqua Cloud Native Security Platform
<a name="integration-aqua-security-cloud-native-security-platform"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`

Aqua Cloud Native Security Platform (CSP)bietet Sicherheit über den gesamten Lebenszyklus von containerbasierten und serverlosen Anwendungen, von Ihrer CI/CD Pipeline bis hin zu Runtime-Produktionsumgebungen.

[Link zum Produkt](https://blog.aquasec.com/aqua-aws-security-hub)

[Dokumentation für Partner](https://github.com/aquasecurity/aws-security-hub-plugin)

### Aqua Security – Kube-bench
<a name="integration-aqua-security-kubebench"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`

Kube-benchist ein Open-Source-Tool, das den Kubernetes-Benchmark des Center for Internet Security (CIS) in Ihrer Umgebung ausführt.

[Link zum Produkt](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

[Dokumentation für Partner](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

### Armor – Armor Anywhere
<a name="integration-armor-anywhere"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`

Armor Anywherebietet verwaltete Sicherheit und Compliance für AWS.

[Link zum Produkt](https://aws.amazon.com/marketplace/seller-profile?id=797425f4-6823-4cf6-82b5-634f9a9ec347)

[Dokumentation für Partner](https://amp.armor.com/account/cloud-connections)

### AttackIQ – AttackIQ
<a name="integration-attackiq"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`

AttackIQ Platformemuliert echtes gegnerisches Verhalten im Einklang mit dem MITRE ATT&CK Framework, um Ihre allgemeine Sicherheitslage zu validieren und zu verbessern.

[Link zum Produkt](https://go.attackiq.com/BD-AWS-Security-Hub_LP.html)

[Dokumentation für Partner](https://github.com/AttackIQ/attackiq.github.io)

### Barracuda Networks – Cloud Security Guardian
<a name="integration-barracuda-cloud-security-guardian"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`

Barracuda Cloud Security Sentryhilft Unternehmen dabei, beim Erstellen von Anwendungen in der Public Cloud und beim Verschieben von Workloads in die Public Cloud sicher zu bleiben.

[AWS Link zum Marketplace](https://aws.amazon.com/marketplace/pp/B07KF2X7QJ)

[Link zum Produkt](https://www.barracuda.com/solutions/aws)

### BigID – BigID Enterprise
<a name="integration-bigid-enterprise"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`

Das BigID Enterprise Privacy Management Platform hilft Unternehmen dabei, sensible Daten (PII) in all ihren Systemen zu verwalten und zu schützen.

[Link zum Produkt](https://github.com/bigexchange/aws-security-hub)

[Dokumentation für Partner](https://github.com/bigexchange/aws-security-hub)

### Blue Hexagon— Blue Hexagon für AWS
<a name="integration-blue-hexagon-for-aws"></a>

**Art der Integration:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`

Blue Hexagonist eine Plattform zur Erkennung von Bedrohungen in Echtzeit. Sie verwendet Deep-Learning-Prinzipien, um bekannte und unbekannte Bedrohungen, einschließlich Malware und Netzwerkanomalien, zu erkennen.

[AWS Link zum Marketplace](https://aws.amazon.com/marketplace/pp/prodview-fvt5ts3ulhrtk?sr=0-1&ref_=beagle&applicationId=AWSMPContessa)

[Dokumentation für Partner](https://bluehexagonai.atlassian.net/wiki/spaces/BHDOC/pages/395935769/Deploying+Blue+Hexagon+with+AWS+Traffic+Mirroring#DeployingBlueHexagonwithAWSTrafficMirroringDeployment-Integrations)

### Check Point – CloudGuard IaaS
<a name="integration-checkpoint-cloudguard-iaas"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`

Check Point CloudGuarderweitert auf einfache Weise die umfassende Sicherheit zur Bedrohungsabwehr AWS und schützt gleichzeitig Ressourcen in der Cloud.

[Link zum Produkt](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[Dokumentation für Partner](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk140412)

### Check Point – CloudGuard Posture Management
<a name="integration-checkpoint-cloudguard-posture-management"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`

Eine SaaS-Plattform, die überprüfbare Cloud-Netzwerksicherheit, fortschrittlichen IAM-Schutz sowie umfassende Compliance und Governance bietet.

[Link zum Produkt](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[Dokumentation für Partner](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk144592&partition=General&product=CloudGuard)

### Claroty – xDome
<a name="integration-claroty-xdome"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/claroty/xdome`

Claroty xDomehilft Unternehmen dabei, ihre cyberphysischen Systeme im erweiterten Internet der Dinge (XIoT) in industriellen (OT), Gesundheits- (IoMT) und Unternehmensumgebungen (IoT) zu schützen.

[Link zum Produkt](https://claroty.com/)

[Dokumentation für Partner](https://claroty.com/resources/integration-briefs/the-claroty-aws-securityhub-integration-guide)

### Cloud Storage Security— Antivirus for Amazon S3
<a name="integration-cloud-storage-security-antivirus-for-s3"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`

Cloud Storage Securitybietet Cloud-native Anti-Malware- und Antivirenscans für Amazon S3 S3-Objekte.

Antivirus for Amazon S3 bietet Echtzeit- und geplante Scans von Objekten und Dateien in Amazon S3 auf Malware und Bedrohungen. Es bietet Transparenz und Problembehebung bei problematischen und infizierten Dateien.

[Link zum Produkt](https://cloudstoragesec.com/)

[Dokumentation für Partner](https://help.cloudstoragesec.com/console-overview/console-settings/#send-scan-result-findings-to-aws-security-hub)

### Contrast Security – Contrast Assess
<a name="integration-contrast-security"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`

Contrast Security Contrast Assessist ein IAST-Tool, das die Erkennung von Sicherheitslücken in Web-Apps und Microservices APIs in Echtzeit ermöglicht. Contrast Assesslässt sich in Security Hub CSPM integrieren, um zentrale Transparenz und Reaktionsfähigkeit für all Ihre Workloads zu gewährleisten.

[Link zum Produkt](https://aws.amazon.com/marketplace/pp/prodview-g5df2jw32felw)

[Dokumentation für Partner](https://docs.contrastsecurity.com/en/securityhub.html)

### CrowdStrike – CrowdStrike Falcon
<a name="integration-crowdstrike-falcon"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`

Der CrowdStrike Falcon einzelne, leichte Sensor vereint Virenschutz der nächsten Generation, Endpunkterkennung und -abwehr sowie eine rund um die Uhr verwaltete Suche in der Cloud.

[AWS Link zum Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=f4fb055a-5333-4b6e-8d8b-a4143ad7f6c7)

[Dokumentation für Partner](https://github.com/CrowdStrike/falcon-integration-gateway)

### CyberArk – Privileged Threat Analytics
<a name="integration-cyberark-privileged-threat-analytics"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`

Privileged Threat AnalyticsErfassung, Erkennung und Reaktion auf risikoreiche Aktivitäten und Verhaltensweisen privilegierter Konten, um laufende Angriffe einzudämmen.

[Link zum Produkt](https://www.cyberark.com/solutions/digital-transformation/cloud-virtualization-security/)

[Dokumentation für Partner](https://cyberark-customers.force.com/mplace/s/#a352J000000dZATQA2-a392J000001Z3eaQAC)

### Data Theorem – Data Theorem
<a name="integration-data-theorem"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`

Data Theoremscannt kontinuierlich Webanwendungen und Cloud-Ressourcen auf der Suche nach Sicherheitslücken und Datenschutzlücken, um AppSec Datenschutzverletzungen zu verhindern. APIs

[Link zum Produkt](https://www.datatheorem.com/partners/aws/)

[Dokumentation für Partner](https://datatheorem.atlassian.net/wiki/spaces/PKB/pages/1730347009/AWS+Security+Hub+Integration)

### Drata
<a name="integration-drata"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/drata/drata-integration`

Drataist eine Plattform zur Compliance-Automatisierung, mit der Sie die Einhaltung verschiedener Frameworks wie SOC2 ISO und GDPR erreichen und aufrechterhalten können. Die Integration zwischen Drata und Security Hub CSPM hilft Ihnen, Ihre Sicherheitserkenntnisse an einem Ort zu zentralisieren.

[AWS Link zum Marketplace](https://aws.amazon.com/marketplace/pp/prodview-3ubrmmqkovucy)

[Dokumentation für Partner](https://drata.com/partner/aws)

### Forcepoint – Forcepoint CASB
<a name="integration-forcepoint-casb"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`

Forcepoint CASBermöglicht es Ihnen, die Nutzung von Cloud-Anwendungen zu ermitteln, Risiken zu analysieren und angemessene Kontrollen für SaaS- und benutzerdefinierte Anwendungen durchzusetzen.

[Link zum Produkt](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[Dokumentation für Partner](https://frcpnt.com/casb-securityhub)

### Forcepoint – Forcepoint Cloud Security Gateway
<a name="integration-forcepoint-cloud-security-gateway"></a>

**Integrationstyp:** Senden

Produkt-ARN: `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`

Forcepoint Cloud Security Gatewayist ein konvergenter Cloud-Sicherheitsdienst, der Transparenz, Kontrolle und Bedrohungsschutz für Benutzer und Daten bietet, egal wo sie sich befinden.

[Link zum Produkt](https://www.forcepoint.com/product/cloud-security-gateway)

[Dokumentation für Partner](https://forcepoint.github.io/docs/csg_and_aws_security_hub/#forcepoint-cloud-security-gateway-and-aws-security-hub)

### Forcepoint – Forcepoint DLP
<a name="integration-forcepoint-dlp"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`

Forcepoint DLPbegegnet Risiken, bei denen der Mensch im Mittelpunkt steht, und bietet Transparenz und Kontrolle überall dort, wo Ihre Mitarbeiter arbeiten und wo sich Ihre Daten befinden.

[Link zum Produkt](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[Dokumentation für Partner](https://frcpnt.com/dlp-securityhub)

### Forcepoint – Forcepoint NGFW
<a name="integration-forcepoint-ngfw"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`

Forcepoint NGFWermöglicht es Ihnen, Ihre AWS Umgebung mit Ihrem Unternehmensnetzwerk zu verbinden und bietet die Skalierbarkeit, den Schutz und die Einblicke, die Sie benötigen, um Ihr Netzwerk zu verwalten und auf Bedrohungen zu reagieren.

[Link zum Produkt](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[Dokumentation für Partner](https://frcpnt.com/ngfw-securityhub)

### Fugue – Fugue
<a name="integration-fugue"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/fugue/fugue`

Fugueist eine skalierbare Cloud-native Plattform ohne Agenten, die die kontinuierliche Validierung von Cloud-Laufzeitumgebungen automatisiert infrastructure-as-code und dabei dieselben Richtlinien verwendet.

[Link zum Produkt](https://www.fugue.co/aws-security-hub-integration)

[Dokumentation für Partner](https://docs.fugue.co/integrations-aws-security-hub.html)

### Guardicore – Centra 4.0
<a name="integration-guardicore-centra"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`

Guardicore Centrabietet Flussvisualisierung, Mikrosegmentierung und Erkennung von Sicherheitslücken für Workloads in modernen Rechenzentren und Clouds.

[Link zum Produkt](https://aws.amazon.com/marketplace/seller-profile?id=21127457-7622-49be-81a6-4cb5dd77a088)

[Dokumentation für Partner](https://customers.guardicore.com/login)

### HackerOne – Vulnerability Intelligence
<a name="integration-hackerone-vulnerability-intelligence"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`

Die HackerOne Plattform arbeitet mit der weltweiten Hacker-Community zusammen, um die wichtigsten Sicherheitsprobleme aufzudecken. Vulnerability Intelligenceermöglicht es Ihrem Unternehmen, über automatisiertes Scannen hinauszugehen. Es enthält Sicherheitslücken, die von HackerOne ethischen Hackern validiert und Schritte zur Reproduktion bereitgestellt wurden.

[AWS Link zum Marktplatz](https://aws.amazon.com/marketplace/seller-profile?id=10857e7c-011b-476d-b938-b587deba31cf)

[Dokumentation für Partner](https://docs.hackerone.com/en/articles/8562571-aws-security-hub-integration)

### JFrog – Xray
<a name="integration-jfrog-xray"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`

JFrog Xrayist ein universelles Tool zur Analyse der Anwendungssicherheit (Software Composition Analysis, SCA), das Binärdateien kontinuierlich auf Lizenzbestimmungen und Sicherheitslücken scannt, sodass Sie eine sichere Software-Lieferkette betreiben können.

[AWS Link zum Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=68002c4f-c9d1-4fa7-b827-fd7204523fb7)

[Dokumentation für Partner](https://www.jfrog.com/confluence/display/JFROG/Xray+Integration+with+AWS+Security+Hub)

### Juniper Networks – vSRX Next Generation Firewall
<a name="integration-junipernetworks-vsrxnextgenerationfirewall"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`

Juniper Networks'vSRX Virtual Next Generation Firewall bietet eine vollständige cloudbasierte virtuelle Firewall mit erweiterter Sicherheit, sicherem SD-WAN, robustem Netzwerk und integrierter Automatisierung.

[AWS Link zum Marketplace](https://aws.amazon.com/marketplace/pp/prodview-z7jcugjx442hw)

[Dokumentation für Partner](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html#id-enable-and-configure-security-hub-on-vsrx)

[Link zum Produkt](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html)

### k9 Security – Access Analyzer
<a name="integration-k9-security-access-analyzer"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`

k9 Securitybenachrichtigt Sie, wenn wichtige Zugangsänderungen in Ihrem AWS Identity and Access Management Konto vorgenommen werden. Damit können Sie nachvollziehenk9 Security, welchen Zugriff Benutzer und IAM-Rollen auf wichtige Daten AWS-Services und Ihre Daten haben.

k9 Securityist für Continuous Delivery konzipiert und ermöglicht Ihnen die Operationalisierung von IAM mit umsetzbaren Zugriffsprüfungen und einfacher Richtlinienautomatisierung für und Terraform. AWS CDK 

[Link zum Produkt](https://www.k9security.io/lp/operationalize-aws-iam-security-hub)

[Dokumentation für Partner](https://www.k9security.io/docs/how-to-configure-k9-access/)

### Lacework – Lacework
<a name="integration-lacework"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/lacework/lacework`

Laceworkist die datengesteuerte Sicherheitsplattform für die Cloud. Die Lacework Cloud Security Platform automatisiert Cloud-Sicherheit in großem Maßstab, sodass Sie schnell und sicher innovieren können.

[Link zum Produkt](https://www.lacework.com/platform/aws/)

[Dokumentation für Partner](https://www.lacework.com/platform/aws/)

### McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)
<a name="integration-mcafee-mvision-cnapp"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`

McAfee MVISION Cloud Native Application Protection Platform (CNAPP)bietet Cloud Security Posture Management (CSPM) und Cloud Workload Protection Platform (CWPP) für Ihre Umgebung. AWS 

[Link zum Produkt](https://aws.amazon.com/marketplace/pp/prodview-ol6txkzkdyacc)

[Dokumentation für Partner](https://success.myshn.net/Cloud_Native_Application_Protection_Platform_(IaaS)/Amazon_Web_Services_(AWS)/Integrate_MVISION_Cloud_with_AWS_Security_Hub)

### NETSCOUT – NETSCOUT Cyber Investigator
<a name="integration-netscout-cyber-investigator"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/netscout/netscout-cyber-investigator`

NETSCOUT Cyber Investigatorist eine unternehmensweite Plattform für Netzwerkbedrohungen, Risikountersuchungen und forensische Analysen, die dazu beiträgt, die Auswirkungen von Cyberbedrohungen auf Unternehmen zu verringern.

[Link zum Produkt](https://aws.amazon.com/marketplace/pp/prodview-reujxcu2cv3f4?qid=1608874215786&sr=0-1&ref_=srh_res_product_title)

[Dokumentation für Partner](https://www.netscout.com/solutions/cyber-investigator-aws)

### Orca Cloud Security Platform
<a name="integration-orca-cloud-security-platform"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`

Das Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Ihrer gesamten Cloud-Umgebung. Orca’sDie KI-gestützte Plattform ohne Agenten bietet umfassenden Schutz bei der Erkennung von Sicherheitslücken, Fehlkonfigurationen, lateralen Bewegungen, API-Risiken, sensiblen Daten, anomalen Ereignissen und Verhaltensweisen sowie übermäßig freizügigen Identitäten.

Orcalässt sich in Security Hub CSPM integrieren, um Deep-Cloud-Sicherheitstelemetrie in Security Hub CSPM zu integrieren. Orcasetzt seine SideScanning Technologie ein und priorisiert Risiken in Bezug auf Cloud-Infrastruktur, Workloads, Anwendungen, Daten, Identitäten und mehr. APIs

[Link zum Produkt](https://orca.security/partners/technology/amazon-web-services-aws/)

[Dokumentation für Partner](https://docs.orcasecurity.io/docs/integrating-amazon-security-hub)

### Palo Alto Networks – Prisma Cloud Compute
<a name="integration-palo-alto-prisma-cloud-compute"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`

Prisma Cloud Computeist eine Cloud-native Cybersicherheitsplattform VMs, die Container und serverlose Plattformen schützt.

[Link zum Produkt](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[Dokumentation für Partner](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/alerts/aws_security_hub.html)

### Palo Alto Networks – Prisma Cloud Enterprise
<a name="integration-palo-alto-prisma-cloud-enterprise"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`

Schützt Ihre AWS Bereitstellung mit Cloud-Sicherheitsanalysen, fortschrittlicher Bedrohungserkennung und Compliance-Überwachung.

[Link zum Produkt](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[Dokumentation für Partner](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-aws-security-hub)

### Plerion – Cloud Security Platform
<a name="integration-plerion"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`

Plerionist eine Cloud-Sicherheitsplattform mit einem einzigartigen, bedrohungsorientierten, risikoorientierten Ansatz, der präventive, detektive und korrektive Maßnahmen für Ihre Workloads bietet. Die Integration zwischen Plerion und Security Hub CSPM ermöglicht es Kunden, ihre Sicherheitsergebnisse an einem Ort zu zentralisieren und entsprechend zu handeln.

[AWS Link zum Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=464b7833-edb8-43ee-b083-d8a298b7ba08)

[Dokumentation für Partner](https://au.app.plerion.com/resource-center/platform-documentation/integrations/outbound/securityHub)

### Prowler – Prowler
<a name="integration-prowler"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/prowler/prowler`

Prowlerist ein Open-Source-Sicherheitstool zur Durchführung von AWS Prüfungen in Bezug auf bewährte Sicherheitsverfahren, Abhärtung und kontinuierliche Überwachung.

[Link zum Produkt](https://github.com/prowler-cloud/prowler)

[Dokumentation für Partner](https://github.com/prowler-cloud/prowler#security-hub-integration)

### Qualys – Vulnerability Management
<a name="integration-qualys-vulnerability-management"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`

Qualys Vulnerability Management (VM)scannt und identifiziert kontinuierlich Sicherheitslücken und schützt so Ihre Ressourcen.

[Link zum Produkt](https://www.qualys.com/public-cloud/#aws)

[Dokumentation für Partner](https://qualys-secure.force.com/discussions/s/article/000005831)

### Rapid7 – InsightVM
<a name="integration-rapid7-insightvm"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`

Rapid7 InsightVMbietet Schwachstellenmanagement für moderne Umgebungen, sodass Sie Sicherheitslücken effizient finden, priorisieren und beheben können.

[Link zum Produkt](https://www.rapid7.com/products/insightvm/)

[Dokumentation für Partner](https://docs.rapid7.com/insightvm/aws-security-hub/)

#### SentinelOne – SentinelOne
<a name="integration-sentinelone"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`

SentinelOneist eine autonome XDR-Plattform (Extended Detection and Response), die KI-gestützte Prävention, Erkennung, Reaktion und Suche über Endpunkte, Container, Cloud-Workloads und IoT-Geräte hinweg umfasst.

[AWS Link zum Marketplace](https://aws.amazon.com/marketplace/pp/prodview-2qxvr62fng6li?sr=0-2&ref_=beagle&applicationId=AWSMPContessa)

[Link zum Produkt](https://www.sentinelone.com/press/sentinelone-announces-integration-with-aws-security-hub/)

### Snyk
<a name="integration-snyk"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/snyk/snyk`

Snykbietet eine Sicherheitsplattform, die App-Komponenten auf Sicherheitsrisiken in Workloads überprüft, auf AWS denen sie ausgeführt werden. Diese Risiken werden als Ergebnisse an Security Hub CSPM gesendet, sodass Entwickler und Sicherheitsteams sie zusammen mit den übrigen Sicherheitsergebnissen visualisieren und priorisieren können AWS .

[AWS Link zum Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=bb528b8d-079c-455e-95d4-e68438530f85)

[Dokumentation für Partner](https://docs.snyk.io/integrations/event-forwarding/aws-security-hub)

### Sonrai Security – Sonrai Dig
<a name="integration-sonrai-dig"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`

Sonrai Digüberwacht und behebt Cloud-Fehlkonfigurationen und Richtlinienverstöße, sodass Sie Ihren Sicherheits- und Compliance-Status verbessern können.

[Link zum Produkt](https://sonraisecurity.com/solutions/amazon-web-services-aws-and-sonrai-security/)

[Dokumentation für Partner](https://sonraisecurity.com/blog/monitor-privilege-escalation-risk-of-identities-from-aws-security-hub-with-integration-from-sonrai/)

### Sophos – Server Protection
<a name="integration-sophos-server-protection"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`

Sophos Server Protectionschützt die kritischen Anwendungen und Daten, die das Herzstück Ihres Unternehmens bilden, mithilfe umfassender defense-in-depth Techniken.

[Link zum Produkt](https://www.sophos.com/en-us/products/cloud-native-security/aws)

### StackRox – StackRox Kubernetes Security
<a name="integration-stackrox-kubernetes-security"></a>

**Integrationstyp: Senden**

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`

StackRoxhilft Unternehmen dabei, ihre Container- und Kubernetes-Implementierungen in großem Umfang zu sichern, indem sie ihre Compliance- und Sicherheitsrichtlinien über den gesamten Container-Lebenszyklus hinweg durchsetzen — bei der Erstellung, Bereitstellung und Ausführung.

[Link zum Produkt](https://aws.amazon.com/marketplace/pp/B07RP4B4P1)

[Dokumentation für Partner](https://help.stackrox.com/docs/integrate-with-other-tools/integrate-with-aws-security-hub/)

### Sumo Logic – Machine Data Analytics
<a name="integration-sumologic-machine-data-analytics"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`

Sumo Logicist eine sichere Plattform zur Analyse von Maschinendaten, mit der Entwicklungs- und Sicherheitsteams ihre AWS Anwendungen erstellen, ausführen und sichern können.

[Link zum Produkt](https://www.sumologic.com/application/aws-security-hub/)

[Dokumentation für Partner](https://help.sumologic.com/07Sumo-Logic-Apps/01Amazon_and_AWS/AWS_Security_Hub)

### Symantec – Cloud Workload Protection
<a name="integration-symantec-cloud-workload-protection"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`

Cloud Workload Protectionbietet umfassenden Schutz für Ihre Amazon EC2 EC2-Instances mit Malware-Schutz, Intrusion Prevention und Überwachung der Dateiintegrität.

[Link zum Produkt](https://www.broadcom.com/products/cyber-security/endpoint/hybrid-cloud/cloud-workload-protection)

[Dokumentation für Partner](https://help.symantec.com/cs/scwp/SCWP/v130271667_v111037498/Intergration-with-AWS-Security-Hub/?locale=EN_US&sku=CWP_COMPUTE)

### Tenable – Tenable.io
<a name="integration-tenable-tenableio"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`

Präzises Identifizieren, Untersuchen und Priorisieren von Schwachstellen. In der Cloud verwaltet.

[Link zum Produkt](https://www.tenable.com/)

[Dokumentation für Partner](https://github.com/tenable/Security-Hub)

### Trend Micro – Cloud One
<a name="integration-trend-micro"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`

Trend Micro Cloud Onestellt Teams zur richtigen Zeit und am richtigen Ort die richtigen Sicherheitsinformationen zur Verfügung. Diese Integration sendet Sicherheitsergebnisse in Echtzeit an Security Hub CSPM und verbessert so die Sichtbarkeit Ihrer AWS Ressourcen und Trend Micro Cloud One Ereignisdetails in Security Hub CSPM.

[AWS Link zum Marketplace](https://aws.amazon.com/marketplace/pp/prodview-g232pyu6l55l4)

[Dokumentation für Partner](https://cloudone.trendmicro.com/docs/integrations/aws-security-hub/)

### Vectra – Cognito Detect
<a name="integration-vectra-ai-cognito-detect"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`

Vectraverändert die Cybersicherheit, indem es fortschrittliche KI einsetzt, um versteckte Cyberangreifer zu erkennen und darauf zu reagieren, bevor sie stehlen oder Schaden anrichten können.

[AWS Link zum Marketplace](https://aws.amazon.com/marketplace/pp/prodview-x2mabtjqsjb2w)

[Dokumentation für Partner](https://cognito-resource-guide.s3.us-west-2.amazonaws.com/Vectra_AWS_SecurityHub_Integration_Guide.pdf)

### Wiz – Wiz Security
<a name="integration-wiz"></a>

**Integrationstyp:** Senden

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`

Wizanalysiert kontinuierlich Konfigurationen, Sicherheitslücken, Netzwerke, IAM-Einstellungen, Geheimnisse und mehr für Sie AWS-Konten, Benutzer und Workloads, um kritische Probleme zu entdecken, die ein echtes Risiko darstellen. Integrieren Sie Wiz in Security Hub CSPM, um Probleme zu visualisieren und darauf zu reagieren, die Wiz von der Security Hub CSPM-Konsole aus erkennt.

[AWS Link zum Marketplace](https://aws.amazon.com/marketplace/pp/prodview-wgtgfzwbk4ahy)

[Dokumentation für Partner](https://docs.wiz.io/wiz-docs/docs/security-hub-integration)

## Integrationen von Drittanbietern, die Ergebnisse von Security Hub CSPM erhalten
<a name="integrations-third-party-receive"></a>

Die folgenden Produktintegrationen von Drittanbietern können Ergebnisse von Security Hub CSPM erhalten. Sofern angegeben, aktualisiert das Produkt möglicherweise auch die Ergebnisse. In diesem Fall werden Aktualisierungen, die Sie an den Ergebnissen des Partnerprodukts vornehmen, auch in Security Hub CSPM widergespiegelt.

### Atlassian - Jira Service Management
<a name="integration-atlassian-jira-service-management"></a>

**Integrationstyp:** Empfangen und aktualisieren

Das AWS Service Management Connector for Jira sendet Ergebnisse von Security Hub CSPM an. Jira JiraProbleme werden auf der Grundlage der Ergebnisse erstellt. Wenn die Jira Probleme aktualisiert werden, werden die entsprechenden Ergebnisse in Security Hub CSPM aktualisiert.

Die Integration unterstützt nur Jira Server und Jira Data Center.

Einen Überblick über die Integration und ihre Funktionsweise finden Sie im Video [AWS Security Hub CSPM — Bidirektionale](https://www.youtube.com/watch?v=uEKwu0M8S3M) Integration mit. Atlassian Jira Service Management

[Link zum Produkt](https://www.atlassian.com/software/jira/service-management)

[Dokumentation für Partner](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-jiraservicedesk.html)

### Atlassian - Jira Service Management Cloud
<a name="integration-atlassian-jira-service-management-cloud"></a>

**Integrationstyp:** Empfangen und aktualisieren

Jira Service Management Cloudist die Cloud-Komponente von Jira Service Management. 

Das AWS Service Management Connector for Jira sendet Ergebnisse von Security Hub CSPM an. Jira Die Ergebnisse lösen die Entstehung von Problemen in aus. Jira Service Management Cloud Wenn Sie diese Probleme in aktualisierenJira Service Management Cloud, werden die entsprechenden Ergebnisse auch in Security Hub CSPM aktualisiert.

[Link zum Produkt](https://marketplace.atlassian.com/apps/1221283/aws-service-management-connector-for-jsm?tab=overview&hosting=cloud)

[Dokumentation für Partner](https://docs.aws.amazon.com/smc/latest/ag/integrations-jsmcloud.html)

### Atlassian – Opsgenie
<a name="integration-atlassian-opsgenie"></a>

**Integrationstyp:** Empfangen

Opsgenieist eine moderne Incident-Management-Lösung für den Betrieb ständig verfügbarer Dienste, die es Entwicklungs- und Betriebsteams ermöglicht, Serviceunterbrechungen zu planen und bei Vorfällen die Kontrolle zu behalten.

Durch die Integration mit Security Hub CSPM wird sichergestellt, dass geschäftskritische sicherheitsrelevante Vorfälle zur sofortigen Lösung an die entsprechenden Teams weitergeleitet werden.

[Link zum Produkt](https://www.atlassian.com/software/opsgenie)

[Dokumentation für Partner](https://docs.opsgenie.com/docs/amazon-security-hub-integration-bidirectional)

### Dynatrace
<a name="integration-dynatrace"></a>

**Integrationstyp:** Empfangen

Die Dynatrace Integration mit Security Hub CSPM hilft dabei, Sicherheitserkenntnisse in allen Tools und Umgebungen zu vereinheitlichen, zu visualisieren und zu automatisieren. Das Hinzufügen von Dynatrace Laufzeitkontexten zu den Sicherheitsergebnissen ermöglicht eine intelligentere Priorisierung, trägt dazu bei, die durch Warnmeldungen verursachten Störungen zu reduzieren und Ihre DevSecOps Teams darauf zu konzentrieren, die kritischen Probleme, die Ihre Produktionsumgebungen und Anwendungen betreffen, effizient zu beheben.

[Link zum Produkt](https://www.dynatrace.com/solutions/application-security/)

[Dokumentation für Partner](https://docs.dynatrace.com/docs/secure/threat-observability/security-events-ingest/ingest-aws-security-hub)

### Elastic
<a name="integration-elastic"></a>

**Integrationstyp:** Empfangen

Elasticentwickelt suchgestützte Lösungen für Sicherheit, Beobachtbarkeit und Suche. Mit der Security Hub CSPM-Integration werden Ergebnisse und Erkenntnisse aus Security Hub CSPM programmatisch Elastic aufgenommen, für Korrelation und Analyse normalisiert und einheitliche Dashboards und Erkennungen angezeigt, sodass eine schnellere Auswahl und Untersuchung ohne Einsatz von Agenten ermöglicht wird. Elastic Security

[Link zum Produkt](https://www.elastic.co/blog/elastic-integrates-leading-cloud-security-vendors)

[Dokumentation für Partner](https://www.elastic.co/docs/reference/integrations/aws/securityhub)

### Fortinet – FortiCNP
<a name="integration-fortinet-forticnp"></a>

**Integrationstyp:** Empfangen

FortiCNPist ein Cloud-Native-Protection-Produkt, das Sicherheitserkenntnisse zu umsetzbaren Erkenntnissen zusammenfasst und Sicherheitsinformationen auf der Grundlage der Risikobewertung priorisiert, um Alarmermüdung zu reduzieren und Problembehebungen zu beschleunigen.

[AWS Link zum Marketplace](https://aws.amazon.com/marketplace/pp/prodview-vl24vc3mcb5ak)

[Dokumentation für Partner](https://docs.fortinet.com/document/forticnp/22.3.a/online-help/467775/aws-security-hub-configuration)

### IBM – QRadar
<a name="integration-ibm-qradar"></a>

**Integrationstyp:** Empfangen

IBM QRadarSIEM bietet Sicherheitsteams die Möglichkeit, Bedrohungen schnell und präzise zu erkennen, zu priorisieren, zu untersuchen und darauf zu reagieren.

[Link zum Produkt](https://www.ibm.com/docs/en/qradar-common?topic=app-aws-security-hub-integration)

[Dokumentation für Partner](https://www.ibm.com/docs/en/qradar-common?topic=configuration-integrating-aws-security-hub)

### Logz.io Cloud SIEM
<a name="integration-logzio-cloud-siem"></a>

**Integrationstyp:** Empfangen

Logz.ioist ein AnbieterCloud SIEM, der eine erweiterte Korrelation von Protokoll- und Ereignisdaten bereitstellt, um Sicherheitsteams dabei zu unterstützen, Sicherheitsbedrohungen in Echtzeit zu erkennen, zu analysieren und darauf zu reagieren.

[Link zum Produkt](https://logz.io/solutions/cloud-monitoring-aws/)

[Dokumentation für Partner](https://docs.logz.io/shipping/security-sources/aws-security-hub.html)

### MetricStream – CyberGRC
<a name="integration-metricstream"></a>

**Integrationstyp:** Empfangen

MetricStream CyberGRChilft Ihnen bei der Verwaltung, Messung und Minderung von Cybersicherheitsrisiken. Durch den Erhalt der CSPM-Ergebnisse von Security Hub erhalten Sie CyberGRC einen besseren Einblick in diese Risiken, sodass Sie Investitionen in Cybersicherheit priorisieren und IT-Richtlinien einhalten können.

[AWS Link zum Marketplace](https://aws.amazon.com/marketplace/pp/prodview-5ph5amfrrmyx4?qid=1616170904192&sr=0-1&ref_=srh_res_product_title)

[Link zum Produkt](https://www.metricstream.com/)

### MicroFocus – MicroFocus Arcsight
<a name="integration-microfocus-arcsight"></a>

**Integrationstyp:** Empfangen

ArcSightbeschleunigt die effektive Erkennung und Reaktion auf Bedrohungen in Echtzeit und integriert dabei die Korrelation von Ereignissen sowie überwachte und unbeaufsichtigte Analysen mit der Automatisierung und Orchestrierung von Reaktionen.

[Link zum Produkt](https://aws.amazon.com/marketplace/pp/B07RM918H7)

[Dokumentation für Partner](https://community.microfocus.com/cyberres/productdocs/w/connector-documentation/2768/smartconnector-for-amazon-web-services-security-hub)

### New Relic Vulnerability Management
<a name="integration-new-relic-vulnerability-management"></a>

**Integrationstyp:** Empfangen

New Relic Vulnerability Managementempfängt Sicherheitsergebnisse von Security Hub CSPM, sodass Sie einen zentralen Überblick über die Sicherheit und die Leistungstelemetrie im Kontext Ihres gesamten Stacks erhalten.

[AWS Link zum Marketplace](https://aws.amazon.com/marketplace/pp/prodview-yg3ykwh5tmolg)

[Dokumentation für Partner](https://docs.newrelic.com/docs/vulnerability-management/integrations/aws/)

### PagerDuty – PagerDuty
<a name="integration-pagerduty"></a>

**Integrationstyp:** Empfangen

Die PagerDuty digitale Betriebsmanagement-Plattform ermöglicht es Teams, proaktiv Probleme zu lösen, die sich auf Kunden auswirken, indem jedes Signal automatisch in die richtigen Erkenntnisse und Maßnahmen umgewandelt wird.

AWS Benutzer können die PagerDuty Reihe von AWS Integrationen nutzen, um ihre AWS und hybride Umgebungen vertrauensvoll zu skalieren.

In Verbindung mit den aggregierten und organisierten Sicherheitswarnungen von Security Hub CSPM PagerDuty können Teams ihren Prozess zur Reaktion auf Bedrohungen automatisieren und schnell benutzerdefinierte Aktionen einrichten, um potenziellen Problemen vorzubeugen.

PagerDutyBenutzer, die ein Cloud-Migrationsprojekt durchführen, können schnell handeln und gleichzeitig die Auswirkungen von Problemen verringern, die während des Migrationszyklus auftreten.

[Link zum Produkt](https://aws.amazon.com/marketplace/pp/prodview-5sf6wkximaixc?ref_=srh_res_product_title)

[Dokumentation für Partner](https://support.pagerduty.com/docs/aws-security-hub-integration-guide-pagerduty)

### Palo Alto Networks – Cortex XSOAR
<a name="integration-palo-alto-cortex-xsoar"></a>

**Integrationstyp:** Empfangen

Cortex XSOARist eine SOAR-Plattform (Security Orchestration, Automation and Response), die sich in Ihr gesamtes Sicherheitsprodukteportfolio integrieren lässt, um die Reaktion auf Vorfälle und die Sicherheitsabläufe zu beschleunigen.

[Link zum Produkt](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[Dokumentation für Partner](https://xsoar.pan.dev/docs/reference/integrations/aws---security-hub)

### Palo Alto Networks – VM-Series
<a name="integration-palo-alto-vmseries"></a>

**Integrationstyp:** Empfangen

Palo Alto VM-SeriesDie Integration mit Security Hub CSPM sammelt Bedrohungsinformationen und sendet sie als automatische Aktualisierung der Sicherheitsrichtlinien an die Firewall der VM-Series nächsten Generation, die böswillige IP-Adressaktivitäten blockiert.

[Link zum Produkt](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

[Dokumentation für Partner](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

### Rackspace Technology – Cloud Native Security
<a name="integration-rackspace-cloud-native-security"></a>

**Integrationstyp:** Empfangen

Rackspace Technology bietet zusätzlich zu systemeigenen Sicherheitsprodukten verwaltete AWS Sicherheitsdienste für die Überwachung rund um die Uhr durch Rackspace SOC, erweiterte Analysen und die Beseitigung von Bedrohungen.

[Link zum Produkt](https://www.rackspace.com/managed-aws/capabilities/security)

### Rapid7 – InsightConnect
<a name="integration-rapid7-insightconnect"></a>

**Integrationstyp**: Empfangen

Rapid7 InsightConnectist eine Lösung zur Sicherheitsorchestrierung und Automatisierung, mit der Ihr Team den SOC-Betrieb mit wenig bis gar keinem Code optimieren kann.

[Link zum Produkt](https://www.rapid7.com/platform/)

[Dokumentation für Partner](https://docs.rapid7.com/insightconnect/aws-security-hub/)

### RSA – RSA Archer
<a name="integration-rsa-archer"></a>

**Integrationstyp:** Empfangen

RSA ArcherMit IT- und Sicherheitsrisikomanagement können Sie ermitteln, welche Ressourcen für Ihr Unternehmen von entscheidender Bedeutung sind, Sicherheitsrichtlinien und -standards festlegen und kommunizieren, Angriffe erkennen und darauf reagieren, Sicherheitsmängel erkennen und beheben sowie klare Best Practices für das IT-Risikomanagement festlegen.

[Link zum Produkt](https://community.rsa.com/docs/DOC-111898)

[Dokumentation für Partner](https://community.rsa.com/docs/DOC-111898)

### ServiceNow – ITSM
<a name="integration-servicenow-itsm"></a>

**Integrationstyp:** Empfangen und aktualisieren

ServiceNowDurch die Integration mit Security Hub CSPM können die Sicherheitsergebnisse von Security Hub CSPM darin eingesehen werden. ServiceNow ITSM Sie können auch so konfigurierenServiceNow, dass automatisch ein Vorfall oder ein Problem erstellt wird, wenn es einen Befund von Security Hub CSPM erhält.

Alle Aktualisierungen dieser Vorfälle und Probleme führen zu Aktualisierungen der Ergebnisse in Security Hub CSPM.

Einen Überblick über die Integration und ihre Funktionsweise finden Sie im Video [AWS Security Hub CSPM — Bidirektionale](https://www.youtube.com/watch?v=OYTi0sjEggE) Integration mit.  ServiceNow ITSM

[Link zum Produkt](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-servicenow.html)

[Dokumentation für Partner](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/securityhub-config.html)

### Slack – Slack
<a name="integration-slack"></a>

**Integrationstyp:** Empfangen

Slackist eine Ebene des Technologie-Stacks für Unternehmen, die Menschen, Daten und Anwendungen zusammenbringt. Es ist ein zentraler Ort, an dem Menschen effektiv zusammenarbeiten, wichtige Informationen finden und auf Hunderttausende kritischer Anwendungen und Services zugreifen können, um Spitzenleistungen zu erbringen.

[Link zum Produkt](https://github.com/aws-samples/aws-securityhub-to-slack)

[Dokumentation für Partner](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html)

### Splunk – Splunk Enterprise
<a name="integration-splunk-enterprise"></a>

**Integrationstyp:** Empfangen

Splunkverwendet Amazon CloudWatch Events als Nutzer von Security Hub CSPM-Ergebnissen. Senden Sie Ihre Daten Splunk für erweiterte Sicherheitsanalysen und SIEM an.

[Link zum Produkt](https://splunkbase.splunk.com/app/5767)

[Dokumentation für Partner](https://github.com/splunk/splunk-for-securityHub)

### Splunk – Splunk Phantom
<a name="integration-splunk-phantom"></a>

**Integrationstyp:** Empfangen

Mit der Splunk Phantom Anwendung für AWS Security Hub CSPM werden die Ergebnisse Phantom zur automatisierten Kontextanreicherung mit zusätzlichen Bedrohungsinformationen oder zur Durchführung automatisierter Reaktionsmaßnahmen gesendet.

[Link zum Produkt](https://splunkbase.splunk.com/app/5767)

[Dokumentation für Partner](https://splunkphantom.s3.amazonaws.com/phantom-sechub-setup.html)

### ThreatModeler
<a name="integration-threatmodeler"></a>

**Integrationstyp:** Empfangen

ThreatModelerist eine automatisierte Lösung zur Bedrohungsmodellierung, die den Lebenszyklus von Unternehmenssoftware und Cloud-Entwicklung schützt und skaliert.

[Link zum Produkt](https://aws.amazon.com/marketplace/pp/B07S65ZLPQ)

[Dokumentation für Partner](https://threatmodeler-setup-quickstart.s3.amazonaws.com/ThreatModeler+Setup+Guide/ThreatModeler+Setup+%26+Deployment+Guide.pdf)

### Trellix – Trellix Helix
<a name="integration-fireeye-helix"></a>

**Integrationstyp:** Empfangen

Trellix Helixist eine in der Cloud gehostete Plattform für Sicherheitsoperationen, die es Unternehmen ermöglicht, die Kontrolle über jeden Vorfall von der Warnung bis zur Behebung zu übernehmen.

[Link zum Produkt](https://www.trellix.com/en-us/products/helix.html)

[Dokumentation für Partner](https://docs.trellix.com/bundle/fe-helix-enterprise-landing/)

## Integrationen von Drittanbietern, die Ergebnisse an Security Hub CSPM senden und Ergebnisse von Security Hub empfangen
<a name="integrations-third-party-send-receive"></a>

Die folgenden Produktintegrationen von Drittanbietern können Ergebnisse an Security Hub CSPM senden und Ergebnisse von Security Hub CSPM empfangen.

### Caveonix – Caveonix Cloud
<a name="integration-caveonix-cloud"></a>

**Integrationstyp: Senden** und Empfangen

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`

Die Caveonix KI-gestützte Plattform automatisiert Transparenz, Bewertung und Risikominderung in Hybrid-Clouds und deckt Cloud-native Dienste und Container ab. VMs Integriert in AWS Security Hub CSPM, Caveonix führt AWS Daten und erweiterte Analysen zusammen, um Einblicke in Sicherheitswarnungen und Compliance zu erhalten.

[AWS Link zum Marketplace](https://aws.amazon.com/marketplace/pp/prodview-v6nlnxa5e67es)

[Dokumentation für Partner](https://support.caveonix.com/hc/en-us/articles/18171468832529-App-095-How-to-Integration-AWS-Security-Hub-with-Caveonix-Cloud-)

### Cloud Custodian – Cloud Custodian
<a name="integration-cloud-custodian"></a>

**Integrationstyp:** Senden und Empfangen

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`

Cloud Custodianermöglicht es Benutzern, in der Cloud gut verwaltet zu werden. Das einfache YAML-DSL ermöglicht einfach zu definierende Regeln, um eine gut verwaltete Cloud-Infrastruktur zu ermöglichen, die sowohl sicher als auch kostenoptimiert ist.

[Link zum Produkt](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

[Dokumentation für Partner](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

### DisruptOps, Inc. – DisruptOPS
<a name="integration-disruptops"></a>

**Integrationstyp:** Senden und Empfangen

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`

Die DisruptOps Security Operations Platform unterstützt Unternehmen dabei, mithilfe automatisierter Leitplanken die besten Sicherheitspraktiken in Ihrer Cloud aufrechtzuerhalten.

[Link zum Produkt](https://disruptops.com/ad/securityhub-isa/)

[Dokumentation für Partner](https://disruptops.com/securityhub/)

### Kion
<a name="integration-kion"></a>

**Integrationstyp:** Senden und Empfangen

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`

Kion(ehemals cloudtamer.io) ist eine komplette Cloud-Governance-Lösung für. AWSKionbietet Stakeholdern Einblick in den Cloud-Betrieb und hilft Cloud-Nutzern dabei, Konten zu verwalten, Budget und Kosten zu kontrollieren und die kontinuierliche Einhaltung von Vorschriften sicherzustellen.

[Link zum Produkt](https://kion.io/partners/aws)

[Dokumentation für Partner](https://support.kion.io/hc/en-us/articles/360046647551-AWS-Security-Hub)

### Turbot – Turbot
<a name="integration-turbot"></a>

**Integrationstyp:** Senden und Empfangen

**Produkt-ARN:** `arn:aws:securityhub:<REGION>::product/turbot/turbot`

Turbotstellt sicher, dass Ihre Cloud-Infrastruktur sicher, konform, skalierbar und kostenoptimiert ist.

[Link zum Produkt](https://turbot.com/features/)

[Dokumentation für Partner](https://turbot.com/blog/2018/11/aws-security-hub/)

# Integration von Security Hub CSPM mit kundenspezifischen Produkten
<a name="securityhub-custom-providers"></a>

Zusätzlich zu den Ergebnissen, die durch integrierte AWS Dienste und Produkte von Drittanbietern generiert wurden, kann AWS Security Hub CSPM auch Erkenntnisse nutzen, die von anderen kundenspezifischen Sicherheitsprodukten generiert wurden.

Sie können diese Ergebnisse mithilfe der Security Hub CSPM-API an [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)Security Hub CSPM senden. Sie können denselben Vorgang verwenden, um Ergebnisse von benutzerdefinierten Produkten zu aktualisieren, die Sie bereits an Security Hub CSPM gesendet haben.

Verwenden Sie bei der Einrichtung der benutzerdefinierten Integration die [Richtlinien und Checklisten](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-guidelines-checklists.html) im *Security Hub CSPM* Partner Integration Guide.

## Anforderungen und Empfehlungen für kundenspezifische Produktintegrationen
<a name="securityhub-custom-providers-bfi-reqs"></a>

Bevor Sie den [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)API-Vorgang erfolgreich aufrufen können, müssen Sie Security Hub CSPM aktivieren.

Sie müssen außerdem mithilfe von Suchdetails für das benutzerdefinierte Produkt angeben. [AWS Format für Sicherheitssuche (ASFF)](securityhub-findings-format.md) Lesen Sie sich die folgenden Anforderungen und Empfehlungen für kundenspezifische Produktintegrationen durch:

**Einstellen des Produkt-ARNs**  
Wenn Sie Security Hub CSPM aktivieren, wird ein Standardprodukt Amazon Resource Name (ARN) für Security Hub CSPM in Ihrem aktuellen Konto generiert.  
Dieser Produkt-ARN weist das folgende Format auf: `arn:aws:securityhub:<region>:<account-id>:product/<account-id>/default`. Beispiel, `arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default`.  
Verwenden Sie diesen Produkt-ARN als Wert für das [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn)-Attribut, wenn Sie die `BatchImportFindings`-API-Operation aufrufen.

**Festlegung der Firmen- und Produktnamen**  
Sie können `BatchImportFindings` damit einen bevorzugten Firmen- und Produktnamen für die benutzerdefinierte Integration festlegen, die Ergebnisse an Security Hub CSPM sendet.  
Ihre angegebenen Namen ersetzen den vorkonfigurierten Firmennamen und den Produktnamen, genannt persönlicher Name bzw. Standardname, und werden in der Security Hub CSPM-Konsole und in der JSON jedes Ergebnisses angezeigt. Siehe [BatchImportFindings um Anbieter zu finden](finding-update-batchimportfindings.md).

**Festlegung des Ergebnisses IDs**  
Sie müssen Ihr eigenes Ergebnis mithilfe des [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id)Attributs angeben IDs, verwalten und erhöhen.  
Jeder neue Befund sollte eine eindeutige Ergebnis-ID haben. Wenn das benutzerdefinierte Produkt mehrere Ergebnisse mit derselben Befund-ID sendet, verarbeitet Security Hub CSPM nur den ersten Befund.

**Einstellen der Konto-ID**  
Sie müssen mit dem [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId)-Attribut Ihre eigene Konto-ID angeben.

**Einstellen Erstellungs- und Aktualisierungsdatums**  
Sie müssen eigene Zeitstempel für die Attribute [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt) und [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) angeben.

## Importieren von Ergebnissen aus benutzerdefinierten Produkten
<a name="securityhub-custom-providers-update-findings"></a>

Zusätzlich zum Senden neuer Ergebnisse aus benutzerdefinierten Produkten können Sie auch die [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)-API-Operation verwenden, um vorhandene Ergebnisse aus benutzerdefinierten Produkten zu aktualisieren.

Um vorhandene Ergebnisse zu aktualisieren, verwenden Sie die vorhandene Ergebnis-ID (über das [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id)-Attribut). Senden Sie das vollständige Ergebnis erneut mit den entsprechenden Informationen, die in der Anforderung aktualisiert wurden, einschließlich eines geänderten [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt)-Zeitstempels.

## Beispiel für benutzerdefinierte Integrationen
<a name="securityhub-custom-providers-examples"></a>

Sie können das folgende Beispiel für benutzerdefinierte Produktintegrationen als Leitfaden verwenden, um Ihre eigenen maßgeschneiderten Lösungen zu erstellen:

**Ergebnisse von Chef InSpec Scans an Security Hub CSPM senden**  
Sie können eine CloudFormation Vorlage erstellen, die einen [Chef InSpec](https://www.chef.io/products/chef-inspec/) Konformitätsscan durchführt und die Ergebnisse dann an Security Hub CSPM sendet.  
Weitere Informationen finden Sie unter [Kontinuierliche Compliance-Überwachung mit Chef InSpec und AWS Security Hub CSPM](https://aws.amazon.com/blogs/security/continuous-compliance-monitoring-with-chef-inspec-and-aws-security-hub/).

**Von entdeckte Container-Schwachstellen Trivy an Security Hub CSPM senden**  
Sie können eine CloudFormation Vorlage erstellen, mit der Container [AquaSecurity Trivy](https://github.com/aquasecurity/trivy) nach Sicherheitslücken gescannt werden, und die gefundenen Sicherheitslücken dann an Security Hub CSPM gesendet werden.  
Weitere Informationen finden Sie unter [So erstellen Sie eine CI/CD Pipeline für Container-Schwachstellenscans mit Trivy und AWS Security Hub CSPM](https://aws.amazon.com/blogs/security/how-to-build-ci-cd-pipeline-container-vulnerability-scanning-trivy-and-aws-security-hub/).