

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pedoman dan daftar periksa
<a name="integration-guidelines-checklists"></a>

Saat Anda menyiapkan materi yang diperlukan untuk AWS Security Hub CSPM integrasi Anda, gunakan pedoman ini.

Checklist kesiapan digunakan untuk melakukan tinjauan akhir integrasi sebelum Security Hub CSPM membuatnya tersedia untuk pelanggan CSPM Security Hub.

**Topics**
+ [Pedoman untuk logo untuk ditampilkan di AWS Security Hub CSPM konsol](guidelines-console-logo.md)
+ [Prinsip untuk membuat dan memperbarui temuan](tenets-update-create-findings.md)
+ [Pedoman pemetaan temuan ke dalam AWS Security Finding Format (ASFF)](guidelines-asff-mapping.md)
+ [Pedoman untuk menggunakan `BatchImportFindings` API](guidelines-batchimportfindings.md)
+ [Daftar periksa kesiapan produk](product-readiness-checklist.md)

# Pedoman untuk logo untuk ditampilkan di AWS Security Hub CSPM konsol
<a name="guidelines-console-logo"></a>

Agar logo ditampilkan di AWS Security Hub CSPM konsol, ikuti panduan ini.

**Mode terang dan gelap**  
Anda harus menyediakan mode terang dan versi mode gelap dari logo.

**Format**  
Format file SVG

**Warna latar belakang**  
Transparan

**Size**  
Rasio ideal adalah 175 px lebar dengan tinggi 40 px.  
Tinggi minimum adalah 40 px.  
Logo persegi panjang bekerja paling baik.  
Gambar berikut menunjukkan bagaimana logo ideal ditampilkan pada konsol CSPM Security Hub.  

![\[Contoh kartu untuk integrasi produk dengan logo berukuran ideal\]](http://docs.aws.amazon.com/id_id/securityhub/latest/partnerguide/images/partner-logo-display-ideal.png)

Jika logo Anda tidak cocok dengan dimensi ini, Security Hub mengurangi ukuran hingga tinggi maksimum 40 px dan lebar maksimum 175 px. Ini memengaruhi bagaimana logo ditampilkan di konsol CSPM Security Hub.  
Gambar berikut membandingkan tampilan logo yang menggunakan ukuran ideal dengan logo yang lebih lebar atau lebih tinggi.  

![\[Contoh kartu untuk integrasi produk di mana logo diubah ukurannya\]](http://docs.aws.amazon.com/id_id/securityhub/latest/partnerguide/images/partner-logo-display-variations.png)


**Memangkas**  
Pangkas gambar logo sedekat mungkin. Jangan berikan padding tambahan.  
Gambar berikut menunjukkan perbedaan antara logo yang dipotong rapat dan logo yang memiliki padding ekstra.  

![\[Contoh kartu integrasi produk yang memiliki logo dengan pemotongan berbeda\]](http://docs.aws.amazon.com/id_id/securityhub/latest/partnerguide/images/partner-logo-display-cropping.png)


# Prinsip untuk membuat dan memperbarui temuan
<a name="tenets-update-create-findings"></a>

Saat Anda merencanakan bagaimana Anda akan membuat dan memperbarui temuan AWS Security Hub CSPM, ingatlah prinsip-prinsip berikut.

**Buatlah temuan spesifik sehingga pelanggan dapat dengan mudah mengambil tindakan terhadapnya.**  
Pelanggan ingin mengotomatiskan tindakan respons dan remediasi dan mengkorelasikan temuan dengan temuan lain. Untuk mendukung hal ini, temuan harus memiliki karakteristik sebagai berikut:  
+ Mereka umumnya harus berurusan dengan sumber daya tunggal atau primer.
+ Mereka harus memiliki jenis temuan tunggal.
+ Mereka harus berurusan dengan satu peristiwa keamanan.
Ketika sebuah temuan berisi data untuk beberapa peristiwa keamanan, lebih sulit bagi pelanggan untuk mengambil tindakan atas temuan tersebut. 

**Petakan semua bidang temuan Anda ke AWS Security Finding Format (ASFF). Memungkinkan pelanggan untuk mengandalkan Security Hub CSPM sebagai sumber kebenaran.**  
Pelanggan berharap bahwa setiap bidang yang ada dalam format pencarian asli Anda juga diwakili dalam Security Hub CSPM ASFF.  
Pelanggan ingin semua data hadir dalam versi CSPM Security Hub. Data yang hilang menyebabkan mereka kehilangan kepercayaan pada Security Hub CSPM sebagai sumber utama informasi keamanan. 

**Minimalkan redundansi dalam temuan. Jangan membanjiri pelanggan dengan menemukan volume.**  
Security Hub CSPM bukanlah alat manajemen log umum. Anda harus mengirimkan temuan ke Security Hub CSPM yang sangat dapat ditindaklanjuti, dan bahwa pelanggan dapat langsung merespons, memulihkan, atau berkorelasi dengan temuan lain.  
Ketika hanya ada perubahan kecil pada temuan, perbarui temuan alih-alih membuat temuan baru.  
Ketika ada perubahan besar pada temuan, seperti skor keparahan atau pengidentifikasi sumber daya, buat temuan baru.  
Misalnya, untuk membuat temuan untuk pemindaian port individu secara real time sangat tidak dapat ditindaklanjuti. Karena pemindaian port dapat terjadi terus menerus, itu akan menghasilkan sejumlah besar temuan. Jauh lebih menarik dan tepat untuk hanya memperbarui waktu pemindaian terakhir dan menghitung pemindaian pada satu temuan untuk pemindaian port pada port MongoDB dari node TOR.

**Memungkinkan pelanggan untuk menyesuaikan temuan mereka untuk membuat mereka lebih bermakna.**  
Pelanggan ingin dapat menyesuaikan bidang temuan tertentu untuk membuatnya lebih relevan dengan lingkungan atau persyaratan mereka.  
Misalnya, pelanggan ingin dapat menambahkan catatan, tag, dan menyesuaikan skor keparahan berdasarkan jenis akun atau jenis sumber daya yang terkait dengan temuan tersebut.

# Pedoman pemetaan temuan ke dalam AWS Security Finding Format (ASFF)
<a name="guidelines-asff-mapping"></a>

Gunakan panduan berikut untuk memetakan temuan Anda ke ASFF. *Untuk deskripsi rinci dari setiap bidang dan objek ASFF, lihat [AWS Security Finding Format (ASFF) di Panduan](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) Pengguna.AWS Security Hub *

## Mengidentifikasi informasi
<a name="asff-identifying-information"></a>

`SchemaVersion` selalu `2018-10-08`.

`ProductArn`adalah ARN yang AWS Security Hub CSPM memberikan kepada Anda.

`Id`adalah nilai yang digunakan Security Hub CSPM untuk mengindeks temuan. Pengidentifikasi temuan harus unik, untuk memastikan bahwa temuan lain tidak ditimpa. Untuk memperbarui temuan, kirim ulang temuan dengan pengenal yang sama.

`GeneratorId`dapat sama dengan `Id` atau dapat merujuk ke unit logika diskrit, seperti ID GuardDuty detektor Amazon, ID AWS Config perekam, atau ID Penganalisis Akses IAM.

## Title dan Description
<a name="asff-title-description"></a>

`Title`harus berisi beberapa informasi tentang sumber daya yang terpengaruh. `Title`terbatas pada 256 karakter, termasuk spasi.

Tambahkan informasi terperinci yang lebih panjang ke`Description`. `Description`terbatas pada 1024 karakter, termasuk spasi. Anda dapat mempertimbangkan untuk menambahkan pemotongan ke deskripsi. Inilah contohnya:

```
"Title": "Instance i-12345678901 is vulnerable to CVE-2019-1234",
"Description": "Instance i-12345678901 is vulnerable to CVE-2019-1234. This vulnerability affects version 1.0.1 of widget-1 and earlier, and can lead to buffer overflow when someone sends a ping.",
```

## Tipe temuan
<a name="asff-finding-types"></a>

Anda memberikan informasi jenis temuan Anda di`FindingProviderFields.Types`.

`Types`harus cocok dengan [jenis taksonomi untuk ASFF](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format-type-taxonomy.html).

Jika diperlukan, Anda dapat menentukan pengklasifikasi kustom (namespace ketiga).

## Stempel waktu
<a name="asff-timestamps"></a>

Format ASFF mencakup beberapa stempel waktu yang berbeda.

**`CreatedAt` dan `UpdatedAt`**  
Anda harus mengirimkan `CreatedAt` dan `UpdatedAt` setiap kali Anda menelepon [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html)untuk setiap temuan.  
Nilai harus sesuai dengan ISO8601 format di Python 3.8.  

```
datetime.datetime.utcnow().replace(tzinfo=datetime.timezone.utc).isoformat()
```

**`FirstObservedAt` dan `LastObservedAt`**  
`FirstObservedAt`dan `LastObservedAt` harus cocok ketika sistem Anda mengamati temuan tersebut. Jika Anda tidak mencatat informasi ini, Anda tidak perlu mengirimkan stempel waktu ini.  
Nilai-nilai cocok dengan ISO8601 format di Python 3.8.  

```
datetime.datetime.utcnow().replace(tzinfo=datetime.timezone.utc).isoformat()
```

## Severity
<a name="asff-severity"></a>

Anda memberikan informasi tingkat keparahan dalam `FindingProviderFields.Severity` objek, yang berisi bidang berikut.

**`Original`**  
Nilai keparahan dari sistem Anda. `Original`dapat berupa string apa saja, untuk mengakomodasi sistem yang Anda gunakan.

**`Label`**  
Indikator CSPM Security Hub yang diperlukan untuk tingkat keparahan temuan. Nilai yang diizinkan adalah sebagai berikut.  
+ `INFORMATIONAL`Tidak ada masalah yang ditemukan.
+ `LOW`— Masalah ini tidak memerlukan tindakan sendiri.
+ `MEDIUM`Masalah ini harus diatasi tetapi tidak mendesak.
+ `HIGH`Masalah ini harus diatasi sebagai prioritas.
+ `CRITICAL`— Masalah ini harus segera diperbaiki untuk mencegah kerusakan lebih lanjut.
Temuan yang sesuai harus selalu `Label` ditetapkan. `INFORMATIONAL` Contoh `INFORMATIONAL` temuan adalah temuan dari pemeriksaan keamanan yang lulus dan AWS Firewall Manager temuan yang diperbaiki.  
Pelanggan sering mengurutkan temuan berdasarkan tingkat keparahannya untuk memberi tim operasi keamanan mereka daftar tugas. Bersikaplah konservatif saat mengatur tingkat keparahan temuan ke `HIGH` atau`CRITICAL`.

Dokumentasi integrasi Anda harus menyertakan alasan pemetaan Anda.

## Remediation
<a name="asff-remediation"></a>

`Remediation`memiliki dua elemen. Elemen-elemen ini digabungkan pada konsol CSPM Security Hub.

`Remediation.Recommendation.Text`muncul di bagian **Remediasi** dari detail temuan. Hal ini hyperlink ke nilai. `Remediation.Recommendation.Url`

Saat ini, hanya temuan dari standar CSPM Security Hub, IAM Access Analyzer, dan Firewall Manager yang menampilkan hyperlink ke dokumentasi tentang cara memulihkan temuan.

## SourceUrl
<a name="asff-sourceurl"></a>

Gunakan hanya `SourceUrl` jika Anda dapat memberikan URL yang ditautkan dalam ke konsol Anda untuk temuan spesifik tersebut. Jika tidak, hilangkan dari pemetaan.

Security Hub CSPM tidak mendukung hyperlink dari bidang ini, tetapi terpapar di konsol CSPM Security Hub.

## Malware, Network, Process, ThreatIntelIndicators
<a name="asff-malware-network-process-threatintel"></a>

Jika berlaku, gunakan`Malware`,`Network`,`Process`, atau`ThreatIntelIndicators`. Masing-masing objek ini diekspos di konsol CSPM Security Hub. Gunakan benda-benda ini dalam konteks temuan yang Anda kirim.

Misalnya, jika Anda mendeteksi malware yang membuat koneksi keluar ke node perintah dan kontrol yang diketahui, berikan detail untuk instans EC2 di. `Resource.Details.AwsEc2Instance` Berikan `ThreatIntelIndicator` objek yang relevan`Malware`,`Network`, dan untuk instans EC2 itu.

### Malware
<a name="asff-malware"></a>

`Malware`adalah daftar yang menerima hingga lima array informasi malware. Buat entri malware yang relevan dengan sumber daya dan temuan.

Setiap entri memiliki bidang berikut.

**`Name`**  
Nama malware. Nilainya adalah string hingga 64 karakter.  
`Name`harus dari intelijen ancaman yang diperiksa atau sumber peneliti.

**`Path`**  
Jalan menuju malware. Nilainya adalah string hingga 512 karakter. `Path`harus berupa jalur file sistem Linux atau Windows, kecuali dalam kasus berikut.  
+ Jika Anda memindai objek dalam bucket S3 atau berbagi EFS terhadap aturan YARA, maka `Path` adalah jalur objek S3://atau HTTPS.
+ Jika Anda memindai file dalam repositori Git, maka `Path` adalah URL Git atau jalur klon.

**`State`**  
Status malware. Nilai yang diizinkan adalah `OBSERVED` \$1 ` REMOVAL_FAILED` \$1`REMOVED`.  
Dalam judul dan deskripsi temuan, pastikan Anda memberikan konteks untuk apa yang terjadi dengan malware.  
Misalnya, jika `Malware.State` ya`REMOVED`, maka judul dan deskripsi temuan harus mencerminkan bahwa produk Anda menghapus malware yang terletak di jalur.  
Jika `Malware.State` ya`OBSERVED`, maka judul dan deskripsi temuan harus mencerminkan bahwa produk Anda menemukan malware ini yang terletak di jalur.

**`Type`**  
Menunjukkan jenis malware. Nilai yang diizinkan adalah `ADWARE` \$1 `BLENDED_THREAT` \$1 `BOTNET_AGENT` \$1 `COIN_MINER` \$1 `EXPLOIT_KIT` `KEYLOGGER` \$1 `MACRO` \$1 `POTENTIALLY_UNWANTED` \$1 `SPYWARE` \$1 `RANSOMWARE` \$1 `REMOTE_ACCESS` \$1 `ROOTKIT` \$1 `TROJAN` \$1 `VIRUS` \$1`WORM`.  
Jika Anda membutuhkan nilai tambahan`Type`, hubungi tim CSPM Security Hub.

### Network
<a name="asff-network"></a>

`Network`adalah objek tunggal. Anda tidak dapat menambahkan beberapa detail terkait jaringan. Saat memetakan bidang, gunakan pedoman berikut.

**Informasi tujuan dan sumber**  
Tujuan dan sumbernya mudah untuk memetakan TCP atau VPC Flow Logs atau log WAF. Mereka lebih sulit digunakan ketika Anda menggambarkan informasi jaringan untuk menemukan tentang serangan.  
Biasanya, sumbernya adalah tempat serangan itu berasal, tetapi bisa memiliki sumber lain seperti yang tercantum di bawah ini. Anda harus menjelaskan sumbernya dalam dokumentasi Anda dan juga menjelaskannya dalam judul dan deskripsi temuan.  
+ Untuk serangan DDoS pada instans EC2, sumbernya adalah penyerang, meskipun serangan DDoS nyata dapat menggunakan jutaan host. Tujuannya adalah alamat IPv4 publik dari instans EC2. `Direction`ada di.
+ Untuk malware yang diamati berkomunikasi dari instans EC2 ke node perintah dan kontrol yang diketahui, sumbernya adalah alamat IPV4 dari instans EC2. Tujuannya adalah simpul perintah dan kontrol. `Direction`adalah`OUT`. Anda juga akan menyediakan `Malware` dan`ThreatIntelIndicators`.

**`Protocol`**  
`Protocol`selalu memetakan ke nama terdaftar Internet Assigned Numbers Authority (IANA), kecuali jika Anda dapat memberikan protokol tertentu. Anda harus selalu menggunakan ini dan memberikan informasi port.  
`Protocol`independen dari sumber dan informasi tujuan. Sediakan hanya ketika masuk akal untuk melakukannya.

**`Direction`**  
`Direction`selalu relatif terhadap batas-batas AWS jaringan.  
+ `IN`berarti itu masuk AWS (VPC, layanan).
+ `OUT`berarti keluar dari batas-batas AWS jaringan.

### Process
<a name="asff-process"></a>

`Process`adalah objek tunggal. Anda tidak dapat menambahkan beberapa detail terkait proses. Saat memetakan bidang, gunakan pedoman berikut.

**`Name`**  
`Name`harus cocok dengan nama yang dapat dieksekusi. Ini menerima hingga 64 karakter.

****`Path`****  
`Path`adalah jalur sistem file ke proses yang dapat dieksekusi. Ia menerima hingga 512 karakter.

**`Pid`, `ParentPid`**  
`Pid`dan `ParentPid` harus cocok dengan pengidentifikasi proses Linux (PID) atau ID peristiwa Windows. Untuk membedakan, gunakan EC2 Amazon Machine Images (AMI) untuk memberikan informasi. Pelanggan mungkin dapat membedakan antara Windows dan Linux.

**Stempel waktu (`LaunchedAt`dan) `TerminatedAt`**  
Jika Anda tidak dapat mengambil informasi ini dengan andal, dan itu tidak akurat hingga milidetik, jangan berikan.  
Jika pelanggan mengandalkan stempel waktu untuk penyelidikan forensik, maka tidak memiliki stempel waktu lebih baik daripada memiliki stempel waktu yang salah.

### ThreatIntelIndicators
<a name="asff-threatintelindicators"></a>

`ThreatIntelIndicators`menerima array hingga lima objek intelijen ancaman.

Untuk setiap entri, `Type` adalah dalam konteks ancaman spesifik. Nilai yang diizinkan adalah `DOMAIN` `EMAIL_ADDRESS` \$1 `HASH_MD5` \$1 `HASH_SHA1` \$1 `HASH_SHA256` \$1 `HASH_SHA512` \$1 `IPV4_ADDRESS` `IPV6_ADDRESS` \$1 `MUTEX` \$1 `PROCESS` \$1`URL`.

Berikut adalah beberapa contoh cara memetakan indikator intelijen ancaman:
+ Anda menemukan proses yang Anda tahu terkait dengan Cobalt Strike. Anda belajar ini dari FireEye blog.

  Atur `Type` ke `PROCESS`. Juga buat `Process` objek untuk proses tersebut.
+ Filter email Anda menemukan seseorang mengirim paket hash terkenal dari domain berbahaya yang dikenal.

  Buat dua `ThreatIntelIndicator` objek. Satu objek adalah untuk`DOMAIN`. Yang lainnya adalah untuk`HASH_SHA1`.
+ Anda menemukan malware dengan aturan Yara (Loki, Fenrir, Awss3,). VirusScan BinaryAlert

  Buat dua `ThreatIntelIndicator` objek. Salah satunya untuk malware. Yang lainnya adalah untuk`HASH_SHA1`.

## Resources
<a name="asff-resources"></a>

Untuk`Resources`, gunakan jenis sumber daya dan bidang detail yang kami sediakan bila memungkinkan. Security Hub CSPM terus menambahkan sumber daya baru ke ASFF. Untuk menerima log bulanan perubahan ASFF, hubungi securityhub-partners@amazon.com.

Jika Anda tidak dapat memasukkan informasi di bidang detail untuk jenis sumber daya yang dimodelkan, petakan detail yang tersisa. `Details.Other`

Untuk sumber daya yang tidak dimodelkan dalam ASFF, atur `Type` ke. `Other` Untuk informasi rinci, gunakan`Details.Other`.

Anda juga dapat menggunakan jenis `Other` sumber daya untuk AWS non-temuan.

## ProductFields
<a name="asff-productfields"></a>

Hanya gunakan `ProductFields` jika Anda tidak dapat menggunakan bidang kurasi lain untuk `Resources` atau objek deskriptif seperti`ThreatIntelIndicators`,`Network`, atau. `Malware`

Jika Anda menggunakannya`ProductFields`, Anda harus memberikan alasan yang ketat untuk keputusan ini.

## Kepatuhan
<a name="asff-compliance"></a>

Gunakan hanya `Compliance` jika temuan Anda terkait dengan kepatuhan.

Security Hub menggunakan CSPM `Compliance` untuk temuan yang dihasilkannya berdasarkan kontrol.

Firewall Manager menggunakan `Compliance` temuannya karena mereka terkait dengan kepatuhan.

## Bidang yang dibatasi
<a name="asff-restricted-fields"></a>

Bidang ini ditujukan bagi pelanggan untuk melacak penyelidikan mereka terhadap suatu temuan.

Jangan memetakan ke bidang atau objek ini.
+ `Note`
+ `UserDefinedFields`
+ `VerificationState`
+ `Workflow`

Untuk bidang ini, petakan ke bidang yang ada di `FindingProviderFields` objek. Jangan memetakan ke bidang tingkat atas.
+ `Confidence`— Hanya sertakan skor kepercayaan (0-99) jika layanan Anda memiliki fungsi yang sama, atau jika Anda berdiri 100% dengan temuan Anda.
+ `Criticality`— Skor kekritisan (0-99) dimaksudkan untuk mengungkapkan pentingnya sumber daya yang terkait dengan temuan tersebut.
+ `RelatedFindings`— Hanya berikan temuan terkait jika Anda dapat melacak temuan yang terkait dengan sumber daya atau jenis temuan yang sama. Untuk mengidentifikasi temuan terkait, Anda harus merujuk ke pengidentifikasi temuan dari temuan yang sudah ada di Security Hub CSPM.

# Pedoman untuk menggunakan `BatchImportFindings` API
<a name="guidelines-batchimportfindings"></a>

Saat menggunakan operasi [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html)API untuk mengirim temuan AWS Security Hub CSPM, gunakan pedoman berikut.
+ Anda harus menelepon [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html)menggunakan akun yang terkait dengan temuan. Pengidentifikasi akun terkait adalah nilai `AwsAccountId` atribut untuk temuan tersebut.
+ Kirim batch terbesar yang Anda bisa. Security Hub CSPM menerima hingga 100 temuan per batch, hingga 240 KB per temuan, dan hingga 6 MB per batch.
+ Batas kecepatan throttle adalah 10 TPS per akun per Wilayah, dengan ledakan 30 TPS.
+ Anda harus menerapkan mekanisme untuk mempertahankan status temuan jika ada masalah pelambatan atau jaringan. Anda juga memerlukan status temuan sehingga Anda dapat mengirimkan pembaruan temuan saat temuan bergerak masuk dan keluar dari kepatuhan.
+ *Untuk informasi tentang panjang maksimum string dan batasan lainnya, lihat [AWS Security Finding Format (ASFF) di Panduan](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) Pengguna.AWS Security Hub *

# Daftar periksa kesiapan produk
<a name="product-readiness-checklist"></a>

Tim Mitra APN AWS Security Hub CSPM dan APN menggunakan daftar periksa ini untuk memvalidasi bahwa integrasi siap diluncurkan.

## Pemetaan ASFF
<a name="readiness-asff-mapping"></a>

Pertanyaan-pertanyaan ini terkait dengan pemetaan temuan Anda ke AWS Security Finding Format (ASFF).

**Apakah semua data temuan mitra dipetakan ke ASFF?**  
Petakan semua temuan Anda ke ASFF dengan cara tertentu.  
Gunakan bidang yang dikuratori seperti tipe sumber daya yang dimodelkan,, `Network``Malware`, atau. `ThreatIntelIndicators`  
Memetakan apa pun ke dalam `Resource.Details.Other` atau yang `ProductFields` sesuai.

**Apakah mitra menggunakan `Resource.Details` bidang, seperti`AwsEc2instance`,`AwsS3Bucket`, dan`Container`? Apakah mitra menggunakan `Resource.Details.Other` untuk menentukan detail sumber daya yang tidak dimodelkan dalam ASFF?**  
Jika memungkinkan, gunakan bidang yang disediakan untuk sumber daya yang dikurasi seperti instans EC2, bucket S3, dan grup keamanan dalam temuan Anda.  
Petakan informasi lain yang terkait dengan sumber daya `Resource.Details.Other` hanya jika tidak ada kecocokan langsung.

**Apakah mitra memetakan nilai ke`UserDefinedFields`?**  
Jangan gunakan `UserDefinedFields`.  
Pertimbangkan untuk menggunakan bidang lain yang dikuratori, seperti `Resource.Details.Other` atau`ProductFields`.

**Apakah mitra memetakan informasi ke dalamnya `ProductFields` dapat dipetakan ke bidang ASFF lainnya?**  
Hanya digunakan `ProductFields` untuk informasi spesifik produk seperti informasi versi, temuan tingkat keparahan spesifik produk, atau informasi lain yang tidak dapat dipetakan ke dalam bidang yang dikuratori atau. `Resources.Details.Other`

**Apakah mitra mengimpor stempel waktu mereka sendiri? `FirstObservedAt`**  
`FirstObservedAt`Stempel waktu dimaksudkan untuk mencatat waktu ketika temuan diamati dalam produk. Petakan bidang ini jika memungkinkan.

****Apakah mitra memberikan nilai unik yang dihasilkan untuk setiap pengidentifikasi temuan, kecuali untuk temuan yang ingin mereka perbarui?****  
Semua temuan di Security Hub CSPM diindeks pada identifier temuan (atribut). `Id` Nilai ini harus selalu unik untuk memastikan bahwa temuan tidak diperbarui secara tidak sengaja.  
Anda juga harus mempertahankan status pengenal temuan untuk tujuan memperbarui temuan.

**Apakah mitra memberikan nilai yang memetakan temuan ke ID generator? **  
`GeneratorID`seharusnya tidak memiliki nilai yang sama dengan ID temuan.  
`GeneratorID`harus dapat secara logis menghubungkan temuan dengan apa yang menghasilkannya.  
Ini bisa menjadi subkomponen dalam suatu produk (Produk A - Kerentanan vs Produk A - EDR) atau yang serupa.

**Apakah mitra menggunakan ruang nama tipe temuan yang diperlukan dengan cara yang relevan dengan produk mereka? Apakah mitra menggunakan kategori atau pengklasifikasi tipe temuan yang direkomendasikan dalam tipe temuan mereka?**  
Taksonomi tipe temuan harus dipetakan secara dekat dengan temuan yang dihasilkan produk.  
Ruang nama tingkat pertama yang diuraikan dalam Format Pencarian AWS Keamanan diperlukan.  
Anda dapat menggunakan nilai kustom untuk ruang nama tingkat kedua dan ketiga (Kategori atau Pengklasifikasi).

**Apakah mitra menangkap informasi aliran jaringan di `Network` bidang, jika mereka memiliki data jaringan?**  
Jika produk Anda menangkap NetFlow informasi, petakan ke `Network` bidang.

****Apakah mitra menangkap informasi proses (PID) di `Process` bidang, jika mereka memiliki data proses?****  
Jika produk Anda menangkap informasi proses, petakan ke `Process` bidang.

**Apakah mitra menangkap informasi malware di `Malware` lapangan, jika mereka memiliki data malware?**  
Jika produk Anda menangkap informasi malware, petakan ke `Malware` bidang.

**Apakah mitra menangkap informasi intelijen ancaman di `ThreatIntelIndicators` lapangan, jika mereka memiliki data intelijen ancaman?**  
Jika produk Anda menangkap informasi intelijen ancaman, petakan ke `ThreatIntelIndicators` lapangan.

**Apakah pasangan memberikan peringkat kepercayaan untuk temuan? Jika mereka melakukannya, apakah alasan disediakan?**  
Setiap kali Anda menggunakan bidang ini, berikan alasan dalam dokumentasi dan manifes Anda.

**Apakah mitra menggunakan ID kanonik atau ARN untuk ID sumber daya dalam temuan?**  
Saat mengidentifikasi AWS sumber daya, praktik terbaik adalah menggunakan ARN. Jika ARN tidak tersedia, gunakan ID sumber daya kanonik.

## Pengaturan dan fungsi integrasi
<a name="readiness-integration-setup"></a>

Pertanyaan-pertanyaan ini terkait dengan pengaturan dan day-to-day fungsi integrasi.

**Apakah mitra menyediakan templat infrastructure-as-code (IAc) untuk menerapkan integrasi dengan Security Hub CSPM, seperti Terraform,, atau? CloudFormation AWS Cloud Development Kit (AWS CDK)**  
Untuk integrasi yang akan mengirimkan temuan dari akun pelanggan atau menggunakan CloudWatch Events untuk mengkonsumsi temuan, diperlukan beberapa bentuk template IAc.  
CloudFormation lebih disukai, tetapi AWS CDK atau Terraform juga dapat digunakan.

**Apakah produk mitra memiliki pengaturan satu klik di konsol mereka untuk integrasi mereka dengan Security Hub CSPM?**  
Beberapa produk mitra menggunakan sakelar atau mekanisme serupa dalam produk mereka untuk mengaktifkan integrasi. Ini mungkin memerlukan penyediaan sumber daya dan izin secara otomatis. Jika Anda mengirim temuan dari akun produk, pengaturan satu klik adalah metode yang lebih disukai.

**Apakah pasangan hanya mengirimkan temuan nilai?**  
Anda umumnya hanya harus mengirimkan temuan yang memiliki nilai keamanan kepada pelanggan CSPM Security Hub.  
Security Hub CSPM bukanlah alat manajemen log umum. Anda tidak boleh mengirim setiap log yang mungkin ke Security Hub CSPM.

**Apakah mitra memberikan perkiraan berapa banyak temuan yang akan mereka kirim per hari per pelanggan dan pada frekuensi berapa (rata-rata dan ledakan)?**  
Jumlah temuan unik digunakan untuk menghitung beban pada Security Hub CSPM. Temuan unik didefinisikan sebagai temuan dengan pemetaan ASFF yang berbeda dari temuan lain.  
Misalnya, jika satu temuan hanya dihuni `ThreatIntelndicators` dan yang lain hanya berpenduduk`Resources.Details.AWSEc2Instance`, itu adalah dua temuan unik.

**Apakah pasangan memiliki cara yang anggun untuk menangani kesalahan 4xx dan 5xx sehingga tidak dibatasi dan semua temuan dapat dikirim di lain waktu?**  
Saat ini ada burst rate 30—50 TPS pada operasi API. [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html) Jika kesalahan 4xx atau 5xx dikembalikan, Anda harus mempertahankan status temuan yang gagal tersebut sehingga Anda dapat mencobanya kembali secara totalitas nanti. Anda dapat melakukan ini melalui antrian surat mati atau layanan AWS pesan lain seperti Amazon SNS atau Amazon SQS.

**Apakah pasangan mempertahankan keadaan temuan mereka sehingga mereka tahu untuk mengarsipkan temuan yang tidak lagi ada?**  
Jika Anda berencana untuk memperbarui temuan dengan menimpa ID temuan asli, Anda harus memiliki mekanisme untuk mempertahankan status sehingga informasi yang benar diperbarui untuk temuan yang benar.  
Jika Anda memberikan temuan, jangan gunakan [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html)operasi untuk memperbarui temuan. Operasi ini hanya boleh digunakan oleh pelanggan. Anda hanya menggunakan [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html)ketika Anda menyelidiki dan mengambil tindakan atas temuan.

**Apakah mitra menangani percobaan ulang dengan cara yang tidak membahayakan temuan sukses yang dikirim sebelumnya?**  
Anda harus memiliki mekanisme untuk mempertahankan temuan asli IDs dalam kasus kesalahan sehingga Anda tidak menduplikasi atau menimpa temuan yang berhasil dalam kesalahan. 

**Apakah mitra memperbarui temuan dengan memanggil `BatchImportFindings` operasi dengan ID temuan temuan yang ada?**  
Untuk memperbarui temuan, Anda harus menimpa temuan yang ada dengan mengirimkan ID temuan yang sama.  
[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html)Operasi hanya boleh digunakan oleh pelanggan.

**Apakah mitra memperbarui temuan menggunakan `BatchUpdateFindings` API?**  
Jika Anda mengambil tindakan atas temuan, Anda dapat menggunakan [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html)operasi untuk memperbarui bidang tertentu.

**Apakah mitra memberikan informasi tentang jumlah latensi antara saat temuan dibuat dan kapan dikirim dari produk mereka ke Security Hub CSPM?**  
Anda harus meminimalkan latensi untuk memastikan bahwa pelanggan melihat temuan sesegera mungkin di Security Hub CSPM.  
Informasi ini diperlukan dalam manifes.

**Jika arsitektur mitra adalah mengirim temuan ke Security Hub CSPM dari akun pelanggan, apakah mereka berhasil mendemonstrasikannya? Jika arsitektur mitra adalah untuk mengirim temuan ke Security Hub CSPM dari akun mereka sendiri, apakah mereka berhasil mendemonstrasikannya?**  
Selama pengujian, temuan harus berhasil dikirim dari akun yang Anda miliki yang berbeda dari akun yang disediakan untuk produk ARN.  
Mengirim temuan dari akun pemilik ARN produk dapat melewati pengecualian kesalahan tertentu dari operasi API.

**Apakah mitra memberikan temuan detak jantung ke Security Hub CSPM?**  
Untuk menunjukkan bahwa integrasi Anda berfungsi dengan benar, Anda harus mengirim temuan detak jantung. Temuan detak jantung dikirim setiap lima menit dan menggunakan jenis `Heartbeat` temuan.  
Ini penting jika Anda mengirim temuan dari akun produk.

**Apakah mitra berintegrasi dengan akun tim produk CSPM Security Hub selama pengujian?**  
Selama validasi praproduksi, Anda harus mengirim contoh pencarian ke akun tim produk CSPM Security Hub. AWS Contoh-contoh ini menunjukkan bahwa temuan dikirim dan dipetakan dengan benar.

## Dokumentasi
<a name="readiness-documentation"></a>

Pertanyaan-pertanyaan ini terkait dengan dokumentasi integrasi yang Anda berikan.

**Apakah mitra meng-host dokumentasi mereka di situs web khusus?**  
Dokumentasi harus di-host di situs web Anda sebagai halaman web statis, wiki, Baca Dokumen, atau format khusus lainnya.  
Dokumentasi hosting di GitHub tidak memenuhi persyaratan situs web khusus.

**Apakah dokumentasi mitra memberikan instruksi tentang cara mengatur integrasi CSPM Security Hub?**  
Anda dapat mengatur integrasi menggunakan templat IAC atau integrasi “satu-klik” berbasis konsol.

**Apakah dokumentasi mitra memberikan deskripsi kasus penggunaannya?**  
Kasus penggunaan yang Anda berikan dalam manifes juga harus dijelaskan dalam dokumentasi

**Apakah dokumentasi mitra memberikan alasan untuk temuan yang mereka kirim?**  
Anda harus memberikan alasan untuk jenis temuan yang Anda kirim.  
Misalnya, produk Anda mungkin menghasilkan temuan untuk kerentanan, malware, dan antivirus, tetapi Anda hanya mengirim temuan kerentanan dan malware ke Security Hub CSPM. Dalam hal ini, Anda harus memberikan alasan mengapa Anda tidak mengirim temuan antivirus.

**Apakah dokumentasi mitra memberikan alasan bagaimana mitra memetakan temuan mereka ke ASFF?**  
Anda harus memberikan alasan untuk pemetaan temuan asli produk ke ASFF. Pelanggan ingin tahu di mana mencari informasi produk tertentu.

**Apakah dokumentasi mitra memberikan panduan tentang bagaimana mitra memperbarui temuan, jika mereka memperbarui temuan?**  
Berikan informasi kepada pelanggan tentang bagaimana Anda mempertahankan status, memastikan idempotensi, dan menimpa temuan dengan informasi. up-to-date

**Apakah dokumentasi mitra menjelaskan menemukan latensi?**  
Minimalkan latensi untuk memastikan bahwa pelanggan melihat temuan sesegera mungkin di Security Hub CSPM.  
Informasi ini diperlukan dalam manifes.

**Apakah dokumentasi mitra menjelaskan bagaimana penilaian tingkat keparahan mereka memetakan skor keparahan ASFF?**  
Berikan informasi tentang cara Anda `Severity.Original` memetakan`Severity.Label`.  
Misalnya, jika nilai keparahan Anda adalah nilai huruf (A, B, C), Anda harus memberikan informasi tentang bagaimana Anda memetakan nilai huruf ke label keparahan.

**Apakah dokumentasi mitra memberikan alasan untuk peringkat kepercayaan?**  
Jika Anda memberikan skor kepercayaan diri, skor ini harus diberi peringkat.  
Jika Anda menggunakan skor kepercayaan yang diisi secara statis atau pemetaan yang berasal dari kecerdasan buatan atau pembelajaran mesin, Anda harus memberikan konteks tambahan.

**Apakah dokumentasi mitra mencatat Wilayah mana yang didukung dan tidak didukung oleh mitra?**  
Perhatikan Wilayah yang didukung atau tidak sehingga pelanggan tahu di Wilayah mana yang tidak mencoba integrasi.

## Informasi kartu produk
<a name="readiness-product-card"></a>

Pertanyaan-pertanyaan ini terkait dengan kartu untuk produk yang ditampilkan di halaman **Integrasi konsol** CSPM Security Hub.

**Apakah ID AWS akun yang diberikan valid dan berisi 12 digit?**  
Pengidentifikasi akun memiliki panjang 12 digit. Jika ID akun berisi kurang dari 12 digit, maka ARN produk tidak akan valid.

**Apakah deskripsi produk mengandung 200 karakter atau lebih sedikit?**  
Deskripsi produk yang disediakan di JSON dalam manifes tidak boleh lebih dari 200 karakter termasuk spasi.

**Apakah tautan konfigurasi mengarah ke dokumentasi untuk integrasi?**  
Tautan konfigurasi harus mengarah ke dokumentasi online Anda. Seharusnya tidak mengarah ke situs web utama Anda atau ke halaman pemasaran.

**Apakah tautan pembelian (jika disediakan) mengarah ke AWS Marketplace daftar produk?**  
Jika Anda memberikan tautan pembelian, itu harus untuk AWS Marketplace entri. Security Hub CSPM tidak menerima tautan pembelian yang tidak di-host oleh. AWS

**Apakah kategori produk menggambarkan produk dengan benar?**  
Dalam manifes, Anda dapat menyediakan hingga tiga kategori produk. Ini harus cocok dengan JSON dan tidak dapat disesuaikan. Anda tidak dapat menyediakan lebih dari tiga kategori produk.

**Apakah nama perusahaan dan produk valid dan benar?**  
Nama perusahaan harus 16 karakter atau kurang.  
Nama produk harus 24 karakter atau kurang.  
Nama produk di kartu produk JSON harus cocok dengan nama dalam manifes.

## Informasi pemasaran
<a name="readiness-marketing"></a>

Pertanyaan-pertanyaan ini terkait dengan pemasaran untuk integrasi.

**Apakah deskripsi produk untuk halaman mitra CSPM Security Hub dalam 700 karakter, termasuk spasi?**  
Halaman mitra CSPM Security Hub hanya menerima hingga 700 karakter, termasuk spasi.  
Tim akan mengedit deskripsi yang lebih panjang.

**Apakah logo halaman mitra CSPM Security Hub tidak lebih besar dari 600 x 300 px?**  
Berikan URL yang dapat diakses publik dengan logo perusahaan dalam PNG atau JPG yang tidak lebih besar dari 600 x 300 piksel.

**Apakah hyperlink Pelajari lebih lanjut di halaman mitra CSPM Security Hub mengarah ke halaman web khusus mitra tentang integrasi?**  
Tautan **Pelajari lebih lanjut** tidak boleh mengarah ke situs web utama mitra atau ke informasi dokumentasi.  
Tautan ini harus selalu menuju ke halaman web khusus dengan informasi pemasaran tentang integrasi.

**Apakah mitra menyediakan demo atau video instruksional tentang cara menggunakan integrasi mereka?**  
Video panduan demo atau integrasi adalah opsional tetapi disarankan.

**Apakah posting blog Jaringan AWS Mitra dirilis dengan mitra dan manajer pengembangan mitra mereka atau perwakilan pengembangan mitra?**  
AWS Posting blog Jaringan Mitra harus dikoordinasikan sebelumnya dengan manajer pengembangan mitra atau perwakilan pengembangan mitra.  
Ini terpisah dari posting blog apa pun yang Anda buat sendiri.  
Biarkan selama 4-6 minggu lead time. Upaya ini harus dimulai setelah pengujian dengan produk pribadi ARN selesai.

**Apakah siaran pers yang dipimpin mitra sedang dirilis?**  
Anda dapat bekerja dengan manajer pengembangan mitra atau perwakilan pengembangan mitra Anda untuk mendapatkan penawaran dari Wakil Presiden Layanan Keamanan Eksternal. Anda dapat menggunakan kutipan ini dalam siaran pers Anda.

**Apakah posting blog yang dipimpin mitra sedang dirilis?**  
Anda dapat membuat posting blog Anda sendiri untuk menampilkan integrasi di luar blog Jaringan AWS Mitra.

**Apakah webinar yang dipimpin mitra sedang dirilis?**  
Anda dapat membuat webinar Anda sendiri untuk menampilkan integrasi.  
Jika Anda memerlukan bantuan dari tim CSPM Security Hub, bekerjalah dengan tim produk setelah Anda menyelesaikan pengujian dengan ARN produk pribadi.

**Apakah mitra meminta dukungan media sosial dari AWS?**  
Setelah rilis, Anda dapat bekerja dengan prospek pemasaran AWS Keamanan untuk menggunakan saluran media sosial AWS resmi untuk berbagi detail tentang webinar Anda.