

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Comprensión de las integraciones en el CSPM de Security Hub
<a name="securityhub-findings-providers"></a>

AWS Security Hub CSPM puede asimilar los hallazgos de seguridad de varias soluciones de seguridad Servicios de AWS de terceros AWS Partner Network compatibles. Estas integraciones pueden ayudarlo a obtener una visión integral de la seguridad y el cumplimiento en todo su entorno. AWS Security Hub CSPM ingiere los resultados de las soluciones integradas y los convierte al AWS Security Finding Format (ASFF).

**importante**  
En el caso de las integraciones de productos compatibles AWS y de terceros, Security Hub CSPM recibe y consolida las conclusiones que se generan solo después de activar Security Hub CSPM para usted. Cuentas de AWS El servicio no recibe ni consolida de forma retroactiva los resultados de seguridad generados antes de habilitar el CSPM de Security Hub.

La página de **integraciones** de la consola CSPM de Security Hub proporciona acceso a las integraciones de productos disponibles AWS y de terceros. La API del CSPM de Security Hub también incluye operaciones para administrar integraciones.

Es posible que una integración no esté disponible en todos. Regiones de AWS Si una integración no es compatible en la región en la que inició sesión en la consola del CSPM de Security Hub, dicha integración no aparece en la página **Integraciones** de la consola. Para obtener una lista de las integraciones que están disponibles en las regiones de China y AWS GovCloud (US) Regions, consulte[Disponibilidad de las integraciones por región](securityhub-regions.md#securityhub-regions-integration-support).

Además de las Servicio de AWS integraciones integradas de terceros, puede integrar productos de seguridad personalizados con Security Hub CSPM. Luego puede enviar los resultados desde estos productos al CSPM de Security Hub a través de la API del CSPM de Security Hub. También puede usar la API para actualizar resultados existentes que el CSPM de Security Hub haya recibido desde un producto de seguridad personalizado.

**Topics**
+ [Revisión de una lista de las integraciones del CSPM de Security Hub](securityhub-integrations-view-filter.md)
+ [Habilitación del flujo de resultados desde una integración del CSPM de Security Hub](securityhub-integration-enable.md)
+ [Desactivación del flujo de resultados provenientes de una integración con el CSPM de Security Hub](securityhub-integration-disable.md)
+ [Visualización de los resultados a partir de una integración con el CSPM de Security Hub](securityhub-integration-view-findings.md)
+ [Servicio de AWS integraciones con Security Hub CSPM](securityhub-internal-providers.md)
+ [Integraciones de productos de terceros con el CSPM de Security Hub](securityhub-partner-providers.md)
+ [Integración del CSPM de Security Hub con productos personalizados](securityhub-custom-providers.md)

# Revisión de una lista de las integraciones del CSPM de Security Hub
<a name="securityhub-integrations-view-filter"></a>

Elija el método que prefiera y siga los pasos para revisar la lista de integraciones del CSPM de AWS Security Hub o para ver detalles sobre una integración específica.

------
#### [ Security Hub CSPM console ]

**Para revisar las opciones y los detalles de las integraciones (consola)**

1. Abra la consola CSPM de AWS Security Hub en. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. En el panel de navegación del CSPM de Security Hub, seleccione **Integraciones**.

En la página **Integraciones**, primero se muestran las integraciones con otros Servicios de AWS , seguidas por las integraciones con productos de terceros.

Para cada integración, la página **Integraciones** proporciona la siguiente información:
+ El nombre de la empresa
+ El nombre del producto
+ Una descripción de la integración
+ Las categorías a las que se aplica la integración
+ Cómo habilitar la integración
+ El estado actual de la integración

Puede filtrar la lista utilizando texto de los siguientes campos:
+ Nombre de la empresa
+ Product name (Nombre del producto)
+ Descripción de integración
+ Categorías

------
#### [ Security Hub CSPM API ]

**Para revisar las opciones y los detalles de las integraciones (API)**

Para obtener una lista de integraciones, utilice la operación [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html). Si está utilizando el AWS CLI, ejecute el [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html)comando.

Para obtener detalles sobre una integración específica, utilice el parámetro `ProductArn` para especificar el nombre de recurso de Amazon (ARN) de la integración.

Por ejemplo, el siguiente AWS CLI comando recupera detalles sobre la integración de Security Hub CSPM con 3. CORESec

```
$ aws securityhub describe-products --product-arn "arn:aws:securityhub:us-east-1::product/3coresec/3coresec"
```

------

# Habilitación del flujo de resultados desde una integración del CSPM de Security Hub
<a name="securityhub-integration-enable"></a>

En la página **Integraciones** de la consola CSPM de AWS Security Hub, puede ver los pasos necesarios para habilitar cada integración.

Para la mayoría de las integraciones con otros Servicios de AWS, el único paso necesario para habilitar la integración es habilitar el otro servicio. La información de integración incluye un enlace a la página principal del otro servicio. Cuando habilita el otro servicio, se crea y aplica automáticamente un permiso a nivel de recurso que permite al CSPM de Security Hub recibir resultados desde ese servicio.

En el caso de las integraciones de productos de terceros, es posible que tengas que comprar la integración en el y AWS Marketplace, a continuación, configurarla. La información de integración proporciona enlaces para completar estas tareas.

Si hay más de una versión de un producto disponible AWS Marketplace, selecciona la versión a la que deseas suscribirte y, a continuación, selecciona **Continuar con la suscripción**. Por ejemplo, algunos productos ofrecen una versión estándar y una AWS GovCloud (US) versión.

Cuando se habilita una integración de productos, se asocia automáticamente una política de recursos a la suscripción del producto. Esta política de recursos define los permisos que el CSPM de Security Hub necesita para recibir resultados de ese producto.

Una vez que haya completado los pasos preliminares para habilitar una integración, puede deshabilitar y volver a habilitar el flujo de resultados desde esa integración. En la página **Integraciones**, para las integraciones que envíen resultados, el campo **Estado** indica si está actualmente aceptando resultados.

------
#### [ Security Hub CSPM console ]

**Para deshabilitar y habilitar el flujo de resultados desde una integración (consola)**

1. Abra la consola CSPM de AWS Security Hub en. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. En el panel de navegación del CSPM de Security Hub, seleccione **Integraciones**.

1. En el caso de las integraciones que envían resultados, la información de **Estado** indica si el CSPM de Security Hub actualmente acepta resultados a partir de esa integración.

1. Seleccione **Aceptar los resultados**.

------
#### [ Security Hub CSPM API ]

Utilice la operación [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html). Si está utilizando el AWS CLI, ejecute el [https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html)comando. Para permitir que Security Hub reciba resultados desde una integración, necesita el ARN del producto. Para obtener las ARNs integraciones disponibles, utilice la [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html)operación. Si está utilizando el AWS CLI, ejecute el [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html).

Por ejemplo, el siguiente AWS CLI comando permite que Security Hub CSPM reciba las conclusiones de la integración de CrowdStrike Falcon. Este ejemplo está formateado para Linux, macOS o Unix y utiliza el carácter de barra invertida (\$1) de continuación de línea para mejorar la legibilidad.

```
$ aws securityhub enable-import-findings-for product --product-arn "arn:aws:securityhub:us-east-1:123456789333:product/crowdstrike/crowdstrike-falcon"
```

------

# Desactivación del flujo de resultados provenientes de una integración con el CSPM de Security Hub
<a name="securityhub-integration-disable"></a>

Elija el método que prefiera y siga los pasos para deshabilitar el flujo de hallazgos de una integración CSPM de AWS Security Hub.

------
#### [ Security Hub CSPM console ]

**Para deshabilitar el flujo de resultados desde una integración (consola)**

1. Abra la consola CSPM de AWS Security Hub en. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. En el panel de navegación del CSPM de Security Hub, seleccione **Integraciones**.

1. En el caso de las integraciones que envían resultados, la información de **Estado** indica si el CSPM de Security Hub actualmente acepta resultados a partir de esa integración.

1. Seleccione **Dejar de aceptar resultados**.

------
#### [ Security Hub CSPM API ]

Utilice la operación [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html). Si está utilizando el AWS CLI, ejecute el [https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html)comando. Para desactivar el flujo de resultados de una integración, necesita el ARN de suscripción para la integración habilitada. Para obtener el ARN de suscripción, utilice la operación [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html). Si está utilizando el AWS CLI, ejecute el [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html).

Por ejemplo, el siguiente AWS CLI comando deshabilita el flujo de hallazgos hacia Security Hub CSPM desde la CrowdStrike integración de Falcon. Este ejemplo está formateado para Linux, macOS o Unix y utiliza el carácter de barra invertida (\$1) de continuación de línea para mejorar la legibilidad.

```
$ aws securityhub disable-import-findings-for-product --product-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"
```

------

# Visualización de los resultados a partir de una integración con el CSPM de Security Hub
<a name="securityhub-integration-view-findings"></a>

**Cuando comience a aceptar las conclusiones de una integración de CSPM de AWS Security Hub, la página **Integraciones** de la consola de CSPM de Security Hub mostrará el **estado** de la integración como Aceptando las conclusiones.** Para ver una lista de los resultados provenientes de la integración, seleccione **Ver resultados**.

La lista de resultados muestra los resultados activos de la integración seleccionada que tienen un estado de flujo de trabajo `NEW` o `NOTIFIED`.

Si habilita la agregación entre regiones, en la región de agregación, la lista incluye los resultados de la región de agregación y de las regiones vinculadas en las que la integración esté habilitada. Security Hub no habilita de forma automática las integraciones basadas en la configuración de agregación entre regiones.

En otras regiones, la lista de resultados de una integración solo contiene los resultados de la región actual.

Para obtener información sobre cómo configurar la agregación entre regiones, consulte [Descripción de la agregación entre regiones en el CSPM de Security Hub](finding-aggregation.md).

En la lista de resultados puede realizar las siguientes acciones.
+ [Cambiar los filtros y la agrupación de la lista](securityhub-findings-manage.md)
+ [Ver los detalles de cada resultado](securityhub-findings-viewing.md#finding-view-details-console)
+ [Actualizar el estado de flujo de trabajo de los resultados](findings-workflow-status.md)
+ [Enviar los resultados a acciones personalizadas](findings-custom-action.md)

# Servicio de AWS integraciones con Security Hub CSPM
<a name="securityhub-internal-providers"></a>

AWS Security Hub CSPM admite integraciones con varios otros. Servicios de AWS Estas integraciones pueden ayudar a obtener una visión global de la seguridad y conformidad en todo su entorno de AWS .

A menos que se indique lo contrario a continuación, Servicio de AWS las integraciones que envían los resultados a Security Hub CSPM se activan automáticamente después de activar Security Hub CSPM y el otro servicio. Es posible que se necesite realizar pasos adicionales para habilitar algunas integraciones que reciben resultados del CSPM de Security Hub. Revise la información sobre cada integración para obtener más información.

Algunas integraciones no están disponibles en todas. Regiones de AWS En la consola del CSPM de Security Hub, una integración no aparece en la página **Integraciones** si no es compatible en la región actual. Para obtener una lista de las integraciones que están disponibles en las regiones de China y AWS GovCloud (US) Regions, consulte[Disponibilidad de las integraciones por región](securityhub-regions.md#securityhub-regions-integration-support).

## Descripción general de las integraciones de AWS servicios con Security Hub (CSPM)
<a name="internal-integrations-summary"></a>

La siguiente tabla proporciona una descripción general de AWS los servicios que envían las conclusiones al Security Hub CSPM o reciben las conclusiones del Security Hub CSPM.


| Servicio integrado AWS  | Dirección | 
| --- | --- | 
|  [AWS Config](#integration-config)  |  Envía resultados  | 
|  [AWS Firewall Manager](#integration-aws-firewall-manager)  |  Envía resultados  | 
|  [Amazon GuardDuty](#integration-amazon-guardduty)  |  Envía resultados  | 
|  [AWS Health](#integration-health)  |  Envía resultados  | 
|  [AWS Identity and Access Management Access Analyzer](#integration-iam-access-analyzer)  |  Envía resultados  | 
|  [Amazon Inspector](#integration-amazon-inspector)  |  Envía resultados  | 
|  [AWS IoT Device Defender](#integration-iot-device-defender)  |  Envía resultados  | 
|  [Amazon Macie](#integration-amazon-macie)  |  Envía resultados  | 
|  [Amazon Route 53 Resolver Firewall de DNS](#integration-amazon-r53rdnsfirewall)  |  Envía resultados  | 
|  [AWS Systems Manager Patch Manager](#patch-manager)  |  Envía resultados  | 
|  [AWS Audit Manager](#integration-aws-audit-manager)  |  Recibe resultados  | 
|  [Amazon Q Developer en aplicaciones de chat](#integration-chatbot)  |  Recibe resultados  | 
|  [Amazon Detective](#integration-amazon-detective)  |  Recibe resultados  | 
|  [Amazon Security Lake](#integration-security-lake)  |  Recibe resultados  | 
|  [AWS Systems Manager Explorer y OpsCenter](#integration-ssm-explorer-opscenter)  |  Recibe y actualiza resultados  | 
|  [AWS Trusted Advisor](#integration-trusted-advisor)  |  Recibe resultados  | 

## Servicios de AWS que envían los resultados a Security Hub (CSPM)
<a name="integrations-internal-send"></a>

Los siguientes elementos se Servicios de AWS integran con el Security Hub CSPM y pueden enviarse a él. El CSPM de Security Hub convierte los resultados al [Formato de resultados de seguridad de AWS](securityhub-findings-format.md).

### AWS Config (Envía los resultados)
<a name="integration-config"></a>

AWS Config es un servicio que le permite evaluar, auditar y evaluar las configuraciones de sus AWS recursos. AWS Config supervisa y registra continuamente las configuraciones de sus AWS recursos y le permite automatizar la evaluación de las configuraciones registradas comparándolas con las configuraciones deseadas.

Al utilizar la integración con AWS Config, puede ver los resultados de las evaluaciones de reglas AWS Config gestionadas y personalizadas como hallazgos en Security Hub CSPM. Estos resultados se pueden ver junto con otros resultados del CSPM de Security Hub, lo que proporciona una visión general completa de la posición de seguridad.

AWS Config usa Amazon EventBridge para enviar evaluaciones de AWS Config reglas a Security Hub (CSPM). El CSPM de Security Hub transforma las evaluaciones de reglas en resultados que adoptan el [Formato de resultados de seguridad de AWS](securityhub-findings-format.md). Posteriormente, el CSPM de Security Hub complementa los resultados, según sea posible, con información adicional sobre los recursos afectados, como el nombre de recurso de Amazon (ARN), las etiquetas del recurso y la fecha de creación.

Para obtener más información sobre esta integración, consulte las secciones siguientes.

#### Cómo AWS Config envía los resultados a Security Hub (CSPM)
<a name="integration-config-how"></a>

Todos los resultados en el CSPM de Security Hub usan el formato JSON estándar de ASFF. El ASFF incluye detalles sobre el origen del hallazgo, el recurso afectado y el estado actual del hallazgo. AWS Config envía evaluaciones de reglas gestionadas y personalizadas a Security Hub CSPM a través de. EventBridge El CSPM de Security Hub transforma las evaluaciones de reglas en resultados que siguen el formato ASFF y enriquece los resultados en la medida de lo posible.

##### Tipos de hallazgos que se AWS Config envían a Security Hub (CSPM)
<a name="integration-config-how-types"></a>

Una vez activada la integración, AWS Config envía las evaluaciones de todas las reglas AWS Config administradas y las reglas personalizadas a Security Hub CSPM. Solo se envían las evaluaciones que se realizaron después de habilitar el CSPM de Security Hub. Por ejemplo, supongamos que la evaluación de una regla de AWS Config revela cinco recursos fallidos. Si habilita el CSPM de Security Hub después de esa evaluación y la regla identifica un sexto recurso con fallas, AWS Config envía únicamente la evaluación de ese sexto recurso al CSPM de Security Hub.

Se excluyen las evaluaciones de [AWS Config las reglas vinculadas a servicios](securityhub-setup-prereqs.md), como las que se utilizan para ejecutar comprobaciones de los controles CSPM de Security Hub. La excepción son las conclusiones generadas por las reglas vinculadas al servicio que crean y gestionan. AWS Control Tower AWS Config Incluir los resultados de estas reglas ayuda a garantizar que los datos de sus hallazgos incluyan los resultados de las comprobaciones proactivas realizadas por. AWS Control Tower

##### Envío de AWS Config los resultados a Security Hub (CSPM)
<a name="integration-config-how-types-send-findings"></a>

Cuando se activa la integración, el CSPM de Security Hub asigna automáticamente los permisos necesarios para recibir resultados de AWS Config. Security Hub CSPM utiliza permisos de service-to-service nivel que le proporcionan una forma segura de activar esta integración e importar los resultados desde AWS Config Amazon. EventBridge

##### Latencia para el envío de resultados
<a name="integration-config-how-types-latency"></a>

Cuando AWS Config crea un nuevo hallazgo, normalmente puede verlo en Security Hub CSPM en cinco minutos.

##### Reintentos cuando el CSPM de Security Hub no está disponible
<a name="integration-config-how-types-retrying"></a>

AWS Config envía las conclusiones al Security Hub CSPM haciendo todo lo posible. EventBridge Cuando un evento no se entrega correctamente a Security Hub CSPM, EventBridge vuelve a intentar la entrega hasta 24 horas o 185 veces, lo que ocurra primero.

##### Actualización de los AWS Config hallazgos existentes en Security Hub (CSPM)
<a name="integration-config-how-types-updating"></a>

Tras AWS Config enviar un hallazgo al Security Hub CSPM, este puede enviar actualizaciones del mismo hallazgo al Security Hub CSPM para reflejar observaciones adicionales de la actividad de búsqueda. Las actualizaciones solo se envían para eventos de `ComplianceChangeNotification`. Si no se produce ningún cambio relacionado con el cumplimiento, no se envían actualizaciones al CSPM de Security Hub. El CSPM de Security Hub elimina los resultados a los 90 días desde su actualización más reciente o, si no ocurre ninguna actualización, a los 90 días desde su creación.

Security Hub CSPM no archiva las conclusiones que se envían AWS Config incluso si se elimina el recurso asociado.

##### Regiones en las que existen hallazgos AWS Config
<a name="integration-config-how-types-regions"></a>

AWS Config los hallazgos se producen a nivel regional. AWS Config envía las conclusiones al Security Hub (CSPM) de la misma región o regiones en las que se producen las conclusiones.

### Visualización de AWS Config los resultados en Security Hub CSPM
<a name="integration-config-view"></a>

Para ver sus AWS Config hallazgos, elija **Hallazgos** en el panel de navegación CSPM de Security Hub. Para filtrar los resultados y mostrar solo los AWS Config hallazgos, elija el **nombre del producto** en el menú desplegable de la barra de búsqueda. Introduzca **Config** y seleccione **Aplicar**.

#### Interpretación de la AWS Config búsqueda de nombres en Security Hub (CSPM)
<a name="integration-config-view-interpret-finding-names"></a>

Security Hub CSPM transforma las evaluaciones de AWS Config reglas en hallazgos que siguen las. [AWS Formato de búsqueda de seguridad (ASFF)](securityhub-findings-format.md) AWS Config las evaluaciones de reglas utilizan un patrón de eventos diferente al de la ASFF. La siguiente tabla asigna los campos de las evaluaciones de reglas de AWS Config a sus equivalentes en el ASFF tal como aparecen en el CSPM de Security Hub.


| Configuración de tipo de resultado de la evaluación de reglas | Tipo de resultado ASFF | Valor codificado | 
| --- | --- | --- | 
| detalle. awsAccountId | AwsAccountId |   | 
| detalle. newEvaluationResult. resultRecordedTime | CreatedAt |   | 
| detalle. newEvaluationResult. resultRecordedTime | UpdatedAt |   | 
|  | ProductArn | <partition><region>«arn ::securityhub:::» product/aws/config | 
|  | ProductName | “Config” | 
|  | CompanyName | "AWS" | 
|  | Region | “eu-central-1” | 
| configRuleArn | GeneratorId, ProductFields |  | 
| detalle. ConfigRuleARN/finding/hash | Id |  | 
| detalle. configRuleName | Título, ProductFields |  | 
| detalle. configRuleName | Description (Descripción) | “Este resultado se crea para un cambio de conformidad del recurso para la regla de configuración: \$1\$1detail.ConfigRuleName\$1“ | 
| Elemento de configuración “ARN” o ARN calculado por el CSPM de Security Hub | Resources[i].id |  | 
| detail.resourceType | Resources[i].Type | "AwsS3Bucket" | 
|  | Resources[i].Partition | "aws" | 
|  | Resources[i].Region | “eu-central-1” | 
| Elemento de configuración “configuración” | Resources[i].Details |  | 
|  | SchemaVersion | “10/08/2018” | 
|  | Severity.Label | Consultar “Interpretación de la etiqueta de gravedad” a continuación | 
|  | Tipos | [“Comprobaciones de configuración y software”] | 
| detalle. newEvaluationResult. Tipo de conformidad | Compliance.Status | “NO\$1APROBADO”, “NO\$1DISPONIBLE”, “APROBADO” o “ADVERTENCIA” | 
|  | Workflow.Status | «RESUELTO» si se genera una AWS Config constatación con un estado de conformidad de «APROBADO» o si el estado de conformidad cambia de «FALLIDO» a «APROBADO». De lo contrario, Workflow.Status será “NUEVO”. Puedes cambiar este valor con la operación de la API. [BatchUpdateFindings](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html) | 

#### Interpretación de la etiqueta de gravedad
<a name="integration-config-view-interpret-severity"></a>

Todos los resultados de las evaluaciones de las AWS Config reglas tienen una etiqueta de gravedad predeterminada de **MEDIUM** en el ASFF. Puede actualizar la etiqueta de gravedad de un resultado con la operación de la API [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html).

#### Hallazgo típico de AWS Config
<a name="integration-config-view-typical-finding"></a>

Security Hub CSPM transforma las evaluaciones de AWS Config reglas en hallazgos que siguen la ASFF. El siguiente es un ejemplo de un hallazgo típico del ASFF AWS Config .

**nota**  
Si la descripción tiene más de 1024 caracteres, se truncará a 1024 caracteres y al final dirá «(truncada)».

```
{
	"SchemaVersion": "2018-10-08",
	"Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932",
	"ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config",
	"ProductName": "Config",
	"CompanyName": "AWS",
	"Region": "eu-central-1",
	"GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
	"AwsAccountId": "123456789012",
	"Types": [
		"Software and Configuration Checks"
	],
	"CreatedAt": "2022-04-15T05:00:37.181Z",
	"UpdatedAt": "2022-04-19T21:20:15.056Z",
	"Severity": {
		"Label": "MEDIUM",
		"Normalized": 40
	},
	"Title": "s3-bucket-level-public-access-prohibited-config-integration-demo",
	"Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo",
	"ProductFields": {
		"aws/securityhub/ProductName": "Config",
		"aws/securityhub/CompanyName": "AWS",
		"aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902",
		"aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
		"aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo",
		"aws/config/ConfigComplianceType": "NON_COMPLIANT"
	},
	"Resources": [{
		"Type": "AwsS3Bucket",
		"Id": "arn:aws:s3:::amzn-s3-demo-bucket",
		"Partition": "aws",
		"Region": "eu-central-1",
		"Details": {
			"AwsS3Bucket": {
				"OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c",
				"CreatedAt": "2022-04-15T04:32:53.000Z"
			}
		}
	}],
	"Compliance": {
		"Status": "FAILED"
	},
	"WorkflowState": "NEW",
	"Workflow": {
		"Status": "NEW"
	},
	"RecordState": "ACTIVE",
	"FindingProviderFields": {
		"Severity": {
			"Label": "MEDIUM"
		},
		"Types": [
			"Software and Configuration Checks"
		]
	}
}
```

### Habilitación y configuración de la integración
<a name="integration-config-enable"></a>

Después de habilitar el CSPM de Security Hub, esta integración se activa automáticamente. AWS Config empieza a enviar resultados al CSPM de Security Hub de inmediato.

### Cómo detener la publicación de resultados en el CSPM de Security Hub
<a name="integration-config-stop"></a>

Para dejar de enviar resultados al CSPM de Security Hub, puede usar la consola del CSPM de Security Hub o la API del CSPM de Security Hub.

Para obtener instrucciones sobre cómo detener el flujo de resultados, consulte [Habilitación del flujo de resultados desde una integración del CSPM de Security Hub](securityhub-integration-enable.md).

### AWS Firewall Manager (Envía los resultados)
<a name="integration-aws-firewall-manager"></a>

Firewall Manager envía resultados al CSPM de Security Hub cuando una política de firewall de aplicaciones web (WAF) para recursos o una regla de lista de control de acceso web (web ACL) no cumple con los requisitos de cumplimiento. Firewall Manager también envía los resultados cuando AWS Shield Advanced no protege los recursos o cuando se identifica un ataque.

Después de habilitar el CSPM de Security Hub, esta integración se activa automáticamente. Firewall Manager empieza a enviar resultados al CSPM de Security Hub de inmediato.

Para obtener más información sobre la integración, consulte la página **Integraciones** en la consola del CSPM de Security Hub.

Para obtener más información sobre Firewall Manager, consulte la [https://docs.aws.amazon.com/waf/latest/developerguide/](https://docs.aws.amazon.com/waf/latest/developerguide/).

### Amazon GuardDuty (envía los resultados)
<a name="integration-amazon-guardduty"></a>

GuardDuty envía todos los tipos de hallazgos que genera al Security Hub CSPM. Algunos tipos de resultados tienen requisitos previos, requisitos de habilitación o limitaciones por región. Para obtener más información, consulta la [GuardDuty búsqueda de tipos](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html) en la *Guía del GuardDuty usuario de Amazon*.

Los nuevos hallazgos GuardDuty se envían al Security Hub CSPM en cinco minutos. Las actualizaciones de las conclusiones se envían en función de la configuración de **Hallazgos actualizados** de Amazon EventBridge en GuardDuty la configuración.

Al generar resultados de GuardDuty muestra mediante la página de GuardDuty **configuración**, Security Hub CSPM recibe los resultados de muestra y omite el prefijo `[Sample]` en el tipo de hallazgo. Por ejemplo, el ejemplo del tipo de búsqueda GuardDuty `[SAMPLE] Recon:IAMUser/ResourcePermissions` se muestra como `Recon:IAMUser/ResourcePermissions` en Security Hub CSPM.

Después de habilitar el CSPM de Security Hub, esta integración se activa automáticamente. GuardDuty empieza inmediatamente a enviar resultados al CSPM de Security Hub.

Para obtener más información sobre la GuardDuty integración, consulte [Integración con AWS Security Hub CSPM](https://docs.aws.amazon.com/guardduty/latest/ug/securityhub-integration.html) en la Guía * GuardDuty del usuario de Amazon*.

### AWS Health (Envía los resultados)
<a name="integration-health"></a>

AWS Health proporciona una visibilidad continua del rendimiento de sus recursos y de la disponibilidad de sus Servicios de AWS y Cuentas de AWS. Puede usar los eventos AWS Health para saber cómo pueden afectar los cambios de servicios y recursos a las aplicaciones que ejecuta en AWS.

La integración con AWS Health no utiliza`BatchImportFindings`. En su lugar, AWS Health utiliza la mensajería de service-to-service eventos para enviar las conclusiones al Security Hub (CSPM).

Para obtener más información sobre la integración, consulte las siguientes secciones.

#### Cómo AWS Health envía los resultados a Security Hub (CSPM)
<a name="integration-health-how"></a>

En Security Hub CSPM, se realiza seguimiento de los problemas de seguridad como resultados. Algunos hallazgos provienen de problemas detectados por otros AWS servicios o por socios externos. El CSPM de Security Hub también cuenta con un conjunto de reglas que utiliza para detectar problemas de seguridad y generar resultados.

El CSPM de Security Hub proporciona herramientas para administrar resultados procedentes de todos estos orígenes. Puede ver y filtrar listas de resultados y ver los detalles de una búsqueda. Consulte [Revisión de detalles e historial de resultados en el CSPM de Security Hub](securityhub-findings-viewing.md). También puede realizar un seguimiento del estado de una investigación sobre un resultado. Consulte [Configuración del estado del flujo de trabajo de los resultados en el CSPM de Security Hub](findings-workflow-status.md).

Todos los resultados en el CSPM de Security Hub utilizan un formato JSON estándar denominado [AWS Formato de búsqueda de seguridad (ASFF)](securityhub-findings-format.md). ASFF incluye detalles sobre el origen del problema, los recursos afectados y el estado actual del resultado.

AWS Health es uno de los AWS servicios que envía los resultados a Security Hub CSPM.

##### Tipos de hallazgos que se AWS Health envían a Security Hub (CSPM)
<a name="integration-health-how-types"></a>

Una vez habilitada la integración, AWS Health envía los resultados que cumplen con una o más de las especificaciones enumeradas a Security Hub CSPM. El CSPM de Security Hub ingiere los resultados en el [AWS Formato de búsqueda de seguridad (ASFF)](securityhub-findings-format.md).
+ Resultados que contienen cualquiera de los siguientes valores para el Servicio de AWS:
  + `RISK`
  + `ABUSE`
  + `ACM`
  + `CLOUDHSM`
  + `CLOUDTRAIL`
  + `CONFIG`
  + `CONTROLTOWER`
  + `DETECTIVE`
  + `EVENTS`
  + `GUARDDUTY`
  + `IAM`
  + `INSPECTOR`
  + `KMS`
  + `MACIE`
  + `SES`
  + `SECURITYHUB`
  + `SHIELD`
  + `SSO`
  + `COGNITO`
  + `IOTDEVICEDEFENDER`
  + `NETWORKFIREWALL`
  + `ROUTE53`
  + `WAF`
  + `FIREWALLMANAGER`
  + `SECRETSMANAGER`
  + `BACKUP`
  + `AUDITMANAGER`
  + `ARTIFACT`
  + `CLOUDENDURE`
  + `CODEGURU`
  + `ORGANIZATIONS`
  + `DIRECTORYSERVICE`
  + `RESOURCEMANAGER`
  + `CLOUDWATCH`
  + `DRS`
  + `INSPECTOR2`
  + `RESILIENCEHUB`
+ Hallazgos con las palabras `security``abuse`, o `certificate` en el campo AWS Health `typeCode`
+ Averigua dónde está el AWS Health servicio `risk` o `abuse`

##### Envío de AWS Health los resultados a Security Hub (CSPM)
<a name="integration-health-how-types-send-findings"></a>

Si decide aceptar las conclusiones de AWS Health, Security Hub CSPM asignará automáticamente los permisos necesarios para recibir las conclusiones. AWS Health Security Hub CSPM utiliza permisos de service-to-service nivel que le proporcionan una forma fácil y segura de habilitar esta integración e importar las conclusiones desde AWS Health Amazon EventBridge en su nombre. Al seleccionar **Aceptar resultados**, otorga al CSPM de Security Hub el permiso para consumir resultados provenientes de AWS Health.

##### Latencia para el envío de resultados
<a name="integration-health-how-types-latency"></a>

Cuando AWS Health crea un nuevo hallazgo, normalmente se envía al Security Hub CSPM en un plazo de cinco minutos.

##### Reintentos cuando el CSPM de Security Hub no está disponible
<a name="integration-health-how-types-retrying"></a>

AWS Health envía las conclusiones al Security Hub CSPM haciendo todo lo posible. EventBridge Cuando un evento no se entrega correctamente a Security Hub CSPM, EventBridge vuelve a intentar enviar el evento durante 24 horas.

##### Actualización de resultados existentes en el CSPM de Security Hub
<a name="integration-health-how-types-updating"></a>

Tras AWS Health enviar un hallazgo al Security Hub CSPM, este puede enviar actualizaciones del mismo hallazgo para reflejar observaciones adicionales de la actividad de búsqueda al Security Hub CSPM. 

##### Regiones en las que existen resultados
<a name="integration-health-how-types-regions"></a>

Para eventos globales, AWS Health envía los resultados al Security Hub CSPM en us-east-1 (partición AWS ), cn-northwest-1 (partición de China) y -1 (partición). gov-us-west GovCloud AWS Health envía los eventos específicos de la región al Security Hub (CSPM) de la misma región o regiones en las que se producen los eventos.

#### Visualización de AWS Health los resultados en Security Hub CSPM
<a name="integration-health-view"></a>

**Para ver sus AWS Health hallazgos en Security Hub CSPM, elija Findings en el panel de navegación.** Para filtrar los hallazgos y mostrar solo AWS Health los hallazgos, selecciona **Salud** en el campo **Nombre del producto**.

##### Interpretación de la AWS Health búsqueda de nombres en Security Hub (CSPM)
<a name="integration-health-view-interpret-finding-names"></a>

AWS Health envía los resultados al Security Hub CSPM mediante. [AWS Formato de búsqueda de seguridad (ASFF)](securityhub-findings-format.md) AWS Health la búsqueda utiliza un patrón de eventos diferente al del formato ASFF CSPM de Security Hub. La siguiente tabla detalla todos los campos de AWS Health búsqueda con su homólogo ASFF tal como aparecen en Security Hub CSPM.


| Tipo de resultado de Estado | Tipo de resultado ASFF | Valor codificado | 
| --- | --- | --- | 
| inscrita | AwsAccountId |   | 
| detail.startTime | CreatedAt |   | 
| detail.eventDescription.latestDescription | Description (Descripción) |   | 
| detalle. eventTypeCode | GeneratorId |   | 
| detail.eventArn (incluido account) \$1 hash de detail.startTime | Id |   | 
| <region>«arn:aws:securityhub:::» product/aws/health | ProductArn |   | 
| account o resourceId | Resources[i].id |   | 
|   | Resources[i].Type | “Otros” | 
|   | SchemaVersion | “10/08/2018” | 
|   | Severity.Label | Consultar “Interpretación de la etiqueta de gravedad” a continuación | 
| «-» detalle.AWS Health eventTypeCode | Title |   | 
| - | Tipos | [“Comprobaciones de configuración y software”] | 
| event.time | UpdatedAt |   | 
| URL del evento de la consola Estado | SourceUrl |   | 

##### Interpretación de la etiqueta de gravedad
<a name="integration-health-view-interpret-severity"></a>

La etiqueta de gravedad del resultado de ASFF se determina mediante la siguiente lógica:
+ Gravedad **CRÍTICA** si:
  + El campo `service` del resultado AWS Health tiene el valor `Risk`
  + El campo `typeCode` del resultado AWS Health tiene el valor `AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION`
  + El campo `typeCode` del resultado AWS Health tiene el valor `AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK`
  + El campo `typeCode` del resultado AWS Health tiene el valor `AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES`

  Gravedad **ALTA** si:
  + El campo `service` del resultado AWS Health tiene el valor `Abuse`
  + El campo `typeCode` del resultado AWS Health contiene el valor `SECURITY_NOTIFICATION`
  + El campo `typeCode` del resultado AWS Health contiene el valor `ABUSE_DETECTION`

  Gravedad **MEDIA** si:
  + El campo `service` del resultado es cualquiera de los siguientes: `ACM`, `ARTIFACT`, `AUDITMANAGER`, `BACKUP`, `CLOUDENDURE`, `CLOUDHSM`, `CLOUDTRAIL`, `CLOUDWATCH`, `CODEGURGU`, `COGNITO`, `CONFIG`, `CONTROLTOWER`, `DETECTIVE`, `DIRECTORYSERVICE`, `DRS`, `EVENTS`, `FIREWALLMANAGER`, `GUARDDUTY`, `IAM`, `INSPECTOR`, `INSPECTOR2`, `IOTDEVICEDEFENDER`, `KMS`, `MACIE`, `NETWORKFIREWALL`, `ORGANIZATIONS`, `RESILIENCEHUB`, `RESOURCEMANAGER`, `ROUTE53`, `SECURITYHUB`, `SECRETSMANAGER`, `SES`, `SHIELD`, `SSO` o `WAF`
  + El campo **typeCode** del resultado AWS Health contiene el valor `CERTIFICATE`
  + El campo **typeCode** del resultado AWS Health contiene el valor `END_OF_SUPPORT`

##### Hallazgo típico de AWS Health
<a name="integration-health-view-typical-finding"></a>

AWS Health envía los resultados al Security Hub CSPM mediante. [AWS Formato de búsqueda de seguridad (ASFF)](securityhub-findings-format.md) El siguiente es un ejemplo de un hallazgo típico de. AWS Health

**nota**  
Si la descripción contiene más de 1024 caracteres, se truncará en 1024 caracteres y al final dirá *(truncada)*.

```
{
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30",
            "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health",
            "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks"
            ],
            "CreatedAt": "2022-01-07T16:34:04.000Z",
            "UpdatedAt": "2022-01-07T19:17:43.000Z",
            "Severity": {
                "Label": "MEDIUM",
                "Normalized": 40
            },
            "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS",
            "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in AWS Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to AWS Region US East (N. Virginia).",
            "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
            "ProductFields": {
                "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
                "aws/securityhub/ProductName": "Health",
                "aws/securityhub/CompanyName": "AWS"
            },
            "Resources": [
                {
                    "Type": "Other",
                    "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com"
                }
            ],
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NEW"
            },
            "RecordState": "ACTIVE",
            "FindingProviderFields": {
                "Severity": {
                    "Label": "MEDIUM"
                },
                "Types": [
                    "Software and Configuration Checks"
                ]
            }
        }
    ]
}
```

#### Habilitación y configuración de la integración
<a name="integration-health-enable"></a>

Después de habilitar el CSPM de Security Hub, esta integración se activa automáticamente. AWS Health empieza inmediatamente a enviar resultados al CSPM de Security Hub.

#### Cómo detener la publicación de resultados en el CSPM de Security Hub
<a name="integration-health-stop"></a>

Para dejar de enviar resultados al CSPM de Security Hub, puede usar la consola del CSPM de Security Hub o la API del CSPM de Security Hub.

Para obtener instrucciones sobre cómo detener el flujo de resultados, consulte [Habilitación del flujo de resultados desde una integración del CSPM de Security Hub](securityhub-integration-enable.md).

### AWS Identity and Access Management Access Analyzer (Envía los resultados)
<a name="integration-iam-access-analyzer"></a>

Con el Analizador de acceso de IAM, todos los resultados se envían al CSPM de Security Hub.

IAM Access Analyzer utiliza un razonamiento lógico para analizar las políticas basadas en recursos que se aplican a los recursos de la cuenta compatibles. IAM Access Analyzer genera un resultado cuando detecta una declaración de la política que permite que una entidad principal externa pueda acceder a un recurso de la cuenta.

En IAM Access Analyzer, solo la cuenta de administrador puede ver los resultados de los analizadores que se aplican a una organización. En el caso de los analizadores de la organización, el campo `AwsAccountId` ASFF refleja el ID de la cuenta de administrador. Bajo `ProductFields`, el campo `ResourceOwnerAccount` indica la cuenta en la que se descubrió el resultado. Si habilita analizadores de forma individual para cada cuenta, el CSPM de Security Hub genera varios resultados: uno que identifica el ID de la cuenta de administrador y otro que identifica el ID de la cuenta de recursos. 

Para obtener más información, consulte [Integración con AWS Security Hub CSPM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-securityhub-integration.html) en la Guía del usuario de *IAM*.

### Amazon Inspector (Envía resultados)
<a name="integration-amazon-inspector"></a>

Amazon Inspector es un servicio de gestión de vulnerabilidades que analiza continuamente sus cargas de trabajo en AWS en busca de vulnerabilidades. Amazon Inspector descubre y escanea automáticamente las instancias e imágenes de contenedor de Amazon EC2 que residen en Amazon Elastic Container Registry. El escaneo busca vulnerabilidades de software y exposición no deseada en la red.

Después de habilitar el CSPM de Security Hub, esta integración se activa automáticamente. Amazon Inspector comienza de inmediato a enviar al CSPM de Security Hub todos los resultados que genera.

Para obtener más información sobre la integración, consulte [Integración con el CSPM de AWS Security Hub](https://docs.aws.amazon.com/inspector/latest/user/securityhub-integration.html) en la *Guía del usuario de Amazon Inspector*.

El CSPM de Security Hub también puede recibir resultados de Amazon Inspector Classic. Amazon Inspector Classic envía al CSPM de Security Hub los resultados generados durante las ejecuciones de evaluaciones para todos los paquetes de reglas admitidos.

Para obtener más información sobre la integración, consulte [Integración con AWS Security Hub CSPM](https://docs.aws.amazon.com/inspector/latest/userguide/securityhub-integration.html) en la Guía del *usuario de Amazon Inspector Classic*.

Los resultados de Amazon Inspector y Amazon Inspector Classic utilizan el mismo ARN de producto. Los resultados de Amazon Inspector presentan la siguiente entrada en `ProductFields`:

```
"aws/inspector/ProductVersion": "2",
```

**nota**  
 Los resultados de seguridad generados por [Amazon Inspector Code Security](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html) no están disponibles para esta integración. Sin embargo, puede acceder a estos resultados concretos en la consola de Amazon Inspector y a través de la [API de Amazon Inspector](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html). 

### AWS IoT Device Defender (Envía los resultados)
<a name="integration-iot-device-defender"></a>

AWS IoT Device Defender es un servicio de seguridad que audita la configuración de sus dispositivos de IoT, monitorea los dispositivos conectados para detectar comportamientos anormales y ayuda a mitigar los riesgos de seguridad.

Tras activar AWS IoT Device Defender tanto el CSPM como el Security Hub, visita la [página de integraciones de la consola CSPM de Security Hub](https://console.aws.amazon.com/securityhub/home#/integrations) y selecciona **Aceptar los resultados** para Auditar, Detectar o ambos. AWS IoT Device Defender Audit and Detect comienza a enviar todos los resultados al Security Hub (CSPM).

AWS IoT Device Defender La auditoría envía los resúmenes de las comprobaciones a Security Hub CSPM, que contienen información general sobre un tipo de comprobación de auditoría y una tarea de auditoría específicos. AWS IoT Device Defender Detect envía los hallazgos de infracciones relacionados con el aprendizaje automático (ML) y los comportamientos estadísticos y estáticos al Security Hub CSPM. Audit también envía actualizaciones de resultados al CSPM de Security Hub.

Para obtener más información sobre esta integración, consulte [Integración con el CSPM de AWS Security Hub](https://docs.aws.amazon.com/iot/latest/developerguide/securityhub-integration.html) en la *Guía del desarrollador de AWS IoT *.

### Amazon Macie (Envía resultados)
<a name="integration-amazon-macie"></a>

Amazon Macie es un servicio de seguridad de datos que detecta datos confidenciales mediante el machine learning y la coincidencia de patrones, proporciona visibilidad de los riesgos de seguridad de los datos y permite establecer una protección automatizada contra esos riesgos. Un resultado de Macie puede indicar que existe una posible infracción de políticas o información confidencial en el entorno de datos de Amazon S3.

Después de habilitar el CSPM de Security Hub, Macie comienza automáticamente a enviar resultados de políticas al CSPM de Security Hub. Es posible configurar la integración para que también envíe resultados de información confidencial al CSPM de Security Hub.

En el CSPM de Security Hub, el tipo de resultado para un resultado de políticas o de información confidencial se cambia a un valor compatible con el formato ASFF. Por ejemplo, el tipo de resultado `Policy:IAMUser/S3BucketPublic` en Macie se muestra como `Effects/Data Exposure/Policy:IAMUser-S3BucketPublic` en el CSPM de Security Hub.

Macie también envía resultados de ejemplo generados al CSPM de Security Hub. En el caso de los resultados de muestra, el nombre del recurso afectado es `macie-sample-finding-bucket` y el valor del campo `Sample` es `true`.

Para obtener más información, consulte [Evaluación de resultados de Macie con Security Hub](https://docs.aws.amazon.com/macie/latest/user/securityhub-integration.html) en la *Guía del usuario de Amazon Macie*.

### Amazon Route 53 Resolver Firewall de DNS (envía los resultados)
<a name="integration-amazon-r53rdnsfirewall"></a>

Con Amazon Route 53 Resolver DNS Firewall, puede filtrar y regular el tráfico DNS saliente para su nube privada virtual (VPC). Esto se logra mediante la creación de colecciones reutilizables de reglas de filtrado en grupos de reglas de DNS Firewall, la asociación de esos grupos de reglas con la VPC y la supervisión de la actividad en los registros y métricas de DNS Firewall. Puede ajustar cómo se comporta DNS Firewall en función de la actividad observada. DNS Firewall es una característica de Route 53 Resolver.

Route 53 Resolver DNS Firewall puede enviar varios tipos de resultados al CSPM de Security Hub:
+ Hallazgos relacionados con consultas bloqueadas o alertadas en dominios asociados a las listas de dominios AWS gestionadas, que son listas de dominios que se administran. AWS 
+ Resultados relacionados con consultas bloqueadas o con alertas en dominios asociados con una lista de dominios personalizada que defina.
+ Hallazgos relacionados con consultas bloqueadas o alertadas por DNS Firewall Advanced, una función de resolución de Route 53 que puede detectar consultas asociadas a amenazas avanzadas de DNS, como los algoritmos de generación de dominios (DGAs) y la tunelización de DNS.

Después de activar Security Hub CSPM y Route 53 Resolver DNS Firewall, DNS Firewall comienza a enviar automáticamente los resultados de las listas de dominios AWS gestionadas y DNS Firewall Advanced a Security Hub CSPM. Para enviar también al CSPM de Security Hub resultados de una lista de dominios personalizada, habilite manualmente la integración en el CSPM de Security Hub.

En el CSPM de Security Hub, todos los resultados de Route 53 Resolver DNS Firewall tienen el siguiente tipo: `TTPs/Impact/Impact:Runtime-MaliciousDomainRequest.Reputation`.

Para obtener más información, consulte [Envío de resultados desde Route 53 Resolver DNS Firewall al CSPM de Security Hub](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/securityhub-integration.html) en la *Guía para desarrolladores de Amazon Route 53*.

### AWS Systems Manager Administrador de parches (envía los resultados)
<a name="patch-manager"></a>

AWS Systems Manager Patch Manager envía los resultados al Security Hub CSPM cuando las instancias de la flota de un cliente no cumplen con su estándar de cumplimiento de parches.

Patch Manager automatiza el proceso de aplicación de parches a instancias administradas con actualizaciones relacionadas con la seguridad y otros tipos de actualizaciones.

Después de habilitar el CSPM de Security Hub, esta integración se activa automáticamente. El Administrador de parches de Systems Manager comienza inmediatamente a enviar resultados al CSPM de Security Hub.

Para obtener más información acerca de cómo utilizar Patch Manager, consulte [AWS Systems Manager Patch Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-patch.html) en la *Guía del usuario de AWS Systems Manager *.

## AWS servicios que reciben las conclusiones de Security Hub (CSPM)
<a name="integrations-internal-receive"></a>

Los siguientes AWS servicios están integrados con el Security Hub CSPM y reciben las conclusiones del Security Hub CSPM. Cuando se indique lo contrario, el servicio integrado también puede actualizar resultados. En este caso, las actualizaciones de resultados que realice en el servicio integrado también se reflejarán en el CSPM de Security Hub.

### AWS Audit Manager (Recibe los resultados)
<a name="integration-aws-audit-manager"></a>

AWS Audit Manager recibe las conclusiones de Security Hub CSPM. Estos resultados ayudan a los usuarios de Audit Manager a prepararse para las auditorías.

Para obtener más información sobre Audit Manager, consulte la [https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html). [AWS Las comprobaciones del CSPM de Security Hub compatibles con AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html) enumeran los controles para los cuales el CSPM de Security Hub envía resultados a Audit Manager.

### Amazon Q Developer en aplicaciones de chat (recibe resultados)
<a name="integration-chatbot"></a>

Amazon Q Developer en aplicaciones de chat es un agente interactivo que ayuda a supervisar e interactuar con los recursos de AWS en los canales de Slack y salas de chat de Amazon Chime.

Amazon Q Developer en aplicaciones de chat recibe resultados del CSPM de Security Hub.

Para obtener más información sobre la integración de Amazon Q Developer en aplicaciones de chat con el CSPM de Security Hub, consulte la [Descripción general de la integración con el CSPM de Security Hub](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html#security-hub) en la *Guía del administrador de Amazon Q Developer en aplicaciones de chat*.

### Amazon Detective (Recibe resultados)
<a name="integration-amazon-detective"></a>

Detective recopila automáticamente los datos de registro de sus AWS recursos y utiliza el aprendizaje automático, el análisis estadístico y la teoría de grafos para ayudarlo a visualizar y llevar a cabo investigaciones de seguridad más rápidas y eficientes.

La integración de Security Hub CSPM con Detective le permite pasar de los GuardDuty hallazgos de Amazon en Security Hub CSPM a Detective. A continuación, puede utilizar las herramientas y visualizaciones de Detective para investigarlos. Esta integración no requiere ninguna configuración adicional en el CSPM de Security Hub ni en Detective.

Para los hallazgos recibidos de otros Servicios de AWS, el panel de detalles de los hallazgos de la consola CSPM de Security Hub incluye una subsección **Investiga en Detective**. Esa subsección contiene un enlace a Detective, donde puede investigar más a fondo el problema de seguridad que indicó el resultado. También puede crear un gráfico de comportamiento en Detective basado en resultados del CSPM de Security Hub para realizar investigaciones más eficaces. Para obtener más información, consulte [Resultados de seguridad de AWS](https://docs.aws.amazon.com/detective/latest/adminguide/source-data-types-asff.html) en la *Guía de administración de Amazon Detective*.

Si la agregación entre regiones está habilitada, al pasar de la región de agregación, Detective se abre en la región en la que se originó el resultado.

Si un enlace no funciona, para obtener información sobre la solución de problemas, consulte [Solución de problemas del pivot](https://docs.aws.amazon.com/detective/latest/userguide/profile-pivot-from-service.html#profile-pivot-troubleshooting).

### Amazon Security Lake (Recibe resultados)
<a name="integration-security-lake"></a>

Security Lake es un servicio de lago de datos de seguridad totalmente gestionado. Puede usar Amazon Security Lake para centralizar automáticamente los datos de seguridad de fuentes en la nube, en las instalaciones y personalizadas en un lago de datos almacenado en su cuenta. Los suscriptores pueden consumir datos de Security Lake para casos de uso de investigación y análisis.

Para activar esta integración, debe habilitar ambos servicios y agregar Security Hub CSPM como fuente en la consola de Security Lake, la API de Security Lake o. AWS CLI Una vez que complete estos pasos, el CSPM de Security Hub empieza a enviar todos los resultados a Security Lake.

Security Lake normaliza automáticamente los resultados del CSPM de Security Hub y los convierte a un esquema de código abierto estandarizado denominado Marco de Esquema de Ciberseguridad Abierto (OCSF). En Security Lake, puede agregar uno o más suscriptores para consumir los resultados del CSPM de Security Hub.

Para obtener más información sobre esta integración, incluidas las instrucciones sobre cómo añadir Security Hub CSPM como fuente y crear suscriptores, consulte [Integración con AWS Security Hub CSPM en la Guía del usuario](https://docs.aws.amazon.com/security-lake/latest/userguide/securityhub-integration.html) de *Amazon Security Lake*.

### AWS Systems Manager Explorer y OpsCenter (recibe y actualiza los resultados)
<a name="integration-ssm-explorer-opscenter"></a>

AWS Systems Manager Explore y OpsCenter reciba las conclusiones del Security Hub CSPM y actualícelas en Security Hub CSPM.

Explorer le proporciona un panel personalizable con información y análisis clave sobre el estado y el rendimiento operativos de su entorno de AWS .

OpsCenter le proporciona una ubicación central para ver, investigar y resolver los elementos de trabajo operativos.

Para obtener más información sobre Explorer OpsCenter, consulte [Gestión de operaciones](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-ops-center.html) en la *Guía del AWS Systems Manager usuario*.

### AWS Trusted Advisor (Recibe los resultados)
<a name="integration-trusted-advisor"></a>

Trusted Advisor se basa en las mejores prácticas aprendidas al atender a cientos de miles de AWS clientes. Trusted Advisor inspecciona su AWS entorno y, a continuación, hace recomendaciones cuando existen oportunidades para ahorrar dinero, mejorar la disponibilidad y el rendimiento del sistema o ayudar a cerrar las brechas de seguridad.

Al habilitar tanto Trusted Advisor el CSPM como el Security Hub, la integración se actualiza automáticamente.

Security Hub CSPM envía los resultados de sus comprobaciones de mejores prácticas de seguridad AWS fundamentales a. Trusted Advisor

*Para obtener más información sobre la integración de CSPM con Security Hub Trusted Advisor, consulte [Visualización de los controles CSPM de AWS Security Hub en AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/security-hub-controls-with-trusted-advisor.html) la Guía del usuario de Support AWS .*

# Integraciones de productos de terceros con el CSPM de Security Hub
<a name="securityhub-partner-providers"></a>

AWS Security Hub CSPM se integra con varios productos de socios de terceros. Una integración puede realizar una o más de las acciones siguientes:
+ Enviar resultados que genera al CSPM de Security Hub
+ Recibir resultados del CSPM de Security Hub
+ Actualizar resultados en el CSPM de Security Hub

Las integraciones que envían resultados al CSPM de Security Hub tienen un nombre de recurso de Amazon (ARN).

Es posible que una integración no esté disponible en todos. Regiones de AWS Si una integración no es compatible en la región en la que inició sesión en la consola del CSPM de Security Hub, dicha integración no aparece en la página **Integraciones** de la consola. Para obtener una lista de las integraciones que están disponibles en las regiones de China y AWS GovCloud (US) Regions, consulte[Disponibilidad de las integraciones por región](securityhub-regions.md#securityhub-regions-integration-support).

Si tiene una solución de seguridad y está interesado en convertirse en socio del CSPM de Security Hub, envíe un correo electrónico a securityhub-partners@amazon.com. Para obtener más información, consulte la [Guía de integración para socios](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-overview.html).

## Descripción general de las integraciones de terceros con el CSPM de Security Hub
<a name="integrations-third-party-summary"></a>

La siguiente tabla ofrece una descripción general de las integraciones de terceros que pueden enviar resultados al CSPM de Security Hub o recibir resultados del CSPM de Security Hub.


| Integración | Dirección | ARN (si corresponde) | 
| --- | --- | --- | 
|  [3CORESec – 3CORESec NTA](#integration-3coresec-nta)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`  | 
|  [Alert Logic – SIEMless Threat Management](#integration-alert-logic-siemless)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`  | 
|  [Aqua Security – Aqua Cloud Native Security Platform](#integration-aqua-security-cloud-native-security-platform)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`  | 
|  [Aqua Security – Kube-bench](#integration-aqua-security-kubebench)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`  | 
|  [Armor – Armor Anywhere](#integration-armor-anywhere)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`  | 
|  [AttackIQ – AttackIQ](#integration-attackiq)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`  | 
|  [Barracuda Networks – Cloud Security Guardian](#integration-barracuda-cloud-security-guardian)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`  | 
|  [BigID – BigID Enterprise](#integration-bigid-enterprise)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`  | 
|  [Blue Hexagon – Blue Hexagon forAWS](#integration-blue-hexagon-for-aws)  |  Envía resultados  |   `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`  | 
|  [Check Point – CloudGuard IaaS](#integration-checkpoint-cloudguard-iaas)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`  | 
|  [Check Point – CloudGuard Posture Management](#integration-checkpoint-cloudguard-posture-management)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`  | 
|  [Claroty – xDome](#integration-claroty-xdome)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/claroty/xdome`  | 
|  [Cloud Storage Security – Antivirus for Amazon S3](#integration-checkpoint-cloudguard-posture-management)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`  | 
|  [Contrast Security](#integration-contrast-security)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`  | 
|  [CrowdStrike – CrowdStrike Falcon](#integration-crowdstrike-falcon)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`  | 
|  [CyberArk – Privileged Threat Analytics](#integration-cyberark-privileged-threat-analytics)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`  | 
|  [Data Theorem – Data Theorem](#integration-data-theorem)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`  | 
|  [Drata](#integration-drata)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/drata/drata-integration`  | 
|  [Forcepoint – Forcepoint CASB](#integration-forcepoint-casb)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`  | 
|  [Forcepoint – Forcepoint Cloud Security Gateway](#integration-forcepoint-cloud-security-gateway)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`  | 
|  [Forcepoint – Forcepoint DLP](#integration-forcepoint-dlp)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`  | 
|  [Forcepoint – Forcepoint NGFW](#integration-forcepoint-ngfw)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`  | 
|  [Fugue – Fugue](#integration-fugue)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/fugue/fugue`  | 
|  [Guardicore – Centra 4.0](#integration-guardicore-centra)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`  | 
|  [HackerOne – Vulnerability Intelligence](#integration-hackerone-vulnerability-intelligence)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`  | 
|  [JFrog – Xray](#integration-jfrog-xray)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`  | 
|  [Juniper Networks – vSRX Next Generation Firewall](#integration-junipernetworks-vsrxnextgenerationfirewall)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`  | 
|  [k9 Security – Access Analyzer](#integration-k9-security-access-analyzer)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`  | 
|  [Lacework – Lacework](#integration-lacework)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/lacework/lacework`  | 
|  [McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)](#integration-mcafee-mvision-cnapp)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`  | 
|  [NETSCOUT – NETSCOUT Cyber Investigator](#integration-netscout-cyber-investigator)  |  Envía resultados  |  `arn:aws:securityhub:us-east-1::product/netscout/netscout-cyber-investigator`  | 
|  [Orca Cloud Security Platform](#integration-orca-cloud-security-platform)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`  | 
|  [Palo Alto Networks – Prisma Cloud Compute](#integration-palo-alto-prisma-cloud-compute)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`  | 
|  [Palo Alto Networks – Prisma Cloud Enterprise](#integration-palo-alto-prisma-cloud-enterprise)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`  | 
|  [Plerion – Cloud Security Platform](#integration-plerion)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`  | 
|  [Prowler – Prowler](#integration-prowler)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/prowler/prowler`  | 
|  [Qualys – Vulnerability Management](#integration-qualys-vulnerability-management)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`  | 
|  [Rapid7 – InsightVM](#integration-rapid7-insightvm)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`  | 
|  [SentinelOne – SentinelOne](#integration-sentinelone)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`  | 
|  [Snyk](#integration-snyk)  |  Envía resultados  |  `arn:aws:securityhub:<region>::product/snyk/snyk`  | 
|  [Sonrai Security – Sonrai Dig](#integration-sonrai-dig)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`  | 
|  [Sophos – Server Protection](#integration-sophos-server-protection)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`  | 
|  [StackRox – StackRox Kubernetes Security](#integration-stackrox-kubernetes-security)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`  | 
|  [Sumo Logic – Machine Data Analytics](#integration-sumologic-machine-data-analytics)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`  | 
|  [Symantec – Cloud Workload Protection](#integration-symantec-cloud-workload-protection)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`  | 
|  [Tenable – Tenable.io](#integration-tenable-tenableio)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`  | 
|  [Trend Micro – Cloud One](#integration-trend-micro)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`  | 
|  [Vectra – Cognito Detect](#integration-vectra-ai-cognito-detect)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`  | 
|  [Wiz](#integration-wiz)  |  Envía resultados  |  `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`  | 
|  [Atlassian - Jira Service Management](#integration-atlassian-jira-service-management)  |  Recibe y actualiza resultados  |  No aplicable  | 
|  [Atlassian - Jira Service Management Cloud](#integration-atlassian-jira-service-management-cloud)  |  Recibe y actualiza resultados  |  No aplicable  | 
|  [Atlassian – Opsgenie](#integration-atlassian-opsgenie)  |  Recibe resultados  |  No aplicable  | 
|  [Dynatrace](#integration-dynatrace)  |  Recibe resultados  |  No aplicable  | 
|  [Elastic](#integration-elastic)  |  Recibe resultados  |  No aplicable  | 
|  [Fortinet – FortiCNP](#integration-fortinet-forticnp)  |  Recibe resultados  |  No aplicable  | 
|  [IBM – QRadar](#integration-ibm-qradar)  |  Recibe resultados  | No aplicable | 
|  [Logz.io Cloud SIEM](#integration-logzio-cloud-siem)  |  Recibe resultados  |  No aplicable  | 
|  [MetricStream](#integration-metricstream)  |  Recibe resultados  |  No aplicable  | 
|  [MicroFocus – MicroFocus Arcsight](#integration-microfocus-arcsight)  |  Recibe resultados  |  No aplicable  | 
|  [New Relic Vulnerability Management](#integration-new-relic-vulnerability-management)  |  Recibe resultados  |  No aplicable  | 
|  [PagerDuty – PagerDuty](#integration-pagerduty)  |  Recibe resultados  |  No aplicable  | 
|  [Palo Alto Networks – Cortex XSOAR](#integration-palo-alto-cortex-xsoar)  |  Recibe resultados  |  No aplicable  | 
|  [Palo Alto Networks – VM-Series](#integration-palo-alto-vmseries)  |  Recibe resultados  |  No aplicable  | 
|  [Rackspace Technology – Cloud Native Security](#integration-rackspace-cloud-native-security)  |  Recibe resultados  |  No aplicable  | 
|  [Rapid7 – InsightConnect](#integration-rapid7-insightconnect)  |  Recibe resultados  |  No aplicable  | 
|  [RSA – RSA Archer](#integration-rsa-archer)  |  Recibe resultados  |  No aplicable  | 
|  [ServiceNow – ITSM](#integration-servicenow-itsm)  |  Recibe y actualiza resultados  |  No aplicable  | 
|  [Slack – Slack](#integration-slack)  |  Recibe resultados  |  No aplicable  | 
|  [Splunk – Splunk Enterprise](#integration-splunk-enterprise)  |  Recibe resultados  | No aplicable | 
|  [Splunk – Splunk Phantom](#integration-splunk-phantom)  |  Recibe resultados  |  No aplicable  | 
|  [ThreatModeler](#integration-threatmodeler)  |  Recibe resultados  |  No aplicable  | 
|  [Trellix – Trellix Helix](#integration-fireeye-helix)  |  Recibe resultados  |  No aplicable  | 
|  [Caveonix – Caveonix Cloud](#integration-caveonix-cloud)  |  Envía y recibe resultados  |  `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`  | 
|  [Cloud Custodian – Cloud Custodian](#integration-cloud-custodian)  |  Envía y recibe resultados  |  `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`  | 
|  [DisruptOps, Inc. – DisruptOPS](#integration-disruptops)  |  Envía y recibe resultados  |  `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`  | 
|  [Kion](#integration-kion)  |  Envía y recibe resultados  |  `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`  | 
|  [Turbot – Turbot](#integration-turbot)  |  Envía y recibe resultados  |  `arn:aws:securityhub:<REGION>:453761072151:product/turbot/turbot`  | 

## Integraciones de terceros que envían resultados al CSPM de Security Hub
<a name="integrations-third-party-send"></a>

Las siguientes integraciones de productos de socios externos pueden enviar resultados al CSPM de Security Hub. El CSPM de Security Hub transforma los resultados al [formato de resultados de seguridad de AWS](securityhub-findings-format.md).

### 3CORESec – 3CORESec NTA
<a name="integration-3coresec-nta"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`

3CORESec proporciona servicios de detección gestionados tanto para sistemas en las instalaciones como de AWS . Su integración con el CSPM de Security Hub ofrece visibilidad sobre amenazas como malware, escalamiento de privilegios, movimiento lateral y segmentación incorrecta de la red.

[Enlace al producto](https://3coresec.com)

[Documentación de socios](https://docs.google.com/document/d/1TPUuuyoAVrMKRVnGKouRy384ZJ1-3xZTnruHkIHJqWQ/edit?usp=sharing)

### Alert Logic – SIEMless Threat Management
<a name="integration-alert-logic-siemless"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`

Obtenga el nivel de cobertura adecuado: visibilidad de vulnerabilidades y activos, detección de amenazas y gestión de incidentes AWS WAF, y opciones de análisis de SOC asignadas.

[Enlace al producto](https://www.alertlogic.com/solutions/platform/aws-security/)

[Documentación de socios](https://docs.alertlogic.com/configure/aws-security-hub.htm)

### Aqua Security – Aqua Cloud Native Security Platform
<a name="integration-aqua-security-cloud-native-security-platform"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`

Aqua Cloud Native Security Platform (CSP)proporciona seguridad durante todo el ciclo de vida de las aplicaciones basadas en contenedores y sin servidor, desde la CI/CD canalización hasta los entornos de producción en tiempo de ejecución.

[Enlace al producto](https://blog.aquasec.com/aqua-aws-security-hub)

[Documentación de socios](https://github.com/aquasecurity/aws-security-hub-plugin)

### Aqua Security – Kube-bench
<a name="integration-aqua-security-kubebench"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`

Kube-bench es una herramienta de código abierto que ejecuta el Punto de referencia de Kubernetes del Center for Internet Security (Centro para la seguridad de Internet, CIS) con respecto a su entorno.

[Enlace al producto](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

[Documentación de socios](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

### Armor – Armor Anywhere
<a name="integration-armor-anywhere"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`

Armor Anywhereofrece seguridad gestionada y conformidad para. AWS

[Enlace al producto](https://aws.amazon.com/marketplace/seller-profile?id=797425f4-6823-4cf6-82b5-634f9a9ec347)

[Documentación de socios](https://amp.armor.com/account/cloud-connections)

### AttackIQ – AttackIQ
<a name="integration-attackiq"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`

AttackIQ Platform emula un comportamiento adverso real conforme al marco MITRE ATT&CK para ayudarle a validar y mejorar su posición general de seguridad.

[Enlace al producto](https://go.attackiq.com/BD-AWS-Security-Hub_LP.html)

[Documentación de socios](https://github.com/AttackIQ/attackiq.github.io)

### Barracuda Networks – Cloud Security Guardian
<a name="integration-barracuda-cloud-security-guardian"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`

Barracuda Cloud Security Sentry ayuda a las organizaciones a mantener la seguridad al desarrollar aplicaciones y migrar cargas de trabajo hacia o desde la nube pública.

[AWS Enlace a Marketplace](https://aws.amazon.com/marketplace/pp/B07KF2X7QJ)

[Enlace al producto](https://www.barracuda.com/solutions/aws)

### BigID – BigID Enterprise
<a name="integration-bigid-enterprise"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`

La BigID Enterprise Privacy Management Platform ayuda a las empresas a gestionar y proteger sus datos confidenciales (PII) en todos sus sistemas.

[Enlace al producto](https://github.com/bigexchange/aws-security-hub)

[Documentación de socios](https://github.com/bigexchange/aws-security-hub)

### Blue Hexagon— Blue Hexagon para AWS
<a name="integration-blue-hexagon-for-aws"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`

Blue Hexagon es una plataforma de detección de amenazas en tiempo real. Utiliza principios de aprendizaje profundo para detectar amenazas conocidas y desconocidas, como malware y anomalías en la red.

[AWS Enlace a Marketplace](https://aws.amazon.com/marketplace/pp/prodview-fvt5ts3ulhrtk?sr=0-1&ref_=beagle&applicationId=AWSMPContessa)

[Documentación de socios](https://bluehexagonai.atlassian.net/wiki/spaces/BHDOC/pages/395935769/Deploying+Blue+Hexagon+with+AWS+Traffic+Mirroring#DeployingBlueHexagonwithAWSTrafficMirroringDeployment-Integrations)

### Check Point – CloudGuard IaaS
<a name="integration-checkpoint-cloudguard-iaas"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`

Check Point CloudGuardamplía fácilmente la seguridad integral de prevención de amenazas y, al AWS mismo tiempo, protege los activos en la nube.

[Enlace al producto](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[Documentación de socios](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk140412)

### Check Point – CloudGuard Posture Management
<a name="integration-checkpoint-cloudguard-posture-management"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`

Una plataforma SaaS que ofrece seguridad de la red en la nube verificable, protección de IAM avanzada y gobernanza y conformidad integrales.

[Enlace al producto](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[Documentación de socios](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk144592&partition=General&product=CloudGuard)

### Claroty – xDome
<a name="integration-claroty-xdome"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/claroty/xdome`

Claroty xDomeayuda a las organizaciones a proteger sus sistemas ciberfísicos en todo el Internet de las cosas (XIoT) extendido en entornos industriales (OT), sanitarios (IoMT) y empresariales (IoT).

[Enlace al producto](https://claroty.com/)

[Documentación de socios](https://claroty.com/resources/integration-briefs/the-claroty-aws-securityhub-integration-guide)

### Cloud Storage Security – Antivirus for Amazon S3
<a name="integration-cloud-storage-security-antivirus-for-s3"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`

Cloud Storage Security proporciona análisis antivirus y antimalware nativos en la nube para objetos de Amazon S3.

Antivirus for  Amazon S3 ofrece escaneos programados y en tiempo real de objetos y archivos en Amazon S3 para detectar malware y amenazas. Proporciona visibilidad y solución a los problemas y a los archivos infectados.

[Enlace al producto](https://cloudstoragesec.com/)

[Documentación de socios](https://help.cloudstoragesec.com/console-overview/console-settings/#send-scan-result-findings-to-aws-security-hub)

### Contrast Security – Contrast Assess
<a name="integration-contrast-security"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`

Contrast Security Contrast Assesses una herramienta del IAST que permite detectar vulnerabilidades en tiempo real en aplicaciones web y microservicios. APIs Contrast Assessse integra con Security Hub CSPM para ayudar a proporcionar una visibilidad y una respuesta centralizadas para todas sus cargas de trabajo.

[Enlace al producto](https://aws.amazon.com/marketplace/pp/prodview-g5df2jw32felw)

[Documentación de socios](https://docs.contrastsecurity.com/en/securityhub.html)

### CrowdStrike – CrowdStrike Falcon
<a name="integration-crowdstrike-falcon"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`

El sensor individual y ligero CrowdStrike Falcon unifica antivirus de próxima generación, detección y respuesta de punto de conexión y vigilancia administrada 24/7 a través de la nube.

[AWS Enlace a Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=f4fb055a-5333-4b6e-8d8b-a4143ad7f6c7)

[Documentación de socios](https://github.com/CrowdStrike/falcon-integration-gateway)

### CyberArk – Privileged Threat Analytics
<a name="integration-cyberark-privileged-threat-analytics"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`

Privileged Threat Analytics recopila, detecta, alerta y responde a actividades y comportamiento de alto riesgo de las cuentas privilegiadas que podrían tener ataques en curso.

[Enlace al producto](https://www.cyberark.com/solutions/digital-transformation/cloud-virtualization-security/)

[Documentación de socios](https://cyberark-customers.force.com/mplace/s/#a352J000000dZATQA2-a392J000001Z3eaQAC)

### Data Theorem – Data Theorem
<a name="integration-data-theorem"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`

Data Theoremescanea continuamente las aplicaciones web y los recursos de la nube en busca de fallas de seguridad y brechas en la privacidad de los datos para evitar violaciones de AppSec datos. APIs

[Enlace al producto](https://www.datatheorem.com/partners/aws/)

[Documentación de socios](https://datatheorem.atlassian.net/wiki/spaces/PKB/pages/1730347009/AWS+Security+Hub+Integration)

### Drata
<a name="integration-drata"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/drata/drata-integration`

Drataes una plataforma de automatización del cumplimiento que le ayuda a lograr y mantener el cumplimiento de varios marcos SOC2, como la ISO y el GDPR. La integración entre Drata y el CSPM de Security Hub ayuda a centralizar los resultados de seguridad en un solo lugar.

[AWS Enlace a Marketplace](https://aws.amazon.com/marketplace/pp/prodview-3ubrmmqkovucy)

[Documentación de socios](https://drata.com/partner/aws)

### Forcepoint – Forcepoint CASB
<a name="integration-forcepoint-casb"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`

Forcepoint CASB le permite detectar el uso de aplicaciones en la nube, analizar riesgos y aplicar controles adecuados para SaaS y aplicaciones personalizadas.

[Enlace al producto](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[Documentación de socios](https://frcpnt.com/casb-securityhub)

### Forcepoint – Forcepoint Cloud Security Gateway
<a name="integration-forcepoint-cloud-security-gateway"></a>

**Tipo de integración:** Enviar

ARN del producto: `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`

Forcepoint Cloud Security Gateway es un servicio de seguridad en la nube convergente que proporciona visibilidad, control y protección contra amenazas a los usuarios y los datos, estén donde estén.

[Enlace al producto](https://www.forcepoint.com/product/cloud-security-gateway)

[Documentación de socios](https://forcepoint.github.io/docs/csg_and_aws_security_hub/#forcepoint-cloud-security-gateway-and-aws-security-hub)

### Forcepoint – Forcepoint DLP
<a name="integration-forcepoint-dlp"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`

Forcepoint DLP aborda el riesgo centrado en el ser humano con visibilidad y control dondequiera que los empleados trabajen y donde residan los datos.

[Enlace al producto](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[Documentación de socios](https://frcpnt.com/dlp-securityhub)

### Forcepoint – Forcepoint NGFW
<a name="integration-forcepoint-ngfw"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`

Forcepoint NGFWle permite conectar su AWS entorno a la red empresarial con la escalabilidad, la protección y los conocimientos necesarios para gestionar su red y responder a las amenazas.

[Enlace al producto](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[Documentación de socios](https://frcpnt.com/ngfw-securityhub)

### Fugue – Fugue
<a name="integration-fugue"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/fugue/fugue`

Fuguees una plataforma nativa de la nube escalable y sin agentes que automatiza la validación continua infrastructure-as-code y el tiempo de ejecución de los entornos de ejecución en la nube mediante las mismas políticas.

[Enlace al producto](https://www.fugue.co/aws-security-hub-integration)

[Documentación de socios](https://docs.fugue.co/integrations-aws-security-hub.html)

### Guardicore – Centra 4.0
<a name="integration-guardicore-centra"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`

Guardicore Centra proporciona visualización de flujo, microsegmentación y detección de interrupción para cargas de trabajo en los modernos centros de datos y nubes.

[Enlace al producto](https://aws.amazon.com/marketplace/seller-profile?id=21127457-7622-49be-81a6-4cb5dd77a088)

[Documentación de socios](https://customers.guardicore.com/login)

### HackerOne – Vulnerability Intelligence
<a name="integration-hackerone-vulnerability-intelligence"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`

La plataforma HackerOne se asocia con la comunidad mundial de hackers para descubrir los problemas de seguridad más relevantes. Vulnerability Intelligencepermite a su organización ir más allá del escaneo automatizado. Comparte vulnerabilidades que los piratas informáticos éticos de HackerOne han validado y proporciona medidas para reproducirlas.

[AWS enlace al mercado](https://aws.amazon.com/marketplace/seller-profile?id=10857e7c-011b-476d-b938-b587deba31cf)

[Documentación de socios](https://docs.hackerone.com/en/articles/8562571-aws-security-hub-integration)

### JFrog – Xray
<a name="integration-jfrog-xray"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`

JFrog Xray es una herramienta universal de análisis de la composición de software (Software Composition Analysis, SCA) para la seguridad de aplicaciones que escanea continuamente los archivos binarios para comprobar si cumplen con las licencias y si presentan vulnerabilidades de seguridad para que pueda ejecutar una cadena de suministro de software segura.

[AWS Enlace a Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=68002c4f-c9d1-4fa7-b827-fd7204523fb7)

[Documentación de socios](https://www.jfrog.com/confluence/display/JFROG/Xray+Integration+with+AWS+Security+Hub)

### Juniper Networks – vSRX Next Generation Firewall
<a name="integration-junipernetworks-vsrxnextgenerationfirewall"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`

Juniper Networks' vSRX Virtual Next Generation Firewall ofrece un firewall virtual completo basado en la nube con seguridad avanzada, una SD-WAN segura, redes sólidas y automatización integrada.

[AWS Enlace a Marketplace](https://aws.amazon.com/marketplace/pp/prodview-z7jcugjx442hw)

[Documentación de socios](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html#id-enable-and-configure-security-hub-on-vsrx)

[Enlace al producto](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html)

### k9 Security – Access Analyzer
<a name="integration-k9-security-access-analyzer"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`

k9 Security le notifica cuando se producen cambios de acceso importantes en su cuenta de AWS Identity and Access Management . Con élk9 Security, puede comprender el acceso que tienen los usuarios y las funciones de IAM a sus datos críticos Servicios de AWS y a sus datos.

k9 Security está diseñado para ofrecer servicios continuos, lo que le permite poner IAM en funcionamiento con auditorías de acceso prácticas y la automatización sencilla de políticas para AWS CDK y Terraform.

[Enlace al producto](https://www.k9security.io/lp/operationalize-aws-iam-security-hub)

[Documentación de socios](https://www.k9security.io/docs/how-to-configure-k9-access/)

### Lacework – Lacework
<a name="integration-lacework"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/lacework/lacework`

Lacework es la plataforma de seguridad basada en datos para la nube. La plataforma de seguridad en la nube Lacework automatiza la seguridad en la nube a escala para que pueda innovar con rapidez y seguridad.

[Enlace al producto](https://www.lacework.com/platform/aws/)

[Documentación de socios](https://www.lacework.com/platform/aws/)

### McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)
<a name="integration-mcafee-mvision-cnapp"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`

McAfee MVISION Cloud Native Application Protection Platform (CNAPP)ofrece la gestión de la postura de seguridad en la nube (CSPM) y la plataforma de protección de la carga de trabajo en la nube (CWPP) para su entorno. AWS 

[Enlace al producto](https://aws.amazon.com/marketplace/pp/prodview-ol6txkzkdyacc)

[Documentación de socios](https://success.myshn.net/Cloud_Native_Application_Protection_Platform_(IaaS)/Amazon_Web_Services_(AWS)/Integrate_MVISION_Cloud_with_AWS_Security_Hub)

### NETSCOUT – NETSCOUT Cyber Investigator
<a name="integration-netscout-cyber-investigator"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/netscout/netscout-cyber-investigator`

NETSCOUT Cyber Investigator es una plataforma empresarial de análisis forense, investigación de riesgos y amenazas a la red que ayuda a reducir el impacto de las ciberamenazas en las empresas.

[Enlace al producto](https://aws.amazon.com/marketplace/pp/prodview-reujxcu2cv3f4?qid=1608874215786&sr=0-1&ref_=srh_res_product_title)

[Documentación de socios](https://www.netscout.com/solutions/cyber-investigator-aws)

### Orca Cloud Security Platform
<a name="integration-orca-cloud-security-platform"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`

Orca Cloud Security Platform identifica, prioriza y remedia riesgos y problemas de cumplimiento en todo el entorno en la nube. La plataforma de Orca’s, basada en inteligencia artificial y que funciona sin agentes como principio, ofrece una cobertura integral que detecta vulnerabilidades, configuraciones incorrectas, movimiento lateral, riesgos en API, información confidencial, eventos y comportamientos anómalos, e identidades con permisos excesivos.

Orcase integra con Security Hub CSPM para incorporar la telemetría de seguridad profunda en la nube al Security Hub CSPM. Orca, utilizando su SideScanning tecnología, prioriza el riesgo en la infraestructura de la nube, las cargas de trabajo, las aplicaciones, los datos, las identidades y más. APIs

[Enlace al producto](https://orca.security/partners/technology/amazon-web-services-aws/)

[Documentación de socios](https://docs.orcasecurity.io/docs/integrating-amazon-security-hub)

### Palo Alto Networks – Prisma Cloud Compute
<a name="integration-palo-alto-prisma-cloud-compute"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`

Prisma Cloud Computees una plataforma de ciberseguridad nativa de la nube que protege las plataformas VMs sin servidor y los contenedores.

[Enlace al producto](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[Documentación de socios](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/alerts/aws_security_hub.html)

### Palo Alto Networks – Prisma Cloud Enterprise
<a name="integration-palo-alto-prisma-cloud-enterprise"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`

Protege su AWS despliegue con análisis de seguridad en la nube, detección avanzada de amenazas y supervisión del cumplimiento.

[Enlace al producto](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[Documentación de socios](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-aws-security-hub)

### Plerion – Cloud Security Platform
<a name="integration-plerion"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`

Plerion es una plataforma de seguridad en la nube con un enfoque único orientado a las amenazas y al riesgo que ofrece medidas preventivas, de inspección y correctivas en todas sus cargas de trabajo. La integración entre Plerion y el CSPM de Security Hub permite centralizar los resultados de seguridad y tomar medidas al respecto desde un único lugar.

[AWS Enlace a Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=464b7833-edb8-43ee-b083-d8a298b7ba08)

[Documentación de socios](https://au.app.plerion.com/resource-center/platform-documentation/integrations/outbound/securityHub)

### Prowler – Prowler
<a name="integration-prowler"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/prowler/prowler`

Prowleres una herramienta de seguridad de código abierto para realizar AWS comprobaciones relacionadas con las mejores prácticas de seguridad, el refuerzo y la supervisión continua.

[Enlace al producto](https://github.com/prowler-cloud/prowler)

[Documentación de socios](https://github.com/prowler-cloud/prowler#security-hub-integration)

### Qualys – Vulnerability Management
<a name="integration-qualys-vulnerability-management"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`

Qualys Vulnerability Management (VM) escanea e identifica continuamente las vulnerabilidades, protegiendo sus activos.

[Enlace al producto](https://www.qualys.com/public-cloud/#aws)

[Documentación de socios](https://qualys-secure.force.com/discussions/s/article/000005831)

### Rapid7 – InsightVM
<a name="integration-rapid7-insightvm"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`

Rapid7 InsightVM proporciona administración de vulnerabilidades para entornos modernos, lo que permite encontrar, priorizar y remediar vulnerabilidades de manera eficiente.

[Enlace al producto](https://www.rapid7.com/products/insightvm/)

[Documentación de socios](https://docs.rapid7.com/insightvm/aws-security-hub/)

#### SentinelOne – SentinelOne
<a name="integration-sentinelone"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`

SentinelOne es una plataforma autónoma de detección y respuesta ampliadas (XDR) que abarca la prevención, la detección, la respuesta y la búsqueda impulsadas por IA en puntos de conexión, contenedores, cargas de trabajo en la nube y dispositivos de IoT.

[AWS Enlace a Marketplace](https://aws.amazon.com/marketplace/pp/prodview-2qxvr62fng6li?sr=0-2&ref_=beagle&applicationId=AWSMPContessa)

[Enlace al producto](https://www.sentinelone.com/press/sentinelone-announces-integration-with-aws-security-hub/)

### Snyk
<a name="integration-snyk"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/snyk/snyk`

Snyk proporciona una plataforma de seguridad que analiza componentes de aplicaciones para detectar riesgos de seguridad en las cargas de trabajo que se estén ejecutando en AWS. Estos riesgos se envían al CSPM de Security Hub como resultados, lo que ayuda a los desarrolladores y a los equipos de seguridad a visualizarlos y priorizarlos junto con el resto de sus resultados de seguridad de AWS .

[AWS Enlace a Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=bb528b8d-079c-455e-95d4-e68438530f85)

[Documentación de socios](https://docs.snyk.io/integrations/event-forwarding/aws-security-hub)

### Sonrai Security – Sonrai Dig
<a name="integration-sonrai-dig"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`

Sonrai Dig supervisa y corrige las configuraciones incorrectas de la nube y las infracciones de las políticas para que pueda mejorar su posición de seguridad y conformidad.

[Enlace al producto](https://sonraisecurity.com/solutions/amazon-web-services-aws-and-sonrai-security/)

[Documentación de socios](https://sonraisecurity.com/blog/monitor-privilege-escalation-risk-of-identities-from-aws-security-hub-with-integration-from-sonrai/)

### Sophos – Server Protection
<a name="integration-sophos-server-protection"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`

Sophos Server Protectiondefiende las aplicaciones y los datos críticos que constituyen el núcleo de su organización mediante defense-in-depth técnicas integrales.

[Enlace al producto](https://www.sophos.com/en-us/products/cloud-native-security/aws)

### StackRox – StackRox Kubernetes Security
<a name="integration-stackrox-kubernetes-security"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`

StackRox ayuda a las empresas a proteger sus implementaciones de contenedores y Kubernetes a escala al aplicar sus políticas de conformidad y seguridad a lo largo de todo el ciclo de vida de los contenedores: creación, implementación y ejecución.

[Enlace al producto](https://aws.amazon.com/marketplace/pp/B07RP4B4P1)

[Documentación de socios](https://help.stackrox.com/docs/integrate-with-other-tools/integrate-with-aws-security-hub/)

### Sumo Logic – Machine Data Analytics
<a name="integration-sumologic-machine-data-analytics"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`

Sumo Logic es una segura plataforma de análisis de datos de las máquinas que permite a los equipos de operaciones de crear, ejecutar y proteger sus aplicaciones de AWS .

[Enlace al producto](https://www.sumologic.com/application/aws-security-hub/)

[Documentación de socios](https://help.sumologic.com/07Sumo-Logic-Apps/01Amazon_and_AWS/AWS_Security_Hub)

### Symantec – Cloud Workload Protection
<a name="integration-symantec-cloud-workload-protection"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`

Cloud Workload Protection ofrece protección completa para las instancias Amazon EC2 con antimalware, prevención de intrusiones y monitorización de la integridad de los archivos.

[Enlace al producto](https://www.broadcom.com/products/cyber-security/endpoint/hybrid-cloud/cloud-workload-protection)

[Documentación de socios](https://help.symantec.com/cs/scwp/SCWP/v130271667_v111037498/Intergration-with-AWS-Security-Hub/?locale=EN_US&sku=CWP_COMPUTE)

### Tenable – Tenable.io
<a name="integration-tenable-tenableio"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`

Puede identificar, investigar y priorizar las vulnerabilidades con precisión. Administrado en la nube.

[Enlace al producto](https://www.tenable.com/)

[Documentación de socios](https://github.com/tenable/Security-Hub)

### Trend Micro – Cloud One
<a name="integration-trend-micro"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`

Trend Micro Cloud One proporciona la información de seguridad correcta a los equipos en el momento y lugar correctos. Esta integración envía los resultados de seguridad al Security Hub CSPM en tiempo real, lo que mejora la visibilidad de sus AWS recursos y detalles de Trend Micro Cloud One eventos en Security Hub CSPM.

[AWS Enlace a Marketplace](https://aws.amazon.com/marketplace/pp/prodview-g232pyu6l55l4)

[Documentación de socios](https://cloudone.trendmicro.com/docs/integrations/aws-security-hub/)

### Vectra – Cognito Detect
<a name="integration-vectra-ai-cognito-detect"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`

Vectra está transformando la ciberseguridad mediante la aplicación de IA avanzada para detectar y responder a los ciberatacantes ocultos antes de que puedan robar o causar daños.

[AWS Enlace a Marketplace](https://aws.amazon.com/marketplace/pp/prodview-x2mabtjqsjb2w)

[Documentación de socios](https://cognito-resource-guide.s3.us-west-2.amazonaws.com/Vectra_AWS_SecurityHub_Integration_Guide.pdf)

### Wiz – Wiz Security
<a name="integration-wiz"></a>

**Tipo de integración:** Enviar

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`

Wizanaliza continuamente las configuraciones, las vulnerabilidades, las redes, la configuración de IAM, los secretos y mucho más en sus Cuentas de AWS usuarios y cargas de trabajo para descubrir problemas críticos que representan un riesgo real. Integre Wiz con el CSPM de Security Hub para visualizar y responder a los problemas que Wiz detecta desde la consola del CSPM de Security Hub.

[AWS Enlace a Marketplace](https://aws.amazon.com/marketplace/pp/prodview-wgtgfzwbk4ahy)

[Documentación de socios](https://docs.wiz.io/wiz-docs/docs/security-hub-integration)

## Integraciones de terceros que reciben resultados del CSPM de Security Hub
<a name="integrations-third-party-receive"></a>

Las siguientes integraciones de productos de socios externos pueden recibir resultados del CSPM de Security Hub. Cuando se indique, el producto también podría actualizar resultados. En ese caso, las actualizaciones que realice en los resultados dentro del producto del socio también se reflejan en el CSPM de Security Hub.

### Atlassian - Jira Service Management
<a name="integration-atlassian-jira-service-management"></a>

**Tipo de integración:** Recibir y actualizar

El formulario Jira envía AWS Service Management Connector los resultados desde el Security Hub CSPM a. Jira Jiralos problemas se crean en función de los hallazgos. Cuando se actualizan los problemas de Jira, los resultados correspondientes se actualizan en el CSPM de Security Hub.

La integración solo es compatible con Jira Server y Jira Data Center.

Para obtener una descripción general de la integración y su funcionamiento, vea el video [CSPM de AWS Security Hub: integración bidireccional con Atlassian Jira Service Management](https://www.youtube.com/watch?v=uEKwu0M8S3M).

[Enlace al producto](https://www.atlassian.com/software/jira/service-management)

[Documentación de socios](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-jiraservicedesk.html)

### Atlassian - Jira Service Management Cloud
<a name="integration-atlassian-jira-service-management-cloud"></a>

**Tipo de integración:** Recibir y actualizar

Jira Service Management Cloud es el componente de nube de Jira Service Management. 

El formulario Jira envía AWS Service Management Connector los resultados desde el Security Hub CSPM a. Jira Los resultados desencadenan la creación de problemas en Jira Service Management Cloud. Cuando actualiza esos problemas en Jira Service Management Cloud, los resultados correspondientes también se actualizan en el CSPM de Security Hub.

[Enlace al producto](https://marketplace.atlassian.com/apps/1221283/aws-service-management-connector-for-jsm?tab=overview&hosting=cloud)

[Documentación de socios](https://docs.aws.amazon.com/smc/latest/ag/integrations-jsmcloud.html)

### Atlassian – Opsgenie
<a name="integration-atlassian-opsgenie"></a>

**Tipo de integración:** Recibir

Opsgenie es una moderna solución de administración de incidentes para servicios siempre en funcionamiento, que permite a los equipos de desarrollo y operaciones planear interrupciones del servicio y mantener el control durante incidentes.

La integración con el CSPM de Security Hub garantiza que los incidentes críticos de seguridad se deriven a los equipos correspondientes para su resolución inmediata.

[Enlace al producto](https://www.atlassian.com/software/opsgenie)

[Documentación de socios](https://docs.opsgenie.com/docs/amazon-security-hub-integration-bidirectional)

### Dynatrace
<a name="integration-dynatrace"></a>

**Tipo de integración:** Recibir

La integración de Dynatrace con el CSPM de Security Hub ayuda a unificar, visualizar y automatizar los resultados de seguridad de distintas herramientas y entornos. Añadir el contexto del tiempo de Dynatrace ejecución a las conclusiones de seguridad permite priorizar de forma más inteligente, ayuda a reducir el ruido que generan las alertas y permite a sus DevSecOps equipos centrarse en solucionar de forma eficiente los problemas críticos que afectan a sus entornos de producción y aplicaciones.

[Enlace al producto](https://www.dynatrace.com/solutions/application-security/)

[Documentación de socios](https://docs.dynatrace.com/docs/secure/threat-observability/security-events-ingest/ingest-aws-security-hub)

### Elastic
<a name="integration-elastic"></a>

**Tipo de integración:** Recibir

Elastic crea soluciones impulsadas por búsqueda para seguridad, observabilidad y búsquedas. Con la integración con el CSPM de Security Hub, Elastic ingiere mediante programación los resultados y productos de información que provienen del CSPM de Security Hub, los normaliza para establecer correlaciones y realizar análisis, y presenta paneles y detecciones unificadas en Elastic Security, lo que permite una clasificación y una investigación más rápidas sin necesidad de implementar agentes.

[Enlace al producto](https://www.elastic.co/blog/elastic-integrates-leading-cloud-security-vendors)

[Documentación de socios](https://www.elastic.co/docs/reference/integrations/aws/securityhub)

### Fortinet – FortiCNP
<a name="integration-fortinet-forticnp"></a>

**Tipo de integración:** Recibir

FortiCNP es un producto de protección nativo en la nube que agrupa los resultados de seguridad en información procesable y prioriza la información de seguridad en función de la puntuación de riesgo para reducir la fatiga de alertas y acelerar la corrección.

[Enlace a AWS Marketplace](https://aws.amazon.com/marketplace/pp/prodview-vl24vc3mcb5ak)

[Documentación de socios](https://docs.fortinet.com/document/forticnp/22.3.a/online-help/467775/aws-security-hub-configuration)

### IBM – QRadar
<a name="integration-ibm-qradar"></a>

**Tipo de integración:** Recibir

IBM QRadar de SIEM proporciona a los equipos de seguridad una forma rápida y precisa de detectar, priorizar, investigar y responder a las amenazas.

[Enlace al producto](https://www.ibm.com/docs/en/qradar-common?topic=app-aws-security-hub-integration)

[Documentación de socios](https://www.ibm.com/docs/en/qradar-common?topic=configuration-integrating-aws-security-hub)

### Logz.io Cloud SIEM
<a name="integration-logzio-cloud-siem"></a>

**Tipo de integración:** Recibir

Logz.io es un proveedor de Cloud SIEM que proporciona una correlación avanzada de los datos de registro y eventos para ayudar a los equipos de seguridad a detectar, analizar y responder a las amenazas de seguridad en tiempo real.

[Enlace al producto](https://logz.io/solutions/cloud-monitoring-aws/)

[Documentación de socios](https://docs.logz.io/shipping/security-sources/aws-security-hub.html)

### MetricStream – CyberGRC
<a name="integration-metricstream"></a>

**Tipo de integración:** Recibir

MetricStream CyberGRC le ayuda a gestionar, medir y mitigar los riesgos de ciberseguridad. Al recibir resultados del CSPM de Security Hub, CyberGRC ofrece mayor visibilidad sobre estos riesgos, lo que permite priorizar inversiones en ciberseguridad y cumplir con las políticas de TI.

[AWS Enlace a Marketplace](https://aws.amazon.com/marketplace/pp/prodview-5ph5amfrrmyx4?qid=1616170904192&sr=0-1&ref_=srh_res_product_title)

[Enlace al producto](https://www.metricstream.com/)

### MicroFocus – MicroFocus Arcsight
<a name="integration-microfocus-arcsight"></a>

**Tipo de integración:** Recibir

ArcSight acelera la detección y la respuesta efectivas a las amenazas en tiempo real, integrando la correlación de eventos y los análisis supervisados y no supervisados con la automatización y la orquestación de las respuestas.

[Enlace al producto](https://aws.amazon.com/marketplace/pp/B07RM918H7)

[Documentación de socios](https://community.microfocus.com/cyberres/productdocs/w/connector-documentation/2768/smartconnector-for-amazon-web-services-security-hub)

### New Relic Vulnerability Management
<a name="integration-new-relic-vulnerability-management"></a>

**Tipo de integración:** Recibir

New Relic Vulnerability Management recibe resultados de seguridad del CSPM de Security Hub, lo que permite contar con una vista centralizada de la seguridad junto con la telemetría de rendimiento, todo en el contexto completo de la pila.

[AWS Enlace a Marketplace](https://aws.amazon.com/marketplace/pp/prodview-yg3ykwh5tmolg)

[Documentación de socios](https://docs.newrelic.com/docs/vulnerability-management/integrations/aws/)

### PagerDuty – PagerDuty
<a name="integration-pagerduty"></a>

**Tipo de integración:** Recibir

La plataforma de administración de operaciones digitales PagerDuty permite a los equipos mitigar proactivamente los problemas que afectan a los clientes, dirigiendo automáticamente cualquier señal a las acciones e información adecuadas.

AWS los usuarios pueden usar el PagerDuty conjunto de AWS integraciones para escalar sus entornos AWS y los híbridos con confianza.

Al combinarse con las alertas de seguridad que el CSPM de Security Hub agrupa y organiza, PagerDuty permite automatizar la respuesta ante amenazas y configurar rápidamente acciones personalizadas para evitar problemas potenciales.

Los usuarios de PagerDuty que llevan a cabo un proyecto de migración a la nube pueden moverlo rápidamente, a la vez que se disminuye el impacto de los problemas que se producen durante todo el ciclo de vida de la migración.

[Enlace al producto](https://aws.amazon.com/marketplace/pp/prodview-5sf6wkximaixc?ref_=srh_res_product_title)

[Documentación de socios](https://support.pagerduty.com/docs/aws-security-hub-integration-guide-pagerduty)

### Palo Alto Networks – Cortex XSOAR
<a name="integration-palo-alto-cortex-xsoar"></a>

**Tipo de integración:** Recibir

Cortex XSOAR es una plataforma de orquestación, automatización y respuesta de seguridad (SOAR) que se integra con toda la pila de productos de seguridad para acelerar la respuesta ante incidentes y las operaciones de seguridad.

[Enlace al producto](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[Documentación de socios](https://xsoar.pan.dev/docs/reference/integrations/aws---security-hub)

### Palo Alto Networks – VM-Series
<a name="integration-palo-alto-vmseries"></a>

**Tipo de integración:** Recibir

La integración de Palo Alto VM-Series con el CSPM de Security Hub recopila inteligencia de amenazas y la envía al firewall de nueva generación VM-Series como una actualización automática de la política de seguridad que bloquea actividad maliciosa de direcciones IP.

[Enlace al producto](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

[Documentación de socios](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

### Rackspace Technology – Cloud Native Security
<a name="integration-rackspace-cloud-native-security"></a>

**Tipo de integración:** Recibir

Rackspace Technology  ofrece servicios de seguridad administrados además de productos de seguridad nativos de AWS para el monitoreo las 24 horas del día, los 7 días de la semana, los 365 días del año por parte de Rackspace SOC, análisis avanzado y mitigación de amenazas.

[Enlace al producto](https://www.rackspace.com/managed-aws/capabilities/security)

### Rapid7 – InsightConnect
<a name="integration-rapid7-insightconnect"></a>

**Tipo de integración:** Recibir

Rapid7 InsightConnect es una solución de automatización y orquestación de seguridad que permite a su equipo optimizar las operaciones SOC con poco o ningún código.

[Enlace al producto](https://www.rapid7.com/platform/)

[Documentación de socios](https://docs.rapid7.com/insightconnect/aws-security-hub/)

### RSA – RSA Archer
<a name="integration-rsa-archer"></a>

**Tipo de integración:** Recibir

RSA Archer IT and Security Risk Management le permite determinar qué activos son fundamentales para su empresa, establecer y comunicar políticas y estándares de seguridad, detectar y responder a ataques, identificar y corregir deficiencias de seguridad y establecer prácticas recomendadas claras sobre gestión de riesgos de TI.

[Enlace al producto](https://community.rsa.com/docs/DOC-111898)

[Documentación de socios](https://community.rsa.com/docs/DOC-111898)

### ServiceNow – ITSM
<a name="integration-servicenow-itsm"></a>

**Tipo de integración:** Recibir y actualizar

La integración de ServiceNow con el CSPM de Security Hub permite consultar los resultados de seguridad del servicio directamente desde ServiceNow ITSM. Puede configurar ServiceNow para crear automáticamente un incidente o problema cuando reciba un resultado del CSPM de Security Hub.

Cualquier actualización de estos incidentes y problemas genera actualizaciones en los resultados del CSPM de Security Hub.

Para obtener una descripción general de la integración y su funcionamiento, vea el video [CSPM de AWS Security Hub: integración bidireccional con  ServiceNow ITSM](https://www.youtube.com/watch?v=OYTi0sjEggE).

[Enlace al producto](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-servicenow.html)

[Documentación de socios](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/securityhub-config.html)

### Slack – Slack
<a name="integration-slack"></a>

**Tipo de integración:** Recibir

Slack es una capa de la pila de tecnología empresarial que reúne personas, datos y aplicaciones. Conforma un lugar integral donde las personas pueden trabajar juntas de forma eficaz, encontrar información importante y acceder a cientos de miles de aplicaciones y servicios críticos para dar lo mejor en su trabajo.

[Enlace al producto](https://github.com/aws-samples/aws-securityhub-to-slack)

[Documentación de socios](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html)

### Splunk – Splunk Enterprise
<a name="integration-splunk-enterprise"></a>

**Tipo de integración:** Recibir

Splunkutiliza Amazon CloudWatch Events como consumidor de las conclusiones del CSPM de Security Hub. Envíe sus datos a Splunk para un análisis de seguridad avanzado y SIEM.

[Enlace al producto](https://splunkbase.splunk.com/app/5767)

[Documentación de socios](https://github.com/splunk/splunk-for-securityHub)

### Splunk – Splunk Phantom
<a name="integration-splunk-phantom"></a>

**Tipo de integración:** Recibir

Con la Splunk Phantom aplicación CSPM AWS de Security Hub, los resultados se envían a Phantom para enriquecer el contexto de forma automática con información adicional de inteligencia sobre amenazas o para realizar acciones de respuesta automatizadas.

[Enlace al producto](https://splunkbase.splunk.com/app/5767)

[Documentación de socios](https://splunkphantom.s3.amazonaws.com/phantom-sechub-setup.html)

### ThreatModeler
<a name="integration-threatmodeler"></a>

**Tipo de integración:** Recibir

ThreatModeler es una solución de modelado de amenazas automatizada que protege y amplía el ciclo de vida del desarrollo del software empresarial y la nube.

[Enlace al producto](https://aws.amazon.com/marketplace/pp/B07S65ZLPQ)

[Documentación de socios](https://threatmodeler-setup-quickstart.s3.amazonaws.com/ThreatModeler+Setup+Guide/ThreatModeler+Setup+%26+Deployment+Guide.pdf)

### Trellix – Trellix Helix
<a name="integration-fireeye-helix"></a>

**Tipo de integración:** Recibir

Trellix Helix es una plataforma de operaciones de seguridad alojada en la nube que permite a las organizaciones tomar el control de cualquier incidente, desde la alerta hasta la solución.

[Enlace al producto](https://www.trellix.com/en-us/products/helix.html)

[Documentación de socios](https://docs.trellix.com/bundle/fe-helix-enterprise-landing/)

## Integraciones de terceros que envían resultados al CSPM de Security Hub y reciben resultados del CSPM de Security Hub
<a name="integrations-third-party-send-receive"></a>

Las siguientes integraciones de productos de socios externos pueden enviar resultados al CSPM de Security Hub y recibir resultados de este servicio.

### Caveonix – Caveonix Cloud
<a name="integration-caveonix-cloud"></a>

**Tipo de integración:** Enviar y recibir

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`

La plataforma Caveonix basada en inteligencia artificial automatiza la visibilidad, la evaluación y la mitigación en las nubes híbridas, y abarca los servicios nativos de la nube y los contenedores. VMs Integrado con AWS Security Hub CSPM, Caveonix combina AWS datos y análisis avanzados para obtener información sobre las alertas de seguridad y el cumplimiento.

[AWS Enlace a Marketplace](https://aws.amazon.com/marketplace/pp/prodview-v6nlnxa5e67es)

[Documentación de socios](https://support.caveonix.com/hc/en-us/articles/18171468832529-App-095-How-to-Integration-AWS-Security-Hub-with-Caveonix-Cloud-)

### Cloud Custodian – Cloud Custodian
<a name="integration-cloud-custodian"></a>

**Tipo de integración:** Enviar y recibir

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`

Cloud Custodian permite a los usuarios estar bien administrados en la nube. El sencillo DSL de YAML permite que unas reglas fácilmente definidas habiliten una infraestructura de nube bien administrada, segura y optimizada en costos.

[Enlace al producto](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

[Documentación de socios](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

### DisruptOps, Inc. – DisruptOPS
<a name="integration-disruptops"></a>

**Tipo de integración:** Enviar y recibir

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`

La plataforma de operaciones de seguridad DisruptOps ayuda a las organizaciones a mantener las prácticas recomendadas de seguridad en la nube utilizando barreras de protección automatizadas.

[Enlace al producto](https://disruptops.com/ad/securityhub-isa/)

[Documentación de socios](https://disruptops.com/securityhub/)

### Kion
<a name="integration-kion"></a>

**Tipo de integración:** Enviar y recibir

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`

Kion (anteriormente cloudtamer.io) es una solución completa de gobernanza de la nube para AWS. Kion ofrece a las partes interesadas visibilidad de las operaciones en la nube y ayuda a los usuarios de la nube a gestionar cuentas, controlar el presupuesto y los costos y garantizar la conformidad continua.

[Enlace al producto](https://kion.io/partners/aws)

[Documentación de socios](https://support.kion.io/hc/en-us/articles/360046647551-AWS-Security-Hub)

### Turbot – Turbot
<a name="integration-turbot"></a>

**Tipo de integración:** Enviar y recibir

**ARN del producto:** `arn:aws:securityhub:<REGION>::product/turbot/turbot`

Turbot garantiza que la infraestructura de la nube sea segura, conforme, escalable y rentable.

[Enlace al producto](https://turbot.com/features/)

[Documentación de socios](https://turbot.com/blog/2018/11/aws-security-hub/)

# Integración del CSPM de Security Hub con productos personalizados
<a name="securityhub-custom-providers"></a>

Además de las conclusiones generadas por AWS los servicios integrados y los productos de terceros, AWS Security Hub CSPM puede consumir las conclusiones generadas por otros productos de seguridad personalizados.

Puede enviar estos resultados al CSPM de Security Hub mediante la operación [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) de la API del CSPM de Security Hub. Puede usar la misma operación para actualizar resultados provenientes de productos personalizados que ya envió al CSPM de Security Hub.

Al configurar la integración personalizada, utilice las [directrices y listas de verificación](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-guidelines-checklists.html) incluidas en la *Guía de integración para socios del CSPM de Security Hub*.

## Requisitos y recomendaciones para las integraciones de productos personalizados
<a name="securityhub-custom-providers-bfi-reqs"></a>

Antes de poder invocar correctamente la operación de la API [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html), debe habilitar el CSPM de Security Hub.

También debe proporcionar detalles sobre los resultados del producto personalizado con el [AWS Formato de búsqueda de seguridad (ASFF)](securityhub-findings-format.md). Revise los siguientes requisitos y recomendaciones para las integraciones de productos personalizados:

**Configuración del ARN del producto**  
Cuando habilita el CSPM de Security Hub, se genera un nombre de recurso de Amazon (ARN) predeterminado para el CSPM de Security Hub en la cuenta actual.  
Este ARN del producto tiene el siguiente formato: `arn:aws:securityhub:<region>:<account-id>:product/<account-id>/default`. Por ejemplo, `arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default`.  
Utilice este ARN del producto como el valor para el atributo [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn) al invocar la operación de la API `BatchImportFindings`.

**Configuración de los nombres de la empresa y los productos**  
Puede usar `BatchImportFindings` para establecer un nombre de empresa preferido y un nombre de producto preferido para la integración personalizada que envía resultados al CSPM de Security Hub.  
Los nombres que especifique reemplazan el nombre de empresa y el nombre de producto preconfigurados, denominados nombre personal y nombre predeterminado, respectivamente; y aparecen en la consola del CSPM de Security Hub y en el JSON de cada resultado. Consulte [BatchImportFindings para encontrar proveedores](finding-update-batchimportfindings.md).

**Establecer el hallazgo IDs**  
Debe proporcionar, gestionar e incrementar su propio hallazgo mediante IDs el [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id)atributo.  
Cada nuevo resultado debería tener un ID de resultado único. Si el producto personalizado envía varios resultados con el mismo ID de resultado, el CSPM de Security Hub procesa únicamente el primer resultado.

**Establecer el ID de cuenta**  
Debe especificar su propio ID de cuenta, utilizando el atributo [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId).

**Establecer las fechas creadas en y actualizadas en las fechas**  
Debe proporcionar sus propias marcas de tiempo para los atributos [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt) y [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt).

## Actualización de los resultados de los productos personalizados
<a name="securityhub-custom-providers-update-findings"></a>

Además de enviar los nuevos resultados de los productos personalizados, también puede utilizar la operación de la API [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) para actualizar los resultados existentes de los productos personalizados.

Para actualizar los resultados existentes, utilice el ID del resultado existente (a través del atributo [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id)). Vuelva a enviar el resultado completo con la información adecuada actualizada en la solicitud, incluida una marca de tiempo [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) modificada.

## Integraciones personalizadas de ejemplo
<a name="securityhub-custom-providers-examples"></a>

Puede utilizar los siguientes ejemplos de integraciones de productos personalizados como guía para crear su propia solución personalizada:

**Envío de resultados provenientes de análisis de Chef InSpec al CSPM de Security Hub**  
Puede crear una CloudFormation plantilla que ejecute un análisis de [Chef InSpec](https://www.chef.io/products/chef-inspec/) conformidad y, a continuación, envíe los resultados a Security Hub CSPM.  
Para obtener más detalles, consulte [Supervisión continua de cumplimiento con Chef InSpec y AWS en el CSPM de Security Hub](https://aws.amazon.com/blogs/security/continuous-compliance-monitoring-with-chef-inspec-and-aws-security-hub/).

**Envío al CSPM de Security Hub de vulnerabilidades en contenedores detectadas por Trivy**  
Puede crear una CloudFormation plantilla que se utilice [AquaSecurity Trivy](https://github.com/aquasecurity/trivy) para analizar los contenedores en busca de vulnerabilidades y, a continuación, enviar esas conclusiones de vulnerabilidad a Security Hub CSPM.  
Para obtener más información, consulte [Cómo crear una CI/CD canalización para el escaneo de vulnerabilidades de contenedores con TrivyAWS Security Hub CSPM](https://aws.amazon.com/blogs/security/how-to-build-ci-cd-pipeline-container-vulnerability-scanning-trivy-and-aws-security-hub/).