

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Comprendre les intégrations dans Security Hub CSPM
<a name="securityhub-findings-providers"></a>

AWS Security Hub CSPM peut ingérer les résultats de sécurité provenant de plusieurs Services AWS solutions de sécurité tierces AWS Partner Network prises en charge. Ces intégrations peuvent vous aider à obtenir une vue complète de la sécurité et de la conformité dans l'ensemble de votre AWS environnement. Security Hub CSPM ingère les résultats des solutions intégrées et les convertit au format ASFF ( AWS Security Finding Format).

**Important**  
Pour les intégrations de produits pris en charge AWS et tiers, Security Hub CSPM reçoit et consolide les résultats générés uniquement une fois que vous avez activé Security Hub CSPM pour votre. Comptes AWS Le service ne reçoit ni ne consolide rétroactivement les résultats de sécurité générés avant que vous n'activiez Security Hub CSPM.

La page **Intégrations** de la console Security Hub CSPM permet d'accéder aux intégrations de produits disponibles AWS et tiers. L'API Security Hub CSPM permet également de gérer les intégrations.

Il se peut qu'une intégration ne soit pas disponible du tout Régions AWS. Si une intégration n'est pas prise en charge dans la région à laquelle vous êtes actuellement connecté sur la console Security Hub CSPM, elle n'apparaît pas sur la page **Intégrations** de la console. Pour obtenir la liste des intégrations disponibles dans les régions de Chine AWS GovCloud (US) Regions, voir[Disponibilité des intégrations par région](securityhub-regions.md#securityhub-regions-integration-support).

Outre les Service AWS intégrations tierces intégrées, vous pouvez intégrer des produits de sécurité personnalisés à Security Hub CSPM. Vous pouvez ensuite envoyer les résultats de ces produits à Security Hub CSPM à l'aide de l'API Security Hub CSPM. Vous pouvez également utiliser l'API pour mettre à jour les résultats existants que Security Hub CSPM a reçus d'un produit de sécurité personnalisé.

**Topics**
+ [Révision d'une liste des intégrations CSPM de Security Hub](securityhub-integrations-view-filter.md)
+ [Permettre le flux de résultats à partir d'une intégration CSPM avec Security Hub](securityhub-integration-enable.md)
+ [Désactivation du flux de résultats provenant d'une intégration CSPM de Security Hub](securityhub-integration-disable.md)
+ [Afficher les résultats d'une intégration avec Security Hub CSPM](securityhub-integration-view-findings.md)
+ [Service AWS intégrations avec Security Hub CSPM](securityhub-internal-providers.md)
+ [Intégrations de produits tiers avec Security Hub CSPM](securityhub-partner-providers.md)
+ [Intégration de Security Hub CSPM à des produits personnalisés](securityhub-custom-providers.md)

# Révision d'une liste des intégrations CSPM de Security Hub
<a name="securityhub-integrations-view-filter"></a>

Choisissez votre méthode préférée et suivez les étapes pour consulter la liste des intégrations dans AWS Security Hub CSPM ou les détails d'une intégration spécifique.

------
#### [ Security Hub CSPM console ]

**Pour consulter les options et les détails de l'intégration (console)**

1. Ouvrez la console AWS Security Hub CSPM à l'adresse. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. **Dans le volet de navigation Security Hub CSPM, sélectionnez Integrations.**

Sur la page **Intégrations**, les intégrations avec d'autres produits Services AWS sont répertoriées en premier, suivies des intégrations avec des produits tiers.

Pour chaque intégration, la page **Intégrations** fournit les informations suivantes :
+ Nom de la société.
+ Nom du produit.
+ Description de l'intégration.
+ Catégories auxquelles l'intégration s'applique.
+ Comment activer l'intégration.
+ État actuel de l'intégration.

Vous pouvez filtrer la liste en saisissant du texte dans les champs suivants :
+ Nom de la société
+ Nom du produit
+ Description de l'intégration
+ Catégories

------
#### [ Security Hub CSPM API ]

**Pour consulter les options et les détails de l'intégration (API)**

Pour obtenir la liste des intégrations, utilisez l'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html)opération. Si vous utilisez le AWS CLI, exécutez la [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html)commande.

Pour récupérer les détails d'une intégration de produit spécifique, utilisez le `ProductArn` paramètre pour spécifier le nom de ressource Amazon (ARN) de l'intégration.

Par exemple, la AWS CLI commande suivante permet de récupérer des informations sur l'intégration de Security Hub CSPM avec 3. CORESec

```
$ aws securityhub describe-products --product-arn "arn:aws:securityhub:us-east-1::product/3coresec/3coresec"
```

------

# Permettre le flux de résultats à partir d'une intégration CSPM avec Security Hub
<a name="securityhub-integration-enable"></a>

Sur la page **Intégrations** de la console AWS Security Hub CSPM, vous pouvez voir les étapes requises pour activer chaque intégration.

Pour la plupart des intégrations avec d'autres services Services AWS, la seule étape requise pour activer l'intégration est d'activer l'autre service. Les informations d'intégration incluent un lien vers la page d'accueil de l'autre service. Lorsque vous activez l'autre service, une autorisation au niveau des ressources qui permet à Security Hub CSPM de recevoir les résultats du service est automatiquement créée et appliquée.

Pour les intégrations de produits tiers, vous devrez peut-être acheter l'intégration auprès du AWS Marketplace, puis la configurer. Les informations d'intégration fournissent des liens permettant d'effectuer ces tâches.

Si plusieurs versions d'un produit sont disponibles dans AWS Marketplace, sélectionnez la version à laquelle vous souhaitez vous abonner, puis choisissez **Continuer à vous abonner**. Par exemple, certains produits proposent une version standard et une AWS GovCloud (US) version.

Lorsque vous activez l'intégration d'un produit, une stratégie de ressources est automatiquement attachée à l'abonnement de ce produit. Cette politique de ressources définit les autorisations dont Security Hub CSPM a besoin pour recevoir les résultats de ce produit.

Une fois que vous avez effectué les étapes préliminaires pour activer une intégration, vous pouvez désactiver et réactiver le flux des résultats issus de cette intégration. Sur la page **Intégrations**, pour les intégrations qui envoient des résultats, les informations de **statut** indiquent si vous acceptez actuellement les résultats.

------
#### [ Security Hub CSPM console ]

**Pour permettre le flux des résultats d'une intégration (console)**

1. Ouvrez la console AWS Security Hub CSPM à l'adresse. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. **Dans le volet de navigation Security Hub CSPM, sélectionnez Integrations.**

1. Pour les intégrations qui envoient des résultats, les informations de **statut** indiquent si Security Hub CSPM accepte actuellement les résultats de cette intégration.

1. Choisissez **Accepter les résultats**.

------
#### [ Security Hub CSPM API ]

Utilisez l'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html)opération. Si vous utilisez le AWS CLI, exécutez la [https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html)commande. Pour permettre à Security Hub de recevoir les résultats d'une intégration, vous avez besoin de l'ARN du produit. Pour obtenir les ARNs intégrations disponibles, utilisez l'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html)opération. Si vous utilisez le AWS CLI, lancez le [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html).

Par exemple, la AWS CLI commande suivante permet à Security Hub CSPM de recevoir les résultats de l'intégration CrowdStrike Falçon. Cet exemple est formaté pour Linux, macOS ou Unix et utilise le caractère de continuation de ligne barre oblique inverse (\$1) pour améliorer la lisibilité.

```
$ aws securityhub enable-import-findings-for product --product-arn "arn:aws:securityhub:us-east-1:123456789333:product/crowdstrike/crowdstrike-falcon"
```

------

# Désactivation du flux de résultats provenant d'une intégration CSPM de Security Hub
<a name="securityhub-integration-disable"></a>

Choisissez votre méthode préférée et suivez les étapes pour désactiver le flux de résultats d'une intégration AWS Security Hub CSPM.

------
#### [ Security Hub CSPM console ]

**Pour désactiver le flux des résultats d'une intégration (console)**

1. Ouvrez la console AWS Security Hub CSPM à l'adresse. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. **Dans le volet de navigation Security Hub CSPM, sélectionnez Integrations.**

1. Pour les intégrations qui envoient des résultats, les informations de **statut** indiquent si Security Hub CSPM accepte actuellement les résultats de cette intégration.

1. Choisissez **Arrêter d'accepter les résultats**.

------
#### [ Security Hub CSPM API ]

Utilisez l'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html)opération. Si vous utilisez le AWS CLI, exécutez la [https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html)commande. Pour désactiver le flux de résultats d'une intégration, vous avez besoin de l'ARN d'abonnement correspondant à l'intégration activée. Pour obtenir l'ARN de l'abonnement, utilisez l'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html)opération. Si vous utilisez le AWS CLI, lancez le [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html).

Par exemple, la AWS CLI commande suivante désactive le flux de résultats vers Security Hub CSPM à partir de l' CrowdStrike intégration Falçon. Cet exemple est formaté pour Linux, macOS ou Unix et utilise le caractère de continuation de ligne barre oblique inverse (\$1) pour améliorer la lisibilité.

```
$ aws securityhub disable-import-findings-for-product --product-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"
```

------

# Afficher les résultats d'une intégration avec Security Hub CSPM
<a name="securityhub-integration-view-findings"></a>

**Lorsque vous commencez à accepter les résultats d'une intégration AWS Security Hub CSPM, la page **Intégrations** de la console Security Hub CSPM affiche le **statut** de l'intégration sous la forme Acceptation des résultats.** Pour consulter la liste des résultats de l'intégration, sélectionnez **Voir les résultats**.

La liste des résultats affiche les résultats actifs de l'intégration sélectionnée dont l’état du flux de travail est `NEW` ou `NOTIFIED`.

Si vous activez l'agrégation entre régions, dans la région d'agrégation, la liste inclut les résultats de la région d'agrégation et des régions liées dans lesquelles l'intégration est activée. Security Hub n'active pas automatiquement les intégrations basées sur la configuration d'agrégation entre régions.

Dans d'autres régions, la liste des résultats d'une intégration contient uniquement les résultats de la région actuelle.

Pour plus d'informations sur la configuration de l'agrégation entre régions, consultez[Comprendre l'agrégation entre régions dans Security Hub CSPM](finding-aggregation.md).

Dans la liste des résultats, vous pouvez effectuer les actions suivantes.
+ [Modifier les filtres et le regroupement pour la liste](securityhub-findings-manage.md)
+ [Afficher les détails des résultats individuels](securityhub-findings-viewing.md#finding-view-details-console)
+ [Mettre à jour l'état du flux de travail des résultats](findings-workflow-status.md)
+ [Envoyer les résultats à des actions personnalisées](findings-custom-action.md)

# Service AWS intégrations avec Security Hub CSPM
<a name="securityhub-internal-providers"></a>

AWS Security Hub CSPM prend en charge les intégrations avec plusieurs autres. Services AWS Ces intégrations peuvent vous aider à obtenir une vue complète de la sécurité et de la conformité dans l'ensemble de votre AWS environnement.

Sauf indication contraire ci-dessous, Service AWS les intégrations qui envoient des résultats à Security Hub CSPM sont activées automatiquement une fois que vous avez activé Security Hub CSPM et l'autre service. Les intégrations qui reçoivent les résultats du Security Hub CSPM peuvent nécessiter des étapes supplémentaires d'activation. Consultez les informations relatives à chaque intégration pour en savoir plus.

Certaines intégrations ne sont pas toutes Régions AWS disponibles. Sur la console Security Hub CSPM, aucune intégration n'apparaît sur la page **Intégrations** si elle n'est pas prise en charge dans la région actuelle. Pour obtenir la liste des intégrations disponibles dans les régions de Chine AWS GovCloud (US) Regions, voir[Disponibilité des intégrations par région](securityhub-regions.md#securityhub-regions-integration-support).

## Vue d'ensemble des intégrations de AWS services avec Security Hub CSPM
<a name="internal-integrations-summary"></a>

Le tableau suivant fournit une vue d'ensemble des AWS services qui envoient des résultats à Security Hub CSPM ou reçoivent des résultats de Security Hub CSPM.


|  AWS Service intégré | Direction | 
| --- | --- | 
|  [AWS Config](#integration-config)  |  Envoie les résultats  | 
|  [AWS Firewall Manager](#integration-aws-firewall-manager)  |  Envoie les résultats  | 
|  [Amazon GuardDuty](#integration-amazon-guardduty)  |  Envoie les résultats  | 
|  [AWS Health](#integration-health)  |  Envoie les résultats  | 
|  [AWS Identity and Access Management Access Analyzer](#integration-iam-access-analyzer)  |  Envoie les résultats  | 
|  [Amazon Inspector](#integration-amazon-inspector)  |  Envoie les résultats  | 
|  [AWS IoT Device Defender](#integration-iot-device-defender)  |  Envoie les résultats  | 
|  [Amazon Macie](#integration-amazon-macie)  |  Envoie les résultats  | 
|  [Amazon Route 53 Resolver Pare-feu DNS](#integration-amazon-r53rdnsfirewall)  |  Envoie les résultats  | 
|  [AWS Systems Manager Gestionnaire de correctifs](#patch-manager)  |  Envoie les résultats  | 
|  [AWS Audit Manager](#integration-aws-audit-manager)  |  Reçoit les résultats  | 
|  [Amazon Q Developer dans les applications de chat](#integration-chatbot)  |  Reçoit les résultats  | 
|  [Amazon Detective](#integration-amazon-detective)  |  Reçoit les résultats  | 
|  [Amazon Security Lake](#integration-security-lake)  |  Reçoit les résultats  | 
|  [AWS Systems Manager Explorateur et OpsCenter](#integration-ssm-explorer-opscenter)  |  Reçoit et met à jour les résultats  | 
|  [AWS Trusted Advisor](#integration-trusted-advisor)  |  Reçoit les résultats  | 

## Services AWS qui envoient les résultats à Security Hub CSPM
<a name="integrations-internal-send"></a>

Les éléments suivants Services AWS s'intègrent à Security Hub CSPM et peuvent envoyer des résultats à celui-ci. Security Hub CSPM convertit les résultats au format [AWS Security Finding](securityhub-findings-format.md).

### AWS Config (Envoie les résultats)
<a name="integration-config"></a>

AWS Config est un service qui vous permet d'évaluer, d'auditer et d'évaluer les configurations de vos AWS ressources. AWS Config surveille et enregistre en permanence les configurations de vos AWS ressources et vous permet d'automatiser l'évaluation des configurations enregistrées par rapport aux configurations souhaitées.

En utilisant l'intégration avec AWS Config, vous pouvez consulter les résultats des évaluations de règles AWS Config gérées et personnalisées sous forme de conclusions dans Security Hub CSPM. Ces résultats peuvent être consultés conjointement avec d'autres résultats du Security Hub CSPM, fournissant ainsi une vue d'ensemble complète de votre posture en matière de sécurité.

AWS Config utilise Amazon EventBridge pour envoyer des évaluations de AWS Config règles à Security Hub CSPM. Security Hub CSPM transforme les évaluations des règles en résultats conformes au format [AWS Security Finding](securityhub-findings-format.md). Security Hub CSPM enrichit ensuite les résultats de son mieux en obtenant plus d'informations sur les ressources concernées, telles que le nom de la ressource Amazon (ARN), les balises de ressource et la date de création.

Pour plus d'informations sur cette intégration, consultez les sections suivantes.

#### Comment AWS Config envoyer les résultats à Security Hub (CSPM)
<a name="integration-config-how"></a>

Tous les résultats du Security Hub CSPM utilisent le format JSON standard d'ASFF. L'ASFF inclut des détails sur l'origine de la découverte, la ressource affectée et l'état actuel de la découverte. AWS Config envoie des évaluations de règles gérées et personnalisées à Security Hub CSPM via. EventBridge Security Hub CSPM transforme les évaluations des règles en résultats conformes à l'ASFF et enrichit les résultats au mieux.

##### Types de résultats AWS Config envoyés au Security Hub CSPM
<a name="integration-config-how-types"></a>

Une fois l'intégration activée, AWS Config envoie les évaluations de toutes les règles AWS Config gérées et des règles personnalisées à Security Hub CSPM. Seules les évaluations effectuées après l'activation de Security Hub CSPM sont envoyées. Supposons, par exemple, qu'une évaluation des AWS Config règles révèle cinq ressources défaillantes. Si vous activez Security Hub CSPM après cette évaluation et que la règle révèle ensuite une sixième ressource défaillante, AWS Config envoie uniquement la sixième évaluation de ressource au Security Hub CSPM.

Les évaluations issues de [AWS Config règles liées aux services](securityhub-setup-prereqs.md), telles que celles utilisées pour vérifier les contrôles CSPM du Security Hub, sont exclues. L'exception concerne les résultats générés par les règles liées aux services qui AWS Control Tower créent et gèrent dans. AWS Config L'inclusion de résultats pour ces règles permet de garantir que les données de vos résultats incluent les résultats des contrôles proactifs effectués par AWS Control Tower.

##### Envoi AWS Config des résultats à Security Hub CSPM
<a name="integration-config-how-types-send-findings"></a>

Lorsque l'intégration est activée, Security Hub CSPM attribue automatiquement les autorisations nécessaires pour recevoir les résultats. AWS Config Security Hub CSPM utilise des autorisations de service-to-service niveau qui vous permettent d'activer cette intégration en toute sécurité et d'importer les résultats depuis AWS Config Amazon. EventBridge

##### Latence pour l'envoi des résultats
<a name="integration-config-how-types-latency"></a>

Lorsque vous AWS Config créez un nouveau résultat, vous pouvez généralement le consulter dans Security Hub CSPM dans un délai de cinq minutes.

##### Réessayer lorsque Security Hub CSPM n'est pas disponible
<a name="integration-config-how-types-retrying"></a>

AWS Config envoie les résultats au Security Hub CSPM dans la mesure du possible via. EventBridge Lorsqu'un événement n'est pas transmis avec succès à Security Hub CSPM, EventBridge réessayez de le transmettre pendant 24 heures ou 185 fois, selon la première éventualité.

##### Mise à jour des AWS Config résultats existants dans Security Hub CSPM
<a name="integration-config-how-types-updating"></a>

Après avoir AWS Config envoyé un résultat à Security Hub CSPM, celui-ci peut envoyer des mises à jour du même résultat à Security Hub CSPM afin de refléter des observations supplémentaires concernant l'activité de recherche. Les mises à jour ne sont envoyées que pour les `ComplianceChangeNotification` événements. Si aucun changement de conformité ne se produit, les mises à jour ne sont pas envoyées au Security Hub CSPM. Security Hub CSPM supprime les résultats 90 jours après la dernière mise à jour ou 90 jours après leur création si aucune mise à jour n'a lieu.

Security Hub CSPM n'archive pas les résultats envoyés depuis, AWS Config même si vous supprimez la ressource associée.

##### Régions dans lesquelles AWS Config des résultats existent
<a name="integration-config-how-types-regions"></a>

AWS Config les résultats sont établis sur une base régionale. AWS Config envoie les résultats au Security Hub CSPM dans la ou les mêmes régions que celles où les résultats ont été trouvés.

### Afficher AWS Config les résultats dans Security Hub CSPM
<a name="integration-config-view"></a>

**Pour consulter vos AWS Config résultats, choisissez Findings dans le volet de navigation du Security Hub CSPM.** Pour filtrer les résultats afin de n'afficher que AWS Config les résultats, sélectionnez **Nom du produit** dans le menu déroulant de la barre de recherche. Entrez **Config**, puis choisissez **Appliquer**.

#### Interprétation AWS Config de la recherche de noms dans Security Hub CSPM
<a name="integration-config-view-interpret-finding-names"></a>

Security Hub CSPM transforme les évaluations des AWS Config règles en résultats conformes aux. [AWS Format de recherche de sécurité (ASFF)](securityhub-findings-format.md) AWS Config les évaluations de règles utilisent un modèle d'événements différent de celui d'ASFF. Le tableau suivant met en correspondance les champs d'évaluation des AWS Config règles avec leur équivalent ASFF tels qu'ils apparaissent dans Security Hub CSPM.


| Type de recherche d'évaluation des règles de configuration | Type de résultat ASFF | Valeur codée en dur | 
| --- | --- | --- | 
| détail. awsAccountId | AwsAccountId |   | 
| détail. newEvaluationResult. resultRecordedTime | CreatedAt |   | 
| détail. newEvaluationResult. resultRecordedTime | UpdatedAt |   | 
|  | ProductArn | <region>« arn ::securityhub : <partition>: : » product/aws/config | 
|  | ProductName | « Config » | 
|  | CompanyName | "AWS" | 
|  | Région | « eu-central-1 » | 
| configRuleArn | GeneratorId, ProductFields |  | 
| détail. ConfigRuleARN/finding/hash | Id |  | 
| détail. configRuleName | Titre, ProductFields |  | 
| détail. configRuleName | Description | « Cette constatation est créée pour une modification de conformité des ressources pour la règle de configuration : \$1\$1detail.ConfigRuleName\$1 » | 
| Élément de configuration « ARN » ou ARN calculé par Security Hub CSPM | Ressources [i] .id |  | 
| Détail.Type de ressource | Ressources [i] .Type | "AwsS3Bucket" | 
|  | Ressources [i] .Partition | "aws" | 
|  | Ressources [i] .Region | « eu-central-1 » | 
| Élément de configuration « configuration » | Ressources [i] .Détails |  | 
|  | SchemaVersion | « 2018-10-08 » | 
|  | Sévérité. Label | Voir « Interprétation de l'étiquette de gravité » ci-dessous | 
|  | Types | ["Vérifications du logiciel et de la configuration"] | 
| détail. newEvaluationResult. Type de conformité | État de conformité | « ECHEC », « NOT\$1AVAILABLE », « PASSÉ » ou « AVERTISSEMENT » | 
|  | État du flux de travail | « RÉSOLU » si un AWS Config résultat est généré avec un statut de conformité « RÉUSSI » ou si le statut de conformité passe de « ÉCHEC » à « PASSÉ ». Sinon, Workflow.Status sera « NOUVEAU ». Vous pouvez modifier cette valeur à l'aide de l'opération [BatchUpdateFindings](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html)API. | 

#### Interprétation du label de gravité
<a name="integration-config-view-interpret-severity"></a>

Tous les résultats des évaluations des AWS Config règles ont une étiquette de gravité par défaut de **MEDIUM** dans l'ASFF. Vous pouvez mettre à jour l'étiquette de gravité d'une constatation à l'aide de l'opération d'[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html)API.

#### Constatation typique tirée de AWS Config
<a name="integration-config-view-typical-finding"></a>

Security Hub CSPM transforme les évaluations des AWS Config règles en résultats conformes à l'ASFF. Voici un exemple de résultat typique tiré de AWS Config l'ASFF.

**Note**  
Si la description comporte plus de 1 024 caractères, elle sera tronquée à 1 024 caractères et indiquera « (tronqué) » à la fin.

```
{
	"SchemaVersion": "2018-10-08",
	"Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932",
	"ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config",
	"ProductName": "Config",
	"CompanyName": "AWS",
	"Region": "eu-central-1",
	"GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
	"AwsAccountId": "123456789012",
	"Types": [
		"Software and Configuration Checks"
	],
	"CreatedAt": "2022-04-15T05:00:37.181Z",
	"UpdatedAt": "2022-04-19T21:20:15.056Z",
	"Severity": {
		"Label": "MEDIUM",
		"Normalized": 40
	},
	"Title": "s3-bucket-level-public-access-prohibited-config-integration-demo",
	"Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo",
	"ProductFields": {
		"aws/securityhub/ProductName": "Config",
		"aws/securityhub/CompanyName": "AWS",
		"aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902",
		"aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
		"aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo",
		"aws/config/ConfigComplianceType": "NON_COMPLIANT"
	},
	"Resources": [{
		"Type": "AwsS3Bucket",
		"Id": "arn:aws:s3:::amzn-s3-demo-bucket",
		"Partition": "aws",
		"Region": "eu-central-1",
		"Details": {
			"AwsS3Bucket": {
				"OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c",
				"CreatedAt": "2022-04-15T04:32:53.000Z"
			}
		}
	}],
	"Compliance": {
		"Status": "FAILED"
	},
	"WorkflowState": "NEW",
	"Workflow": {
		"Status": "NEW"
	},
	"RecordState": "ACTIVE",
	"FindingProviderFields": {
		"Severity": {
			"Label": "MEDIUM"
		},
		"Types": [
			"Software and Configuration Checks"
		]
	}
}
```

### Activation et configuration de l'intégration
<a name="integration-config-enable"></a>

Une fois que vous avez activé Security Hub CSPM, cette intégration est automatiquement activée. AWS Config commence immédiatement à envoyer les résultats à Security Hub CSPM.

### Arrêt de la publication des résultats sur Security Hub CSPM
<a name="integration-config-stop"></a>

Pour arrêter d'envoyer des résultats à Security Hub CSPM, vous pouvez utiliser la console Security Hub CSPM ou l'API Security Hub CSPM.

Pour obtenir des instructions sur la manière d'arrêter le flux de résultats, voir[Permettre le flux de résultats à partir d'une intégration CSPM avec Security Hub](securityhub-integration-enable.md).

### AWS Firewall Manager (Envoie les résultats)
<a name="integration-aws-firewall-manager"></a>

Firewall Manager envoie les résultats au Security Hub CSPM lorsqu'une politique de pare-feu d'application Web (WAF) pour les ressources ou une règle de liste de contrôle d'accès Web (ACL Web) n'est pas conforme. Firewall Manager envoie également des résultats lorsqu' AWS Shield Advanced il ne protège pas les ressources ou lorsqu'une attaque est identifiée.

Une fois que vous avez activé Security Hub CSPM, cette intégration est automatiquement activée. Firewall Manager commence immédiatement à envoyer ses résultats à Security Hub CSPM.

Pour en savoir plus sur l'intégration, consultez la page **Intégrations** de la console Security Hub CSPM.

Pour en savoir plus sur Firewall Manager, consultez le [https://docs.aws.amazon.com/waf/latest/developerguide/](https://docs.aws.amazon.com/waf/latest/developerguide/).

### Amazon GuardDuty (envoie les résultats)
<a name="integration-amazon-guardduty"></a>

GuardDuty envoie tous les types de recherche qu'il génère à Security Hub CSPM. Certains types de recherche sont soumis à des prérequis, à des exigences d'activation ou à des limites régionales. Pour plus d'informations, consultez la section [GuardDuty recherche de types](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html) dans le *guide de GuardDuty l'utilisateur Amazon*.

Les nouvelles découvertes GuardDuty sont envoyées au Security Hub CSPM dans les cinq minutes. Les mises à jour des résultats sont envoyées en fonction du paramètre **Résultats mis à jour** pour Amazon EventBridge dans GuardDuty les paramètres.

Lorsque vous générez des GuardDuty échantillons de résultats à l'aide de la page GuardDuty **Paramètres**, Security Hub CSPM reçoit les échantillons de résultats et omet le préfixe `[Sample]` dans le type de recherche. Par exemple, le type de recherche d'échantillon GuardDuty `[SAMPLE] Recon:IAMUser/ResourcePermissions` est affiché comme `Recon:IAMUser/ResourcePermissions` dans Security Hub CSPM.

Une fois que vous avez activé Security Hub CSPM, cette intégration est automatiquement activée. GuardDutycommence immédiatement à envoyer les résultats à Security Hub CSPM.

Pour plus d'informations sur l' GuardDuty intégration, consultez [Integrating with AWS Security Hub CSPM](https://docs.aws.amazon.com/guardduty/latest/ug/securityhub-integration.html) dans le guide de * GuardDuty l'utilisateur Amazon*.

### AWS Health (Envoie les résultats)
<a name="integration-health"></a>

AWS Health fournit une visibilité continue sur les performances de vos ressources et sur la disponibilité de votre Services AWS et Comptes AWS. Vous pouvez utiliser AWS Health les événements pour découvrir comment les modifications des services et des ressources peuvent affecter les applications qui s'exécutent sur AWS.

L'intégration avec AWS Health n'utilise pas`BatchImportFindings`. AWS Health Utilise plutôt la messagerie service-to-service événementielle pour envoyer les résultats au Security Hub CSPM.

Pour plus d'informations sur l'intégration, consultez les sections suivantes.

#### Comment AWS Health envoyer les résultats à Security Hub (CSPM)
<a name="integration-health-how"></a>

Dans Security Hub CSPM, les problèmes de sécurité sont suivis en tant que findings (résultats). Certains résultats proviennent de problèmes détectés par d'autres AWS services ou par des partenaires tiers. Security Hub CSPM dispose également d'un ensemble de règles qu'il utilise pour détecter les problèmes de sécurité et générer des résultats.

Security Hub CSPM fournit des outils permettant de gérer les résultats provenant de toutes ces sources. Vous pouvez afficher et filtrer les listes de résultats et afficher les informations sur un résultat. Consultez [Révision des informations et de l'historique des recherches dans Security Hub CSPM](securityhub-findings-viewing.md). Vous pouvez également suivre le statut d'une analyse dans un résultat. Consultez [Configuration de l'état des résultats du flux de travail dans Security Hub CSPM](findings-workflow-status.md).

Tous les résultats du Security Hub CSPM utilisent un format JSON standard appelé. [AWS Format de recherche de sécurité (ASFF)](securityhub-findings-format.md) L'ASFF inclut des détails sur la source du problème, les ressources concernées et l'état actuel de la découverte.

AWS Health est l'un des AWS services qui envoie les résultats au Security Hub CSPM.

##### Types de résultats AWS Health envoyés au Security Hub CSPM
<a name="integration-health-how-types"></a>

Une fois l'intégration activée, AWS Health envoie les résultats répondant à une ou plusieurs des spécifications répertoriées à Security Hub CSPM. Security Hub CSPM ingère les résultats du. [AWS Format de recherche de sécurité (ASFF)](securityhub-findings-format.md)
+ Résultats contenant l'une des valeurs suivantes pour Service AWS :
  + `RISK`
  + `ABUSE`
  + `ACM`
  + `CLOUDHSM`
  + `CLOUDTRAIL`
  + `CONFIG`
  + `CONTROLTOWER`
  + `DETECTIVE`
  + `EVENTS`
  + `GUARDDUTY`
  + `IAM`
  + `INSPECTOR`
  + `KMS`
  + `MACIE`
  + `SES`
  + `SECURITYHUB`
  + `SHIELD`
  + `SSO`
  + `COGNITO`
  + `IOTDEVICEDEFENDER`
  + `NETWORKFIREWALL`
  + `ROUTE53`
  + `WAF`
  + `FIREWALLMANAGER`
  + `SECRETSMANAGER`
  + `BACKUP`
  + `AUDITMANAGER`
  + `ARTIFACT`
  + `CLOUDENDURE`
  + `CODEGURU`
  + `ORGANIZATIONS`
  + `DIRECTORYSERVICE`
  + `RESOURCEMANAGER`
  + `CLOUDWATCH`
  + `DRS`
  + `INSPECTOR2`
  + `RESILIENCEHUB`
+ Résultats obtenus avec les mots `security``abuse`, ou `certificate` AWS Health `typeCode` sur le terrain
+ Résultats indiquant où se trouve le AWS Health service `risk` ou `abuse`

##### Envoi AWS Health des résultats à Security Hub CSPM
<a name="integration-health-how-types-send-findings"></a>

Lorsque vous choisissez d'accepter les résultats de AWS Health, Security Hub CSPM attribue automatiquement les autorisations nécessaires pour recevoir les résultats. AWS Health Security Hub CSPM utilise des autorisations de service-to-service niveau qui vous permettent d'activer facilement et en toute sécurité cette intégration et d'importer des résultats depuis AWS Health Amazon en votre EventBridge nom. Si vous **sélectionnez Accepter les résultats**, Security Hub CSPM est autorisé à consulter les résultats provenant de. AWS Health

##### Latence pour l'envoi des résultats
<a name="integration-health-how-types-latency"></a>

Lors de AWS Health la création d'un nouveau résultat, il est généralement envoyé au Security Hub CSPM dans les cinq minutes.

##### Réessayer lorsque Security Hub CSPM n'est pas disponible
<a name="integration-health-how-types-retrying"></a>

AWS Health envoie les résultats au Security Hub CSPM dans la mesure du possible via. EventBridge Lorsqu'un événement n'est pas transmis avec succès à Security Hub CSPM, EventBridge réessaie de l'envoyer pendant 24 heures.

##### Mise à jour des résultats existants dans Security Hub CSPM
<a name="integration-health-how-types-updating"></a>

Après avoir AWS Health envoyé un résultat à Security Hub CSPM, celui-ci peut envoyer des mises à jour du même résultat afin de refléter des observations supplémentaires concernant l'activité de recherche au Security Hub CSPM. 

##### Régions dans lesquelles des résultats existent
<a name="integration-health-how-types-regions"></a>

Pour les événements internationaux, AWS Health envoie les résultats au Security Hub CSPM dans us-east-1 (partition AWS ), cn-northwest-1 (partition Chine) et -1 (partition). gov-us-west GovCloud AWS Health envoie des événements spécifiques à une région au Security Hub CSPM de la région ou des régions où les événements se produisent.

#### Afficher AWS Health les résultats dans Security Hub CSPM
<a name="integration-health-view"></a>

**Pour consulter vos AWS Health résultats dans Security Hub CSPM, choisissez Findings dans le panneau de navigation.** Pour filtrer les résultats afin de n'afficher que AWS Health les résultats, choisissez **Health** dans le champ **Nom du produit**.

##### Interprétation AWS Health de la recherche de noms dans Security Hub CSPM
<a name="integration-health-view-interpret-finding-names"></a>

AWS Health envoie les résultats à Security Hub CSPM à l'aide du. [AWS Format de recherche de sécurité (ASFF)](securityhub-findings-format.md) AWS Health la recherche utilise un modèle d'événement différent de celui du format Security Hub CSPM ASFF. Le tableau ci-dessous détaille tous les champs de AWS Health recherche avec leur équivalent ASFF tels qu'ils apparaissent dans Security Hub CSPM.


| Type de diagnostic de santé | Type de résultat ASFF | Valeur codée en dur | 
| --- | --- | --- | 
| compte | AwsAccountId |   | 
| Détail.Heure de début | CreatedAt |   | 
| Détail.Description de l'événement.Dernière description | Description |   | 
| détail. eventTypeCode | GeneratorId |   | 
| Detail.EventArn (compte inclus) \$1 hachage de Detail.startTime | Id |   | 
| <region>« arn:aws:securityhub : : : » product/aws/health | ProductArn |   | 
| compte ou ResourceID | Ressources [i] .id |   | 
|   | Ressources [i] .Type | « Autre » | 
|   | SchemaVersion | « 2018-10-08 » | 
|   | Sévérité. Label | Voir « Interprétation de l'étiquette de gravité » ci-dessous | 
| « AWS Health  - » détail. eventTypeCode | Titre |   | 
| - | Types | ["Vérifications du logiciel et de la configuration"] | 
| événement.heure | UpdatedAt |   | 
| URL de l'événement sur la console Health | SourceUrl |   | 

##### Interprétation du label de gravité
<a name="integration-health-view-interpret-severity"></a>

L'étiquette de gravité figurant dans le résultat de l'ASFF est déterminée selon la logique suivante :
+ Gravité **CRITIQUE** si :
  + Le `service` champ de la AWS Health recherche contient la valeur `Risk`
  + Le `typeCode` champ de la AWS Health recherche contient la valeur `AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION`
  + Le `typeCode` champ de la AWS Health recherche contient la valeur `AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK`
  + Le `typeCode` champ de la AWS Health recherche contient la valeur `AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES`

  Sévérité **ÉLEVÉE** si :
  + Le `service` champ de la AWS Health recherche contient la valeur `Abuse`
  + Le `typeCode` champ de la AWS Health recherche contient la valeur `SECURITY_NOTIFICATION`
  + Le `typeCode` champ de la AWS Health recherche contient la valeur `ABUSE_DETECTION`

  Sévérité **MOYENNE** si :
  + Le `service` champ de la recherche est l'un des suivants : `ACM``ARTIFACT`,`AUDITMANAGER`,`BACKUP`,`CLOUDENDURE`,`CLOUDHSM`,`CLOUDTRAIL`,`CLOUDWATCH`,`CODEGURGU`,`COGNITO`,`CONFIG`,`CONTROLTOWER`,`DETECTIVE`,`DIRECTORYSERVICE`,`DRS`,`EVENTS`,`FIREWALLMANAGER`,`GUARDDUTY`,`IAM`,`INSPECTOR`,`INSPECTOR2`,`IOTDEVICEDEFENDER`, `KMS``MACIE`,`NETWORKFIREWALL`,`ORGANIZATIONS`,`RESILIENCEHUB`,`RESOURCEMANAGER`,`ROUTE53`,`SECURITYHUB`,`SECRETSMANAGER`,`SES`,`SHIELD`,`SSO`, ou `WAF`
  + Le champ **TypeCode** de la AWS Health recherche contient la valeur `CERTIFICATE`
  + Le champ **TypeCode** de la AWS Health recherche contient la valeur `END_OF_SUPPORT`

##### Constatation typique tirée de AWS Health
<a name="integration-health-view-typical-finding"></a>

AWS Health envoie les résultats au Security Hub CSPM à l'aide du. [AWS Format de recherche de sécurité (ASFF)](securityhub-findings-format.md) Voici un exemple de résultat typique tiré de AWS Health.

**Note**  
Si la description comporte plus de 1024 caractères, elle sera tronquée à 1024 caractères et indiquera *(tronqué)* à la fin.

```
{
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30",
            "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health",
            "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks"
            ],
            "CreatedAt": "2022-01-07T16:34:04.000Z",
            "UpdatedAt": "2022-01-07T19:17:43.000Z",
            "Severity": {
                "Label": "MEDIUM",
                "Normalized": 40
            },
            "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS",
            "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in AWS Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to AWS Region US East (N. Virginia).",
            "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
            "ProductFields": {
                "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
                "aws/securityhub/ProductName": "Health",
                "aws/securityhub/CompanyName": "AWS"
            },
            "Resources": [
                {
                    "Type": "Other",
                    "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com"
                }
            ],
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NEW"
            },
            "RecordState": "ACTIVE",
            "FindingProviderFields": {
                "Severity": {
                    "Label": "MEDIUM"
                },
                "Types": [
                    "Software and Configuration Checks"
                ]
            }
        }
    ]
}
```

#### Activation et configuration de l'intégration
<a name="integration-health-enable"></a>

Une fois que vous avez activé Security Hub CSPM, cette intégration est automatiquement activée. AWS Health commence immédiatement à envoyer les résultats à Security Hub CSPM.

#### Arrêt de la publication des résultats sur Security Hub CSPM
<a name="integration-health-stop"></a>

Pour arrêter d'envoyer des résultats à Security Hub CSPM, vous pouvez utiliser la console Security Hub CSPM ou l'API Security Hub CSPM.

Pour obtenir des instructions sur la manière d'arrêter le flux de résultats, voir[Permettre le flux de résultats à partir d'une intégration CSPM avec Security Hub](securityhub-integration-enable.md).

### AWS Identity and Access Management Access Analyzer (Envoie les résultats)
<a name="integration-iam-access-analyzer"></a>

Avec IAM Access Analyzer, tous les résultats sont envoyés au Security Hub CSPM.

IAM Access Analyzer utilise un raisonnement basé sur la logique pour analyser les politiques basées sur les ressources appliquées aux ressources prises en charge dans votre compte. IAM Access Analyzer génère une constatation lorsqu'il détecte une déclaration de politique permettant à un principal externe d'accéder à une ressource de votre compte.

Dans IAM Access Analyzer, seul le compte administrateur peut consulter les résultats des analyseurs qui s'appliquent à une organisation. Pour les analyseurs d'organisation, le champ `AwsAccountId` ASFF reflète l'ID du compte administrateur. En dessous`ProductFields`, le `ResourceOwnerAccount` champ indique le compte dans lequel la découverte a été découverte. Si vous activez les analyseurs individuellement pour chaque compte, Security Hub CSPM génère plusieurs résultats, l'un identifiant le compte administrateur et l'autre identifiant le compte ressource. 

Pour plus d'informations, consultez la section [Intégration à AWS Security Hub CSPM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-securityhub-integration.html) dans le guide de l'utilisateur *IAM*.

### Amazon Inspector (envoie les résultats)
<a name="integration-amazon-inspector"></a>

Amazon Inspector est un service de gestion des vulnérabilités qui analyse en permanence vos AWS charges de travail pour détecter les vulnérabilités. Amazon Inspector découvre et analyse automatiquement les instances Amazon EC2 et les images de conteneurs qui se trouvent dans le registre Amazon Elastic Container Registry. L'analyse recherche les vulnérabilités logicielles et les expositions involontaires au réseau.

Une fois que vous avez activé Security Hub CSPM, cette intégration est automatiquement activée. Amazon Inspector commence immédiatement à envoyer tous les résultats qu'il génère à Security Hub CSPM.

Pour plus d'informations sur l'intégration, consultez [Integration with AWS Security Hub CSPM](https://docs.aws.amazon.com/inspector/latest/user/securityhub-integration.html) dans le guide de l'*utilisateur d'Amazon Inspector*.

Security Hub CSPM peut également recevoir les résultats d'Amazon Inspector Classic. Amazon Inspector Classic envoie les résultats au Security Hub CSPM, qui sont générés par le biais d'évaluations pour tous les packages de règles pris en charge.

Pour plus d'informations sur l'intégration, consultez [Integration with AWS Security Hub CSPM](https://docs.aws.amazon.com/inspector/latest/userguide/securityhub-integration.html) dans le guide de l'*utilisateur Amazon Inspector Classic*.

Les résultats pour Amazon Inspector et Amazon Inspector Classic utilisent le même ARN du produit. Les résultats d'Amazon Inspector contiennent l'entrée suivante dans `ProductFields` :

```
"aws/inspector/ProductVersion": "2",
```

**Note**  
 Les résultats de sécurité générés par [Amazon Inspector Code Security](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html) ne sont pas disponibles pour cette intégration. Toutefois, vous pouvez accéder à ces résultats spécifiques dans la console Amazon Inspector et via l'[API Amazon Inspector](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html). 

### AWS IoT Device Defender (Envoie les résultats)
<a name="integration-iot-device-defender"></a>

AWS IoT Device Defender est un service de sécurité qui audite la configuration de vos appareils IoT, surveille les appareils connectés pour détecter les comportements anormaux et contribue à atténuer les risques de sécurité.

Après avoir activé à la fois AWS IoT Device Defender Security Hub CSPM, rendez-vous sur la [page Intégrations de la console Security Hub CSPM](https://console.aws.amazon.com/securityhub/home#/integrations) et choisissez **Accepter les résultats** pour Audit, Detect ou les deux. AWS IoT Device Defender Audit and Detect commence à envoyer tous les résultats au Security Hub CSPM.

AWS IoT Device Defender L'audit envoie des résumés de contrôle à Security Hub CSPM, qui contiennent des informations générales relatives à un type de contrôle d'audit et à une tâche d'audit spécifiques. AWS IoT Device Defender Detect envoie les résultats des violations relatives à l'apprentissage automatique (ML), aux statistiques et aux comportements statiques à Security Hub CSPM. L'audit envoie également les mises à jour de recherche à Security Hub CSPM.

Pour plus d'informations sur cette intégration, consultez la section [Integration with AWS Security Hub CSPM](https://docs.aws.amazon.com/iot/latest/developerguide/securityhub-integration.html) dans le manuel du *AWS IoT développeur*.

### Amazon Macie (envoie les résultats)
<a name="integration-amazon-macie"></a>

Amazon Macie est un service de sécurité des données qui découvre les données sensibles à l'aide du machine learning et de la correspondance de modèles, fournit une visibilité sur les risques liés à la sécurité des données et permet une protection automatisée contre ces risques. Une découverte de Macie peut indiquer l'existence d'une violation potentielle des politiques ou de l'existence de données sensibles dans votre parc de données Amazon S3.

Une fois que vous avez activé Security Hub CSPM, Macie commence automatiquement à envoyer les résultats des politiques au Security Hub CSPM. Vous pouvez configurer l'intégration pour envoyer également les résultats de données sensibles à Security Hub CSPM.

Dans Security Hub CSPM, le type de recherche d'une politique ou d'une recherche de données sensibles est remplacé par une valeur compatible avec ASFF. Par exemple, le type de `Policy:IAMUser/S3BucketPublic` recherche dans Macie est affiché comme `Effects/Data Exposure/Policy:IAMUser-S3BucketPublic` dans Security Hub CSPM.

Macie envoie également des exemples de résultats générés à Security Hub CSPM. Pour les résultats d'échantillonnage, le nom de la ressource affectée est `macie-sample-finding-bucket` et la valeur du `Sample` champ est`true`.

Pour plus d'informations, consultez la section [Évaluation des résultats de Macie avec Security Hub](https://docs.aws.amazon.com/macie/latest/user/securityhub-integration.html) dans le guide de l'*utilisateur Amazon Macie*.

### Amazon Route 53 Resolver Pare-feu DNS (envoie les résultats)
<a name="integration-amazon-r53rdnsfirewall"></a>

Avec le pare-feu Amazon Route 53 Resolver DNS, vous pouvez filtrer et réguler le trafic DNS sortant pour votre cloud privé virtuel (VPC). Pour ce faire, créez des ensembles réutilisables de règles de filtrage dans les groupes de règles du pare-feu DNS, associez les groupes de règles à votre VPC, puis surveillez l'activité dans les journaux et les métriques du pare-feu DNS. En fonction de l'activité, vous pouvez ajuster le comportement du pare-feu DNS. Le pare-feu DNS est une fonctionnalité de Route 53 Resolver.

Le pare-feu DNS Route 53 Resolver peut envoyer plusieurs types de résultats au Security Hub CSPM :
+ Résultats relatifs aux requêtes bloquées ou alertées pour les domaines associés aux listes de domaines AWS gérés, qui sont des listes de domaines AWS gérées.
+ Résultats relatifs aux requêtes bloquées ou signalées pour les domaines associés à une liste de domaines personnalisée que vous définissez.
+ Résultats relatifs aux requêtes bloquées ou alertées par DNS Firewall Advanced, une fonctionnalité du résolveur Route 53 capable de détecter les requêtes associées à des menaces DNS avancées telles que les algorithmes de génération de domaines (DGAs) et le tunneling DNS.

Une fois que vous avez activé Security Hub CSPM et Route 53 Resolver DNS Firewall, DNS Firewall commence automatiquement à envoyer les résultats relatifs aux listes de domaines AWS gérés et au DNS Firewall Advanced à Security Hub CSPM. Pour également envoyer les résultats d'une liste de domaines personnalisée à Security Hub CSPM, activez manuellement l'intégration dans Security Hub CSPM.

Dans Security Hub CSPM, tous les résultats du pare-feu DNS Route 53 Resolver sont du type suivant :. `TTPs/Impact/Impact:Runtime-MaliciousDomainRequest.Reputation`

Pour plus d'informations, consultez la section [Envoi des résultats depuis le pare-feu DNS Route 53 Resolver vers Security Hub](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/securityhub-integration.html) dans le *manuel du développeur Amazon Route 53*.

### AWS Systems Manager Gestionnaire de correctifs (envoie les résultats)
<a name="patch-manager"></a>

AWS Systems Manager Patch Manager envoie les résultats à Security Hub CSPM lorsque les instances du parc d'un client ne sont pas conformes à sa norme de conformité aux correctifs.

Le Gestionnaire de correctifs automatise le processus d’application des correctifs de sécurité et d’autres types de mise à jour sur les instances gérées.

Une fois que vous avez activé Security Hub CSPM, cette intégration est automatiquement activée. Systems Manager Patch Manager commence immédiatement à envoyer ses résultats à Security Hub CSPM.

Pour plus d'informations sur l'utilisation du gestionnaire de correctifs, consultez la section [Gestionnaire de AWS Systems Manager correctifs](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-patch.html) dans le *guide de AWS Systems Manager l'utilisateur*.

## AWS services recevant les résultats de Security Hub CSPM
<a name="integrations-internal-receive"></a>

Les AWS services suivants sont intégrés à Security Hub CSPM et reçoivent les résultats de Security Hub CSPM. Lorsque cela est indiqué, le service intégré peut également mettre à jour les résultats. Dans ce cas, la recherche des mises à jour que vous apportez dans le service intégré sera également reflétée dans Security Hub CSPM.

### AWS Audit Manager (Reçoit les résultats)
<a name="integration-aws-audit-manager"></a>

AWS Audit Manager reçoit les résultats du Security Hub CSPM. Ces résultats aident les utilisateurs d'Audit Manager à se préparer aux audits.

Pour en savoir plus sur Audit Manager, consultez le [https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html).AWS Les [contrôles CSPM pris en charge par Security Hub AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html) répertorient les contrôles pour lesquels Security Hub CSPM envoie les résultats à Audit Manager.

### Développeur Amazon Q dans les applications de chat (reçoit les résultats)
<a name="integration-chatbot"></a>

Amazon Q Developer dans les applications de chat est un agent interactif qui vous aide à surveiller et à interagir avec vos AWS ressources sur vos canaux Slack et les forums de discussion Amazon Chime.

Le développeur d'applications de chat Amazon Q reçoit les conclusions du Security Hub CSPM.

Pour en savoir plus sur l'intégration d'Amazon Q Developer dans les applications de chat à Security Hub CSPM, consultez la présentation de l'[intégration de Security Hub CSPM dans](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html#security-hub) le guide de l'administrateur d'*Amazon Q Developer dans les applications de chat*.

### Amazon Detective (reçoit les résultats)
<a name="integration-amazon-detective"></a>

Detective collecte automatiquement les données des journaux à partir de vos AWS ressources et utilise l'apprentissage automatique, l'analyse statistique et la théorie des graphes pour vous aider à visualiser et à mener des enquêtes de sécurité plus rapides et plus efficaces.

L'intégration de Security Hub CSPM à Detective vous permet de passer des GuardDuty résultats d'Amazon dans Security Hub CSPM à Detective. Vous pouvez ensuite utiliser les outils Detective et les visualisations pour les étudier. L'intégration ne nécessite aucune configuration supplémentaire dans Security Hub CSPM ou Detective.

Pour les résultats reçus d'autres utilisateurs Services AWS, le panneau de détails des résultats de la console Security Hub CSPM inclut une sous-section **Investigate in Detective**. Cette sous-section contient un lien vers Detective où vous pouvez étudier plus en détail le problème de sécurité signalé par le résultat. Vous pouvez également créer un graphe de comportement dans Detective sur la base des résultats du Security Hub CSPM afin de mener des enquêtes plus efficaces. Pour plus d'informations, consultez les [résultats AWS de sécurité](https://docs.aws.amazon.com/detective/latest/adminguide/source-data-types-asff.html) dans le *guide d'administration Amazon Detective*.

Si l'agrégation entre régions est activée, lorsque vous quittez la région d'agrégation, Detective s'ouvre dans la région d'où provient le résultat.

Si un lien ne fonctionne pas et que vous souhaitez accéder à des conseils de dépannage, veuillez consulter la page relative au [dépannage](https://docs.aws.amazon.com/detective/latest/userguide/profile-pivot-from-service.html#profile-pivot-troubleshooting).

### Amazon Security Lake (reçoit les résultats)
<a name="integration-security-lake"></a>

Security Lake est un service de lac de données de sécurité entièrement géré. Vous pouvez utiliser Security Lake pour centraliser automatiquement les données de sécurité provenant de sources cloud, locales et personnalisées dans un lac de données stocké dans votre compte. Les abonnés peuvent utiliser les données de Security Lake à des fins d'investigation et d'analyse.

Pour activer cette intégration, vous devez activer les deux services et ajouter Security Hub CSPM en tant que source dans la console Security Lake, l'API Security Lake ou. AWS CLI Une fois ces étapes terminées, Security Hub CSPM commence à envoyer tous les résultats à Security Lake.

Security Lake normalise automatiquement les résultats du Security Hub CSPM et les convertit en un schéma open source standardisé appelé Open Cybersecurity Schema Framework (OCSF). Dans Security Lake, vous pouvez ajouter un ou plusieurs abonnés pour consulter les résultats du Security Hub CSPM.

Pour plus d'informations sur cette intégration, notamment les instructions relatives à l'ajout de Security Hub CSPM en tant que source et à la création d'abonnés, consultez [Integration with AWS Security Hub CSPM dans](https://docs.aws.amazon.com/security-lake/latest/userguide/securityhub-integration.html) le guide de l'utilisateur d'*Amazon Security Lake*.

### AWS Systems Manager Explorer et OpsCenter (reçoit et met à jour les résultats)
<a name="integration-ssm-explorer-opscenter"></a>

AWS Systems Manager Explorez et OpsCenter recevez les résultats de Security Hub CSPM, puis mettez-les à jour dans Security Hub CSPM.

Explorer vous fournit un tableau de bord personnalisable, fournissant des informations et des analyses clés sur la santé opérationnelle et les performances de votre AWS environnement.

OpsCenter vous fournit un emplacement central pour visualiser, étudier et résoudre les éléments de travail opérationnels.

Pour plus d'informations sur Explorer et OpsCenter voir [Gestion des opérations](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-ops-center.html) dans le *Guide de AWS Systems Manager l'utilisateur*.

### AWS Trusted Advisor (Reçoit les résultats)
<a name="integration-trusted-advisor"></a>

Trusted Advisor s'appuie sur les meilleures pratiques apprises en servant des centaines de milliers de AWS clients. Trusted Advisor inspecte votre AWS environnement, puis émet des recommandations lorsque des opportunités se présentent pour économiser de l'argent, améliorer la disponibilité et les performances du système ou contribuer à combler les failles de sécurité.

Lorsque vous activez à la fois Security Hub CSPM Trusted Advisor et Security Hub, l'intégration est automatiquement mise à jour.

Security Hub CSPM envoie les résultats de ses vérifications des meilleures pratiques de sécurité AWS fondamentales à. Trusted Advisor

*Pour plus d'informations sur l'intégration de Security Hub CSPM avec Security Hub Trusted Advisor, consultez la section [Visualisation des contrôles CSPM de AWS Security Hub dans AWS Trusted Advisor le Guide de l'utilisateur](https://docs.aws.amazon.com/awssupport/latest/user/security-hub-controls-with-trusted-advisor.html) du Support AWS .*

# Intégrations de produits tiers avec Security Hub CSPM
<a name="securityhub-partner-providers"></a>

AWS Security Hub CSPM s'intègre à plusieurs produits partenaires tiers. Une intégration peut effectuer une ou plusieurs des actions suivantes :
+ Envoyer les résultats qu'il génère à Security Hub CSPM
+ Recevez les résultats de Security Hub CSPM
+ Mettre à jour les résultats dans Security Hub CSPM

Les intégrations qui envoient des résultats à Security Hub CSPM ont un Amazon Resource Name (ARN).

Il se peut qu'une intégration ne soit pas disponible du tout Régions AWS. Si une intégration n'est pas prise en charge dans la région à laquelle vous êtes actuellement connecté sur la console Security Hub CSPM, elle n'apparaît pas sur la page **Intégrations** de la console. Pour obtenir la liste des intégrations disponibles dans les régions de Chine AWS GovCloud (US) Regions, voir[Disponibilité des intégrations par région](securityhub-regions.md#securityhub-regions-integration-support).

Si vous disposez d'une solution de sécurité et souhaitez devenir partenaire du Security Hub CSPM, envoyez un e-mail à securityhub-partners@amazon.com. Pour plus d'informations, consultez le [Guide d'intégration des partenaires](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-overview.html).

## Présentation des intégrations tierces avec Security Hub CSPM
<a name="integrations-third-party-summary"></a>

Le tableau suivant fournit une vue d'ensemble des intégrations tierces qui peuvent envoyer des résultats à Security Hub CSPM ou recevoir des résultats de Security Hub CSPM.


| Integration | Direction | ARN (le cas échéant) | 
| --- | --- | --- | 
|  [3CORESec – 3CORESec NTA](#integration-3coresec-nta)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`  | 
|  [Alert Logic – SIEMless Threat Management](#integration-alert-logic-siemless)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`  | 
|  [Aqua Security – Aqua Cloud Native Security Platform](#integration-aqua-security-cloud-native-security-platform)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`  | 
|  [Aqua Security – Kube-bench](#integration-aqua-security-kubebench)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`  | 
|  [Armor – Armor Anywhere](#integration-armor-anywhere)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`  | 
|  [AttackIQ – AttackIQ](#integration-attackiq)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`  | 
|  [Barracuda Networks – Cloud Security Guardian](#integration-barracuda-cloud-security-guardian)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`  | 
|  [BigID – BigID Enterprise](#integration-bigid-enterprise)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`  | 
|  [Blue Hexagon – Blue Hexagon forAWS](#integration-blue-hexagon-for-aws)  |  Envoie les résultats  |   `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`  | 
|  [Check Point – CloudGuard IaaS](#integration-checkpoint-cloudguard-iaas)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`  | 
|  [Check Point – CloudGuard Posture Management](#integration-checkpoint-cloudguard-posture-management)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`  | 
|  [Claroty – xDome](#integration-claroty-xdome)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/claroty/xdome`  | 
|  [Cloud Storage Security— Antivirus for Amazon S3](#integration-checkpoint-cloudguard-posture-management)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`  | 
|  [Contrast Security](#integration-contrast-security)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`  | 
|  [CrowdStrike – CrowdStrike Falcon](#integration-crowdstrike-falcon)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`  | 
|  [CyberArk – Privileged Threat Analytics](#integration-cyberark-privileged-threat-analytics)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`  | 
|  [Data Theorem – Data Theorem](#integration-data-theorem)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`  | 
|  [Drata](#integration-drata)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/drata/drata-integration`  | 
|  [Forcepoint – Forcepoint CASB](#integration-forcepoint-casb)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`  | 
|  [Forcepoint – Forcepoint Cloud Security Gateway](#integration-forcepoint-cloud-security-gateway)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`  | 
|  [Forcepoint – Forcepoint DLP](#integration-forcepoint-dlp)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`  | 
|  [Forcepoint – Forcepoint NGFW](#integration-forcepoint-ngfw)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`  | 
|  [Fugue – Fugue](#integration-fugue)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/fugue/fugue`  | 
|  [Guardicore – Centra 4.0](#integration-guardicore-centra)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`  | 
|  [HackerOne – Vulnerability Intelligence](#integration-hackerone-vulnerability-intelligence)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`  | 
|  [JFrog – Xray](#integration-jfrog-xray)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`  | 
|  [Juniper Networks – vSRX Next Generation Firewall](#integration-junipernetworks-vsrxnextgenerationfirewall)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`  | 
|  [k9 Security – Access Analyzer](#integration-k9-security-access-analyzer)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`  | 
|  [Lacework – Lacework](#integration-lacework)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/lacework/lacework`  | 
|  [McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)](#integration-mcafee-mvision-cnapp)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`  | 
|  [NETSCOUT – NETSCOUT Cyber Investigator](#integration-netscout-cyber-investigator)  |  Envoie les résultats  |  `arn:aws:securityhub:us-east-1::product/netscout/netscout-cyber-investigator`  | 
|  [Orca Cloud Security Platform](#integration-orca-cloud-security-platform)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`  | 
|  [Palo Alto Networks – Prisma Cloud Compute](#integration-palo-alto-prisma-cloud-compute)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`  | 
|  [Palo Alto Networks – Prisma Cloud Enterprise](#integration-palo-alto-prisma-cloud-enterprise)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`  | 
|  [Plerion – Cloud Security Platform](#integration-plerion)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`  | 
|  [Prowler – Prowler](#integration-prowler)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/prowler/prowler`  | 
|  [Qualys – Vulnerability Management](#integration-qualys-vulnerability-management)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`  | 
|  [Rapid7 – InsightVM](#integration-rapid7-insightvm)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`  | 
|  [SentinelOne – SentinelOne](#integration-sentinelone)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`  | 
|  [Snyk](#integration-snyk)  |  Envoie les résultats  |  `arn:aws:securityhub:<region>::product/snyk/snyk`  | 
|  [Sonrai Security – Sonrai Dig](#integration-sonrai-dig)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`  | 
|  [Sophos – Server Protection](#integration-sophos-server-protection)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`  | 
|  [StackRox – StackRox Kubernetes Security](#integration-stackrox-kubernetes-security)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`  | 
|  [Sumo Logic – Machine Data Analytics](#integration-sumologic-machine-data-analytics)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`  | 
|  [Symantec – Cloud Workload Protection](#integration-symantec-cloud-workload-protection)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`  | 
|  [Tenable – Tenable.io](#integration-tenable-tenableio)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`  | 
|  [Trend Micro – Cloud One](#integration-trend-micro)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`  | 
|  [Vectra – Cognito Detect](#integration-vectra-ai-cognito-detect)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`  | 
|  [Wiz](#integration-wiz)  |  Envoie les résultats  |  `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`  | 
|  [Atlassian - Jira Service Management](#integration-atlassian-jira-service-management)  |  Reçoit et met à jour les résultats  |  Non applicable  | 
|  [Atlassian - Jira Service Management Cloud](#integration-atlassian-jira-service-management-cloud)  |  Reçoit et met à jour les résultats  |  Non applicable  | 
|  [Atlassian – Opsgenie](#integration-atlassian-opsgenie)  |  Reçoit les résultats  |  Non applicable  | 
|  [Dynatrace](#integration-dynatrace)  |  Reçoit les résultats  |  Non applicable  | 
|  [Elastic](#integration-elastic)  |  Reçoit les résultats  |  Non applicable  | 
|  [Fortinet – FortiCNP](#integration-fortinet-forticnp)  |  Reçoit les résultats  |  Non applicable  | 
|  [IBM – QRadar](#integration-ibm-qradar)  |  Reçoit les résultats  | Non applicable | 
|  [Logz.io Cloud SIEM](#integration-logzio-cloud-siem)  |  Reçoit les résultats  |  Non applicable  | 
|  [MetricStream](#integration-metricstream)  |  Reçoit les résultats  |  Non applicable  | 
|  [MicroFocus – MicroFocus Arcsight](#integration-microfocus-arcsight)  |  Reçoit les résultats  |  Non applicable  | 
|  [New Relic Vulnerability Management](#integration-new-relic-vulnerability-management)  |  Reçoit les résultats  |  Non applicable  | 
|  [PagerDuty – PagerDuty](#integration-pagerduty)  |  Reçoit les résultats  |  Non applicable  | 
|  [Palo Alto Networks – Cortex XSOAR](#integration-palo-alto-cortex-xsoar)  |  Reçoit les résultats  |  Non applicable  | 
|  [Palo Alto Networks – VM-Series](#integration-palo-alto-vmseries)  |  Reçoit les résultats  |  Non applicable  | 
|  [Rackspace Technology – Cloud Native Security](#integration-rackspace-cloud-native-security)  |  Reçoit les résultats  |  Non applicable  | 
|  [Rapid7 – InsightConnect](#integration-rapid7-insightconnect)  |  Reçoit les résultats  |  Non applicable  | 
|  [RSA – RSA Archer](#integration-rsa-archer)  |  Reçoit les résultats  |  Non applicable  | 
|  [ServiceNow – ITSM](#integration-servicenow-itsm)  |  Reçoit et met à jour les résultats  |  Non applicable  | 
|  [Slack – Slack](#integration-slack)  |  Reçoit les résultats  |  Non applicable  | 
|  [Splunk – Splunk Enterprise](#integration-splunk-enterprise)  |  Reçoit les résultats  | Non applicable | 
|  [Splunk – Splunk Phantom](#integration-splunk-phantom)  |  Reçoit les résultats  |  Non applicable  | 
|  [ThreatModeler](#integration-threatmodeler)  |  Reçoit les résultats  |  Non applicable  | 
|  [Trellix – Trellix Helix](#integration-fireeye-helix)  |  Reçoit les résultats  |  Non applicable  | 
|  [Caveonix – Caveonix Cloud](#integration-caveonix-cloud)  |  Envoie et reçoit les résultats  |  `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`  | 
|  [Cloud Custodian – Cloud Custodian](#integration-cloud-custodian)  |  Envoie et reçoit les résultats  |  `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`  | 
|  [DisruptOps, Inc. – DisruptOPS](#integration-disruptops)  |  Envoie et reçoit les résultats  |  `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`  | 
|  [Kion](#integration-kion)  |  Envoie et reçoit les résultats  |  `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`  | 
|  [Turbot – Turbot](#integration-turbot)  |  Envoie et reçoit les résultats  |  `arn:aws:securityhub:<REGION>:453761072151:product/turbot/turbot`  | 

## Intégrations tierces qui envoient les résultats à Security Hub CSPM
<a name="integrations-third-party-send"></a>

Les intégrations de produits partenaires tiers suivantes peuvent envoyer des résultats à Security Hub CSPM. Security Hub CSPM transforme les résultats au format [AWS Security Finding](securityhub-findings-format.md).

### 3CORESec – 3CORESec NTA
<a name="integration-3coresec-nta"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`

3CORESecfournit des services de détection gérés à la fois sur site et pour les AWS systèmes. Leur intégration à Security Hub CSPM permet d'avoir une visibilité sur les menaces telles que les malwares, l'augmentation des privilèges, les mouvements latéraux et la segmentation incorrecte du réseau.

[Lien vers le produit](https://3coresec.com)

[Documentation destinée aux partenaires](https://docs.google.com/document/d/1TPUuuyoAVrMKRVnGKouRy384ZJ1-3xZTnruHkIHJqWQ/edit?usp=sharing)

### Alert Logic – SIEMless Threat Management
<a name="integration-alert-logic-siemless"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`

Bénéficiez du niveau de couverture approprié : visibilité des vulnérabilités et des actifs, détection des menaces et gestion des incidents AWS WAF, et options d'analyse SOC assignées.

[Lien vers le produit](https://www.alertlogic.com/solutions/platform/aws-security/)

[Documentation destinée aux partenaires](https://docs.alertlogic.com/configure/aws-security-hub.htm)

### Aqua Security – Aqua Cloud Native Security Platform
<a name="integration-aqua-security-cloud-native-security-platform"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`

Aqua Cloud Native Security Platform (CSP)assure la sécurité du cycle de vie complet des applications basées sur des conteneurs et sans serveur, de votre CI/CD pipeline aux environnements de production d'exécution.

[Lien vers le produit](https://blog.aquasec.com/aqua-aws-security-hub)

[Documentation destinée aux partenaires](https://github.com/aquasecurity/aws-security-hub-plugin)

### Aqua Security – Kube-bench
<a name="integration-aqua-security-kubebench"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`

Kube-benchest un outil open source qui exécute le Benchmark Kubernetes du Center for Internet Security (CIS) par rapport à votre environnement.

[Lien vers le produit](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

[Documentation destinée aux partenaires](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

### Armor – Armor Anywhere
<a name="integration-armor-anywhere"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`

Armor Anywhereassure la gestion de la sécurité et de la conformité pour AWS.

[Lien vers le produit](https://aws.amazon.com/marketplace/seller-profile?id=797425f4-6823-4cf6-82b5-634f9a9ec347)

[Documentation destinée aux partenaires](https://amp.armor.com/account/cloud-connections)

### AttackIQ – AttackIQ
<a name="integration-attackiq"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`

AttackIQ Platformémule un véritable comportement contradictoire conforme au framework MITRE ATT&CK pour vous aider à valider et à améliorer votre posture de sécurité globale.

[Lien vers le produit](https://go.attackiq.com/BD-AWS-Security-Hub_LP.html)

[Documentation destinée aux partenaires](https://github.com/AttackIQ/attackiq.github.io)

### Barracuda Networks – Cloud Security Guardian
<a name="integration-barracuda-cloud-security-guardian"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`

Barracuda Cloud Security Sentryaide les entreprises à rester en sécurité lors de la création d'applications et du transfert de charges de travail vers le cloud public.

[AWS Lien Marketplace](https://aws.amazon.com/marketplace/pp/B07KF2X7QJ)

[Lien vers le produit](https://www.barracuda.com/solutions/aws)

### BigID – BigID Enterprise
<a name="integration-bigid-enterprise"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`

BigID Enterprise Privacy Management PlatformCela aide les entreprises à gérer et à protéger les données sensibles (PII) sur l'ensemble de leurs systèmes.

[Lien vers le produit](https://github.com/bigexchange/aws-security-hub)

[Documentation destinée aux partenaires](https://github.com/bigexchange/aws-security-hub)

### Blue Hexagon— Blue Hexagon pour AWS
<a name="integration-blue-hexagon-for-aws"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`

Blue Hexagonest une plateforme de détection des menaces en temps réel. Il utilise les principes du deep learning pour détecter les menaces connues et inconnues, notamment les malwares et les anomalies du réseau.

[AWS Lien Marketplace](https://aws.amazon.com/marketplace/pp/prodview-fvt5ts3ulhrtk?sr=0-1&ref_=beagle&applicationId=AWSMPContessa)

[Documentation destinée aux partenaires](https://bluehexagonai.atlassian.net/wiki/spaces/BHDOC/pages/395935769/Deploying+Blue+Hexagon+with+AWS+Traffic+Mirroring#DeployingBlueHexagonwithAWSTrafficMirroringDeployment-Integrations)

### Check Point – CloudGuard IaaS
<a name="integration-checkpoint-cloudguard-iaas"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`

Check Point CloudGuardétend facilement la sécurité complète de prévention des menaces AWS tout en protégeant les actifs dans le cloud.

[Lien vers le produit](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[Documentation destinée aux partenaires](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk140412)

### Check Point – CloudGuard Posture Management
<a name="integration-checkpoint-cloudguard-posture-management"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`

Une plateforme SaaS qui assure une sécurité vérifiable du réseau cloud, une protection IAM avancée, ainsi qu'une conformité et une gouvernance complètes.

[Lien vers le produit](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[Documentation destinée aux partenaires](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk144592&partition=General&product=CloudGuard)

### Claroty – xDome
<a name="integration-claroty-xdome"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/claroty/xdome`

Claroty xDomeaide les entreprises à sécuriser leurs systèmes cyber-physiques via l'Internet étendu des objets (XIoT) dans les environnements industriels (OT), de santé (IoMT) et d'entreprise (IoT).

[Lien vers le produit](https://claroty.com/)

[Documentation destinée aux partenaires](https://claroty.com/resources/integration-briefs/the-claroty-aws-securityhub-integration-guide)

### Cloud Storage Security— Antivirus for Amazon S3
<a name="integration-cloud-storage-security-antivirus-for-s3"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`

Cloud Storage Securityfournit une analyse antivirus et anti-malware native dans le cloud pour les objets Amazon S3.

Antivirus for Amazon S3 propose des analyses planifiées et en temps réel des objets et des fichiers dans Amazon S3 pour détecter les malwares et les menaces. Il fournit de la visibilité et des solutions aux problèmes et aux fichiers infectés.

[Lien vers le produit](https://cloudstoragesec.com/)

[Documentation destinée aux partenaires](https://help.cloudstoragesec.com/console-overview/console-settings/#send-scan-result-findings-to-aws-security-hub)

### Contrast Security – Contrast Assess
<a name="integration-contrast-security"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`

Contrast Security Contrast Assessest un outil IAST qui permet de détecter les vulnérabilités en temps réel dans les applications Web et APIs les microservices. Contrast Assesss'intègre à Security Hub CSPM pour fournir une visibilité et une réponse centralisées pour toutes vos charges de travail.

[Lien vers le produit](https://aws.amazon.com/marketplace/pp/prodview-g5df2jw32felw)

[Documentation destinée aux partenaires](https://docs.contrastsecurity.com/en/securityhub.html)

### CrowdStrike – CrowdStrike Falcon
<a name="integration-crowdstrike-falcon"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`

Le capteur CrowdStrike Falcon unique et léger unifie l'antivirus de nouvelle génération, la détection et la réponse des terminaux, ainsi que la gestion de la recherche 24 heures sur 24, 7 jours sur 7 dans le cloud.

[AWS Lien Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=f4fb055a-5333-4b6e-8d8b-a4143ad7f6c7)

[Documentation destinée aux partenaires](https://github.com/CrowdStrike/falcon-integration-gateway)

### CyberArk – Privileged Threat Analytics
<a name="integration-cyberark-privileged-threat-analytics"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`

Privileged Threat Analyticscollectez, détectez, alertez et répondez aux activités et comportements à haut risque des comptes privilégiés afin de contenir les attaques en cours.

[Lien vers le produit](https://www.cyberark.com/solutions/digital-transformation/cloud-virtualization-security/)

[Documentation destinée aux partenaires](https://cyberark-customers.force.com/mplace/s/#a352J000000dZATQA2-a392J000001Z3eaQAC)

### Data Theorem – Data Theorem
<a name="integration-data-theorem"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`

Data Theoremanalyse en permanence les applications Web et APIs les ressources du cloud à la recherche de failles de sécurité et de failles de confidentialité des données afin de prévenir les violations de AppSec données.

[Lien vers le produit](https://www.datatheorem.com/partners/aws/)

[Documentation destinée aux partenaires](https://datatheorem.atlassian.net/wiki/spaces/PKB/pages/1730347009/AWS+Security+Hub+Integration)

### Drata
<a name="integration-drata"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/drata/drata-integration`

Drataest une plateforme d'automatisation de la conformité qui vous aide à atteindre et à maintenir la conformité à divers cadres SOC2, tels que l'ISO et le RGPD. L'intégration entre Security Hub CSPM Drata et Security Hub vous permet de centraliser vos résultats de sécurité en un seul endroit.

[AWS Lien Marketplace](https://aws.amazon.com/marketplace/pp/prodview-3ubrmmqkovucy)

[Documentation destinée aux partenaires](https://drata.com/partner/aws)

### Forcepoint – Forcepoint CASB
<a name="integration-forcepoint-casb"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`

Forcepoint CASBvous permet de découvrir l'utilisation des applications cloud, d'analyser les risques et d'appliquer les contrôles appropriés pour les applications SaaS et personnalisées.

[Lien vers le produit](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[Documentation destinée aux partenaires](https://frcpnt.com/casb-securityhub)

### Forcepoint – Forcepoint Cloud Security Gateway
<a name="integration-forcepoint-cloud-security-gateway"></a>

**Type d'intégration :** Envoyer

ARN du produit : `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`

Forcepoint Cloud Security Gatewayest un service de sécurité cloud convergé qui fournit visibilité, contrôle et protection contre les menaces aux utilisateurs et aux données, où qu'ils se trouvent.

[Lien vers le produit](https://www.forcepoint.com/product/cloud-security-gateway)

[Documentation destinée aux partenaires](https://forcepoint.github.io/docs/csg_and_aws_security_hub/#forcepoint-cloud-security-gateway-and-aws-security-hub)

### Forcepoint – Forcepoint DLP
<a name="integration-forcepoint-dlp"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`

Forcepoint DLPaborde les risques centrés sur l'humain en offrant visibilité et contrôle partout où vos employés travaillent et où résident vos données.

[Lien vers le produit](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[Documentation destinée aux partenaires](https://frcpnt.com/dlp-securityhub)

### Forcepoint – Forcepoint NGFW
<a name="integration-forcepoint-ngfw"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`

Forcepoint NGFWvous permet de connecter votre AWS environnement au réseau de votre entreprise avec l'évolutivité, la protection et les informations nécessaires pour gérer votre réseau et répondre aux menaces.

[Lien vers le produit](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[Documentation destinée aux partenaires](https://frcpnt.com/ngfw-securityhub)

### Fugue – Fugue
<a name="integration-fugue"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/fugue/fugue`

Fugueest une plateforme cloud native évolutive et sans agent qui automatise la validation continue des environnements d' infrastructure-as-codeexécution dans le cloud en utilisant les mêmes politiques.

[Lien vers le produit](https://www.fugue.co/aws-security-hub-integration)

[Documentation destinée aux partenaires](https://docs.fugue.co/integrations-aws-security-hub.html)

### Guardicore – Centra 4.0
<a name="integration-guardicore-centra"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`

Guardicore Centrafournit la visualisation des flux, la microsegmentation et la détection des violations pour les charges de travail dans les centres de données et les clouds modernes.

[Lien vers le produit](https://aws.amazon.com/marketplace/seller-profile?id=21127457-7622-49be-81a6-4cb5dd77a088)

[Documentation destinée aux partenaires](https://customers.guardicore.com/login)

### HackerOne – Vulnerability Intelligence
<a name="integration-hackerone-vulnerability-intelligence"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`

La HackerOne plateforme s'associe à la communauté mondiale des hackers pour découvrir les problèmes de sécurité les plus pertinents. Vulnerability Intelligencepermet à votre entreprise d'aller au-delà du scan automatique. Il partage des vulnérabilités que des pirates informatiques HackerOne éthiques ont validées et fournit des mesures pour les reproduire.

[AWS lien vers le marché](https://aws.amazon.com/marketplace/seller-profile?id=10857e7c-011b-476d-b938-b587deba31cf)

[Documentation destinée aux partenaires](https://docs.hackerone.com/en/articles/8562571-aws-security-hub-integration)

### JFrog – Xray
<a name="integration-jfrog-xray"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`

JFrog Xrayest un outil universel d'analyse de la composition logicielle (SCA) de sécurité des applications qui analyse en permanence les fichiers binaires pour détecter la conformité des licences et les vulnérabilités de sécurité afin que vous puissiez gérer une chaîne d'approvisionnement logicielle sécurisée.

[AWS Lien Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=68002c4f-c9d1-4fa7-b827-fd7204523fb7)

[Documentation destinée aux partenaires](https://www.jfrog.com/confluence/display/JFROG/Xray+Integration+with+AWS+Security+Hub)

### Juniper Networks – vSRX Next Generation Firewall
<a name="integration-junipernetworks-vsrxnextgenerationfirewall"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`

Juniper Networks'Le pare-feu virtuel de nouvelle génération vSRX fournit un pare-feu virtuel complet basé sur le cloud avec une sécurité avancée, un SD-WAN sécurisé, un réseau robuste et une automatisation intégrée.

[AWS Lien Marketplace](https://aws.amazon.com/marketplace/pp/prodview-z7jcugjx442hw)

[Documentation destinée aux partenaires](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html#id-enable-and-configure-security-hub-on-vsrx)

[Lien vers le produit](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html)

### k9 Security – Access Analyzer
<a name="integration-k9-security-access-analyzer"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`

k9 Securityvous avertit lorsque des modifications d'accès importantes sont apportées à votre Gestion des identités et des accès AWS compte. Vous pouvez ainsi comprendre l'accès des utilisateurs et des rôles IAM aux données critiques Services AWS et à vos données. k9 Security

k9 Securityest conçu pour une diffusion continue, vous permettant d'opérationnaliser l'IAM grâce à des audits d'accès exploitables et à une automatisation simple des politiques pour AWS CDK Terraform et Terraform.

[Lien vers le produit](https://www.k9security.io/lp/operationalize-aws-iam-security-hub)

[Documentation destinée aux partenaires](https://www.k9security.io/docs/how-to-configure-k9-access/)

### Lacework – Lacework
<a name="integration-lacework"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/lacework/lacework`

Laceworkest la plateforme de sécurité basée sur les données pour le cloud. La plateforme de sécurité cloud Lacework automatise la sécurité du cloud à grande échelle afin que vous puissiez innover rapidement et en toute sécurité.

[Lien vers le produit](https://www.lacework.com/platform/aws/)

[Documentation destinée aux partenaires](https://www.lacework.com/platform/aws/)

### McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)
<a name="integration-mcafee-mvision-cnapp"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`

McAfee MVISION Cloud Native Application Protection Platform (CNAPP)propose une gestion de la posture de sécurité dans le cloud (CSPM) et une plate-forme de protection de la charge de travail dans le cloud (CWPP) pour votre environnement. AWS 

[Lien vers le produit](https://aws.amazon.com/marketplace/pp/prodview-ol6txkzkdyacc)

[Documentation destinée aux partenaires](https://success.myshn.net/Cloud_Native_Application_Protection_Platform_(IaaS)/Amazon_Web_Services_(AWS)/Integrate_MVISION_Cloud_with_AWS_Security_Hub)

### NETSCOUT – NETSCOUT Cyber Investigator
<a name="integration-netscout-cyber-investigator"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/netscout/netscout-cyber-investigator`

NETSCOUT Cyber Investigatorest une plateforme d'analyse des menaces réseau, d'investigation des risques et d'analyse médico-légale à l'échelle de l'entreprise qui aide à réduire l'impact des cybermenaces sur les entreprises.

[Lien vers le produit](https://aws.amazon.com/marketplace/pp/prodview-reujxcu2cv3f4?qid=1608874215786&sr=0-1&ref_=srh_res_product_title)

[Documentation destinée aux partenaires](https://www.netscout.com/solutions/cyber-investigator-aws)

### Orca Cloud Security Platform
<a name="integration-orca-cloud-security-platform"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`

Il Orca Cloud Security Platform identifie, hiérarchise et corrige les risques et les problèmes de conformité dans l'ensemble de votre parc cloud. Orca’sCette plateforme pilotée par l'IA, qui privilégie l'utilisation d'agents, offre une couverture complète pour détecter les vulnérabilités, les erreurs de configuration, les mouvements latéraux, les risques liés aux API, les données sensibles, les événements et comportements anormaux, ainsi que les identités trop permissives.

Orcas'intègre à Security Hub CSPM pour intégrer une télémétrie de sécurité cloud approfondie à Security Hub CSPM. Orca, grâce à sa SideScanning technologie, hiérarchise les risques liés à l'infrastructure cloud, aux charges de travail, aux applications, aux données APIs, aux identités, etc.

[Lien vers le produit](https://orca.security/partners/technology/amazon-web-services-aws/)

[Documentation destinée aux partenaires](https://docs.orcasecurity.io/docs/integrating-amazon-security-hub)

### Palo Alto Networks – Prisma Cloud Compute
<a name="integration-palo-alto-prisma-cloud-compute"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`

Prisma Cloud Computeest une plateforme de cybersécurité native dans le cloud qui protège les plateformes VMs, les conteneurs et les plateformes sans serveur.

[Lien vers le produit](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[Documentation destinée aux partenaires](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/alerts/aws_security_hub.html)

### Palo Alto Networks – Prisma Cloud Enterprise
<a name="integration-palo-alto-prisma-cloud-enterprise"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`

Protège votre AWS déploiement grâce à l'analyse de la sécurité du cloud, à la détection avancée des menaces et à la surveillance de la conformité.

[Lien vers le produit](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[Documentation destinée aux partenaires](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-aws-security-hub)

### Plerion – Cloud Security Platform
<a name="integration-plerion"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`

Plerionest une plateforme de sécurité dans le cloud dotée d'une approche unique axée sur les menaces et axée sur les risques qui propose des mesures préventives, détectives et correctives pour l'ensemble de vos charges de travail. L'intégration entre Security Hub CSPM Plerion et Security Hub permet aux clients de centraliser leurs résultats de sécurité et d'agir en conséquence en un seul endroit.

[AWS Lien Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=464b7833-edb8-43ee-b083-d8a298b7ba08)

[Documentation destinée aux partenaires](https://au.app.plerion.com/resource-center/platform-documentation/integrations/outbound/securityHub)

### Prowler – Prowler
<a name="integration-prowler"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/prowler/prowler`

Prowlerest un outil de sécurité open source permettant d'effectuer AWS des vérifications liées aux meilleures pratiques de sécurité, au renforcement et à la surveillance continue.

[Lien vers le produit](https://github.com/prowler-cloud/prowler)

[Documentation destinée aux partenaires](https://github.com/prowler-cloud/prowler#security-hub-integration)

### Qualys – Vulnerability Management
<a name="integration-qualys-vulnerability-management"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`

Qualys Vulnerability Management (VM)analyse et identifie en permanence les vulnérabilités, protégeant ainsi vos actifs.

[Lien vers le produit](https://www.qualys.com/public-cloud/#aws)

[Documentation destinée aux partenaires](https://qualys-secure.force.com/discussions/s/article/000005831)

### Rapid7 – InsightVM
<a name="integration-rapid7-insightvm"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`

Rapid7 InsightVMfournit une gestion des vulnérabilités pour les environnements modernes, vous permettant de détecter, de hiérarchiser et de corriger efficacement les vulnérabilités.

[Lien vers le produit](https://www.rapid7.com/products/insightvm/)

[Documentation destinée aux partenaires](https://docs.rapid7.com/insightvm/aws-security-hub/)

#### SentinelOne – SentinelOne
<a name="integration-sentinelone"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`

SentinelOneest une plateforme autonome de détection et de réponse étendues (XDR) qui englobe la prévention, la détection, la réponse et la recherche basées sur l'IA sur les terminaux, les conteneurs, les charges de travail dans le cloud et les appareils IoT.

[AWS Lien Marketplace](https://aws.amazon.com/marketplace/pp/prodview-2qxvr62fng6li?sr=0-2&ref_=beagle&applicationId=AWSMPContessa)

[Lien vers le produit](https://www.sentinelone.com/press/sentinelone-announces-integration-with-aws-security-hub/)

### Snyk
<a name="integration-snyk"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/snyk/snyk`

Snykfournit une plate-forme de sécurité qui analyse les composants de l'application pour détecter les risques de sécurité liés aux charges de travail en cours d'exécution. AWS Ces risques sont envoyés au Security Hub CSPM sous forme de conclusions, ce qui permet aux développeurs et aux équipes de sécurité de les visualiser et de les hiérarchiser, ainsi que le reste de leurs résultats de AWS sécurité.

[AWS Lien Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=bb528b8d-079c-455e-95d4-e68438530f85)

[Documentation destinée aux partenaires](https://docs.snyk.io/integrations/event-forwarding/aws-security-hub)

### Sonrai Security – Sonrai Dig
<a name="integration-sonrai-dig"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`

Sonrai Digsurveille et corrige les erreurs de configuration du cloud et les violations des politiques, afin que vous puissiez améliorer votre niveau de sécurité et de conformité.

[Lien vers le produit](https://sonraisecurity.com/solutions/amazon-web-services-aws-and-sonrai-security/)

[Documentation destinée aux partenaires](https://sonraisecurity.com/blog/monitor-privilege-escalation-risk-of-identities-from-aws-security-hub-with-integration-from-sonrai/)

### Sophos – Server Protection
<a name="integration-sophos-server-protection"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`

Sophos Server Protectiondéfend les applications et les données critiques au cœur de votre organisation en utilisant des defense-in-depth techniques complètes.

[Lien vers le produit](https://www.sophos.com/en-us/products/cloud-native-security/aws)

### StackRox – StackRox Kubernetes Security
<a name="integration-stackrox-kubernetes-security"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`

StackRoxaide les entreprises à sécuriser leurs déploiements de conteneurs et de Kubernetes à grande échelle en appliquant leurs politiques de conformité et de sécurité tout au long du cycle de vie des conteneurs : création, déploiement et exécution.

[Lien vers le produit](https://aws.amazon.com/marketplace/pp/B07RP4B4P1)

[Documentation destinée aux partenaires](https://help.stackrox.com/docs/integrate-with-other-tools/integrate-with-aws-security-hub/)

### Sumo Logic – Machine Data Analytics
<a name="integration-sumologic-machine-data-analytics"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`

Sumo Logicest une plateforme sécurisée d'analyse des données machine qui permet aux équipes de développement et d'opérations de sécurité de créer, d'exécuter et de sécuriser leurs AWS applications.

[Lien vers le produit](https://www.sumologic.com/application/aws-security-hub/)

[Documentation destinée aux partenaires](https://help.sumologic.com/07Sumo-Logic-Apps/01Amazon_and_AWS/AWS_Security_Hub)

### Symantec – Cloud Workload Protection
<a name="integration-symantec-cloud-workload-protection"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`

Cloud Workload Protectionfournit une protection complète à vos instances Amazon EC2 grâce à un logiciel antimalware, à la prévention des intrusions et à la surveillance de l'intégrité des fichiers.

[Lien vers le produit](https://www.broadcom.com/products/cyber-security/endpoint/hybrid-cloud/cloud-workload-protection)

[Documentation destinée aux partenaires](https://help.symantec.com/cs/scwp/SCWP/v130271667_v111037498/Intergration-with-AWS-Security-Hub/?locale=EN_US&sku=CWP_COMPUTE)

### Tenable – Tenable.io
<a name="integration-tenable-tenableio"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`

Identifier, rechercher et hiérarchiser avec précision les vulnérabilités. Géré dans le cloud.

[Lien vers le produit](https://www.tenable.com/)

[Documentation destinée aux partenaires](https://github.com/tenable/Security-Hub)

### Trend Micro – Cloud One
<a name="integration-trend-micro"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`

Trend Micro Cloud Onefournit les bonnes informations de sécurité aux équipes au bon moment et au bon endroit. Cette intégration envoie les résultats de sécurité à Security Hub CSPM en temps réel, améliorant ainsi la visibilité de vos AWS ressources et des détails des Trend Micro Cloud One événements dans Security Hub CSPM.

[AWS Lien Marketplace](https://aws.amazon.com/marketplace/pp/prodview-g232pyu6l55l4)

[Documentation destinée aux partenaires](https://cloudone.trendmicro.com/docs/integrations/aws-security-hub/)

### Vectra – Cognito Detect
<a name="integration-vectra-ai-cognito-detect"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`

Vectratransforme la cybersécurité en appliquant une intelligence artificielle avancée pour détecter les cyberattaquants cachés et y répondre avant qu'ils ne volent ou ne causent des dommages.

[AWS Lien Marketplace](https://aws.amazon.com/marketplace/pp/prodview-x2mabtjqsjb2w)

[Documentation destinée aux partenaires](https://cognito-resource-guide.s3.us-west-2.amazonaws.com/Vectra_AWS_SecurityHub_Integration_Guide.pdf)

### Wiz – Wiz Security
<a name="integration-wiz"></a>

**Type d'intégration :** Envoyer

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`

Wizanalyse en permanence les configurations, les vulnérabilités, les réseaux, les paramètres IAM, les secrets, etc. pour l'ensemble de vos Comptes AWS utilisateurs et de vos charges de travail afin de découvrir les problèmes critiques qui représentent un risque réel. Intégrez Wiz à Security Hub CSPM pour visualiser et résoudre les problèmes détectés par Wiz depuis la console Security Hub CSPM.

[AWS Lien Marketplace](https://aws.amazon.com/marketplace/pp/prodview-wgtgfzwbk4ahy)

[Documentation destinée aux partenaires](https://docs.wiz.io/wiz-docs/docs/security-hub-integration)

## Intégrations tierces recevant les résultats de Security Hub CSPM
<a name="integrations-third-party-receive"></a>

Les intégrations de produits partenaires tiers suivantes peuvent bénéficier des résultats de Security Hub CSPM. Lorsque cela est indiqué, le produit peut également mettre à jour les résultats. Dans ce cas, les mises à jour que vous apportez aux résultats du produit partenaire sont également prises en compte dans Security Hub CSPM.

### Atlassian - Jira Service Management
<a name="integration-atlassian-jira-service-management"></a>

**Type d'intégration :** réception et mise à jour

Le Connecteur AWS Service Management for Jira envoie les résultats du Security Hub CSPM à. Jira Jirales problèmes sont créés en fonction des résultats. Lorsque les Jira problèmes sont mis à jour, les résultats correspondants sont mis à jour dans Security Hub CSPM.

L'intégration prend uniquement en charge Jira Server et Jira Data Center.

Pour un aperçu de l'intégration et de son fonctionnement, regardez la vidéo [AWS Security Hub CSPM — Intégration bidirectionnelle](https://www.youtube.com/watch?v=uEKwu0M8S3M) avec. Atlassian Jira Service Management

[Lien vers le produit](https://www.atlassian.com/software/jira/service-management)

[Documentation destinée aux partenaires](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-jiraservicedesk.html)

### Atlassian - Jira Service Management Cloud
<a name="integration-atlassian-jira-service-management-cloud"></a>

**Type d'intégration :** réception et mise à jour

Jira Service Management Cloudest le composant cloud de Jira Service Management. 

Le Connecteur AWS Service Management for Jira envoie les résultats du Security Hub CSPM à. Jira Les résultats déclenchent la création de problèmes dansJira Service Management Cloud. Lorsque vous mettez à jour ces problèmesJira Service Management Cloud, les résultats correspondants sont également mis à jour dans Security Hub CSPM.

[Lien vers le produit](https://marketplace.atlassian.com/apps/1221283/aws-service-management-connector-for-jsm?tab=overview&hosting=cloud)

[Documentation destinée aux partenaires](https://docs.aws.amazon.com/smc/latest/ag/integrations-jsmcloud.html)

### Atlassian – Opsgenie
<a name="integration-atlassian-opsgenie"></a>

**Type d'intégration : Réception**

Opsgenieest une solution moderne de gestion des incidents permettant d'exploiter des services permanents, permettant aux équipes de développement et d'exploitation de planifier les interruptions de service et de garder le contrôle en cas d'incident.

L'intégration à Security Hub CSPM garantit que les incidents critiques liés à la sécurité sont transmis aux équipes appropriées pour une résolution immédiate.

[Lien vers le produit](https://www.atlassian.com/software/opsgenie)

[Documentation destinée aux partenaires](https://docs.opsgenie.com/docs/amazon-security-hub-integration-bidirectional)

### Dynatrace
<a name="integration-dynatrace"></a>

**Type d'intégration : Réception**

L'Dynatraceintégration avec Security Hub CSPM permet d'unifier, de visualiser et d'automatiser les résultats de sécurité entre les outils et les environnements. L'ajout Dynatrace d'un contexte d'exécution aux résultats de sécurité permet une hiérarchisation plus intelligente, contribue à réduire le bruit généré par les alertes et permet à vos DevSecOps équipes de se concentrer sur la résolution efficace des problèmes critiques qui affectent vos environnements de production et vos applications.

[Lien vers le produit](https://www.dynatrace.com/solutions/application-security/)

[Documentation destinée aux partenaires](https://docs.dynatrace.com/docs/secure/threat-observability/security-events-ingest/ingest-aws-security-hub)

### Elastic
<a name="integration-elastic"></a>

**Type d'intégration : Réception**

Elasticdéveloppe des solutions basées sur la recherche pour la sécurité, l'observabilité et la recherche. Grâce à l'intégration du Security Hub CSPM, il intègre les résultats et les informations de Security Hub CSPM de manière programmatique, les normalise à des fins de corrélation et d'analyse, et présente des tableaux de bord et des détections unifiés, ce qui permet un Elastic triage et une investigation plus rapides sans déployer d'agents. Elastic Security

[Lien vers le produit](https://www.elastic.co/blog/elastic-integrates-leading-cloud-security-vendors)

[Documentation destinée aux partenaires](https://www.elastic.co/docs/reference/integrations/aws/securityhub)

### Fortinet – FortiCNP
<a name="integration-fortinet-forticnp"></a>

**Type d'intégration : Réception**

FortiCNPest un produit de protection cloud native qui regroupe les résultats de sécurité en informations exploitables et hiérarchise les informations de sécurité en fonction du score de risque afin de réduire la fatigue liée aux alertes et d'accélérer les mesures correctives.

[AWS Lien Marketplace](https://aws.amazon.com/marketplace/pp/prodview-vl24vc3mcb5ak)

[Documentation destinée aux partenaires](https://docs.fortinet.com/document/forticnp/22.3.a/online-help/467775/aws-security-hub-configuration)

### IBM – QRadar
<a name="integration-ibm-qradar"></a>

**Type d'intégration : Réception**

IBM QRadarLe SIEM permet aux équipes de sécurité de détecter, de hiérarchiser, d'étudier et de répondre rapidement et précisément aux menaces.

[Lien vers le produit](https://www.ibm.com/docs/en/qradar-common?topic=app-aws-security-hub-integration)

[Documentation destinée aux partenaires](https://www.ibm.com/docs/en/qradar-common?topic=configuration-integrating-aws-security-hub)

### Logz.io Cloud SIEM
<a name="integration-logzio-cloud-siem"></a>

**Type d'intégration : Réception**

Logz.ioest un fournisseur Cloud SIEM qui fournit une corrélation avancée entre les données des journaux et des événements afin d'aider les équipes de sécurité à détecter, analyser et répondre aux menaces de sécurité en temps réel.

[Lien vers le produit](https://logz.io/solutions/cloud-monitoring-aws/)

[Documentation destinée aux partenaires](https://docs.logz.io/shipping/security-sources/aws-security-hub.html)

### MetricStream – CyberGRC
<a name="integration-metricstream"></a>

**Type d'intégration : Réception**

MetricStream CyberGRCvous aide à gérer, mesurer et atténuer les risques de cybersécurité. En recevant les résultats du Security Hub CSPM, vous CyberGRC bénéficiez d'une meilleure visibilité sur ces risques, ce qui vous permet de hiérarchiser les investissements en cybersécurité et de vous conformer aux politiques informatiques.

[AWS Lien Marketplace](https://aws.amazon.com/marketplace/pp/prodview-5ph5amfrrmyx4?qid=1616170904192&sr=0-1&ref_=srh_res_product_title)

[Lien vers le produit](https://www.metricstream.com/)

### MicroFocus – MicroFocus Arcsight
<a name="integration-microfocus-arcsight"></a>

**Type d'intégration : Réception**

ArcSightaccélère la détection efficace des menaces et la réponse en temps réel, en intégrant la corrélation des événements et les analyses supervisées et non supervisées à l'automatisation et à l'orchestration des réponses.

[Lien vers le produit](https://aws.amazon.com/marketplace/pp/B07RM918H7)

[Documentation destinée aux partenaires](https://community.microfocus.com/cyberres/productdocs/w/connector-documentation/2768/smartconnector-for-amazon-web-services-security-hub)

### New Relic Vulnerability Management
<a name="integration-new-relic-vulnerability-management"></a>

**Type d'intégration : Réception**

New Relic Vulnerability Managementreçoit les résultats de sécurité du Security Hub CSPM, afin que vous puissiez bénéficier d'une vue centralisée de la sécurité ainsi que de la télémétrie des performances dans le contexte de votre stack.

[AWS Lien Marketplace](https://aws.amazon.com/marketplace/pp/prodview-yg3ykwh5tmolg)

[Documentation destinée aux partenaires](https://docs.newrelic.com/docs/vulnerability-management/integrations/aws/)

### PagerDuty – PagerDuty
<a name="integration-pagerduty"></a>

**Type d'intégration : Réception**

La plateforme de gestion des opérations PagerDuty numériques permet aux équipes d'atténuer de manière proactive les problèmes ayant un impact sur les clients en transformant automatiquement chaque signal en informations et en actions appropriées.

AWS les utilisateurs peuvent utiliser l'PagerDutyensemble d' AWS intégrations pour faire évoluer leur environnement AWS et celui des environnements hybrides en toute confiance.

Associée à Security Hub CSPM, les alertes de sécurité agrégées et organisées PagerDuty permettent aux équipes d'automatiser leur processus de réponse aux menaces et de configurer rapidement des actions personnalisées pour prévenir les problèmes potentiels.

PagerDutyles utilisateurs qui entreprennent un projet de migration vers le cloud peuvent agir rapidement, tout en réduisant l'impact des problèmes survenant tout au long du cycle de vie de la migration.

[Lien vers le produit](https://aws.amazon.com/marketplace/pp/prodview-5sf6wkximaixc?ref_=srh_res_product_title)

[Documentation destinée aux partenaires](https://support.pagerduty.com/docs/aws-security-hub-integration-guide-pagerduty)

### Palo Alto Networks – Cortex XSOAR
<a name="integration-palo-alto-cortex-xsoar"></a>

**Type d'intégration : Réception**

Cortex XSOARest une plateforme SOAR (Security Orchestration, Automation, and Response) qui s'intègre à l'ensemble de vos produits de sécurité pour accélérer la réponse aux incidents et les opérations de sécurité.

[Lien vers le produit](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[Documentation destinée aux partenaires](https://xsoar.pan.dev/docs/reference/integrations/aws---security-hub)

### Palo Alto Networks – VM-Series
<a name="integration-palo-alto-vmseries"></a>

**Type d'intégration : Réception**

Palo Alto VM-Seriesl'intégration avec Security Hub CSPM collecte des informations sur les menaces et les envoie au pare-feu de VM-Series nouvelle génération sous forme de mise à jour automatique de la politique de sécurité qui bloque les activités malveillantes liées aux adresses IP.

[Lien vers le produit](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

[Documentation destinée aux partenaires](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

### Rackspace Technology – Cloud Native Security
<a name="integration-rackspace-cloud-native-security"></a>

**Type d'intégration : Réception**

Rackspace Technology fournit des services de sécurité gérés en plus des produits de AWS sécurité natifs pour la surveillance 24 heures sur 24, 7 jours sur 7, 365 jours par an par le Rackspace SOC, l'analyse avancée et la correction des menaces.

[Lien vers le produit](https://www.rackspace.com/managed-aws/capabilities/security)

### Rapid7 – InsightConnect
<a name="integration-rapid7-insightconnect"></a>

**Type d'intégration : Réception**

Rapid7 InsightConnectest une solution d'orchestration et d'automatisation de la sécurité qui permet à votre équipe d'optimiser les opérations SOC avec peu ou pas de code.

[Lien vers le produit](https://www.rapid7.com/platform/)

[Documentation destinée aux partenaires](https://docs.rapid7.com/insightconnect/aws-security-hub/)

### RSA – RSA Archer
<a name="integration-rsa-archer"></a>

**Type d'intégration : Réception**

RSA ArcherLa gestion des risques informatiques et de sécurité vous permet de déterminer quels actifs sont essentiels à votre entreprise, d'établir et de communiquer des politiques et des normes de sécurité, de détecter les attaques et d'y répondre, d'identifier et de corriger les failles de sécurité et d'établir des meilleures pratiques claires en matière de gestion des risques informatiques.

[Lien vers le produit](https://community.rsa.com/docs/DOC-111898)

[Documentation destinée aux partenaires](https://community.rsa.com/docs/DOC-111898)

### ServiceNow – ITSM
<a name="integration-servicenow-itsm"></a>

**Type d'intégration :** réception et mise à jour

L'ServiceNowintégration avec Security Hub CSPM permet de consulter les résultats de sécurité du Security Hub CSPM. ServiceNow ITSM Vous pouvez également configurer ServiceNow pour créer automatiquement un incident ou un problème lorsqu'il reçoit une découverte du Security Hub CSPM.

Toute mise à jour de ces incidents et problèmes entraîne une mise à jour des résultats dans Security Hub CSPM.

Pour un aperçu de l'intégration et de son fonctionnement, regardez la vidéo [AWS Security Hub CSPM - Intégration bidirectionnelle](https://www.youtube.com/watch?v=OYTi0sjEggE) avec.  ServiceNow ITSM

[Lien vers le produit](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-servicenow.html)

[Documentation destinée aux partenaires](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/securityhub-config.html)

### Slack – Slack
<a name="integration-slack"></a>

**Type d'intégration : Réception**

Slackest une couche de la pile technologique de l'entreprise qui réunit les personnes, les données et les applications. Il s'agit d'un endroit unique où les personnes peuvent travailler ensemble efficacement, trouver des informations importantes et accéder à des centaines de milliers d'applications et de services essentiels pour faire de leur mieux.

[Lien vers le produit](https://github.com/aws-samples/aws-securityhub-to-slack)

[Documentation destinée aux partenaires](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html)

### Splunk – Splunk Enterprise
<a name="integration-splunk-enterprise"></a>

**Type d'intégration : Réception**

Splunkutilise Amazon CloudWatch Events en tant que consommateur des résultats du Security Hub CSPM. Envoyez vos données à Splunk pour des analyses de sécurité avancées et un SIEM.

[Lien vers le produit](https://splunkbase.splunk.com/app/5767)

[Documentation destinée aux partenaires](https://github.com/splunk/splunk-for-securityHub)

### Splunk – Splunk Phantom
<a name="integration-splunk-phantom"></a>

**Type d'intégration : Réception**

Avec l'Splunk Phantomapplication AWS Security Hub CSPM, les résultats sont envoyés Phantom pour un enrichissement automatique du contexte avec des informations supplémentaires sur les menaces ou pour effectuer des actions de réponse automatisées.

[Lien vers le produit](https://splunkbase.splunk.com/app/5767)

[Documentation destinée aux partenaires](https://splunkphantom.s3.amazonaws.com/phantom-sechub-setup.html)

### ThreatModeler
<a name="integration-threatmodeler"></a>

**Type d'intégration : Réception**

ThreatModelerest une solution de modélisation automatisée des menaces qui sécurise et adapte le cycle de vie des logiciels d'entreprise et du développement du cloud.

[Lien vers le produit](https://aws.amazon.com/marketplace/pp/B07S65ZLPQ)

[Documentation destinée aux partenaires](https://threatmodeler-setup-quickstart.s3.amazonaws.com/ThreatModeler+Setup+Guide/ThreatModeler+Setup+%26+Deployment+Guide.pdf)

### Trellix – Trellix Helix
<a name="integration-fireeye-helix"></a>

**Type d'intégration : Réception**

Trellix Helixest une plateforme d'opérations de sécurité hébergée dans le cloud qui permet aux entreprises de prendre le contrôle de tout incident, de l'alerte à la résolution.

[Lien vers le produit](https://www.trellix.com/en-us/products/helix.html)

[Documentation destinée aux partenaires](https://docs.trellix.com/bundle/fe-helix-enterprise-landing/)

## Intégrations tierces qui envoient des résultats à Security Hub (CSPM) et en reçoivent des
<a name="integrations-third-party-send-receive"></a>

Les intégrations de produits partenaires tiers suivantes peuvent envoyer des résultats à Security Hub CSPM et en recevoir.

### Caveonix – Caveonix Cloud
<a name="integration-caveonix-cloud"></a>

**Type d'intégration :** envoi et réception

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`

La plateforme Caveonix basée sur l'IA automatise la visibilité, l'évaluation et l'atténuation dans les clouds hybrides, en couvrant les services cloud natifs et les VMs conteneurs. Intégré à AWS Security Hub CSPM, il Caveonix fusionne les AWS données et les analyses avancées pour obtenir des informations sur les alertes de sécurité et la conformité.

[AWS Lien Marketplace](https://aws.amazon.com/marketplace/pp/prodview-v6nlnxa5e67es)

[Documentation destinée aux partenaires](https://support.caveonix.com/hc/en-us/articles/18171468832529-App-095-How-to-Integration-AWS-Security-Hub-with-Caveonix-Cloud-)

### Cloud Custodian – Cloud Custodian
<a name="integration-cloud-custodian"></a>

**Type d'intégration :** envoi et réception

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`

Cloud Custodianpermet de bien gérer les utilisateurs dans le cloud. Le langage DSL YAML simple permet de définir facilement des règles pour créer une infrastructure cloud bien gérée, à la fois sécurisée et optimisée en termes de coûts.

[Lien vers le produit](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

[Documentation destinée aux partenaires](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

### DisruptOps, Inc. – DisruptOPS
<a name="integration-disruptops"></a>

**Type d'intégration :** envoi et réception

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`

La plate-forme des opérations DisruptOps de sécurité aide les entreprises à maintenir les meilleures pratiques de sécurité dans votre cloud grâce à l'utilisation de barrières de sécurité automatisées.

[Lien vers le produit](https://disruptops.com/ad/securityhub-isa/)

[Documentation destinée aux partenaires](https://disruptops.com/securityhub/)

### Kion
<a name="integration-kion"></a>

**Type d'intégration :** envoi et réception

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`

Kion(anciennement cloudtamer.io) est une solution complète de gouvernance du cloud pour. AWSKiondonne aux parties prenantes une visibilité sur les opérations du cloud et aide les utilisateurs du cloud à gérer les comptes, à contrôler le budget et les coûts, et à garantir une conformité continue.

[Lien vers le produit](https://kion.io/partners/aws)

[Documentation destinée aux partenaires](https://support.kion.io/hc/en-us/articles/360046647551-AWS-Security-Hub)

### Turbot – Turbot
<a name="integration-turbot"></a>

**Type d'intégration :** envoi et réception

**ARN du produit :** `arn:aws:securityhub:<REGION>::product/turbot/turbot`

Turbotgarantit que votre infrastructure cloud est sécurisée, conforme, évolutive et optimisée en termes de coûts.

[Lien vers le produit](https://turbot.com/features/)

[Documentation destinée aux partenaires](https://turbot.com/blog/2018/11/aws-security-hub/)

# Intégration de Security Hub CSPM à des produits personnalisés
<a name="securityhub-custom-providers"></a>

Outre les résultats générés par les AWS services intégrés et les produits tiers, AWS Security Hub CSPM peut utiliser les résultats générés par d'autres produits de sécurité personnalisés.

Vous pouvez envoyer ces résultats à Security Hub CSPM en utilisant l'API [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)Security Hub CSPM. Vous pouvez utiliser la même opération pour mettre à jour les résultats des produits personnalisés que vous avez déjà envoyés à Security Hub CSPM.

Lors de la configuration de l'intégration personnalisée, utilisez les [directives et les listes de contrôle](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-guidelines-checklists.html) fournies dans le Guide d'intégration des *partenaires Security Hub CSPM*.

## Exigences et recommandations pour les intégrations de produits personnalisées
<a name="securityhub-custom-providers-bfi-reqs"></a>

Avant de pouvoir invoquer correctement l'opération [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)d'API, vous devez activer Security Hub CSPM.

Vous devez également fournir des informations de recherche pour le produit personnalisé à l'aide du[AWS Format de recherche de sécurité (ASFF)](securityhub-findings-format.md). Consultez les exigences et recommandations suivantes pour les intégrations de produits personnalisées :

**Définition de l'ARN du produit**  
Lorsque vous activez Security Hub CSPM, un produit Amazon Resource Name (ARN) par défaut pour Security Hub CSPM est généré dans votre compte courant.  
Le format de l'ARN de ce produit est le suivant : `arn:aws:securityhub:<region>:<account-id>:product/<account-id>/default`. Par exemple, `arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default`.  
Utilisez l'ARN de ce produit comme valeur de l'attribut [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn) lorsque vous appelez l'opération d'API `BatchImportFindings`.

**Définition du nom de l'entreprise et du produit**  
Vous pouvez l'utiliser `BatchImportFindings` pour définir un nom de société et un nom de produit préférés pour l'intégration personnalisée qui envoie les résultats à Security Hub CSPM.  
Les noms que vous avez spécifiés remplacent le nom de l'entreprise et le nom du produit préconfigurés, appelés respectivement nom personnel et nom par défaut, et apparaissent dans la console Security Hub CSPM et dans le JSON de chaque résultat. Consultez [BatchImportFindings pour trouver des fournisseurs](finding-update-batchimportfindings.md).

**Définition du résultat IDs**  
Vous devez fournir, gérer et augmenter vos propres résultats à l'aide IDs de l'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id)attribut.  
Chaque nouvelle découverte doit avoir un identifiant de recherche unique. Si le produit personnalisé envoie plusieurs résultats avec le même identifiant de recherche, Security Hub CSPM ne traite que le premier résultat.

**Définition de l'ID de compte**  
Vous devez spécifier votre propre ID de compte à l'aide de l'attribut [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId).

**Définition des dates de création et de mise à jour**  
Vous devez fournir vos propres horodatages pour les attributs [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt) et [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt).

## Importation de résultats à partir de produits personnalisés
<a name="securityhub-custom-providers-update-findings"></a>

En plus d'envoyer de nouveaux résultats provenant de produits personnalisés, vous pouvez également utiliser l’opération d’API [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) pour mettre à jour les résultats existants provenant de produits personnalisés.

Pour mettre à jour les résultats existants, utilisez l'ID de résultat existant (attribut [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id)). Renvoyez le résultat complet avec les informations appropriées mises à jour dans la demande, y compris un horodatage [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) modifié.

## Exemples d'intégrations personnalisées
<a name="securityhub-custom-providers-examples"></a>

Vous pouvez utiliser les exemples d'intégrations de produits personnalisés suivants comme guide pour créer vos propres solutions personnalisées :

**Envoi des résultats des Chef InSpec scans à Security Hub CSPM**  
Vous pouvez créer un CloudFormation modèle qui exécute une analyse de [Chef InSpec](https://www.chef.io/products/chef-inspec/) conformité, puis envoie les résultats à Security Hub CSPM.  
Pour plus de détails, consultez la section [Surveillance continue de la conformité avec Chef InSpecAWS Security Hub CSPM](https://aws.amazon.com/blogs/security/continuous-compliance-monitoring-with-chef-inspec-and-aws-security-hub/).

**Envoi des vulnérabilités des conteneurs détectées par le Trivy Security Hub (CSPM)**  
Vous pouvez créer un CloudFormation modèle qui permet de scanner [AquaSecurity Trivy](https://github.com/aquasecurity/trivy) les conteneurs à la recherche de vulnérabilités, puis d'envoyer les résultats de ces vulnérabilités au Security Hub CSPM.  
Pour plus de détails, consultez [Comment créer un CI/CD pipeline pour l'analyse des vulnérabilités des conteneurs avec TrivyAWS Security Hub CSPM](https://aws.amazon.com/blogs/security/how-to-build-ci-cd-pipeline-container-vulnerability-scanning-trivy-and-aws-security-hub/).