

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Servicio de AWS integraciones con Security Hub CSPM
<a name="securityhub-internal-providers"></a>

AWS Security Hub CSPM admite integraciones con varios otros. Servicios de AWS Estas integraciones pueden ayudar a obtener una visión global de la seguridad y conformidad en todo su entorno de AWS .

A menos que se indique lo contrario a continuación, Servicio de AWS las integraciones que envían los resultados a Security Hub CSPM se activan automáticamente después de activar Security Hub CSPM y el otro servicio. Es posible que se necesite realizar pasos adicionales para habilitar algunas integraciones que reciben resultados del CSPM de Security Hub. Revise la información sobre cada integración para obtener más información.

Algunas integraciones no están disponibles en todas. Regiones de AWS En la consola del CSPM de Security Hub, una integración no aparece en la página **Integraciones** si no es compatible en la región actual. Para obtener una lista de las integraciones que están disponibles en las regiones de China y AWS GovCloud (US) Regions, consulte[Disponibilidad de las integraciones por región](securityhub-regions.md#securityhub-regions-integration-support).

## Descripción general de las integraciones de AWS servicios con Security Hub (CSPM)
<a name="internal-integrations-summary"></a>

La siguiente tabla proporciona una descripción general de AWS los servicios que envían las conclusiones al Security Hub CSPM o reciben las conclusiones del Security Hub CSPM.


| Servicio integrado AWS  | Dirección | 
| --- | --- | 
|  [AWS Config](#integration-config)  |  Envía resultados  | 
|  [AWS Firewall Manager](#integration-aws-firewall-manager)  |  Envía resultados  | 
|  [Amazon GuardDuty](#integration-amazon-guardduty)  |  Envía resultados  | 
|  [AWS Health](#integration-health)  |  Envía resultados  | 
|  [AWS Identity and Access Management Access Analyzer](#integration-iam-access-analyzer)  |  Envía resultados  | 
|  [Amazon Inspector](#integration-amazon-inspector)  |  Envía resultados  | 
|  [AWS IoT Device Defender](#integration-iot-device-defender)  |  Envía resultados  | 
|  [Amazon Macie](#integration-amazon-macie)  |  Envía resultados  | 
|  [Amazon Route 53 Resolver Firewall de DNS](#integration-amazon-r53rdnsfirewall)  |  Envía resultados  | 
|  [AWS Systems Manager Patch Manager](#patch-manager)  |  Envía resultados  | 
|  [AWS Audit Manager](#integration-aws-audit-manager)  |  Recibe resultados  | 
|  [Amazon Q Developer en aplicaciones de chat](#integration-chatbot)  |  Recibe resultados  | 
|  [Amazon Detective](#integration-amazon-detective)  |  Recibe resultados  | 
|  [Amazon Security Lake](#integration-security-lake)  |  Recibe resultados  | 
|  [AWS Systems Manager Explorer y OpsCenter](#integration-ssm-explorer-opscenter)  |  Recibe y actualiza resultados  | 
|  [AWS Trusted Advisor](#integration-trusted-advisor)  |  Recibe resultados  | 

## Servicios de AWS que envían los resultados a Security Hub (CSPM)
<a name="integrations-internal-send"></a>

Los siguientes elementos se Servicios de AWS integran con el Security Hub CSPM y pueden enviarse a él. El CSPM de Security Hub convierte los resultados al [Formato de resultados de seguridad de AWS](securityhub-findings-format.md).

### AWS Config (Envía los resultados)
<a name="integration-config"></a>

AWS Config es un servicio que le permite evaluar, auditar y evaluar las configuraciones de sus AWS recursos. AWS Config supervisa y registra continuamente las configuraciones de sus AWS recursos y le permite automatizar la evaluación de las configuraciones registradas comparándolas con las configuraciones deseadas.

Al utilizar la integración con AWS Config, puede ver los resultados de las evaluaciones de reglas AWS Config gestionadas y personalizadas como hallazgos en Security Hub CSPM. Estos resultados se pueden ver junto con otros resultados del CSPM de Security Hub, lo que proporciona una visión general completa de la posición de seguridad.

AWS Config usa Amazon EventBridge para enviar evaluaciones de AWS Config reglas a Security Hub (CSPM). El CSPM de Security Hub transforma las evaluaciones de reglas en resultados que adoptan el [Formato de resultados de seguridad de AWS](securityhub-findings-format.md). Posteriormente, el CSPM de Security Hub complementa los resultados, según sea posible, con información adicional sobre los recursos afectados, como el nombre de recurso de Amazon (ARN), las etiquetas del recurso y la fecha de creación.

Para obtener más información sobre esta integración, consulte las secciones siguientes.

#### Cómo AWS Config envía los resultados a Security Hub (CSPM)
<a name="integration-config-how"></a>

Todos los resultados en el CSPM de Security Hub usan el formato JSON estándar de ASFF. El ASFF incluye detalles sobre el origen del hallazgo, el recurso afectado y el estado actual del hallazgo. AWS Config envía evaluaciones de reglas gestionadas y personalizadas a Security Hub CSPM a través de. EventBridge El CSPM de Security Hub transforma las evaluaciones de reglas en resultados que siguen el formato ASFF y enriquece los resultados en la medida de lo posible.

##### Tipos de hallazgos que se AWS Config envían a Security Hub (CSPM)
<a name="integration-config-how-types"></a>

Una vez activada la integración, AWS Config envía las evaluaciones de todas las reglas AWS Config administradas y las reglas personalizadas a Security Hub CSPM. Solo se envían las evaluaciones que se realizaron después de habilitar el CSPM de Security Hub. Por ejemplo, supongamos que la evaluación de una regla de AWS Config revela cinco recursos fallidos. Si habilita el CSPM de Security Hub después de esa evaluación y la regla identifica un sexto recurso con fallas, AWS Config envía únicamente la evaluación de ese sexto recurso al CSPM de Security Hub.

Se excluyen las evaluaciones de [AWS Config las reglas vinculadas a servicios](securityhub-setup-prereqs.md), como las que se utilizan para ejecutar comprobaciones de los controles CSPM de Security Hub. La excepción son las conclusiones generadas por las reglas vinculadas al servicio que crean y gestionan. AWS Control Tower AWS Config Incluir los resultados de estas reglas ayuda a garantizar que los datos de sus hallazgos incluyan los resultados de las comprobaciones proactivas realizadas por. AWS Control Tower

##### Envío de AWS Config los resultados a Security Hub (CSPM)
<a name="integration-config-how-types-send-findings"></a>

Cuando se activa la integración, el CSPM de Security Hub asigna automáticamente los permisos necesarios para recibir resultados de AWS Config. Security Hub CSPM utiliza permisos de service-to-service nivel que le proporcionan una forma segura de activar esta integración e importar los resultados desde AWS Config Amazon. EventBridge

##### Latencia para el envío de resultados
<a name="integration-config-how-types-latency"></a>

Cuando AWS Config crea un nuevo hallazgo, normalmente puede verlo en Security Hub CSPM en cinco minutos.

##### Reintentos cuando el CSPM de Security Hub no está disponible
<a name="integration-config-how-types-retrying"></a>

AWS Config envía las conclusiones al Security Hub CSPM haciendo todo lo posible. EventBridge Cuando un evento no se entrega correctamente a Security Hub CSPM, EventBridge vuelve a intentar la entrega hasta 24 horas o 185 veces, lo que ocurra primero.

##### Actualización de los AWS Config hallazgos existentes en Security Hub (CSPM)
<a name="integration-config-how-types-updating"></a>

Tras AWS Config enviar un hallazgo al Security Hub CSPM, este puede enviar actualizaciones del mismo hallazgo al Security Hub CSPM para reflejar observaciones adicionales de la actividad de búsqueda. Las actualizaciones solo se envían para eventos de `ComplianceChangeNotification`. Si no se produce ningún cambio relacionado con el cumplimiento, no se envían actualizaciones al CSPM de Security Hub. El CSPM de Security Hub elimina los resultados a los 90 días desde su actualización más reciente o, si no ocurre ninguna actualización, a los 90 días desde su creación.

Security Hub CSPM no archiva las conclusiones que se envían AWS Config incluso si se elimina el recurso asociado.

##### Regiones en las que existen hallazgos AWS Config
<a name="integration-config-how-types-regions"></a>

AWS Config los hallazgos se producen a nivel regional. AWS Config envía las conclusiones al Security Hub (CSPM) de la misma región o regiones en las que se producen las conclusiones.

### Visualización de AWS Config los resultados en Security Hub CSPM
<a name="integration-config-view"></a>

Para ver sus AWS Config hallazgos, elija **Hallazgos** en el panel de navegación CSPM de Security Hub. Para filtrar los resultados y mostrar solo los AWS Config hallazgos, elija el **nombre del producto** en el menú desplegable de la barra de búsqueda. Introduzca **Config** y seleccione **Aplicar**.

#### Interpretación de la AWS Config búsqueda de nombres en Security Hub (CSPM)
<a name="integration-config-view-interpret-finding-names"></a>

Security Hub CSPM transforma las evaluaciones de AWS Config reglas en hallazgos que siguen las. [AWS Formato de búsqueda de seguridad (ASFF)](securityhub-findings-format.md) AWS Config las evaluaciones de reglas utilizan un patrón de eventos diferente al de la ASFF. La siguiente tabla asigna los campos de las evaluaciones de reglas de AWS Config a sus equivalentes en el ASFF tal como aparecen en el CSPM de Security Hub.


| Configuración de tipo de resultado de la evaluación de reglas | Tipo de resultado ASFF | Valor codificado | 
| --- | --- | --- | 
| detalle. awsAccountId | AwsAccountId |   | 
| detalle. newEvaluationResult. resultRecordedTime | CreatedAt |   | 
| detalle. newEvaluationResult. resultRecordedTime | UpdatedAt |   | 
|  | ProductArn | <partition><region>«arn ::securityhub:::» product/aws/config | 
|  | ProductName | “Config” | 
|  | CompanyName | "AWS" | 
|  | Region | “eu-central-1” | 
| configRuleArn | GeneratorId, ProductFields |  | 
| detalle. ConfigRuleARN/finding/hash | Id |  | 
| detalle. configRuleName | Título, ProductFields |  | 
| detalle. configRuleName | Description (Descripción) | “Este resultado se crea para un cambio de conformidad del recurso para la regla de configuración: \$1\$1detail.ConfigRuleName\$1“ | 
| Elemento de configuración “ARN” o ARN calculado por el CSPM de Security Hub | Resources[i].id |  | 
| detail.resourceType | Resources[i].Type | "AwsS3Bucket" | 
|  | Resources[i].Partition | "aws" | 
|  | Resources[i].Region | “eu-central-1” | 
| Elemento de configuración “configuración” | Resources[i].Details |  | 
|  | SchemaVersion | “10/08/2018” | 
|  | Severity.Label | Consultar “Interpretación de la etiqueta de gravedad” a continuación | 
|  | Tipos | [“Comprobaciones de configuración y software”] | 
| detalle. newEvaluationResult. Tipo de conformidad | Compliance.Status | “NO\$1APROBADO”, “NO\$1DISPONIBLE”, “APROBADO” o “ADVERTENCIA” | 
|  | Workflow.Status | «RESUELTO» si se genera una AWS Config constatación con un estado de conformidad de «APROBADO» o si el estado de conformidad cambia de «FALLIDO» a «APROBADO». De lo contrario, Workflow.Status será “NUEVO”. Puedes cambiar este valor con la operación de la API. [BatchUpdateFindings](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html) | 

#### Interpretación de la etiqueta de gravedad
<a name="integration-config-view-interpret-severity"></a>

Todos los resultados de las evaluaciones de las AWS Config reglas tienen una etiqueta de gravedad predeterminada de **MEDIUM** en el ASFF. Puede actualizar la etiqueta de gravedad de un resultado con la operación de la API [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html).

#### Hallazgo típico de AWS Config
<a name="integration-config-view-typical-finding"></a>

Security Hub CSPM transforma las evaluaciones de AWS Config reglas en hallazgos que siguen la ASFF. El siguiente es un ejemplo de un hallazgo típico del ASFF AWS Config .

**nota**  
Si la descripción tiene más de 1024 caracteres, se truncará a 1024 caracteres y al final dirá «(truncada)».

```
{
	"SchemaVersion": "2018-10-08",
	"Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932",
	"ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config",
	"ProductName": "Config",
	"CompanyName": "AWS",
	"Region": "eu-central-1",
	"GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
	"AwsAccountId": "123456789012",
	"Types": [
		"Software and Configuration Checks"
	],
	"CreatedAt": "2022-04-15T05:00:37.181Z",
	"UpdatedAt": "2022-04-19T21:20:15.056Z",
	"Severity": {
		"Label": "MEDIUM",
		"Normalized": 40
	},
	"Title": "s3-bucket-level-public-access-prohibited-config-integration-demo",
	"Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo",
	"ProductFields": {
		"aws/securityhub/ProductName": "Config",
		"aws/securityhub/CompanyName": "AWS",
		"aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902",
		"aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
		"aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo",
		"aws/config/ConfigComplianceType": "NON_COMPLIANT"
	},
	"Resources": [{
		"Type": "AwsS3Bucket",
		"Id": "arn:aws:s3:::amzn-s3-demo-bucket",
		"Partition": "aws",
		"Region": "eu-central-1",
		"Details": {
			"AwsS3Bucket": {
				"OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c",
				"CreatedAt": "2022-04-15T04:32:53.000Z"
			}
		}
	}],
	"Compliance": {
		"Status": "FAILED"
	},
	"WorkflowState": "NEW",
	"Workflow": {
		"Status": "NEW"
	},
	"RecordState": "ACTIVE",
	"FindingProviderFields": {
		"Severity": {
			"Label": "MEDIUM"
		},
		"Types": [
			"Software and Configuration Checks"
		]
	}
}
```

### Habilitación y configuración de la integración
<a name="integration-config-enable"></a>

Después de habilitar el CSPM de Security Hub, esta integración se activa automáticamente. AWS Config empieza a enviar resultados al CSPM de Security Hub de inmediato.

### Cómo detener la publicación de resultados en el CSPM de Security Hub
<a name="integration-config-stop"></a>

Para dejar de enviar resultados al CSPM de Security Hub, puede usar la consola del CSPM de Security Hub o la API del CSPM de Security Hub.

Para obtener instrucciones sobre cómo detener el flujo de resultados, consulte [Habilitación del flujo de resultados desde una integración del CSPM de Security Hub](securityhub-integration-enable.md).

### AWS Firewall Manager (Envía los resultados)
<a name="integration-aws-firewall-manager"></a>

Firewall Manager envía resultados al CSPM de Security Hub cuando una política de firewall de aplicaciones web (WAF) para recursos o una regla de lista de control de acceso web (web ACL) no cumple con los requisitos de cumplimiento. Firewall Manager también envía los resultados cuando AWS Shield Advanced no protege los recursos o cuando se identifica un ataque.

Después de habilitar el CSPM de Security Hub, esta integración se activa automáticamente. Firewall Manager empieza a enviar resultados al CSPM de Security Hub de inmediato.

Para obtener más información sobre la integración, consulte la página **Integraciones** en la consola del CSPM de Security Hub.

Para obtener más información sobre Firewall Manager, consulte la [https://docs.aws.amazon.com/waf/latest/developerguide/](https://docs.aws.amazon.com/waf/latest/developerguide/).

### Amazon GuardDuty (envía los resultados)
<a name="integration-amazon-guardduty"></a>

GuardDuty envía todos los tipos de hallazgos que genera al Security Hub CSPM. Algunos tipos de resultados tienen requisitos previos, requisitos de habilitación o limitaciones por región. Para obtener más información, consulta la [GuardDuty búsqueda de tipos](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html) en la *Guía del GuardDuty usuario de Amazon*.

Los nuevos hallazgos GuardDuty se envían al Security Hub CSPM en cinco minutos. Las actualizaciones de las conclusiones se envían en función de la configuración de **Hallazgos actualizados** de Amazon EventBridge en GuardDuty la configuración.

Al generar resultados de GuardDuty muestra mediante la página de GuardDuty **configuración**, Security Hub CSPM recibe los resultados de muestra y omite el prefijo `[Sample]` en el tipo de hallazgo. Por ejemplo, el ejemplo del tipo de búsqueda GuardDuty `[SAMPLE] Recon:IAMUser/ResourcePermissions` se muestra como `Recon:IAMUser/ResourcePermissions` en Security Hub CSPM.

Después de habilitar el CSPM de Security Hub, esta integración se activa automáticamente. GuardDuty empieza inmediatamente a enviar resultados al CSPM de Security Hub.

Para obtener más información sobre la GuardDuty integración, consulte [Integración con AWS Security Hub CSPM](https://docs.aws.amazon.com/guardduty/latest/ug/securityhub-integration.html) en la Guía * GuardDuty del usuario de Amazon*.

### AWS Health (Envía los resultados)
<a name="integration-health"></a>

AWS Health proporciona una visibilidad continua del rendimiento de sus recursos y de la disponibilidad de sus Servicios de AWS y Cuentas de AWS. Puede usar los eventos AWS Health para saber cómo pueden afectar los cambios de servicios y recursos a las aplicaciones que ejecuta en AWS.

La integración con AWS Health no utiliza`BatchImportFindings`. En su lugar, AWS Health utiliza la mensajería de service-to-service eventos para enviar las conclusiones al Security Hub (CSPM).

Para obtener más información sobre la integración, consulte las siguientes secciones.

#### Cómo AWS Health envía los resultados a Security Hub (CSPM)
<a name="integration-health-how"></a>

En Security Hub CSPM, se realiza seguimiento de los problemas de seguridad como resultados. Algunos hallazgos provienen de problemas detectados por otros AWS servicios o por socios externos. El CSPM de Security Hub también cuenta con un conjunto de reglas que utiliza para detectar problemas de seguridad y generar resultados.

El CSPM de Security Hub proporciona herramientas para administrar resultados procedentes de todos estos orígenes. Puede ver y filtrar listas de resultados y ver los detalles de una búsqueda. Consulte [Revisión de detalles e historial de resultados en el CSPM de Security Hub](securityhub-findings-viewing.md). También puede realizar un seguimiento del estado de una investigación sobre un resultado. Consulte [Configuración del estado del flujo de trabajo de los resultados en el CSPM de Security Hub](findings-workflow-status.md).

Todos los resultados en el CSPM de Security Hub utilizan un formato JSON estándar denominado [AWS Formato de búsqueda de seguridad (ASFF)](securityhub-findings-format.md). ASFF incluye detalles sobre el origen del problema, los recursos afectados y el estado actual del resultado.

AWS Health es uno de los AWS servicios que envía los resultados a Security Hub CSPM.

##### Tipos de hallazgos que se AWS Health envían a Security Hub (CSPM)
<a name="integration-health-how-types"></a>

Una vez habilitada la integración, AWS Health envía los resultados que cumplen con una o más de las especificaciones enumeradas a Security Hub CSPM. El CSPM de Security Hub ingiere los resultados en el [AWS Formato de búsqueda de seguridad (ASFF)](securityhub-findings-format.md).
+ Resultados que contienen cualquiera de los siguientes valores para el Servicio de AWS:
  + `RISK`
  + `ABUSE`
  + `ACM`
  + `CLOUDHSM`
  + `CLOUDTRAIL`
  + `CONFIG`
  + `CONTROLTOWER`
  + `DETECTIVE`
  + `EVENTS`
  + `GUARDDUTY`
  + `IAM`
  + `INSPECTOR`
  + `KMS`
  + `MACIE`
  + `SES`
  + `SECURITYHUB`
  + `SHIELD`
  + `SSO`
  + `COGNITO`
  + `IOTDEVICEDEFENDER`
  + `NETWORKFIREWALL`
  + `ROUTE53`
  + `WAF`
  + `FIREWALLMANAGER`
  + `SECRETSMANAGER`
  + `BACKUP`
  + `AUDITMANAGER`
  + `ARTIFACT`
  + `CLOUDENDURE`
  + `CODEGURU`
  + `ORGANIZATIONS`
  + `DIRECTORYSERVICE`
  + `RESOURCEMANAGER`
  + `CLOUDWATCH`
  + `DRS`
  + `INSPECTOR2`
  + `RESILIENCEHUB`
+ Hallazgos con las palabras `security``abuse`, o `certificate` en el campo AWS Health `typeCode`
+ Averigua dónde está el AWS Health servicio `risk` o `abuse`

##### Envío de AWS Health los resultados a Security Hub (CSPM)
<a name="integration-health-how-types-send-findings"></a>

Si decide aceptar las conclusiones de AWS Health, Security Hub CSPM asignará automáticamente los permisos necesarios para recibir las conclusiones. AWS Health Security Hub CSPM utiliza permisos de service-to-service nivel que le proporcionan una forma fácil y segura de habilitar esta integración e importar las conclusiones desde AWS Health Amazon EventBridge en su nombre. Al seleccionar **Aceptar resultados**, otorga al CSPM de Security Hub el permiso para consumir resultados provenientes de AWS Health.

##### Latencia para el envío de resultados
<a name="integration-health-how-types-latency"></a>

Cuando AWS Health crea un nuevo hallazgo, normalmente se envía al Security Hub CSPM en un plazo de cinco minutos.

##### Reintentos cuando el CSPM de Security Hub no está disponible
<a name="integration-health-how-types-retrying"></a>

AWS Health envía las conclusiones al Security Hub CSPM haciendo todo lo posible. EventBridge Cuando un evento no se entrega correctamente a Security Hub CSPM, EventBridge vuelve a intentar enviar el evento durante 24 horas.

##### Actualización de resultados existentes en el CSPM de Security Hub
<a name="integration-health-how-types-updating"></a>

Tras AWS Health enviar un hallazgo al Security Hub CSPM, este puede enviar actualizaciones del mismo hallazgo para reflejar observaciones adicionales de la actividad de búsqueda al Security Hub CSPM. 

##### Regiones en las que existen resultados
<a name="integration-health-how-types-regions"></a>

Para eventos globales, AWS Health envía los resultados al Security Hub CSPM en us-east-1 (partición AWS ), cn-northwest-1 (partición de China) y -1 (partición). gov-us-west GovCloud AWS Health envía los eventos específicos de la región al Security Hub (CSPM) de la misma región o regiones en las que se producen los eventos.

#### Visualización de AWS Health los resultados en Security Hub CSPM
<a name="integration-health-view"></a>

**Para ver sus AWS Health hallazgos en Security Hub CSPM, elija Findings en el panel de navegación.** Para filtrar los hallazgos y mostrar solo AWS Health los hallazgos, selecciona **Salud** en el campo **Nombre del producto**.

##### Interpretación de la AWS Health búsqueda de nombres en Security Hub (CSPM)
<a name="integration-health-view-interpret-finding-names"></a>

AWS Health envía los resultados al Security Hub CSPM mediante. [AWS Formato de búsqueda de seguridad (ASFF)](securityhub-findings-format.md) AWS Health la búsqueda utiliza un patrón de eventos diferente al del formato ASFF CSPM de Security Hub. La siguiente tabla detalla todos los campos de AWS Health búsqueda con su homólogo ASFF tal como aparecen en Security Hub CSPM.


| Tipo de resultado de Estado | Tipo de resultado ASFF | Valor codificado | 
| --- | --- | --- | 
| inscrita | AwsAccountId |   | 
| detail.startTime | CreatedAt |   | 
| detail.eventDescription.latestDescription | Description (Descripción) |   | 
| detalle. eventTypeCode | GeneratorId |   | 
| detail.eventArn (incluido account) \$1 hash de detail.startTime | Id |   | 
| <region>«arn:aws:securityhub:::» product/aws/health | ProductArn |   | 
| account o resourceId | Resources[i].id |   | 
|   | Resources[i].Type | “Otros” | 
|   | SchemaVersion | “10/08/2018” | 
|   | Severity.Label | Consultar “Interpretación de la etiqueta de gravedad” a continuación | 
| «-» detalle.AWS Health eventTypeCode | Title |   | 
| - | Tipos | [“Comprobaciones de configuración y software”] | 
| event.time | UpdatedAt |   | 
| URL del evento de la consola Estado | SourceUrl |   | 

##### Interpretación de la etiqueta de gravedad
<a name="integration-health-view-interpret-severity"></a>

La etiqueta de gravedad del resultado de ASFF se determina mediante la siguiente lógica:
+ Gravedad **CRÍTICA** si:
  + El campo `service` del resultado AWS Health tiene el valor `Risk`
  + El campo `typeCode` del resultado AWS Health tiene el valor `AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION`
  + El campo `typeCode` del resultado AWS Health tiene el valor `AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK`
  + El campo `typeCode` del resultado AWS Health tiene el valor `AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES`

  Gravedad **ALTA** si:
  + El campo `service` del resultado AWS Health tiene el valor `Abuse`
  + El campo `typeCode` del resultado AWS Health contiene el valor `SECURITY_NOTIFICATION`
  + El campo `typeCode` del resultado AWS Health contiene el valor `ABUSE_DETECTION`

  Gravedad **MEDIA** si:
  + El campo `service` del resultado es cualquiera de los siguientes: `ACM`, `ARTIFACT`, `AUDITMANAGER`, `BACKUP`, `CLOUDENDURE`, `CLOUDHSM`, `CLOUDTRAIL`, `CLOUDWATCH`, `CODEGURGU`, `COGNITO`, `CONFIG`, `CONTROLTOWER`, `DETECTIVE`, `DIRECTORYSERVICE`, `DRS`, `EVENTS`, `FIREWALLMANAGER`, `GUARDDUTY`, `IAM`, `INSPECTOR`, `INSPECTOR2`, `IOTDEVICEDEFENDER`, `KMS`, `MACIE`, `NETWORKFIREWALL`, `ORGANIZATIONS`, `RESILIENCEHUB`, `RESOURCEMANAGER`, `ROUTE53`, `SECURITYHUB`, `SECRETSMANAGER`, `SES`, `SHIELD`, `SSO` o `WAF`
  + El campo **typeCode** del resultado AWS Health contiene el valor `CERTIFICATE`
  + El campo **typeCode** del resultado AWS Health contiene el valor `END_OF_SUPPORT`

##### Hallazgo típico de AWS Health
<a name="integration-health-view-typical-finding"></a>

AWS Health envía los resultados al Security Hub CSPM mediante. [AWS Formato de búsqueda de seguridad (ASFF)](securityhub-findings-format.md) El siguiente es un ejemplo de un hallazgo típico de. AWS Health

**nota**  
Si la descripción contiene más de 1024 caracteres, se truncará en 1024 caracteres y al final dirá *(truncada)*.

```
{
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30",
            "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health",
            "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks"
            ],
            "CreatedAt": "2022-01-07T16:34:04.000Z",
            "UpdatedAt": "2022-01-07T19:17:43.000Z",
            "Severity": {
                "Label": "MEDIUM",
                "Normalized": 40
            },
            "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS",
            "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in AWS Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to AWS Region US East (N. Virginia).",
            "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
            "ProductFields": {
                "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
                "aws/securityhub/ProductName": "Health",
                "aws/securityhub/CompanyName": "AWS"
            },
            "Resources": [
                {
                    "Type": "Other",
                    "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com"
                }
            ],
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NEW"
            },
            "RecordState": "ACTIVE",
            "FindingProviderFields": {
                "Severity": {
                    "Label": "MEDIUM"
                },
                "Types": [
                    "Software and Configuration Checks"
                ]
            }
        }
    ]
}
```

#### Habilitación y configuración de la integración
<a name="integration-health-enable"></a>

Después de habilitar el CSPM de Security Hub, esta integración se activa automáticamente. AWS Health empieza inmediatamente a enviar resultados al CSPM de Security Hub.

#### Cómo detener la publicación de resultados en el CSPM de Security Hub
<a name="integration-health-stop"></a>

Para dejar de enviar resultados al CSPM de Security Hub, puede usar la consola del CSPM de Security Hub o la API del CSPM de Security Hub.

Para obtener instrucciones sobre cómo detener el flujo de resultados, consulte [Habilitación del flujo de resultados desde una integración del CSPM de Security Hub](securityhub-integration-enable.md).

### AWS Identity and Access Management Access Analyzer (Envía los resultados)
<a name="integration-iam-access-analyzer"></a>

Con el Analizador de acceso de IAM, todos los resultados se envían al CSPM de Security Hub.

IAM Access Analyzer utiliza un razonamiento lógico para analizar las políticas basadas en recursos que se aplican a los recursos de la cuenta compatibles. IAM Access Analyzer genera un resultado cuando detecta una declaración de la política que permite que una entidad principal externa pueda acceder a un recurso de la cuenta.

En IAM Access Analyzer, solo la cuenta de administrador puede ver los resultados de los analizadores que se aplican a una organización. En el caso de los analizadores de la organización, el campo `AwsAccountId` ASFF refleja el ID de la cuenta de administrador. Bajo `ProductFields`, el campo `ResourceOwnerAccount` indica la cuenta en la que se descubrió el resultado. Si habilita analizadores de forma individual para cada cuenta, el CSPM de Security Hub genera varios resultados: uno que identifica el ID de la cuenta de administrador y otro que identifica el ID de la cuenta de recursos. 

Para obtener más información, consulte [Integración con AWS Security Hub CSPM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-securityhub-integration.html) en la Guía del usuario de *IAM*.

### Amazon Inspector (Envía resultados)
<a name="integration-amazon-inspector"></a>

Amazon Inspector es un servicio de gestión de vulnerabilidades que analiza continuamente sus cargas de trabajo en AWS en busca de vulnerabilidades. Amazon Inspector descubre y escanea automáticamente las instancias e imágenes de contenedor de Amazon EC2 que residen en Amazon Elastic Container Registry. El escaneo busca vulnerabilidades de software y exposición no deseada en la red.

Después de habilitar el CSPM de Security Hub, esta integración se activa automáticamente. Amazon Inspector comienza de inmediato a enviar al CSPM de Security Hub todos los resultados que genera.

Para obtener más información sobre la integración, consulte [Integración con el CSPM de AWS Security Hub](https://docs.aws.amazon.com/inspector/latest/user/securityhub-integration.html) en la *Guía del usuario de Amazon Inspector*.

El CSPM de Security Hub también puede recibir resultados de Amazon Inspector Classic. Amazon Inspector Classic envía al CSPM de Security Hub los resultados generados durante las ejecuciones de evaluaciones para todos los paquetes de reglas admitidos.

Para obtener más información sobre la integración, consulte [Integración con AWS Security Hub CSPM](https://docs.aws.amazon.com/inspector/latest/userguide/securityhub-integration.html) en la Guía del *usuario de Amazon Inspector Classic*.

Los resultados de Amazon Inspector y Amazon Inspector Classic utilizan el mismo ARN de producto. Los resultados de Amazon Inspector presentan la siguiente entrada en `ProductFields`:

```
"aws/inspector/ProductVersion": "2",
```

**nota**  
 Los resultados de seguridad generados por [Amazon Inspector Code Security](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html) no están disponibles para esta integración. Sin embargo, puede acceder a estos resultados concretos en la consola de Amazon Inspector y a través de la [API de Amazon Inspector](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html). 

### AWS IoT Device Defender (Envía los resultados)
<a name="integration-iot-device-defender"></a>

AWS IoT Device Defender es un servicio de seguridad que audita la configuración de sus dispositivos de IoT, monitorea los dispositivos conectados para detectar comportamientos anormales y ayuda a mitigar los riesgos de seguridad.

Tras activar AWS IoT Device Defender tanto el CSPM como el Security Hub, visita la [página de integraciones de la consola CSPM de Security Hub](https://console.aws.amazon.com/securityhub/home#/integrations) y selecciona **Aceptar los resultados** para Auditar, Detectar o ambos. AWS IoT Device Defender Audit and Detect comienza a enviar todos los resultados al Security Hub (CSPM).

AWS IoT Device Defender La auditoría envía los resúmenes de las comprobaciones a Security Hub CSPM, que contienen información general sobre un tipo de comprobación de auditoría y una tarea de auditoría específicos. AWS IoT Device Defender Detect envía los hallazgos de infracciones relacionados con el aprendizaje automático (ML) y los comportamientos estadísticos y estáticos al Security Hub CSPM. Audit también envía actualizaciones de resultados al CSPM de Security Hub.

Para obtener más información sobre esta integración, consulte [Integración con el CSPM de AWS Security Hub](https://docs.aws.amazon.com/iot/latest/developerguide/securityhub-integration.html) en la *Guía del desarrollador de AWS IoT *.

### Amazon Macie (Envía resultados)
<a name="integration-amazon-macie"></a>

Amazon Macie es un servicio de seguridad de datos que detecta datos confidenciales mediante el machine learning y la coincidencia de patrones, proporciona visibilidad de los riesgos de seguridad de los datos y permite establecer una protección automatizada contra esos riesgos. Un resultado de Macie puede indicar que existe una posible infracción de políticas o información confidencial en el entorno de datos de Amazon S3.

Después de habilitar el CSPM de Security Hub, Macie comienza automáticamente a enviar resultados de políticas al CSPM de Security Hub. Es posible configurar la integración para que también envíe resultados de información confidencial al CSPM de Security Hub.

En el CSPM de Security Hub, el tipo de resultado para un resultado de políticas o de información confidencial se cambia a un valor compatible con el formato ASFF. Por ejemplo, el tipo de resultado `Policy:IAMUser/S3BucketPublic` en Macie se muestra como `Effects/Data Exposure/Policy:IAMUser-S3BucketPublic` en el CSPM de Security Hub.

Macie también envía resultados de ejemplo generados al CSPM de Security Hub. En el caso de los resultados de muestra, el nombre del recurso afectado es `macie-sample-finding-bucket` y el valor del campo `Sample` es `true`.

Para obtener más información, consulte [Evaluación de resultados de Macie con Security Hub](https://docs.aws.amazon.com/macie/latest/user/securityhub-integration.html) en la *Guía del usuario de Amazon Macie*.

### Amazon Route 53 Resolver Firewall de DNS (envía los resultados)
<a name="integration-amazon-r53rdnsfirewall"></a>

Con Amazon Route 53 Resolver DNS Firewall, puede filtrar y regular el tráfico DNS saliente para su nube privada virtual (VPC). Esto se logra mediante la creación de colecciones reutilizables de reglas de filtrado en grupos de reglas de DNS Firewall, la asociación de esos grupos de reglas con la VPC y la supervisión de la actividad en los registros y métricas de DNS Firewall. Puede ajustar cómo se comporta DNS Firewall en función de la actividad observada. DNS Firewall es una característica de Route 53 Resolver.

Route 53 Resolver DNS Firewall puede enviar varios tipos de resultados al CSPM de Security Hub:
+ Hallazgos relacionados con consultas bloqueadas o alertadas en dominios asociados a las listas de dominios AWS gestionadas, que son listas de dominios que se administran. AWS 
+ Resultados relacionados con consultas bloqueadas o con alertas en dominios asociados con una lista de dominios personalizada que defina.
+ Hallazgos relacionados con consultas bloqueadas o alertadas por DNS Firewall Advanced, una función de resolución de Route 53 que puede detectar consultas asociadas a amenazas avanzadas de DNS, como los algoritmos de generación de dominios (DGAs) y la tunelización de DNS.

Después de activar Security Hub CSPM y Route 53 Resolver DNS Firewall, DNS Firewall comienza a enviar automáticamente los resultados de las listas de dominios AWS gestionadas y DNS Firewall Advanced a Security Hub CSPM. Para enviar también al CSPM de Security Hub resultados de una lista de dominios personalizada, habilite manualmente la integración en el CSPM de Security Hub.

En el CSPM de Security Hub, todos los resultados de Route 53 Resolver DNS Firewall tienen el siguiente tipo: `TTPs/Impact/Impact:Runtime-MaliciousDomainRequest.Reputation`.

Para obtener más información, consulte [Envío de resultados desde Route 53 Resolver DNS Firewall al CSPM de Security Hub](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/securityhub-integration.html) en la *Guía para desarrolladores de Amazon Route 53*.

### AWS Systems Manager Administrador de parches (envía los resultados)
<a name="patch-manager"></a>

AWS Systems Manager Patch Manager envía los resultados al Security Hub CSPM cuando las instancias de la flota de un cliente no cumplen con su estándar de cumplimiento de parches.

Patch Manager automatiza el proceso de aplicación de parches a instancias administradas con actualizaciones relacionadas con la seguridad y otros tipos de actualizaciones.

Después de habilitar el CSPM de Security Hub, esta integración se activa automáticamente. El Administrador de parches de Systems Manager comienza inmediatamente a enviar resultados al CSPM de Security Hub.

Para obtener más información acerca de cómo utilizar Patch Manager, consulte [AWS Systems Manager Patch Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-patch.html) en la *Guía del usuario de AWS Systems Manager *.

## AWS servicios que reciben las conclusiones de Security Hub (CSPM)
<a name="integrations-internal-receive"></a>

Los siguientes AWS servicios están integrados con el Security Hub CSPM y reciben las conclusiones del Security Hub CSPM. Cuando se indique lo contrario, el servicio integrado también puede actualizar resultados. En este caso, las actualizaciones de resultados que realice en el servicio integrado también se reflejarán en el CSPM de Security Hub.

### AWS Audit Manager (Recibe los resultados)
<a name="integration-aws-audit-manager"></a>

AWS Audit Manager recibe las conclusiones de Security Hub CSPM. Estos resultados ayudan a los usuarios de Audit Manager a prepararse para las auditorías.

Para obtener más información sobre Audit Manager, consulte la [https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html). [AWS Las comprobaciones del CSPM de Security Hub compatibles con AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html) enumeran los controles para los cuales el CSPM de Security Hub envía resultados a Audit Manager.

### Amazon Q Developer en aplicaciones de chat (recibe resultados)
<a name="integration-chatbot"></a>

Amazon Q Developer en aplicaciones de chat es un agente interactivo que ayuda a supervisar e interactuar con los recursos de AWS en los canales de Slack y salas de chat de Amazon Chime.

Amazon Q Developer en aplicaciones de chat recibe resultados del CSPM de Security Hub.

Para obtener más información sobre la integración de Amazon Q Developer en aplicaciones de chat con el CSPM de Security Hub, consulte la [Descripción general de la integración con el CSPM de Security Hub](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html#security-hub) en la *Guía del administrador de Amazon Q Developer en aplicaciones de chat*.

### Amazon Detective (Recibe resultados)
<a name="integration-amazon-detective"></a>

Detective recopila automáticamente los datos de registro de sus AWS recursos y utiliza el aprendizaje automático, el análisis estadístico y la teoría de grafos para ayudarlo a visualizar y llevar a cabo investigaciones de seguridad más rápidas y eficientes.

La integración de Security Hub CSPM con Detective le permite pasar de los GuardDuty hallazgos de Amazon en Security Hub CSPM a Detective. A continuación, puede utilizar las herramientas y visualizaciones de Detective para investigarlos. Esta integración no requiere ninguna configuración adicional en el CSPM de Security Hub ni en Detective.

Para los hallazgos recibidos de otros Servicios de AWS, el panel de detalles de los hallazgos de la consola CSPM de Security Hub incluye una subsección **Investiga en Detective**. Esa subsección contiene un enlace a Detective, donde puede investigar más a fondo el problema de seguridad que indicó el resultado. También puede crear un gráfico de comportamiento en Detective basado en resultados del CSPM de Security Hub para realizar investigaciones más eficaces. Para obtener más información, consulte [Resultados de seguridad de AWS](https://docs.aws.amazon.com/detective/latest/adminguide/source-data-types-asff.html) en la *Guía de administración de Amazon Detective*.

Si la agregación entre regiones está habilitada, al pasar de la región de agregación, Detective se abre en la región en la que se originó el resultado.

Si un enlace no funciona, para obtener información sobre la solución de problemas, consulte [Solución de problemas del pivot](https://docs.aws.amazon.com/detective/latest/userguide/profile-pivot-from-service.html#profile-pivot-troubleshooting).

### Amazon Security Lake (Recibe resultados)
<a name="integration-security-lake"></a>

Security Lake es un servicio de lago de datos de seguridad totalmente gestionado. Puede usar Amazon Security Lake para centralizar automáticamente los datos de seguridad de fuentes en la nube, en las instalaciones y personalizadas en un lago de datos almacenado en su cuenta. Los suscriptores pueden consumir datos de Security Lake para casos de uso de investigación y análisis.

Para activar esta integración, debe habilitar ambos servicios y agregar Security Hub CSPM como fuente en la consola de Security Lake, la API de Security Lake o. AWS CLI Una vez que complete estos pasos, el CSPM de Security Hub empieza a enviar todos los resultados a Security Lake.

Security Lake normaliza automáticamente los resultados del CSPM de Security Hub y los convierte a un esquema de código abierto estandarizado denominado Marco de Esquema de Ciberseguridad Abierto (OCSF). En Security Lake, puede agregar uno o más suscriptores para consumir los resultados del CSPM de Security Hub.

Para obtener más información sobre esta integración, incluidas las instrucciones sobre cómo añadir Security Hub CSPM como fuente y crear suscriptores, consulte [Integración con AWS Security Hub CSPM en la Guía del usuario](https://docs.aws.amazon.com/security-lake/latest/userguide/securityhub-integration.html) de *Amazon Security Lake*.

### AWS Systems Manager Explorer y OpsCenter (recibe y actualiza los resultados)
<a name="integration-ssm-explorer-opscenter"></a>

AWS Systems Manager Explore y OpsCenter reciba las conclusiones del Security Hub CSPM y actualícelas en Security Hub CSPM.

Explorer le proporciona un panel personalizable con información y análisis clave sobre el estado y el rendimiento operativos de su entorno de AWS .

OpsCenter le proporciona una ubicación central para ver, investigar y resolver los elementos de trabajo operativos.

Para obtener más información sobre Explorer OpsCenter, consulte [Gestión de operaciones](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-ops-center.html) en la *Guía del AWS Systems Manager usuario*.

### AWS Trusted Advisor (Recibe los resultados)
<a name="integration-trusted-advisor"></a>

Trusted Advisor se basa en las mejores prácticas aprendidas al atender a cientos de miles de AWS clientes. Trusted Advisor inspecciona su AWS entorno y, a continuación, hace recomendaciones cuando existen oportunidades para ahorrar dinero, mejorar la disponibilidad y el rendimiento del sistema o ayudar a cerrar las brechas de seguridad.

Al habilitar tanto Trusted Advisor el CSPM como el Security Hub, la integración se actualiza automáticamente.

Security Hub CSPM envía los resultados de sus comprobaciones de mejores prácticas de seguridad AWS fundamentales a. Trusted Advisor

*Para obtener más información sobre la integración de CSPM con Security Hub Trusted Advisor, consulte [Visualización de los controles CSPM de AWS Security Hub en AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/security-hub-controls-with-trusted-advisor.html) la Guía del usuario de Support AWS .*