

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Informations gérées dans Security Hub CSPM
<a name="securityhub-managed-insights"></a>

AWS Security Hub CSPM fournit plusieurs informations gérées.

Vous ne pouvez pas modifier ou supprimer les informations gérées par Security Hub CSPM. Vous pouvez [consulter les résultats de l'aperçu](securityhub-insights-view-take-action.md). Vous pouvez également [utiliser un aperçu géré comme base pour un nouvel aperçu personnalisé](securityhub-custom-insight-create-api.md#securityhub-custom-insight-frrom-managed).

Comme pour tous les résultats, un aperçu ne renvoie des résultats que si vous avez activé les intégrations de produits ou les normes de sécurité qui génèrent des résultats correspondants.

Pour les informations regroupées par identifiant de ressource, les résultats incluent les identifiants de toutes les ressources dans les résultats correspondants. Cela inclut les ressources dont le type est différent de celui indiqué dans les critères de filtre. Par exemple, l'aperçu 2 de la liste suivante identifie les résultats associés aux compartiments Amazon S3. Si un résultat correspondant contient à la fois une ressource de compartiment S3 et une ressource de clé d'accès IAM, les résultats d'analyse incluent les deux ressources.

Security Hub CSPM propose actuellement les informations gérées suivantes :

**1. AWS ressources contenant le plus de résultats**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/1`  
**Regroupés par :** identifiant de ressource  
**Recherche de filtres :**  
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**2. Compartiments S3 avec des autorisations de lecture et d'écriture publique**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/10`  
**Regroupés par :** identifiant de ressource  
**Recherche de filtres :**  
+ Le type commence par `Effects/Data Exposure`
+ Le type de ressource est `AwsS3Bucket`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**3. AMIs qui génèrent le plus de résultats**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/3`  
**Regroupé par :** ID de l'image de l' EC2 instance  
**Recherche de filtres :**  
+ Le type de ressource est `AwsEc2Instance`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**4. EC2 instances impliquées dans des tactiques, techniques et procédures connues (TTPs)**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/14`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Le type commence par `TTPs`
+ Le type de ressource est `AwsEc2Instance`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**5. AWS directeurs dont l'activité liée aux clés d'accès est suspecte**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/9`  
**Regroupés par : nom** principal de la clé d'accès IAM  
**Recherche de filtres :**  
+ Le type de ressource est `AwsIamAccessKey`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**6. AWS instances de ressources qui ne répondent pas aux normes de sécurité/meilleures pratiques**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/6`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Le type est `Software and Configuration Checks/Industry and Regulatory Standards/AWS Security Best Practices`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**7. AWS ressources associées à une éventuelle exfiltration de données**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/7`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Le type commence par Effects/Data Exfiltration/
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**8. AWS ressources associées à une consommation non autorisée de ressources**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/8`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Le type commence par `Effects/Resource Consumption`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**9. Compartiments S3 qui ne respectent pas les normes de sécurité ou les bonnes pratiques**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/11`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Le type de ressource est `AwsS3Bucket`
+ Le type est `Software and Configuration Checks/Industry and Regulatory Standards/AWS Security Best Practices`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**10. Compartiments S3 avec des données sensibles**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/12`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Le type de ressource est `AwsS3Bucket`
+ Le type commence par `Sensitive Data Identifications/`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**11. Informations d'identification susceptibles d'avoir fui**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/13`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Le type commence par `Sensitive Data Identifications/Passwords/`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**12. EC2 instances dans lesquelles des correctifs de sécurité sont manquants pour des vulnérabilités importantes**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/16`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Le type commence par `Software and Configuration Checks/Vulnerabilities/CVE`
+ Le type de ressource est `AwsEc2Instance`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**13. EC2 instances présentant un comportement général inhabituel**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/17`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Le type commence par `Unusual Behaviors`
+ Le type de ressource est `AwsEc2Instance`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**14. EC2 instances dont les ports sont accessibles depuis Internet**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/18`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Le type commence par `Software and Configuration Checks/AWS Security Best Practices/Network Reachability`
+ Le type de ressource est `AwsEc2Instance`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**15. EC2 instances qui ne répondent pas aux normes de sécurité/aux meilleures pratiques**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/19`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Le type commence par l'un des éléments suivants :
  + `Software and Configuration Checks/Industry and Regulatory Standards/`
  + `Software and Configuration Checks/AWS Security Best Practices`
+ Le type de ressource est `AwsEc2Instance`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**16. EC2 instances ouvertes sur Internet**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/21`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Le type commence par `Software and Configuration Checks/AWS Security Best Practices/Network Reachability`
+ Le type de ressource est `AwsEc2Instance`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**17. EC2 instances associées à la reconnaissance de l'adversaire**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/22`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Le type commence par TTPs /Discovery/Recon
+ Le type de ressource est `AwsEc2Instance`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**18. AWS ressources associées à des logiciels malveillants**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/23`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Le type commence par l'un des éléments suivants :
  + `Effects/Data Exfiltration/Trojan`
  + `TTPs/Initial Access/Trojan`
  + `TTPs/Command and Control/Backdoor`
  + `TTPs/Command and Control/Trojan`
  + `Software and Configuration Checks/Backdoor`
  + `Unusual Behaviors/VM/Backdoor`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**19. AWS ressources associées aux problèmes de cryptomonnaie**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/24`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Le type commence par l'un des éléments suivants :
  + `Effects/Resource Consumption/Cryptocurrency`
  + `TTPs/Command and Control/CryptoCurrency`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**20. AWS ressources ayant fait l'objet de tentatives d'accès non autorisées**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/25`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Le type commence par l'un des éléments suivants :
  + `TTPs/Command and Control/UnauthorizedAccess`
  + `TTPs/Initial Access/UnauthorizedAccess`
  + `Effects/Data Exfiltration/UnauthorizedAccess`
  + `Unusual Behaviors/User/UnauthorizedAccess`
  + `Effects/Resource Consumption/UnauthorizedAccess`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**21. Indicateurs intel de menace avec le plus d'occurrences au cours de la dernière semaine**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/26`  
**Recherche de filtres :**  
+ Créé au cours des 7 derniers jours

**22. Principaux comptes par nombre de conclusions**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/27`  
**Regroupés par :** Compte AWS ID  
**Recherche de filtres :**  
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**23. Principaux produits par nombre de conclusions**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/28`  
**Regroupés par :** Nom du produit  
**Recherche de filtres :**  
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**24. Gravité par nombre de conclusions**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/29`  
**Regroupés par :** étiquette de gravité  
**Recherche de filtres :**  
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**25. Principaux compartiments S3 par nombre de conclusions**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/30`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Le type de ressource est `AwsS3Bucket`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**26. Principales EC2 instances en termes de nombre de résultats**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/31`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Le type de ressource est `AwsEc2Instance`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**27. Top AMIs en fonction du nombre de résultats**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/32`  
**Regroupé par :** ID de l'image de l' EC2 instance  
**Recherche de filtres :**  
+ Le type de ressource est `AwsEc2Instance`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**28. Principaux utilisateurs IAM par nombre de conclusions**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/33`  
**Regroupés par :** ID de clé d'accès IAM  
**Recherche de filtres :**  
+ Le type de ressource est `AwsIamAccessKey`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**29. Principales ressources par nombre de vérifications CIS ayant échoué**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/34`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ L'ID du générateur commence par `arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule`
+ Mise à jour le dernier jour
+ Le statut de conformité est `FAILED`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**30. Principales intégrations par nombre de conclusions**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/35`  
**Regroupés par :** ARN du produit  
**Recherche de filtres :**  
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**31. Ressources avec les contrôles de sécurité ayant le plus échoué**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/36`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ Mise à jour le dernier jour
+ Le statut de conformité est `FAILED`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**32. Utilisateurs IAM présentant une activité suspecte**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/37`  
**Regroupés par :** utilisateur IAM  
**Recherche de filtres :**  
+ Le type de ressource est `AwsIamUser`
+ L'état de l'enregistrement est `ACTIVE`
+ L'état du flux de travail est `NEW` ou `NOTIFIED`

**33. Ressources contenant le plus de AWS Health résultats**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/38`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ `ProductName`est égal `Health`

**34. Ressources contenant le plus de AWS Config résultats**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/39`  
**Regroupés par :** ID de ressource  
**Recherche de filtres :**  
+ `ProductName`est égal `Config`

**35. Applications ayant obtenu le plus de résultats**  
**ARN** : `arn:aws:securityhub:::insight/securityhub/default/40`  
**Regroupés par :** ResourceApplicationArn  
**Recherche de filtres :**  
+ `RecordState`est égal `ACTIVE`
+ `Workflow.Status`est égal à `NEW` ou `NOTIFIED`