

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einblicke in Security Hub CSPM anzeigen
<a name="securityhub-insights"></a>

In AWS Security Hub CSPM ist ein *Einblick* eine Sammlung verwandter Ergebnisse. Ein Einblick kann einen bestimmten Sicherheitsbereich identifizieren, der Aufmerksamkeit und Intervention erfordert. Ein Einblick könnte beispielsweise auf EC2 Fälle hinweisen, bei denen festgestellt wurde, dass schlechte Sicherheitspraktiken aufgedeckt wurden. Ein Insight bringt Ergebnisse von verschiedenen Ergebnis-Anbietern zusammen.

Jedes Insight wird von einer Gruppe durch Anweisung und optionale Filter definiert. Die Gruppe nach Anweisung gibt an, wie die übereinstimmenden Ergebnisse gruppiert werden sollen, und identifiziert den Elementtyp, für den das Insight gilt. Wenn beispielsweise ein Insight nach Ressourcenbezeichner gruppiert ist, erstellt das Insight eine Liste von Ressourcenbezeichnern. Die optionalen Filter identifizieren die passenden Ergebnisse für den Einblick. Beispielsweise möchten Sie möglicherweise nur Ergebnisse von bestimmten Anbietern oder Ergebnisse sehen, die mit bestimmten Ressourcentypen verknüpft sind.

Security Hub CSPM bietet mehrere integrierte verwaltete Einblicke. Sie können verwaltete Erkenntnisse nicht ändern oder löschen. Um Sicherheitsprobleme nachzuverfolgen, die für Ihre AWS Umgebung und Nutzung spezifisch sind, können Sie benutzerdefinierte Einblicke erstellen.

Auf der **Insights-Seite** in der AWS Security Hub CSPM-Konsole wird die Liste der verfügbaren Insights angezeigt.

Standardmäßig werden in der Liste sowohl verwaltete als auch benutzerdefinierte Erkenntnisse angezeigt. Um die Insight-Liste nach dem Insight-Typ zu filtern, wählen Sie den Insight-Typ aus dem Drop-down-Menü, das sich neben dem Filterfeld befindet.
+ Um alle verfügbaren Erkenntnisse anzuzeigen, wählen Sie **Alle Erkenntnisse** aus. Dies ist die Standardoption.
+ Um nur verwaltete Einblicke anzuzeigen, wählen Sie **Security Hub CSPM managed** insights.
+ Um nur benutzerdefinierte Insights anzuzeigen, wählen Sie **Custom** Insights.

Sie können die Insight-Liste auch nach dem Namen des Insights filtern. Geben Sie dazu in das Filterfeld den Text ein, der zum Filtern der Liste verwendet werden soll. Der Filter unterscheidet nicht zwischen Groß- und Kleinschreibung. Der Filter sucht nach Erkenntnissen, die den Text an einer beliebigen Stelle im Insight-Namen enthalten.

Ein Insight gibt nur dann Ergebnisse zurück, wenn Sie Integrationen oder Standards aktiviert haben, die zu passenden Ergebnissen führen. Zum Beispiel der verwaltete Einblick **29. Die Liste der Ressourcen mit der höchsten Anzahl fehlgeschlagener CIS-Prüfungen** gibt nur dann Ergebnisse zurück, wenn Sie eine Version des Benchmark-Standards der Center for Internet Security (CIS) AWS Foundations aktivieren.

# Überprüfung und Umsetzung der Erkenntnisse aus Security Hub CSPM
<a name="securityhub-insights-view-take-action"></a>

Für jeden Einblick ermittelt AWS Security Hub CSPM zunächst die Ergebnisse, die den Filterkriterien entsprechen, und verwendet dann das Gruppierungsattribut, um die übereinstimmenden Ergebnisse zu gruppieren.

Auf der **Insights-Seite** in der Konsole können Sie die Ergebnisse und Ergebnisse einsehen und entsprechende Maßnahmen ergreifen.

Wenn Sie die regionsübergreifende Aggregation aktivieren, enthalten die Ergebnisse für verwaltete Einblicke (wenn Sie in der Aggregationsregion angemeldet sind) Ergebnisse aus der Aggregationsregion und den verknüpften Regionen. Wenn die Erkenntnisse nicht nach Region gefiltert werden, enthalten die Ergebnisse für benutzerdefinierte Einblicke auch Ergebnisse aus der Aggregationsregion und verknüpften Regionen (wenn Sie bei der Aggregationsregion angemeldet sind). In anderen Regionen beziehen sich die Insight-Ergebnisse nur auf diese Region.

Informationen zur Konfiguration der regionsübergreifenden Aggregation finden Sie unter. [Grundlegendes zur regionsübergreifenden Aggregation in Security Hub CSPM](finding-aggregation.md)

## Insight-Ergebnisse anzeigen und entsprechende Maßnahmen ergreifen
<a name="securityhub-insight-results-console"></a>

Die Insight-Ergebnisse bestehen aus einer gruppierten Liste der Ergebnisse für den Insight. Wenn die Erkenntnisse beispielsweise nach Ressourcen-Identifikatoren gruppiert sind, dann sind die Insight-Ergebnisse die Liste der Ressourcen-Identifikatoren. Jedes Element in der Ergebnisliste gibt die Anzahl der übereinstimmenden Ergebnisse für dieses Element an.

Wenn die Ergebnisse nach Ressourcen-ID oder Ressourcentyp gruppiert sind, umfassen die Ergebnisse alle Ressourcen, die in den entsprechenden Ergebnissen enthalten sind. Dazu gehören Ressourcen, deren Typ sich von dem in den Filterkriterien angegebenen Ressourcentyp unterscheidet. Ein Insight identifiziert beispielsweise Ergebnisse, die mit S3-Buckets verknüpft sind. Wenn ein übereinstimmendes Ergebnis sowohl eine S3-Bucket-Ressource als auch eine IAM-Zugriffsschlüsselressource enthält, umfassen die Insight-Ergebnisse beide Ressourcen.

Auf der Security Hub CSPM-Konsole ist die Ergebnisliste von den Ergebnissen mit den meisten bis zu den wenigsten übereinstimmenden Ergebnissen sortiert. Security Hub CSPM kann nur 100 Ergebnisse anzeigen. Wenn es mehr als 100 Gruppierungswerte gibt, werden nur die ersten 100 angezeigt.

Zusätzlich zur Ergebnisliste wird in den Insight-Ergebnissen eine Reihe von Diagrammen angezeigt, die die Anzahl der übereinstimmenden Ergebnisse für die folgenden Attribute zusammenfassen.
+ **Bezeichnung des Schweregrads** — Anzahl der Ergebnisse für jeden Schweregrad
+ **AWS-Konto ID** — Die fünf wichtigsten Konten IDs für die übereinstimmenden Ergebnisse
+ **Ressourcentyp** — Die fünf wichtigsten Ressourcentypen für die passenden Ergebnisse
+ **Ressourcen-ID** — Die fünf wichtigsten Ressourcen IDs für die passenden Ergebnisse
+ **Produktname** — Die fünf besten Anbieter für die Suche nach den passenden Ergebnissen

Wenn Sie benutzerdefinierte Aktionen konfiguriert haben, können Sie ausgewählte Ergebnisse an eine benutzerdefinierte Aktion senden. Die Aktion muss mit einer CloudWatch Amazon-Regel für den `Security Hub Insight Results` Ereignistyp verknüpft sein. Weitere Informationen finden Sie unter [Verwendung EventBridge für automatisierte Reaktionen und Problembehebungen](securityhub-cloudwatch-events.md). Wenn Sie keine benutzerdefinierten Aktionen konfiguriert haben, ist das **Aktionsmenü** deaktiviert.

------
#### [ Security Hub CSPM console ]

**So können Sie Insight-Ergebnisse anzeigen und entsprechende Maßnahmen ergreifen (Konsole)**

1. Öffnen Sie die AWS Security Hub CSPM-Konsole unter. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Wählen Sie im Navigationsbereich ** Insights** aus.

1. Um die Liste der Insight-Ergebnisse anzuzeigen, wählen Sie den Insight-Namen aus.

1. Wählen Sie das Kontrollkästchen für jedes Ergebnis, das an die benutzerdefinierte Aktion gesendet werden soll.

1. Wählen Sie im Menü **Actions (Aktionen)** die benutzerdefinierte Aktion aus.

------
#### [ Security Hub CSPM API, AWS CLI ]

**Um Insight-Ergebnisse einzusehen und entsprechende Maßnahmen zu ergreifen (API,) AWS CLI**

Verwenden Sie den [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetInsightResults.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetInsightResults.html)Betrieb der Security Hub CSPM-API, um Insight-Ergebnisse anzuzeigen. Wenn Sie den verwenden AWS CLI, führen Sie den [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insight-results.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insight-results.html)Befehl aus.

Um die Erkenntnisse zu identifizieren, für die Ergebnisse zurückgegeben werden sollen, benötigen Sie den Insight-ARN. Verwenden Sie die [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html)API-Operation oder den [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insight-results.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insight-results.html)Befehl, um die Erkenntnisse ARNs für benutzerdefinierte Erkenntnisse zu erhalten.

Im folgenden Beispiel werden die Ergebnisse für den angegebenen Einblick abgerufen. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws securityhub get-insight-results --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```

Informationen zum programmgesteuerten Erstellen benutzerdefinierter Aktionen finden Sie unter. [Verwenden von benutzerdefinierten Aktionen zum Senden von Ergebnissen und Erkenntnissen an EventBridge](securityhub-cwe-custom-actions.md)

------

## Ergebnisse von Insight-Ergebnissen anzeigen und entsprechende Maßnahmen ergreifen (Konsole)
<a name="securityhub-insight-findings-console"></a>

In einer Insight-Ergebnisliste auf der Security Hub CSPM-Konsole können Sie die Ergebnisliste für jedes Ergebnis anzeigen.

**Um Insight-Ergebnisse anzuzeigen und entsprechende Maßnahmen zu ergreifen (Konsole)**

1. Öffnen Sie die AWS Security Hub CSPM-Konsole unter. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Wählen Sie im Navigationsbereich ** Insights** aus.

1. Um die Liste der Insight-Ergebnisse anzuzeigen, wählen Sie den Insight-Namen aus.

1. Um die Liste der Ergebnisse für ein Insight-Ergebnis anzuzeigen, wählen Sie das Element aus der Ergebnisliste aus. Die Ergebnisliste zeigt die aktiven Ergebnisse für das ausgewählte Insight-Ergebnis mit dem Workflow-Status `NEW` oder `NOTIFIED`.

Von der Ergebnisliste aus können Sie die folgenden Aktionen ausführen:
+ [Ergebnisse im Security Hub CSPM filtern](securityhub-findings-manage.md)
+ [Details und Verlauf der Ergebnisse überprüfen](securityhub-findings-viewing.md#finding-view-details-console)
+ [Den Workflow-Status von Ergebnissen in Security Hub CSPM festlegen](findings-workflow-status.md)
+ [Ergebnisse an eine benutzerdefinierte Security Hub CSPM-Aktion senden](findings-custom-action.md)

# Verwaltete Einblicke in Security Hub CSPM
<a name="securityhub-managed-insights"></a>

AWS Security Hub CSPM bietet mehrere verwaltete Einblicke.

Sie können von Security Hub CSPM verwaltete Einblicke nicht bearbeiten oder löschen. Sie können die [Insight-Ergebnisse und -Resultate einsehen und Maßnahmen ergreifen](securityhub-insights-view-take-action.md). Sie können auch [einen verwalteten Insight als Grundlage für einen neuen benutzerdefinierten Insight verwenden](securityhub-custom-insight-create-api.md#securityhub-custom-insight-frrom-managed).

Wie bei allen Insights gibt ein verwalteter Insight nur Ergebnisse zurück, wenn Sie Produktintegrationen oder Sicherheitsstandards aktiviert haben, die zu passenden Ergebnissen führen können.

Bei Erkenntnissen, die nach Ressourcen-IDs gruppiert sind, enthalten die Ergebnisse die Identifikatoren aller Ressourcen in den entsprechenden Ergebnissen. Dazu gehören Ressourcen, deren Typ sich von dem in den Filterkriterien angegebenen Ressourcentyp unterscheidet. Insight 2 in der folgenden Liste identifiziert beispielsweise Ergebnisse, die mit Amazon S3 S3-Buckets verknüpft sind. Wenn ein übereinstimmendes Ergebnis sowohl eine S3-Bucket-Ressource als auch eine IAM-Zugriffsschlüsselressource enthält, umfassen die Insight-Ergebnisse beide Ressourcen.

Security Hub CSPM bietet derzeit die folgenden verwalteten Einblicke:

**1. AWS Ressourcen mit den meisten Ergebnissen**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/1`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**2. S3-Buckets mit öffentlichen Lese- oder Schreibberechtigungen**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/10`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Typ beginnt mit `Effects/Data Exposure`
+ Ressourcentyp ist `AwsS3Bucket`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**3. AMIs die die meisten Erkenntnisse generieren**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/3`  
**Gruppiert nach:** EC2 Instanz-Image-ID  
**Filter finden:**  
+ Ressourcentyp ist `AwsEc2Instance`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**4. EC2 Fälle, die an bekannten Taktiken, Techniken und Verfahren beteiligt sind (TTPs)**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/14`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Typ beginnt mit `TTPs`
+ Ressourcentyp ist `AwsEc2Instance`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**5. AWS Principals mit verdächtiger Zugriffsschlüsselaktivität**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/9`  
**Gruppiert nach: Prinzipalname** des IAM-Zugriffsschlüssels  
**Filter finden:**  
+ Ressourcentyp ist `AwsIamAccessKey`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**6. AWS Ressourcen und Instanzen, die die Sicherheitsstandards/Best Practices nicht erfüllen**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/6`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Typ ist `Software and Configuration Checks/Industry and Regulatory Standards/AWS Security Best Practices`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**7. AWS Ressourcen im Zusammenhang mit potenzieller Datenexfiltration**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/7`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Der Typ beginnt mit Effects/Data Exfiltration/
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**8. AWS Ressourcen, die mit unberechtigtem Ressourcenverbrauch verbunden sind**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/8`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Typ beginnt mit `Effects/Resource Consumption`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**9. S3-Buckets, die Sicherheitsstandards oder Best Practices nicht erfüllen**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/11`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Ressourcentyp ist `AwsS3Bucket`
+ Typ ist `Software and Configuration Checks/Industry and Regulatory Standards/AWS Security Best Practices`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**10. S3-Buckets mit sensiblen Daten**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/12`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Ressourcentyp ist `AwsS3Bucket`
+ Typ beginnt mit `Sensitive Data Identifications/`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**11. Anmeldeinformationen, die möglicherweise in falsche Hände geraten sind**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/13`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Typ beginnt mit `Sensitive Data Identifications/Passwords/`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**12. EC2 Instanzen, bei denen Sicherheitspatches für wichtige Sicherheitslücken fehlen**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/16`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Typ beginnt mit `Software and Configuration Checks/Vulnerabilities/CVE`
+ Ressourcentyp ist `AwsEc2Instance`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**13. EC2 Fälle mit allgemein ungewöhnlichem Verhalten**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/17`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Typ beginnt mit `Unusual Behaviors`
+ Ressourcentyp ist `AwsEc2Instance`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**14. EC2 Instanzen, deren Ports über das Internet zugänglich sind**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/18`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Typ beginnt mit `Software and Configuration Checks/AWS Security Best Practices/Network Reachability`
+ Ressourcentyp ist `AwsEc2Instance`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**15. EC2 Instanzen, die die Sicherheitsstandards/Best Practices nicht erfüllen**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/19`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Typ beginnt mit einer der folgenden Möglichkeiten:
  + `Software and Configuration Checks/Industry and Regulatory Standards/`
  + `Software and Configuration Checks/AWS Security Best Practices`
+ Ressourcentyp ist `AwsEc2Instance`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**16. EC2 Instanzen, die für das Internet offen sind**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/21`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Typ beginnt mit `Software and Configuration Checks/AWS Security Best Practices/Network Reachability`
+ Ressourcentyp ist `AwsEc2Instance`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**17. EC2 Fälle im Zusammenhang mit der Aufklärung von Gegnern**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/22`  
**Gruppiert nach: Ressourcen-ID**  
**Filter finden:**  
+ Der Typ beginnt mit TTPs /Discovery/Recon
+ Ressourcentyp ist `AwsEc2Instance`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**18. AWS Ressourcen, die mit Malware in Verbindung stehen**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/23`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Typ beginnt mit einer der folgenden Möglichkeiten:
  + `Effects/Data Exfiltration/Trojan`
  + `TTPs/Initial Access/Trojan`
  + `TTPs/Command and Control/Backdoor`
  + `TTPs/Command and Control/Trojan`
  + `Software and Configuration Checks/Backdoor`
  + `Unusual Behaviors/VM/Backdoor`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**19. AWS Ressourcen im Zusammenhang mit Kryptowährungsproblemen**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/24`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Typ beginnt mit einer der folgenden Möglichkeiten:
  + `Effects/Resource Consumption/Cryptocurrency`
  + `TTPs/Command and Control/CryptoCurrency`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**20. AWS Ressourcen mit unautorisierten Zugriffsversuchen**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/25`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Typ beginnt mit einer der folgenden Möglichkeiten:
  + `TTPs/Command and Control/UnauthorizedAccess`
  + `TTPs/Initial Access/UnauthorizedAccess`
  + `Effects/Data Exfiltration/UnauthorizedAccess`
  + `Unusual Behaviors/User/UnauthorizedAccess`
  + `Effects/Resource Consumption/UnauthorizedAccess`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**21. Bedrohungsinformationsindikatoren mit den meisten Treffern in der letzten Woche**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/26`  
**Filter finden:**  
+ Erstellt innerhalb der letzten 7 Tage

**22. Top-Konten nach Anzahl der Ergebnisse**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/27`  
**Gruppiert nach:** AWS-Konto ID  
**Filter finden:**  
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**23. Top-Produkte nach Anzahl der Ergebnisse**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/28`  
**Gruppiert nach:** Produktname  
**Filter finden:**  
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**24. Schweregrad nach Anzahl der Ergebnisse**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/29`  
**Gruppiert nach:** Bezeichnung Schweregrad  
**Filter finden:**  
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**25. Top S3-Buckets nach Anzahl der Ergebnisse**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/30`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Ressourcentyp ist `AwsS3Bucket`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**26. Häufigste EC2 Fälle nach Anzahl der Ergebnisse**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/31`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Ressourcentyp ist `AwsEc2Instance`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**27. AMIs Nach Anzahl der Ergebnisse am höchsten**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/32`  
**Gruppiert nach:** Image-ID der EC2 Instanz  
**Filter finden:**  
+ Ressourcentyp ist `AwsEc2Instance`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**28. Top-IAM-Benutzer nach Anzahl der Ergebnisse**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/33`  
**Gruppiert nach:** IAM-Zugriffsschlüssel-ID  
**Filter finden:**  
+ Ressourcentyp ist `AwsIamAccessKey`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**29. Top-Ressourcen nach Anzahl fehlgeschlagener CIS-Prüfungen**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/34`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Generator-ID beginnt mit `arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule`
+ Aktualisiert am letzten Tag
+ Compliance-Status ist `FAILED`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**30. Top-Integrationen nach Anzahl der Ergebnisse**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/35`  
**Gruppiert nach:** Produkt ARN  
**Filter finden:**  
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**31. Ressourcen mit den am meisten fehlgeschlagenen Sicherheitsprüfungen**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/36`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ Aktualisiert am letzten Tag
+ Compliance-Status ist `FAILED`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**32. IAM-Benutzer mit verdächtigen Aktivitäten**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/37`  
**Gruppiert nach: IAM-Benutzer**  
**Filter finden:**  
+ Ressourcentyp ist `AwsIamUser`
+ Datensatzstatus ist `ACTIVE`
+ Workflow-Status ist `NEW` oder `NOTIFIED`

**33. Ressourcen mit den meisten AWS Health Ergebnissen**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/38`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ `ProductName`ist gleich `Health`

**34. Ressourcen mit den meisten AWS Config Ergebnissen**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/39`  
**Gruppiert nach:** Ressourcen-ID  
**Filter finden:**  
+ `ProductName`ist gleich `Config`

**35. Bewerbungen mit den meisten Ergebnissen**  
**ARN**: `arn:aws:securityhub:::insight/securityhub/default/40`  
**Gruppiert nach:** ResourceApplicationArn  
**Filter finden:**  
+ `RecordState`ist gleich `ACTIVE`
+ `Workflow.Status`ist gleich oder `NEW` `NOTIFIED`

# Grundlegendes zu benutzerdefinierten Erkenntnissen in Security Hub CSPM
<a name="securityhub-custom-insights"></a>

Zusätzlich zu den von AWS Security Hub CSPM verwalteten Erkenntnissen können Sie benutzerdefinierte Einblicke in Security Hub CSPM erstellen, um Probleme zu verfolgen, die für Ihre Umgebung spezifisch sind. Mithilfe von benutzerdefinierten Erkenntnissen können Sie eine kuratierte Teilmenge von Problemen verfolgen.

Hier sind einige Beispiele für benutzerdefinierte Einblicke, deren Einrichtung nützlich sein kann:
+ Wenn Sie ein Administratorkonto besitzen, können Sie einen benutzerdefinierten Einblick einrichten, um kritische und schwerwiegende Ergebnisse nachzuverfolgen, die sich auf Mitgliedskonten auswirken.
+ Wenn Sie sich auf einen bestimmten [integrierten AWS Service](securityhub-internal-providers.md) verlassen, können Sie einen benutzerdefinierten Einblick einrichten, um kritische und schwerwiegende Ergebnisse dieses Dienstes nachzuverfolgen.
+ Wenn Sie sich auf die [Integration eines Drittanbieters](securityhub-partner-providers.md) verlassen, können Sie einen benutzerdefinierten Einblick einrichten, um kritische und schwerwiegende Ergebnisse dieses integrierten Produkts nachzuverfolgen.

Sie können völlig neue benutzerdefinierte Insights erstellen oder von einem vorhandenen benutzerdefinierten oder verwalteten Insight ausgehen.

Jeder Einblick kann mit den folgenden Optionen konfiguriert werden:
+ **Gruppierungsattribut** — Das Gruppierungsattribut bestimmt, welche Elemente in der Insight-Ergebnisliste angezeigt werden. Wenn das Gruppierungsattribut beispielsweise **Produktname lautet**, zeigen die Insight-Ergebnisse die Anzahl der Ergebnisse an, die jedem Ergebnisanbieter zugeordnet sind.
+ **Optionale Filter** — Die Filter grenzen die passenden Ergebnisse für den Einblick ein.

  Ein Ergebnis ist nur dann in den Insight-Ergebnissen enthalten, wenn es allen bereitgestellten Filtern entspricht. Wenn die Filter beispielsweise „Produktname ist GuardDuty“ und „Ressourcentyp ist`AwsS3Bucket`“ lauten, müssen übereinstimmende Ergebnisse diesen beiden Kriterien entsprechen.

  Security Hub CSPM wendet jedoch eine boolesche OR-Logik auf Filter an, die dasselbe Attribut, aber unterschiedliche Werte verwenden. Wenn die Filter beispielsweise „Produktname ist“ und GuardDuty „Produktname ist Amazon Inspector“ lauten, stimmt ein Ergebnis überein, wenn es entweder von Amazon GuardDuty oder Amazon Inspector generiert wurde.

Wenn Sie die Ressourcen-ID oder den Ressourcentyp als Gruppierungsattribut verwenden, umfassen die Insight-Ergebnisse alle Ressourcen, die in den passenden Ergebnissen enthalten sind. Die Liste ist nicht auf Ressourcen beschränkt, die einem Ressourcentypfilter entsprechen. Ein Insight identifiziert beispielsweise Ergebnisse, die mit S3-Buckets verknüpft sind, und gruppiert diese Ergebnisse nach der Ressourcen-ID. Ein übereinstimmendes Ergebnis enthält sowohl eine S3-Bucket-Ressource als auch eine IAM-Zugriffsschlüsselressource. Die Insight-Ergebnisse umfassen beide Ressourcen.

Wenn Sie die [regionsübergreifende Aggregation](finding-aggregation.md) aktivieren und anschließend einen benutzerdefinierten Einblick erstellen, gilt der Einblick für den Abgleich von Ergebnissen in der Aggregationsregion und den verknüpften Regionen. Die Ausnahme ist, wenn Ihre Erkenntnisse einen Regionsfilter enthalten.

# Einen benutzerdefinierten Einblick erstellen
<a name="securityhub-custom-insight-create-api"></a>

In AWS Security Hub CSPM können benutzerdefinierte Erkenntnisse verwendet werden, um bestimmte Ergebnisse zu sammeln und Probleme zu verfolgen, die für Ihre Umgebung einzigartig sind. Hintergrundinformationen zu benutzerdefinierten Erkenntnissen finden Sie unter. [Grundlegendes zu benutzerdefinierten Erkenntnissen in Security Hub CSPM](securityhub-custom-insights.md)

Wählen Sie Ihre bevorzugte Methode und folgen Sie den Schritten, um einen benutzerdefinierten Einblick in Security Hub CSPM zu erstellen

------
#### [ Security Hub CSPM console ]

**Um einen benutzerdefinierten Einblick zu erstellen (Konsole)**

1. Öffnen Sie die AWS Security Hub CSPM-Konsole unter. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Wählen Sie im Navigationsbereich ** Insights** aus.

1. Wählen Sie **Create Insight (Insight erstellen)** aus.

1. So wählen Sie das Gruppierungsattribut für den Insight aus:

   1. Wählen Sie das Suchfeld, um die Filteroptionen anzuzeigen.

   1. Wählen Sie **Group by (Gruppieren nach)**.

   1. Wählen Sie das Attribut aus, das verwendet werden soll, um die Ergebnisse zu gruppieren, die mit dieser Erkenntnis verknüpft sind.

   1. Wählen Sie **Anwenden** aus.

1. Wählen Sie optional weitere Filter aus, die für diesen Einblick verwendet werden sollen. Definieren Sie für jeden Filter die Filterkriterien und wählen Sie dann **Anwenden** aus.

1. Wählen Sie **Create Insight (Insight erstellen)** aus.

1. Geben Sie einen **Insight-Namen** ein und wählen Sie dann **Create Insight** aus.

------
#### [ Security Hub CSPM API ]

**Um einen benutzerdefinierten Einblick (API) zu erstellen**

1. Verwenden Sie den [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_CreateInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_CreateInsight.html)Betrieb der Security Hub CSPM-API, um einen benutzerdefinierten Einblick zu erstellen. Wenn Sie den verwenden AWS CLI, führen Sie den [https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-insight.html)Befehl aus.

1. Füllen Sie den `Name` Parameter mit einem Namen für Ihren benutzerdefinierten Einblick.

1. Füllen Sie den `Filters` Parameter aus, um anzugeben, welche Ergebnisse in den Einblick aufgenommen werden sollen.

1. Füllen Sie den `GroupByAttribute` Parameter aus, um anzugeben, welches Attribut verwendet wird, um die Ergebnisse zu gruppieren, die in den Erkenntnissen enthalten sind.

1. Füllen Sie optional den `SortCriteria` Parameter aus, um die Ergebnisse nach einem bestimmten Feld zu sortieren.

Im folgenden Beispiel wird ein benutzerdefinierter Einblick erstellt, der wichtige Ergebnisse mit dem `AwsIamRole` Ressourcentyp enthält. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws securityhub create-insight --name "Critical role findings" --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "CRITICAL"}]}' --group-by-attribute "ResourceId"
```

------
#### [ PowerShell ]

**Um einen benutzerdefinierten Einblick zu erstellen (PowerShell)**

1. Verwenden Sie das cmdlet `New-SHUBInsight`.

1. Füllen Sie den `Name` Parameter mit einem Namen für Ihren benutzerdefinierten Einblick aus.

1. Füllen Sie den `Filter` Parameter aus, um anzugeben, welche Ergebnisse in den Einblick aufgenommen werden sollen.

1. Füllen Sie den `GroupByAttribute` Parameter aus, um anzugeben, welches Attribut verwendet wird, um die Ergebnisse zu gruppieren, die in den Erkenntnissen enthalten sind.

Wenn Sie die [regionsübergreifende Aggregation](finding-aggregation.md) aktiviert haben und dieses Cmdlet aus der Aggregationsregion verwenden, bezieht sich die Information auf übereinstimmende Ergebnisse aus der Aggregation und verknüpften Regionen.

**Beispiel**

```
$Filter = @{
    AwsAccountId = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "XXX"
    }
    ComplianceStatus = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = 'FAILED'
    }
}
New-SHUBInsight -Filter $Filter -Name TestInsight -GroupByAttribute ResourceId
```

------

## Erstellen eines benutzerdefinierten Insights aus einem verwalteten Insight (nur Konsole)
<a name="securityhub-custom-insight-frrom-managed"></a>

Sie können keine Änderungen an einem verwalteten Insight speichern oder löschen. Sie können jedoch einen verwalteten Einblick als Grundlage für einen benutzerdefinierten Einblick verwenden. Diese Option ist nur auf der Security Hub CSPM-Konsole verfügbar.

**Um einen benutzerdefinierten Insight aus einem verwalteten Insight (Konsole) zu erstellen**

1. Öffnen Sie die AWS Security Hub CSPM-Konsole unter. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Wählen Sie im Navigationsbereich ** Insights** aus.

1. Wählen Sie die verwalteten Insights aus, von denen aus Sie arbeiten möchten.

1. Bearbeiten Sie die Insight-Konfiguration nach Bedarf.
   + So ändern Sie das Attribut, das zum Gruppieren von Ergebnissen in dem Insight verwendet wird:

     1. Um die bestehende Gruppierung zu entfernen, wählen Sie das **X** neben der Einstellung **Gruppieren** aus.

     1. Wählen Sie das Suchfeld.

     1. Wählen Sie das Attribut aus, das für die Gruppierung verwendet werden soll.

     1. Wählen Sie **Anwenden** aus.
   + Um einen Filter aus dem Insight zu entfernen, wählen Sie das eingekreiste **X** neben dem Filter aus.
   + So fügen Sie dem Insight einen Filter hinzu:

     1. Wählen Sie das Suchfeld.

     1. Wählen Sie das Attribut und den Wert aus, die als Filter verwendet werden sollen.

     1. Wählen Sie **Anwenden** aus.

1. Wenn Ihre Aktualisierungen abgeschlossen sind, wählen Sie **Create insight (Insight erstellen)**.

1. Wenn Sie dazu aufgefordert werden, geben Sie einen **Insight-Namen** ein und wählen Sie dann Insight **erstellen** aus.

# Einen benutzerdefinierten Einblick bearbeiten
<a name="securityhub-custom-insight-modify-console"></a>

Sie können einen vorhandenen benutzerdefinierten Einblick bearbeiten, um den Gruppierungswert und die Filter zu ändern. Nachdem Sie die Änderungen vorgenommen haben, können Sie die Aktualisierungen an den ursprünglichen Insight speichern oder die aktualisierte Version als neuen Insight speichern.

In AWS Security Hub CSPM können benutzerdefinierte Erkenntnisse verwendet werden, um bestimmte Ergebnisse zu sammeln und Probleme zu verfolgen, die für Ihre Umgebung einzigartig sind. Hintergrundinformationen zu benutzerdefinierten Erkenntnissen finden Sie unter. [Grundlegendes zu benutzerdefinierten Erkenntnissen in Security Hub CSPM](securityhub-custom-insights.md)

Um einen benutzerdefinierten Einblick zu bearbeiten, wählen Sie Ihre bevorzugte Methode und folgen Sie den Anweisungen.

------
#### [ Security Hub CSPM console ]

**Um einen benutzerdefinierten Einblick zu bearbeiten (Konsole)**

1. Öffnen Sie die AWS Security Hub CSPM-Konsole unter. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Wählen Sie im Navigationsbereich ** Insights** aus.

1. Wählen Sie den zu ändernden benutzerdefinierten Insight aus.

1. Bearbeiten Sie die Insight-Konfiguration nach Bedarf.
   + So ändern Sie das Attribut, das zum Gruppieren von Ergebnissen in dem Insight verwendet wird:

     1. Um die bestehende Gruppierung zu entfernen, wählen Sie das **X** neben der Einstellung **Gruppieren** aus.

     1. Wählen Sie das Suchfeld.

     1. Wählen Sie das Attribut aus, das für die Gruppierung verwendet werden soll.

     1. Wählen Sie **Anwenden** aus.
   + Um einen Filter aus dem Insight zu entfernen, wählen Sie das eingekreiste **X** neben dem Filter aus.
   + So fügen Sie dem Insight einen Filter hinzu:

     1. Wählen Sie das Suchfeld.

     1. Wählen Sie das Attribut und den Wert aus, die als Filter verwendet werden sollen.

     1. Wählen Sie **Anwenden** aus.

1. Wenn Sie die Aktualisierungen abgeschlossen haben, wählen Sie **Save insight (Insight speichern)**.

1. Führen Sie eine der folgenden Aktionen aus, wenn Sie dazu aufgefordert werden:
   + Um den vorhandenen Einblick an Ihre Änderungen anzupassen, wählen Sie **Aktualisieren *<Insight\$1Name>*** und dann Einblick **speichern** aus.
   + Um einen neuen Insight mit den Updates zu erstellen, wählen Sie **Save new insight (Neuen Insight speichern**. Geben Sie einen **Insight name (Insight-Namen)** an und wählen Sie dann **Save insight (Insight speichern)** aus.

------
#### [ Security Hub CSPM API ]

**Um einen benutzerdefinierten Einblick (API) zu bearbeiten**

1. Verwenden Sie den [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_UpdateInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_UpdateInsight.html)Betrieb der Security Hub CSPM-API. Wenn Sie den Befehl verwenden, führen Sie den AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-insight.html)Befehl aus.

1. Um den benutzerdefinierten Insight zu identifizieren, den Sie aktualisieren möchten, geben Sie den Amazon-Ressourcennamen (ARN) des Insights an. Verwenden Sie die [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html)Operation oder den [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html)Befehl, um den ARN eines benutzerdefinierten Einblicks abzurufen.

1. Aktualisieren Sie die `GroupByAttribute` Parameter `Name``Filters`, und nach Bedarf.

Im folgenden Beispiel wird der angegebene Insight aktualisiert. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws securityhub update-insight --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "HIGH"}]}' --name "High severity role findings"
```

------
#### [ PowerShell ]

**Um einen benutzerdefinierten Einblick zu bearbeiten (PowerShell)**

1. Verwenden Sie das cmdlet `Update-SHUBInsight`.

1. Um den benutzerdefinierten Insight zu identifizieren, geben Sie den Amazon-Ressourcennamen (ARN) des Insights an. Verwenden Sie das `Get-SHUBInsight` Cmdlet, um den ARN eines benutzerdefinierten Insights abzurufen.

1. Aktualisieren Sie die `GroupByAttribute` Parameter `Name``Filter`, und nach Bedarf.

**Beispiel**

```
$Filter = @{
    ResourceType = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "AwsIamRole"
    }
    SeverityLabel = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "HIGH"
    }
}

Update-SHUBInsight -InsightArn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" -Filter $Filter -Name "High severity role findings"
```

------

# Löschen eines benutzerdefinierten Insights
<a name="securityhub-custom-insight-delete-console"></a>

In AWS Security Hub CSPM können benutzerdefinierte Erkenntnisse verwendet werden, um bestimmte Ergebnisse zu sammeln und Probleme zu verfolgen, die für Ihre Umgebung einzigartig sind. Hintergrundinformationen zu benutzerdefinierten Erkenntnissen finden Sie unter. [Grundlegendes zu benutzerdefinierten Erkenntnissen in Security Hub CSPM](securityhub-custom-insights.md)

Um einen benutzerdefinierten Einblick zu löschen, wählen Sie Ihre bevorzugte Methode und folgen Sie den Anweisungen. Sie können einen verwalteten Einblick nicht löschen.

------
#### [ Security Hub CSPM console ]

**Um einen benutzerdefinierten Einblick zu löschen (Konsole)**

1. Öffnen Sie die AWS Security Hub CSPM-Konsole unter. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Wählen Sie im Navigationsbereich ** Insights** aus.

1. Suchen Sie den benutzerdefinierten Insight, der gelöscht werden soll.

1. Um diesen Einblick zu erhalten, wählen Sie das Symbol für weitere Optionen (die drei Punkte in der oberen rechten Ecke der Karte).

1. Wählen Sie **Löschen** aus.

------
#### [ Security Hub CSPM API ]

**Um einen benutzerdefinierten Einblick (API) zu löschen**

1. Verwenden Sie den [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DeleteInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DeleteInsight.html)Betrieb der Security Hub CSPM-API. Wenn Sie den Befehl verwenden, führen Sie den AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-insight.html)Befehl aus.

1. Geben Sie den ARN des Insights an, um den benutzerdefinierten Insight zu identifizieren, der gelöscht werden soll. Verwenden Sie die [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html)Operation oder den [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html)Befehl, um den ARN eines benutzerdefinierten Einblicks abzurufen.

Im folgenden Beispiel wird der angegebene Insight gelöscht. Dieses Beispiel ist für Linux, macOS oder Unix formatiert und verwendet den umgekehrten Schrägstrich (\$1) zur Verbesserung der Lesbarkeit.

```
$ aws securityhub delete-insight --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```

------
#### [ PowerShell ]

**Um einen benutzerdefinierten Einblick zu löschen () PowerShell**

1. Verwenden Sie das cmdlet `Remove-SHUBInsight`.

1. Um den benutzerdefinierten Insight zu identifizieren, geben Sie den ARN des Insights an. Verwenden Sie das `Get-SHUBInsight` Cmdlet, um den ARN eines benutzerdefinierten Insights abzurufen.

**Beispiel**

```
-InsightArn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```

------