

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memahami integrasi dalam Security Hub CSPM
<a name="securityhub-findings-providers"></a>

AWS Security Hub CSPM dapat menyerap temuan keamanan dari beberapa Layanan AWS solusi keamanan pihak ketiga AWS Partner Network yang didukung. Integrasi ini dapat membantu Anda mendapatkan pandangan komprehensif tentang keamanan dan kepatuhan di seluruh AWS lingkungan Anda. Security Hub CSPM menyerap temuan dari solusi terintegrasi dan mengubahnya menjadi AWS Security Finding Format (ASFF).

**penting**  
Untuk integrasi produk yang didukung AWS dan pihak ketiga, Security Hub CSPM menerima dan mengkonsolidasikan temuan yang dihasilkan hanya setelah Anda mengaktifkan CSPM Security Hub untuk Anda. Akun AWS Layanan tidak secara surut menerima dan mengkonsolidasikan temuan keamanan yang dihasilkan sebelum Anda mengaktifkan CSPM Security Hub.

Halaman **Integrasi** konsol CSPM Security Hub menyediakan akses ke integrasi produk yang tersedia AWS dan pihak ketiga. Security Hub CSPM API juga memiliki operasi untuk mengelola integrasi.

Integrasi mungkin tidak tersedia di semua Wilayah AWS. Jika integrasi tidak didukung di Wilayah tempat Anda masuk saat ini di konsol CSPM Security Hub, integrasi tidak akan muncul di halaman **Integrasi** konsol. Untuk daftar integrasi yang tersedia di Wilayah Tiongkok dan AWS GovCloud (US) Regions, lihat. [Ketersediaan integrasi menurut Wilayah](securityhub-regions.md#securityhub-regions-integration-support)

Selain integrasi pihak ketiga bawaan, Anda dapat mengintegrasikan produk keamanan khusus dengan Security Hub CSPM. Layanan AWS Anda kemudian dapat mengirim temuan dari produk ini ke Security Hub CSPM dengan menggunakan Security Hub CSPM API. Anda juga dapat menggunakan API untuk memperbarui temuan yang sudah ada yang diterima CSPM Security Hub dari produk keamanan khusus.

**Topics**
+ [Meninjau daftar integrasi CSPM Security Hub](securityhub-integrations-view-filter.md)
+ [Mengaktifkan alur temuan dari integrasi CSPM Security Hub](securityhub-integration-enable.md)
+ [Menonaktifkan alur temuan dari integrasi CSPM Security Hub](securityhub-integration-disable.md)
+ [Melihat temuan dari integrasi CSPM Security Hub](securityhub-integration-view-findings.md)
+ [Layanan AWS integrasi dengan Security Hub CSPM](securityhub-internal-providers.md)
+ [Integrasi produk pihak ketiga dengan Security Hub CSPM](securityhub-partner-providers.md)
+ [Mengintegrasikan Security Hub CSPM dengan produk khusus](securityhub-custom-providers.md)

# Meninjau daftar integrasi CSPM Security Hub
<a name="securityhub-integrations-view-filter"></a>

Pilih metode pilihan Anda, dan ikuti langkah-langkah untuk meninjau daftar integrasi di AWS Security Hub CSPM atau detail tentang integrasi tertentu.

------
#### [ Security Hub CSPM console ]

**Untuk meninjau opsi dan detail integrasi (konsol)**

1. Buka konsol CSPM AWS Security Hub di. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. **Di panel navigasi CSPM Security Hub, pilih Integrasi.**

Pada halaman **Integrasi**, integrasi dengan yang lain Layanan AWS tercantum terlebih dahulu, diikuti oleh integrasi dengan produk pihak ketiga.

Untuk setiap integrasi, halaman **Integrasi** memberikan informasi berikut:
+ Nama perusahaan
+ Nama produk
+ Deskripsi integrasi
+ Kategori yang diterapkan integrasi
+ Cara mengaktifkan integrasi
+ Status integrasi saat ini

Anda dapat memfilter daftar dengan memasukkan teks dari bidang berikut:
+ Nama perusahaan
+ Nama produk
+ Deskripsi integrasi
+ Kategori

------
#### [ Security Hub CSPM API ]

**Untuk meninjau opsi dan detail integrasi (API)**

Untuk mendapatkan daftar integrasi, gunakan [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html)operasi. Jika Anda menggunakan AWS CLI, jalankan [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html)perintah.

Untuk mengambil detail untuk integrasi produk tertentu, gunakan `ProductArn` parameter untuk menentukan Nama Sumber Daya Amazon (ARN) integrasi.

Misalnya, AWS CLI perintah berikut mengambil rincian tentang integrasi CSPM Security Hub dengan 3. CORESec

```
$ aws securityhub describe-products --product-arn "arn:aws:securityhub:us-east-1::product/3coresec/3coresec"
```

------

# Mengaktifkan alur temuan dari integrasi CSPM Security Hub
<a name="securityhub-integration-enable"></a>

Pada halaman **Integrasi** konsol CSPM AWS Security Hub, Anda dapat melihat langkah-langkah yang diperlukan untuk mengaktifkan setiap integrasi.

Untuk sebagian besar integrasi dengan yang lain Layanan AWS, satu-satunya langkah yang diperlukan untuk mengaktifkan integrasi adalah mengaktifkan layanan lainnya. Informasi integrasi mencakup tautan ke halaman beranda layanan lain. Saat Anda mengaktifkan layanan lain, izin tingkat sumber daya yang memungkinkan CSPM Security Hub menerima temuan dari layanan kemudian dibuat dan diterapkan secara otomatis.

Untuk integrasi produk pihak ketiga, Anda mungkin perlu membeli integrasi dari AWS Marketplace, dan kemudian mengkonfigurasi integrasi. Informasi integrasi menyediakan tautan untuk menyelesaikan tugas-tugas ini.

Jika lebih dari satu versi produk tersedia AWS Marketplace, pilih versi yang ingin Anda berlangganan, lalu pilih **Lanjutkan Berlangganan**. Misalnya, beberapa produk menawarkan versi standar dan AWS GovCloud (US) versi.

Saat Anda mengaktifkan integrasi produk, kebijakan sumber daya secara otomatis dilampirkan ke langganan produk tersebut. Kebijakan sumber daya ini menentukan izin yang dibutuhkan CSPM Security Hub untuk menerima temuan dari produk tersebut.

Setelah Anda menyelesaikan langkah-langkah awal untuk mengaktifkan integrasi, Anda kemudian dapat menonaktifkan dan mengaktifkan kembali aliran temuan dari integrasi itu. Pada halaman **Integrasi**, untuk integrasi yang mengirimkan temuan, informasi **Status** menunjukkan apakah Anda saat ini menerima temuan.

------
#### [ Security Hub CSPM console ]

**Untuk mengaktifkan aliran temuan dari integrasi (konsol)**

1. Buka konsol CSPM AWS Security Hub di. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. **Di panel navigasi CSPM Security Hub, pilih Integrasi.**

1. Untuk integrasi yang mengirimkan temuan, informasi **Status** menunjukkan apakah Security Hub CSPM saat ini menerima temuan dari integrasi tersebut.

1. Pilih **Terima temuan**.

------
#### [ Security Hub CSPM API ]

Gunakan [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html)operasi. Jika Anda menggunakan AWS CLI, jalankan [https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html)perintah. Untuk mengaktifkan Security Hub menerima temuan dari integrasi, Anda memerlukan ARN produk. Untuk mendapatkan integrasi yang tersedia, gunakan [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html)operasi. ARNs Jika Anda menggunakan AWS CLI, jalankan [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html).

Misalnya, AWS CLI perintah berikut memungkinkan Security Hub CSPM untuk menerima temuan dari integrasi CrowdStrike Falcon. Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws securityhub enable-import-findings-for product --product-arn "arn:aws:securityhub:us-east-1:123456789333:product/crowdstrike/crowdstrike-falcon"
```

------

# Menonaktifkan alur temuan dari integrasi CSPM Security Hub
<a name="securityhub-integration-disable"></a>

Pilih metode pilihan Anda, dan ikuti langkah-langkah untuk menonaktifkan alur temuan dari integrasi CSPM AWS Security Hub.

------
#### [ Security Hub CSPM console ]

**Untuk menonaktifkan aliran temuan dari integrasi (konsol)**

1. Buka konsol CSPM AWS Security Hub di. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. **Di panel navigasi CSPM Security Hub, pilih Integrasi.**

1. Untuk integrasi yang mengirimkan temuan, informasi **Status** menunjukkan apakah Security Hub CSPM saat ini menerima temuan dari integrasi tersebut.

1. Pilih **Berhenti menerima temuan**.

------
#### [ Security Hub CSPM API ]

Gunakan [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html)operasi. Jika Anda menggunakan AWS CLI, jalankan [https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html)perintah. Untuk menonaktifkan aliran temuan dari integrasi, Anda memerlukan ARN berlangganan untuk integrasi yang diaktifkan. Untuk mendapatkan ARN berlangganan, gunakan operasi. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html) Jika Anda menggunakan AWS CLI, jalankan [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html).

Misalnya, AWS CLI perintah berikut menonaktifkan aliran temuan ke Security Hub CSPM dari integrasi Falcon. CrowdStrike Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws securityhub disable-import-findings-for-product --product-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"
```

------

# Melihat temuan dari integrasi CSPM Security Hub
<a name="securityhub-integration-view-findings"></a>

**Saat Anda mulai menerima temuan dari integrasi CSPM AWS Security Hub, halaman **Integrasi** konsol CSPM Security Hub menampilkan **Status** integrasi sebagai Menerima temuan.** Untuk meninjau daftar temuan dari integrasi, pilih **Lihat temuan**.

Daftar temuan menunjukkan temuan aktif untuk integrasi yang dipilih yang memiliki status alur kerja `NEW` atau`NOTIFIED`.

Jika Anda mengaktifkan agregasi lintas wilayah, maka di Wilayah agregasi, daftar tersebut mencakup temuan dari Wilayah agregasi dan dari Wilayah tertaut tempat integrasi diaktifkan. Security Hub tidak secara otomatis mengaktifkan integrasi berdasarkan konfigurasi agregasi lintas wilayah.

Di Wilayah lain, daftar temuan untuk integrasi hanya berisi temuan dari Wilayah saat ini.

Untuk informasi tentang cara mengonfigurasi agregasi lintas wilayah, lihat. [Memahami agregasi lintas wilayah di Security Hub CSPM](finding-aggregation.md)

Dari daftar temuan, Anda dapat melakukan tindakan berikut.
+ [Ubah filter dan pengelompokan untuk daftar](securityhub-findings-manage.md)
+ [Lihat detail untuk temuan individu](securityhub-findings-viewing.md#finding-view-details-console)
+ [Perbarui status alur kerja temuan](findings-workflow-status.md)
+ [Kirim temuan ke tindakan khusus](findings-custom-action.md)

# Layanan AWS integrasi dengan Security Hub CSPM
<a name="securityhub-internal-providers"></a>

AWS Security Hub CSPM mendukung integrasi dengan beberapa lainnya. Layanan AWS Integrasi ini dapat membantu Anda mendapatkan pandangan komprehensif tentang keamanan dan kepatuhan di seluruh AWS lingkungan Anda.

Kecuali dinyatakan lain di bawah ini, Layanan AWS integrasi yang mengirimkan temuan ke Security Hub CSPM diaktifkan secara otomatis setelah Anda mengaktifkan Security Hub CSPM dan layanan lainnya. Integrasi yang menerima temuan CSPM Security Hub mungkin memerlukan langkah tambahan untuk aktivasi. Tinjau informasi tentang setiap integrasi untuk mempelajari lebih lanjut.

Beberapa integrasi tidak tersedia di semua Wilayah AWS. Di konsol CSPM Security Hub, integrasi tidak akan muncul di halaman **Integrasi** jika tidak didukung di Wilayah saat ini. Untuk daftar integrasi yang tersedia di Wilayah Tiongkok dan AWS GovCloud (US) Regions, lihat. [Ketersediaan integrasi menurut Wilayah](securityhub-regions.md#securityhub-regions-integration-support)

## Ikhtisar integrasi AWS layanan dengan Security Hub CSPM
<a name="internal-integrations-summary"></a>

Tabel berikut memberikan ikhtisar AWS layanan yang mengirimkan temuan ke Security Hub CSPM atau menerima temuan dari Security Hub CSPM.


|  AWS Layanan terintegrasi | Arahan | 
| --- | --- | 
|  [AWS Config](#integration-config)  |  Mengirim temuan  | 
|  [AWS Firewall Manager](#integration-aws-firewall-manager)  |  Mengirim temuan  | 
|  [Amazon GuardDuty](#integration-amazon-guardduty)  |  Mengirim temuan  | 
|  [AWS Health](#integration-health)  |  Mengirim temuan  | 
|  [AWS Identity and Access Management Access Analyzer](#integration-iam-access-analyzer)  |  Mengirim temuan  | 
|  [Amazon Inspector](#integration-amazon-inspector)  |  Mengirim temuan  | 
|  [AWS IoT Device Defender](#integration-iot-device-defender)  |  Mengirim temuan  | 
|  [Amazon Macie](#integration-amazon-macie)  |  Mengirim temuan  | 
|  [Amazon Route 53 Resolver Firewall DNS](#integration-amazon-r53rdnsfirewall)  |  Mengirim temuan  | 
|  [AWS Systems Manager Manajer Patch](#patch-manager)  |  Mengirim temuan  | 
|  [AWS Audit Manager](#integration-aws-audit-manager)  |  Menerima temuan  | 
|  [Amazon Q Developer dalam aplikasi obrolan](#integration-chatbot)  |  Menerima temuan  | 
|  [Amazon Detective](#integration-amazon-detective)  |  Menerima temuan  | 
|  [Amazon Security Lake](#integration-security-lake)  |  Menerima temuan  | 
|  [AWS Systems Manager Penjelajah dan OpsCenter](#integration-ssm-explorer-opscenter)  |  Menerima dan memperbarui temuan  | 
|  [AWS Trusted Advisor](#integration-trusted-advisor)  |  Menerima temuan  | 

## Layanan AWS yang mengirimkan temuan ke Security Hub CSPM
<a name="integrations-internal-send"></a>

Berikut ini Layanan AWS terintegrasi dengan dan dapat mengirimkan temuan ke Security Hub CSPM. Security Hub CSPM mengubah temuan ke [AWS Security](securityhub-findings-format.md) Finding Format.

### AWS Config (Mengirim temuan)
<a name="integration-config"></a>

AWS Config adalah layanan yang memungkinkan Anda menilai, mengaudit, dan mengevaluasi konfigurasi AWS sumber daya Anda. AWS Config terus memantau dan merekam konfigurasi AWS sumber daya Anda dan memungkinkan Anda untuk mengotomatiskan evaluasi konfigurasi yang direkam terhadap konfigurasi yang diinginkan.

Dengan menggunakan integrasi dengan AWS Config, Anda dapat melihat hasil evaluasi aturan AWS Config terkelola dan kustom sebagai temuan di Security Hub CSPM. Temuan ini dapat dilihat bersama temuan CSPM Security Hub lainnya, memberikan gambaran menyeluruh tentang postur keamanan Anda.

AWS Config menggunakan Amazon EventBridge untuk mengirim evaluasi AWS Config aturan ke Security Hub CSPM. [Security Hub CSPM mengubah evaluasi aturan menjadi temuan yang mengikuti Format Pencarian Keamanan.AWS](securityhub-findings-format.md) Security Hub CSPM kemudian memperkaya temuan dengan upaya terbaik dengan mendapatkan informasi lebih lanjut tentang sumber daya yang terkena dampak, seperti Nama Sumber Daya Amazon (ARN), tag sumber daya, dan tanggal pembuatan.

Untuk informasi selengkapnya tentang integrasi ini, lihat bagian berikut.

#### Cara AWS Config mengirimkan temuan ke Security Hub CSPM
<a name="integration-config-how"></a>

Semua temuan di Security Hub CSPM menggunakan format JSON standar ASFF. ASFF mencakup rincian tentang asal temuan, sumber daya yang terpengaruh, dan status temuan saat ini. AWS Config mengirimkan evaluasi aturan terkelola dan kustom ke Security Hub CSPM melalui. EventBridge Security Hub CSPM mengubah evaluasi aturan menjadi temuan yang mengikuti ASFF dan memperkaya temuan dengan upaya terbaik.

##### Jenis temuan yang AWS Config dikirim ke Security Hub CSPM
<a name="integration-config-how-types"></a>

Setelah integrasi diaktifkan, AWS Config mengirimkan evaluasi semua aturan AWS Config terkelola dan aturan kustom ke Security Hub CSPM. Hanya evaluasi yang dilakukan setelah Security Hub CSPM diaktifkan yang dikirim. Misalnya, evaluasi AWS Config aturan mengungkapkan lima sumber daya yang gagal. Jika Anda mengaktifkan Security Hub CSPM setelah evaluasi tersebut dan aturan kemudian mengungkapkan sumber daya gagal keenam, hanya AWS Config mengirimkan evaluasi sumber daya keenam ke Security Hub CSPM.

Evaluasi dari [AWS Config aturan terkait layanan](securityhub-setup-prereqs.md), seperti yang digunakan untuk menjalankan pemeriksaan kontrol CSPM Security Hub, dikecualikan. Pengecualian adalah temuan yang dihasilkan oleh aturan terkait layanan yang AWS Control Tower membuat dan mengelola. AWS Config Memasukkan temuan untuk aturan ini membantu memastikan bahwa data temuan Anda mencakup hasil pemeriksaan proaktif yang dilakukan oleh AWS Control Tower.

##### Mengirimkan AWS Config temuan ke Security Hub CSPM
<a name="integration-config-how-types-send-findings"></a>

Ketika integrasi diaktifkan, Security Hub CSPM akan secara otomatis menetapkan izin yang diperlukan untuk menerima temuan dari. AWS Config Security Hub CSPM menggunakan izin service-to-service tingkat yang memberi Anda cara aman untuk mengaktifkan integrasi ini dan mengimpor temuan dari melalui AWS Config Amazon. EventBridge

##### Latensi untuk mengirim temuan
<a name="integration-config-how-types-latency"></a>

Saat AWS Config membuat temuan baru, Anda biasanya dapat melihat temuan di Security Hub CSPM dalam waktu lima menit.

##### Mencoba lagi saat Security Hub CSPM tidak tersedia
<a name="integration-config-how-types-retrying"></a>

AWS Config mengirimkan temuan ke Security Hub CSPM dengan upaya terbaik melalui. EventBridge Jika acara tidak berhasil dikirim ke Security Hub CSPM, EventBridge coba ulang pengiriman hingga 24 jam atau 185 kali, mana yang lebih dulu.

##### Memperbarui AWS Config temuan yang ada di Security Hub CSPM
<a name="integration-config-how-types-updating"></a>

Setelah AWS Config mengirim temuan ke Security Hub CSPM, itu dapat mengirim pembaruan ke temuan yang sama ke Security Hub CSPM untuk mencerminkan pengamatan tambahan dari aktivitas temuan. Pembaruan hanya dikirim untuk `ComplianceChangeNotification` acara. Jika tidak terjadi perubahan kepatuhan, pembaruan tidak akan dikirim ke Security Hub CSPM. Security Hub CSPM menghapus temuan 90 hari setelah pembaruan terbaru atau 90 hari setelah pembuatan jika tidak ada pembaruan yang terjadi.

Security Hub CSPM tidak mengarsipkan temuan yang dikirim dari AWS Config meskipun Anda menghapus sumber daya terkait.

##### Daerah di mana AWS Config temuan ada
<a name="integration-config-how-types-regions"></a>

AWS Config Temuan ini terjadi secara regional. AWS Config mengirimkan temuan ke Security Hub CSPM di Wilayah atau Wilayah yang sama di mana temuan terjadi.

### Melihat AWS Config temuan di Security Hub CSPM
<a name="integration-config-view"></a>

Untuk melihat AWS Config temuan Anda, pilih **Temuan** dari panel navigasi CSPM Security Hub. Untuk memfilter temuan agar hanya menampilkan AWS Config temuan, pilih **Nama produk** di drop-down bilah pencarian. **Masukkan **Config**, dan pilih Apply.**

#### Menafsirkan AWS Config pencarian nama di Security Hub CSPM
<a name="integration-config-view-interpret-finding-names"></a>

Security Hub CSPM mengubah evaluasi AWS Config aturan menjadi temuan yang mengikuti. [AWS Format Pencarian Keamanan (ASFF)](securityhub-findings-format.md) AWS Config evaluasi aturan menggunakan pola peristiwa yang berbeda dibandingkan dengan ASFF. Tabel berikut memetakan bidang evaluasi AWS Config aturan dengan rekan ASFF mereka seperti yang muncul di Security Hub CSPM.


| Jenis temuan evaluasi aturan Config | Tipe temuan ASFF | Nilai hardcode | 
| --- | --- | --- | 
| detail. awsAccountId | AwsAccountId |   | 
| detail. newEvaluationResult. resultRecordedTime | CreatedAt |   | 
| detail. newEvaluationResult. resultRecordedTime | UpdatedAt |   | 
|  | ProductArn | <partition><region>“arn ::securityhub:::” product/aws/config | 
|  | ProductName | “Config” | 
|  | CompanyName | "AWS" | 
|  | Region | “eu-sentral-1" | 
| configRuleArn | GeneratorId, ProductFields |  | 
| detail. ConfigRuleARN/finding/hash | Id |  | 
| detail. configRuleName | Judul, ProductFields |  | 
| detail. configRuleName | Deskripsi | “Temuan ini dibuat untuk perubahan kepatuhan sumber daya untuk aturan konfigurasi:\$1\$1detail.ConfigRuleName\$1” | 
| Item Konfigurasi “ARN” atau Security Hub CSPM menghitung ARN | Sumber Daya [i] .id |  | 
| detail.ResourceType | Sumber Daya [i] .Type | "AwsS3Bucket" | 
|  | Sumber Daya [i] .Partisi | "aws" | 
|  | Sumber Daya [i] .Region | “eu-sentral-1" | 
| Item Konfigurasi “konfigurasi” | Sumber Daya [i] .Detail |  | 
|  | SchemaVersion | “2018-10-08" | 
|  | Keparahan. Label | Lihat “Menafsirkan Label Keparahan” di bawah ini | 
|  | Tipe | ["Pemeriksaan Perangkat Lunak dan Konfigurasi"] | 
| detail. newEvaluationResult.ComplianceType | Kepatuhan.Status | “GAGAL”, “NOT\$1AVAILABLE”, “LULUS”, atau “PERINGATAN” | 
|  | Alur kerja.Status | “DISELESAIKAN” jika AWS Config temuan dihasilkan dengan Compliance.Status dari “LULUS,” atau jika Compliance.Status berubah dari “GAGAL” menjadi “LULUS.” Jika tidak, Workflow.Status akan menjadi “BARU.” Anda dapat mengubah nilai ini dengan operasi [BatchUpdateFindings](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html)API. | 

#### Menafsirkan label keparahan
<a name="integration-config-view-interpret-severity"></a>

Semua temuan dari evaluasi AWS Config aturan memiliki label keparahan default **MEDIUM** di ASFF. Anda dapat memperbarui label keparahan temuan dengan operasi [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html)API.

#### Temuan khas dari AWS Config
<a name="integration-config-view-typical-finding"></a>

Security Hub CSPM mengubah evaluasi AWS Config aturan menjadi temuan yang mengikuti ASFF. Berikut ini adalah contoh temuan khas dari AWS Config dalam ASFF.

**catatan**  
Jika deskripsi lebih dari 1.024 karakter, itu akan dipotong menjadi 1.024 karakter dan akan mengatakan “(terpotong)” di akhir.

```
{
	"SchemaVersion": "2018-10-08",
	"Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932",
	"ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config",
	"ProductName": "Config",
	"CompanyName": "AWS",
	"Region": "eu-central-1",
	"GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
	"AwsAccountId": "123456789012",
	"Types": [
		"Software and Configuration Checks"
	],
	"CreatedAt": "2022-04-15T05:00:37.181Z",
	"UpdatedAt": "2022-04-19T21:20:15.056Z",
	"Severity": {
		"Label": "MEDIUM",
		"Normalized": 40
	},
	"Title": "s3-bucket-level-public-access-prohibited-config-integration-demo",
	"Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo",
	"ProductFields": {
		"aws/securityhub/ProductName": "Config",
		"aws/securityhub/CompanyName": "AWS",
		"aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902",
		"aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
		"aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo",
		"aws/config/ConfigComplianceType": "NON_COMPLIANT"
	},
	"Resources": [{
		"Type": "AwsS3Bucket",
		"Id": "arn:aws:s3:::amzn-s3-demo-bucket",
		"Partition": "aws",
		"Region": "eu-central-1",
		"Details": {
			"AwsS3Bucket": {
				"OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c",
				"CreatedAt": "2022-04-15T04:32:53.000Z"
			}
		}
	}],
	"Compliance": {
		"Status": "FAILED"
	},
	"WorkflowState": "NEW",
	"Workflow": {
		"Status": "NEW"
	},
	"RecordState": "ACTIVE",
	"FindingProviderFields": {
		"Severity": {
			"Label": "MEDIUM"
		},
		"Types": [
			"Software and Configuration Checks"
		]
	}
}
```

### Mengaktifkan dan mengonfigurasi integrasi
<a name="integration-config-enable"></a>

Setelah Anda mengaktifkan Security Hub CSPM, integrasi ini diaktifkan secara otomatis. AWS Config segera mulai mengirim temuan ke Security Hub CSPM.

### Menghentikan publikasi temuan ke Security Hub CSPM
<a name="integration-config-stop"></a>

Untuk menghentikan pengiriman temuan ke Security Hub CSPM, Anda dapat menggunakan konsol CSPM Security Hub atau Security Hub CSPM API.

Untuk petunjuk tentang menghentikan aliran temuan, lihat[Mengaktifkan alur temuan dari integrasi CSPM Security Hub](securityhub-integration-enable.md).

### AWS Firewall Manager (Mengirim temuan)
<a name="integration-aws-firewall-manager"></a>

Firewall Manager mengirimkan temuan ke Security Hub CSPM ketika kebijakan firewall aplikasi web (WAF) untuk sumber daya atau aturan daftar kontrol akses web (web ACL) tidak sesuai. Firewall Manager juga mengirimkan temuan ketika AWS Shield Advanced tidak melindungi sumber daya, atau ketika serangan diidentifikasi.

Setelah Anda mengaktifkan Security Hub CSPM, integrasi ini diaktifkan secara otomatis. Firewall Manager segera mulai mengirimkan temuan ke Security Hub CSPM.

Untuk mempelajari lebih lanjut tentang integrasi, lihat halaman **Integrasi** di konsol CSPM Security Hub.

Untuk mempelajari lebih lanjut tentang Firewall Manager, lihat [https://docs.aws.amazon.com/waf/latest/developerguide/](https://docs.aws.amazon.com/waf/latest/developerguide/).

### Amazon GuardDuty (Mengirim temuan)
<a name="integration-amazon-guardduty"></a>

GuardDuty mengirimkan semua jenis temuan yang dihasilkannya ke Security Hub CSPM. Beberapa jenis temuan memiliki prasyarat, persyaratan pemberdayaan, atau batasan Regional. Untuk informasi selengkapnya, lihat [GuardDuty menemukan jenis](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html) di *Panduan GuardDuty Pengguna Amazon*.

Temuan baru GuardDuty dikirim ke Security Hub CSPM dalam waktu lima menit. Pembaruan temuan dikirim berdasarkan pengaturan **temuan yang diperbarui** untuk Amazon EventBridge dalam GuardDuty pengaturan.

Saat Anda menghasilkan temuan GuardDuty sampel menggunakan halaman GuardDuty **Pengaturan**, Security Hub CSPM menerima temuan sampel dan menghilangkan awalan `[Sample]` dalam jenis temuan. Misalnya, tipe pencarian sampel ditampilkan seperti `Recon:IAMUser/ResourcePermissions` pada GuardDuty `[SAMPLE] Recon:IAMUser/ResourcePermissions` Security Hub CSPM.

Setelah Anda mengaktifkan Security Hub CSPM, integrasi ini diaktifkan secara otomatis. GuardDutysegera mulai mengirim temuan ke Security Hub CSPM.

Untuk informasi selengkapnya tentang GuardDuty integrasi, lihat [Mengintegrasikan dengan CSPM AWS Security Hub](https://docs.aws.amazon.com/guardduty/latest/ug/securityhub-integration.html) di Panduan Pengguna *Amazon GuardDuty *.

### AWS Health (Mengirim temuan)
<a name="integration-health"></a>

AWS Health memberikan visibilitas berkelanjutan ke kinerja sumber daya Anda dan ketersediaan Anda Layanan AWS dan Akun AWS. Anda dapat menggunakan AWS Health peristiwa untuk mempelajari bagaimana perubahan layanan dan sumber daya dapat memengaruhi aplikasi yang berjalan AWS.

Integrasi dengan AWS Health tidak menggunakan`BatchImportFindings`. Sebagai gantinya, AWS Health gunakan pesan service-to-service acara untuk mengirim temuan ke Security Hub CSPM.

Untuk informasi selengkapnya tentang integrasi, lihat bagian berikut.

#### Cara AWS Health mengirimkan temuan ke Security Hub CSPM
<a name="integration-health-how"></a>

Di Security Hub CSPM, masalah keamanan dilacak sebagai temuan. Beberapa temuan berasal dari masalah yang terdeteksi oleh AWS layanan lain atau oleh mitra pihak ketiga. Security Hub CSPM juga memiliki seperangkat aturan yang digunakan untuk mendeteksi masalah keamanan dan menghasilkan temuan.

Security Hub CSPM menyediakan alat untuk mengelola temuan dari seluruh sumber ini. Anda dapat melihat dan memfilter daftar temuan dan melihat detail untuk temuan. Lihat [Meninjau detail dan riwayat penemuan di Security Hub CSPM](securityhub-findings-viewing.md). Anda juga dapat melacak status penyelidikan ke temuan. Lihat [Menetapkan status alur kerja temuan di Security Hub CSPM](findings-workflow-status.md).

Semua temuan di Security Hub CSPM menggunakan format JSON standar yang disebut. [AWS Format Pencarian Keamanan (ASFF)](securityhub-findings-format.md) ASFF mencakup rincian tentang sumber masalah, sumber daya yang terpengaruh, dan status temuan saat ini.

AWS Health adalah salah satu AWS layanan yang mengirimkan temuan ke Security Hub CSPM.

##### Jenis temuan yang AWS Health dikirim ke Security Hub CSPM
<a name="integration-health-how-types"></a>

Setelah integrasi diaktifkan, AWS Health kirimkan temuan yang memenuhi satu atau lebih spesifikasi yang tercantum ke Security Hub CSPM. Security Hub CSPM mencerna temuan di. [AWS Format Pencarian Keamanan (ASFF)](securityhub-findings-format.md)
+ Temuan yang mengandung salah satu nilai berikut untuk Layanan AWS:
  + `RISK`
  + `ABUSE`
  + `ACM`
  + `CLOUDHSM`
  + `CLOUDTRAIL`
  + `CONFIG`
  + `CONTROLTOWER`
  + `DETECTIVE`
  + `EVENTS`
  + `GUARDDUTY`
  + `IAM`
  + `INSPECTOR`
  + `KMS`
  + `MACIE`
  + `SES`
  + `SECURITYHUB`
  + `SHIELD`
  + `SSO`
  + `COGNITO`
  + `IOTDEVICEDEFENDER`
  + `NETWORKFIREWALL`
  + `ROUTE53`
  + `WAF`
  + `FIREWALLMANAGER`
  + `SECRETSMANAGER`
  + `BACKUP`
  + `AUDITMANAGER`
  + `ARTIFACT`
  + `CLOUDENDURE`
  + `CODEGURU`
  + `ORGANIZATIONS`
  + `DIRECTORYSERVICE`
  + `RESOURCEMANAGER`
  + `CLOUDWATCH`
  + `DRS`
  + `INSPECTOR2`
  + `RESILIENCEHUB`
+ Temuan dengan kata-kata `security``abuse`,, atau `certificate` di AWS Health `typeCode` lapangan
+ Temuan di mana AWS Health layanan tersebut `risk` atau `abuse`

##### Mengirimkan AWS Health temuan ke Security Hub CSPM
<a name="integration-health-how-types-send-findings"></a>

Ketika Anda memilih untuk menerima temuan dari AWS Health, Security Hub CSPM akan secara otomatis menetapkan izin yang diperlukan untuk menerima temuan dari. AWS Health Security Hub CSPM menggunakan izin service-to-service tingkat yang memberi Anda cara yang aman dan mudah untuk mengaktifkan integrasi ini dan mengimpor temuan dari melalui AWS Health Amazon EventBridge atas nama Anda. Memilih **Terima Temuan** memberikan izin CSPM Security Hub untuk mengkonsumsi temuan dari. AWS Health

##### Latensi untuk mengirim temuan
<a name="integration-health-how-types-latency"></a>

Ketika AWS Health membuat temuan baru, biasanya dikirim ke Security Hub CSPM dalam waktu lima menit.

##### Mencoba lagi saat Security Hub CSPM tidak tersedia
<a name="integration-health-how-types-retrying"></a>

AWS Health mengirimkan temuan ke Security Hub CSPM dengan upaya terbaik melalui. EventBridge Jika acara tidak berhasil dikirim ke Security Hub CSPM, EventBridge coba lagi mengirimkan acara selama 24 jam.

##### Memperbarui temuan yang ada di Security Hub CSPM
<a name="integration-health-how-types-updating"></a>

Setelah AWS Health mengirim temuan ke Security Hub CSPM, itu dapat mengirim pembaruan ke temuan yang sama untuk mencerminkan pengamatan tambahan dari aktivitas temuan ke Security Hub CSPM. 

##### Daerah di mana temuan ada
<a name="integration-health-how-types-regions"></a>

Untuk acara global, AWS Health kirimkan temuan ke Security Hub CSPM di us-east-1 (partisi AWS ), cn-northwest-1 (partisi Tiongkok), dan -1 (partisi). gov-us-west GovCloud AWS Health mengirimkan peristiwa khusus Wilayah ke CSPM Security Hub di Wilayah atau Wilayah yang sama tempat kejadian terjadi.

#### Melihat AWS Health temuan di Security Hub CSPM
<a name="integration-health-view"></a>

Untuk melihat AWS Health temuan Anda di Security Hub CSPM, pilih **Temuan** dari panel navigasi. Untuk memfilter temuan agar hanya menampilkan AWS Health temuan, pilih **Kesehatan** dari bidang **Nama produk**.

##### Menafsirkan AWS Health pencarian nama di Security Hub CSPM
<a name="integration-health-view-interpret-finding-names"></a>

AWS Health mengirimkan temuan ke Security Hub CSPM menggunakan. [AWS Format Pencarian Keamanan (ASFF)](securityhub-findings-format.md) AWS Health temuan menggunakan pola peristiwa yang berbeda dibandingkan dengan Security Hub CSPM format ASFF. Tabel di bawah ini merinci semua bidang AWS Health temuan dengan rekan ASFF mereka seperti yang muncul di Security Hub CSPM.


| Jenis temuan Kesehatan | Tipe temuan ASFF | Nilai hardcode | 
| --- | --- | --- | 
| akun | AwsAccountId |   | 
| detail.starttime | CreatedAt |   | 
| Detail.eventDescription.LatestDescription | Deskripsi |   | 
| detail. eventTypeCode | GeneratorId |   | 
| detail.eventARN (termasuk akun) \$1 hash dari detail.startTime | Id |   | 
| <region>“arn:aws:securityhub::” product/aws/health | ProductArn |   | 
| akun atau resourceID | Sumber Daya [i] .id |   | 
|   | Sumber Daya [i] .Type | “Lainnya” | 
|   | SchemaVersion | “2018-10-08" | 
|   | Keparahan. Label | Lihat “Menafsirkan Label Keparahan” di bawah ini | 
| “AWS Health -” detail. eventTypeCode | judul |   | 
| - | Tipe | ["Pemeriksaan Perangkat Lunak dan Konfigurasi"] | 
| event.time | UpdatedAt |   | 
| URL acara di konsol Health | SourceUrl |   | 

##### Menafsirkan label keparahan
<a name="integration-health-view-interpret-severity"></a>

Label keparahan dalam temuan ASFF ditentukan menggunakan logika berikut:
+ Keparahan **KRITIS** jika:
  + `service`Bidang dalam AWS Health temuan memiliki nilai `Risk`
  + `typeCode`Bidang dalam AWS Health temuan memiliki nilai `AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION`
  + `typeCode`Bidang dalam AWS Health temuan memiliki nilai `AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK`
  + `typeCode`Bidang dalam AWS Health temuan memiliki nilai `AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES`

  Tingkat keparahan **TINGGI** jika:
  + `service`Bidang dalam AWS Health temuan memiliki nilai `Abuse`
  + `typeCode`Bidang dalam AWS Health temuan berisi nilai `SECURITY_NOTIFICATION`
  + `typeCode`Bidang dalam AWS Health temuan berisi nilai `ABUSE_DETECTION`

  Keparahan **MEDIUM** jika:
  + `service`Bidang dalam temuan ini adalah salah satu dari yang berikut:`ACM`,`ARTIFACT`,`AUDITMANAGER`,`BACKUP`,`CLOUDENDURE`,`CLOUDHSM`,`CLOUDTRAIL`,`CLOUDWATCH`,`CODEGURGU`,`COGNITO`,`CONFIG`,`CONTROLTOWER`,`DETECTIVE`,`DIRECTORYSERVICE`,`DRS`,`EVENTS`,`FIREWALLMANAGER`,`GUARDDUTY`,`IAM`,`INSPECTOR`,`INSPECTOR2`,`IOTDEVICEDEFENDER`,`KMS`,,`MACIE`,`NETWORKFIREWALL`,`ORGANIZATIONS`,`RESILIENCEHUB`,`RESOURCEMANAGER`,`ROUTE53`,`SECURITYHUB`,`SECRETSMANAGER`,`SES`,`SHIELD`,`SSO`,, `WAF`
  + Bidang **TypeCode** dalam AWS Health temuan berisi nilai `CERTIFICATE`
  + Bidang **TypeCode** dalam AWS Health temuan berisi nilai `END_OF_SUPPORT`

##### Temuan khas dari AWS Health
<a name="integration-health-view-typical-finding"></a>

AWS Health mengirimkan temuan ke Security Hub CSPM menggunakan. [AWS Format Pencarian Keamanan (ASFF)](securityhub-findings-format.md) Berikut ini adalah contoh temuan khas dari AWS Health.

**catatan**  
Jika deskripsi lebih dari 1024 karakter, itu akan dipotong menjadi 1024 karakter dan akan mengatakan *(terpotong)* di akhir.

```
{
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30",
            "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health",
            "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks"
            ],
            "CreatedAt": "2022-01-07T16:34:04.000Z",
            "UpdatedAt": "2022-01-07T19:17:43.000Z",
            "Severity": {
                "Label": "MEDIUM",
                "Normalized": 40
            },
            "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS",
            "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in AWS Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to AWS Region US East (N. Virginia).",
            "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
            "ProductFields": {
                "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
                "aws/securityhub/ProductName": "Health",
                "aws/securityhub/CompanyName": "AWS"
            },
            "Resources": [
                {
                    "Type": "Other",
                    "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com"
                }
            ],
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NEW"
            },
            "RecordState": "ACTIVE",
            "FindingProviderFields": {
                "Severity": {
                    "Label": "MEDIUM"
                },
                "Types": [
                    "Software and Configuration Checks"
                ]
            }
        }
    ]
}
```

#### Mengaktifkan dan mengonfigurasi integrasi
<a name="integration-health-enable"></a>

Setelah Anda mengaktifkan Security Hub CSPM, integrasi ini diaktifkan secara otomatis. AWS Health segera mulai mengirim temuan ke Security Hub CSPM.

#### Menghentikan publikasi temuan ke Security Hub CSPM
<a name="integration-health-stop"></a>

Untuk menghentikan pengiriman temuan ke Security Hub CSPM, Anda dapat menggunakan konsol CSPM Security Hub atau Security Hub CSPM API.

Untuk petunjuk tentang menghentikan aliran temuan, lihat[Mengaktifkan alur temuan dari integrasi CSPM Security Hub](securityhub-integration-enable.md).

### AWS Identity and Access Management Access Analyzer (Mengirim temuan)
<a name="integration-iam-access-analyzer"></a>

Dengan IAM Access Analyzer, semua temuan dikirim ke Security Hub CSPM.

IAM Access Analyzer menggunakan penalaran berbasis logika untuk menganalisis kebijakan berbasis sumber daya yang diterapkan pada sumber daya yang didukung di akun Anda. IAM Access Analyzer menghasilkan temuan ketika mendeteksi pernyataan kebijakan yang memungkinkan prinsipal eksternal mengakses sumber daya di akun Anda.

Di IAM Access Analyzer, hanya akun administrator yang dapat melihat temuan untuk penganalisis yang berlaku untuk organisasi. Untuk penganalisis organisasi, bidang `AwsAccountId` ASFF mencerminkan ID akun administrator. Di bawah`ProductFields`, `ResourceOwnerAccount` bidang menunjukkan akun di mana temuan itu ditemukan. Jika Anda mengaktifkan penganalisis satu per satu untuk setiap akun, Security Hub CSPM menghasilkan beberapa temuan, yang mengidentifikasi ID akun administrator dan satu yang mengidentifikasi ID akun sumber daya. 

Untuk informasi selengkapnya, lihat [Integrasi dengan AWS Security Hub CSPM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-securityhub-integration.html) di Panduan Pengguna *IAM*.

### Amazon Inspector (Mengirim temuan)
<a name="integration-amazon-inspector"></a>

Amazon Inspector adalah layanan manajemen kerentanan yang terus memindai beban kerja Anda AWS untuk mencari kerentanan. Amazon Inspector secara otomatis menemukan dan memindai instans Amazon EC2 dan gambar kontainer yang berada di Amazon Elastic Container Registry. Pemindaian mencari kerentanan perangkat lunak dan eksposur jaringan yang tidak diinginkan.

Setelah Anda mengaktifkan Security Hub CSPM, integrasi ini diaktifkan secara otomatis. Amazon Inspector segera mulai mengirimkan semua temuan yang dihasilkannya ke Security Hub CSPM.

Untuk informasi selengkapnya tentang integrasi, lihat [Integrasi dengan AWS Security Hub CSPM](https://docs.aws.amazon.com/inspector/latest/user/securityhub-integration.html) di Panduan Pengguna *Amazon Inspector*.

Security Hub CSPM juga dapat menerima temuan dari Amazon Inspector Classic. Amazon Inspector Classic mengirimkan temuan ke Security Hub CSPM yang dihasilkan melalui proses penilaian untuk semua paket aturan yang didukung.

Untuk informasi selengkapnya tentang integrasi, lihat [Integrasi dengan AWS Security Hub CSPM di Panduan](https://docs.aws.amazon.com/inspector/latest/userguide/securityhub-integration.html) Pengguna *Amazon Inspector Classic*.

Temuan untuk Amazon Inspector dan Amazon Inspector Classic menggunakan produk yang sama ARN. Temuan Amazon Inspector memiliki entri berikut di: `ProductFields`

```
"aws/inspector/ProductVersion": "2",
```

**catatan**  
 Temuan keamanan yang dihasilkan oleh [Amazon Inspector Code Security](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html) tidak tersedia untuk integrasi ini. Namun, Anda dapat mengakses temuan khusus ini di konsol Amazon Inspector dan melalui [Amazon Inspector API](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html). 

### AWS IoT Device Defender (Mengirim temuan)
<a name="integration-iot-device-defender"></a>

AWS IoT Device Defender adalah layanan keamanan yang mengaudit konfigurasi perangkat IoT Anda, memantau perangkat yang terhubung untuk mendeteksi perilaku abnormal, dan membantu mengurangi risiko keamanan.

Setelah mengaktifkan keduanya AWS IoT Device Defender dan CSPM Security Hub, kunjungi [halaman Integrasi konsol CSPM Security Hub](https://console.aws.amazon.com/securityhub/home#/integrations), dan pilih **Terima temuan** untuk Audit, Deteksi, atau keduanya. AWS IoT Device Defender Audit dan Deteksi mulai mengirimkan semua temuan ke Security Hub CSPM.

AWS IoT Device Defender Audit mengirimkan ringkasan cek ke Security Hub CSPM, yang berisi informasi umum untuk jenis pemeriksaan audit tertentu dan tugas audit. AWS IoT Device Defender Deteksi mengirimkan temuan pelanggaran untuk pembelajaran mesin (ML), statistik, dan perilaku statis ke Security Hub CSPM. Audit juga mengirimkan pembaruan temuan ke Security Hub CSPM.

Untuk informasi selengkapnya tentang integrasi ini, lihat [Integrasi dengan AWS Security Hub CSPM](https://docs.aws.amazon.com/iot/latest/developerguide/securityhub-integration.html) di Panduan *AWS IoT Pengembang*.

### Amazon Macie (Mengirim temuan)
<a name="integration-amazon-macie"></a>

Amazon Macie adalah layanan keamanan data yang menemukan data sensitif dengan menggunakan machine learning dan pencocokan pola, memberikan visibilitas ke risiko keamanan data, dan memungkinkan perlindungan otomatis terhadap risiko tersebut. Temuan dari Macie dapat menunjukkan bahwa potensi pelanggaran kebijakan atau data sensitif ada di kawasan data Amazon S3 Anda.

Setelah Anda mengaktifkan Security Hub CSPM, Macie secara otomatis mulai mengirimkan temuan kebijakan ke Security Hub CSPM. Anda dapat mengonfigurasi integrasi untuk juga mengirim temuan data sensitif ke Security Hub CSPM.

Di Security Hub CSPM, jenis temuan untuk kebijakan atau temuan data sensitif diubah menjadi nilai yang kompatibel dengan ASFF. Misalnya, jenis `Policy:IAMUser/S3BucketPublic` temuan di Macie ditampilkan seperti `Effects/Data Exposure/Policy:IAMUser-S3BucketPublic` pada Security Hub CSPM.

Macie juga mengirimkan temuan sampel yang dihasilkan ke Security Hub CSPM. Untuk temuan sampel, nama sumber daya yang terpengaruh adalah `macie-sample-finding-bucket` dan nilai untuk `Sample` bidang tersebut`true`.

Untuk informasi selengkapnya, lihat [Mengevaluasi temuan Macie dengan Security Hub](https://docs.aws.amazon.com/macie/latest/user/securityhub-integration.html) di Panduan Pengguna *Amazon Macie*.

### Amazon Route 53 Resolver DNS Firewall (Mengirim temuan)
<a name="integration-amazon-r53rdnsfirewall"></a>

Dengan Amazon Route 53 Resolver DNS Firewall, Anda dapat memfilter dan mengatur lalu lintas DNS keluar untuk virtual private cloud (VPC) Anda. Anda melakukannya dengan membuat koleksi aturan pemfilteran yang dapat digunakan kembali di grup aturan DNS Firewall, mengaitkan grup aturan dengan VPC Anda, dan kemudian memantau aktivitas di log dan metrik DNS Firewall. Berdasarkan aktivitas, Anda dapat menyesuaikan perilaku DNS Firewall. DNS Firewall adalah fitur dari Route 53 Resolver.

Route 53 Resolver DNS Firewall dapat mengirimkan beberapa jenis temuan ke Security Hub CSPM:
+ Temuan yang terkait dengan kueri yang diblokir atau diperingatkan untuk domain yang terkait dengan Daftar Domain Terkelola, yang merupakan daftar domain yang AWS dikelola. AWS 
+ Temuan yang terkait dengan kueri yang diblokir atau diperingatkan untuk domain yang terkait dengan daftar domain khusus yang Anda tentukan.
+ Temuan terkait kueri yang diblokir atau diperingatkan oleh DNS Firewall Advanced, yang merupakan fitur Resolver Route 53 yang dapat mendeteksi kueri yang terkait dengan ancaman DNS tingkat lanjut seperti Domain Generation Algorithms () dan DNS Tunneling. DGAs

Setelah Anda mengaktifkan Security Hub CSPM dan Route 53 Resolver DNS Firewall, DNS Firewall secara otomatis mulai mengirimkan temuan untuk Daftar Domain AWS Terkelola dan DNS Firewall Advanced to Security Hub CSPM. Untuk juga mengirim temuan untuk daftar domain kustom ke Security Hub CSPM, aktifkan integrasi secara manual di Security Hub CSPM.

Di Security Hub CSPM, semua temuan dari Route 53 Resolver DNS Firewall memiliki jenis berikut: `TTPs/Impact/Impact:Runtime-MaliciousDomainRequest.Reputation`

Untuk informasi selengkapnya, lihat [Mengirim temuan dari Firewall DNS Resolver Route 53 ke Security Hub di Panduan Pengembang](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/securityhub-integration.html) *Amazon Route 53*.

### AWS Systems Manager Patch Manager (Mengirim temuan)
<a name="patch-manager"></a>

AWS Systems Manager Patch Manager mengirimkan temuan ke Security Hub CSPM ketika instance dalam armada pelanggan tidak sesuai dengan standar kepatuhan patch mereka.

Patch Manager mengotomatiskan proses patching instans terkelola dengan pembaruan terkait keamanan dan jenis pembaruan lainnya.

Setelah Anda mengaktifkan Security Hub CSPM, integrasi ini diaktifkan secara otomatis. Systems Manager Patch Manager segera mulai mengirimkan temuan ke Security Hub CSPM.

Untuk informasi selengkapnya tentang menggunakan Patch Manager, lihat [AWS Systems Manager Patch Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-patch.html) di *Panduan AWS Systems Manager Pengguna*.

## AWS layanan yang menerima temuan dari Security Hub CSPM
<a name="integrations-internal-receive"></a>

 AWS Layanan berikut terintegrasi dengan Security Hub CSPM dan menerima temuan dari Security Hub CSPM. Jika dicatat, layanan terintegrasi juga dapat memperbarui temuan. Dalam hal ini, menemukan pembaruan yang Anda buat dalam layanan terintegrasi juga akan tercermin dalam Security Hub CSPM.

### AWS Audit Manager (Menerima temuan)
<a name="integration-aws-audit-manager"></a>

AWS Audit Manager menerima temuan dari Security Hub CSPM. Temuan ini membantu pengguna Audit Manager untuk mempersiapkan audit.

Untuk mempelajari Audit Manager selengkapnya, lihat [https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html). [AWS Pemeriksaan CSPM Security Hub yang didukung oleh AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html) daftar kontrol tempat CSPM Security Hub mengirimkan temuannya ke Audit Manager.

### Pengembang Amazon Q dalam aplikasi obrolan (Menerima temuan)
<a name="integration-chatbot"></a>

Pengembang Amazon Q dalam aplikasi obrolan adalah agen interaktif yang membantu Anda memantau dan berinteraksi dengan AWS sumber daya Anda di saluran Slack dan ruang obrolan Amazon Chime.

Pengembang Amazon Q dalam aplikasi obrolan menerima temuan dari Security Hub CSPM.

Untuk mempelajari lebih lanjut tentang Pengembang Amazon Q dalam integrasi aplikasi obrolan dengan Security Hub CSPM, lihat ikhtisar [integrasi CSPM Security Hub di Panduan Administrator](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html#security-hub) *Amazon Q Developer dalam aplikasi obrolan*.

### Detektif Amazon (Menerima temuan)
<a name="integration-amazon-detective"></a>

Detective secara otomatis mengumpulkan data log dari AWS sumber daya Anda dan menggunakan pembelajaran mesin, analisis statistik, dan teori grafik untuk membantu Anda memvisualisasikan dan melakukan penyelidikan keamanan yang lebih cepat dan lebih efisien.

Integrasi CSPM Security Hub dengan Detective memungkinkan Anda untuk beralih dari temuan Amazon di GuardDuty Security Hub CSPM ke Detective. Anda kemudian dapat menggunakan alat Detektif dan visualisasi untuk menyelidikinya. Integrasi tidak memerlukan konfigurasi tambahan di Security Hub CSPM atau Detective.

Untuk temuan yang diterima dari yang lain Layanan AWS, panel rincian temuan di konsol CSPM Security Hub mencakup sub-bagian **Investigasi di Detektif**. Subbagian itu berisi tautan ke Detektif di mana Anda dapat menyelidiki lebih lanjut masalah keamanan yang ditandai oleh temuan tersebut. Anda juga dapat membuat grafik perilaku di Detective berdasarkan temuan CSPM Security Hub untuk melakukan penyelidikan yang lebih efektif. Untuk informasi selengkapnya, lihat [temuan AWS keamanan](https://docs.aws.amazon.com/detective/latest/adminguide/source-data-types-asff.html) di Panduan *Administrasi Detektif Amazon*.

Jika agregasi lintas wilayah diaktifkan, maka ketika Anda berputar dari Wilayah agregasi, Detektif terbuka di Wilayah tempat temuan itu berasal.

Jika tautan tidak berfungsi, maka untuk saran pemecahan masalah, lihat [Memecahkan masalah pivot](https://docs.aws.amazon.com/detective/latest/userguide/profile-pivot-from-service.html#profile-pivot-troubleshooting).

### Danau Keamanan Amazon (Menerima temuan)
<a name="integration-security-lake"></a>

Security Lake adalah layanan danau data keamanan yang dikelola sepenuhnya. Anda dapat menggunakan Security Lake untuk secara otomatis memusatkan data keamanan dari sumber cloud, lokal, dan kustom ke dalam data lake yang disimpan di akun Anda. Pelanggan dapat menggunakan data dari Security Lake untuk kasus penggunaan investigasi dan analitik.

Untuk mengaktifkan integrasi ini, Anda harus mengaktifkan kedua layanan dan menambahkan Security Hub CSPM sebagai sumber di konsol Security Lake, Security Lake API, atau. AWS CLI Setelah Anda menyelesaikan langkah-langkah ini, Security Hub CSPM mulai mengirimkan semua temuan ke Security Lake.

Security Lake secara otomatis menormalkan temuan CSPM Security Hub dan mengubahnya menjadi skema open-source standar yang disebut Open Cybersecurity Schema Framework (OCSF). Di Security Lake, Anda dapat menambahkan satu atau lebih pelanggan untuk mengkonsumsi temuan CSPM Security Hub.

Untuk informasi selengkapnya tentang integrasi ini, termasuk petunjuk tentang menambahkan CSPM Security Hub sebagai sumber dan membuat pelanggan, lihat [Integrasi dengan AWS Security Hub CSPM di Panduan Pengguna](https://docs.aws.amazon.com/security-lake/latest/userguide/securityhub-integration.html) *Amazon Security Lake*.

### AWS Systems Manager Explorer dan OpsCenter (Menerima dan memperbarui temuan)
<a name="integration-ssm-explorer-opscenter"></a>

AWS Systems Manager Jelajahi dan OpsCenter terima temuan dari Security Hub CSPM, dan perbarui temuan tersebut di Security Hub CSPM.

Explorer memberi Anda dasbor yang dapat disesuaikan, memberikan wawasan dan analisis utama tentang kesehatan operasional dan kinerja lingkungan Anda. AWS 

OpsCenter memberi Anda lokasi pusat untuk melihat, menyelidiki, dan menyelesaikan item pekerjaan operasional.

Untuk informasi selengkapnya tentang Explorer dan OpsCenter, lihat [Manajemen operasi](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-ops-center.html) di *Panduan AWS Systems Manager Pengguna*.

### AWS Trusted Advisor (Menerima temuan)
<a name="integration-trusted-advisor"></a>

Trusted Advisor mengacu pada praktik terbaik yang dipelajari dari melayani ratusan ribu AWS pelanggan. Trusted Advisor memeriksa AWS lingkungan Anda, dan kemudian membuat rekomendasi ketika ada peluang untuk menghemat uang, meningkatkan ketersediaan dan kinerja sistem, atau membantu menutup kesenjangan keamanan.

Ketika Anda mengaktifkan keduanya Trusted Advisor dan Security Hub CSPM, integrasi diperbarui secara otomatis.

Security Hub CSPM mengirimkan hasil pemeriksaan Praktik Terbaik Keamanan AWS Dasar ke. Trusted Advisor

*Untuk informasi selengkapnya tentang integrasi CSPM Security Hub Trusted Advisor, lihat [Melihat kontrol CSPM AWS Security Hub di Panduan Pengguna AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/security-hub-controls-with-trusted-advisor.html) Support AWS .*

# Integrasi produk pihak ketiga dengan Security Hub CSPM
<a name="securityhub-partner-providers"></a>

AWS Security Hub CSPM terintegrasi dengan beberapa produk mitra pihak ketiga. Integrasi dapat melakukan satu atau lebih tindakan berikut:
+ Kirim temuan yang dihasilkannya ke Security Hub CSPM
+ Menerima temuan dari Security Hub CSPM
+ Perbarui temuan di Security Hub CSPM

Integrasi yang mengirimkan temuan ke Security Hub CSPM memiliki Amazon Resource Name (ARN).

Integrasi mungkin tidak tersedia di semua Wilayah AWS. Jika integrasi tidak didukung di Wilayah tempat Anda masuk saat ini di konsol CSPM Security Hub, integrasi tidak akan muncul di halaman **Integrasi** konsol. Untuk daftar integrasi yang tersedia di Wilayah Tiongkok dan AWS GovCloud (US) Regions, lihat. [Ketersediaan integrasi menurut Wilayah](securityhub-regions.md#securityhub-regions-integration-support)

Jika Anda memiliki solusi keamanan dan tertarik untuk menjadi mitra CSPM Security Hub, kirim email ke securityhub-partners@amazon.com. Untuk informasi selengkapnya, lihat [Panduan Integrasi Mitra](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-overview.html).

## Ikhtisar integrasi pihak ketiga dengan Security Hub CSPM
<a name="integrations-third-party-summary"></a>

Tabel berikut memberikan gambaran umum tentang integrasi pihak ketiga yang dapat mengirimkan temuan ke Security Hub CSPM atau menerima temuan dari Security Hub CSPM.


| Integrasi | Arahan | ARN (jika ada) | 
| --- | --- | --- | 
|  [3CORESec – 3CORESec NTA](#integration-3coresec-nta)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`  | 
|  [Alert Logic – SIEMless Threat Management](#integration-alert-logic-siemless)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`  | 
|  [Aqua Security – Aqua Cloud Native Security Platform](#integration-aqua-security-cloud-native-security-platform)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`  | 
|  [Aqua Security – Kube-bench](#integration-aqua-security-kubebench)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`  | 
|  [Armor – Armor Anywhere](#integration-armor-anywhere)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`  | 
|  [AttackIQ – AttackIQ](#integration-attackiq)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`  | 
|  [Barracuda Networks – Cloud Security Guardian](#integration-barracuda-cloud-security-guardian)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`  | 
|  [BigID – BigID Enterprise](#integration-bigid-enterprise)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`  | 
|  [Blue Hexagon – Blue Hexagon forAWS](#integration-blue-hexagon-for-aws)  |  Mengirim temuan  |   `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`  | 
|  [Check Point – CloudGuard IaaS](#integration-checkpoint-cloudguard-iaas)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`  | 
|  [Check Point – CloudGuard Posture Management](#integration-checkpoint-cloudguard-posture-management)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`  | 
|  [Claroty – xDome](#integration-claroty-xdome)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/claroty/xdome`  | 
|  [Cloud Storage Security— Antivirus for Amazon S3](#integration-checkpoint-cloudguard-posture-management)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`  | 
|  [Contrast Security](#integration-contrast-security)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`  | 
|  [CrowdStrike – CrowdStrike Falcon](#integration-crowdstrike-falcon)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`  | 
|  [CyberArk – Privileged Threat Analytics](#integration-cyberark-privileged-threat-analytics)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`  | 
|  [Data Theorem – Data Theorem](#integration-data-theorem)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`  | 
|  [Drata](#integration-drata)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/drata/drata-integration`  | 
|  [Forcepoint – Forcepoint CASB](#integration-forcepoint-casb)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`  | 
|  [Forcepoint – Forcepoint Cloud Security Gateway](#integration-forcepoint-cloud-security-gateway)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`  | 
|  [Forcepoint – Forcepoint DLP](#integration-forcepoint-dlp)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`  | 
|  [Forcepoint – Forcepoint NGFW](#integration-forcepoint-ngfw)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`  | 
|  [Fugue – Fugue](#integration-fugue)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/fugue/fugue`  | 
|  [Guardicore – Centra 4.0](#integration-guardicore-centra)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`  | 
|  [HackerOne – Vulnerability Intelligence](#integration-hackerone-vulnerability-intelligence)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`  | 
|  [JFrog – Xray](#integration-jfrog-xray)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`  | 
|  [Juniper Networks – vSRX Next Generation Firewall](#integration-junipernetworks-vsrxnextgenerationfirewall)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`  | 
|  [k9 Security – Access Analyzer](#integration-k9-security-access-analyzer)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`  | 
|  [Lacework – Lacework](#integration-lacework)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/lacework/lacework`  | 
|  [McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)](#integration-mcafee-mvision-cnapp)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`  | 
|  [NETSCOUT – NETSCOUT Cyber Investigator](#integration-netscout-cyber-investigator)  |  Mengirim temuan  |  `arn:aws:securityhub:us-east-1::product/netscout/netscout-cyber-investigator`  | 
|  [Orca Cloud Security Platform](#integration-orca-cloud-security-platform)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`  | 
|  [Palo Alto Networks – Prisma Cloud Compute](#integration-palo-alto-prisma-cloud-compute)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`  | 
|  [Palo Alto Networks – Prisma Cloud Enterprise](#integration-palo-alto-prisma-cloud-enterprise)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`  | 
|  [Plerion – Cloud Security Platform](#integration-plerion)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`  | 
|  [Prowler – Prowler](#integration-prowler)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/prowler/prowler`  | 
|  [Qualys – Vulnerability Management](#integration-qualys-vulnerability-management)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`  | 
|  [Rapid7 – InsightVM](#integration-rapid7-insightvm)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`  | 
|  [SentinelOne – SentinelOne](#integration-sentinelone)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`  | 
|  [Snyk](#integration-snyk)  |  Mengirim temuan  |  `arn:aws:securityhub:<region>::product/snyk/snyk`  | 
|  [Sonrai Security – Sonrai Dig](#integration-sonrai-dig)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`  | 
|  [Sophos – Server Protection](#integration-sophos-server-protection)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`  | 
|  [StackRox – StackRox Kubernetes Security](#integration-stackrox-kubernetes-security)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`  | 
|  [Sumo Logic – Machine Data Analytics](#integration-sumologic-machine-data-analytics)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`  | 
|  [Symantec – Cloud Workload Protection](#integration-symantec-cloud-workload-protection)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`  | 
|  [Tenable – Tenable.io](#integration-tenable-tenableio)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`  | 
|  [Trend Micro – Cloud One](#integration-trend-micro)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`  | 
|  [Vectra – Cognito Detect](#integration-vectra-ai-cognito-detect)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`  | 
|  [Wiz](#integration-wiz)  |  Mengirim temuan  |  `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`  | 
|  [Atlassian - Jira Service Management](#integration-atlassian-jira-service-management)  |  Menerima dan memperbarui temuan  |  Tidak berlaku  | 
|  [Atlassian - Jira Service Management Cloud](#integration-atlassian-jira-service-management-cloud)  |  Menerima dan memperbarui temuan  |  Tidak berlaku  | 
|  [Atlassian – Opsgenie](#integration-atlassian-opsgenie)  |  Menerima temuan  |  Tidak berlaku  | 
|  [Dynatrace](#integration-dynatrace)  |  Menerima temuan  |  Tidak berlaku  | 
|  [Elastic](#integration-elastic)  |  Menerima temuan  |  Tidak berlaku  | 
|  [Fortinet – FortiCNP](#integration-fortinet-forticnp)  |  Menerima temuan  |  Tidak berlaku  | 
|  [IBM – QRadar](#integration-ibm-qradar)  |  Menerima temuan  | Tidak berlaku | 
|  [Logz.io Cloud SIEM](#integration-logzio-cloud-siem)  |  Menerima temuan  |  Tidak berlaku  | 
|  [MetricStream](#integration-metricstream)  |  Menerima temuan  |  Tidak berlaku  | 
|  [MicroFocus – MicroFocus Arcsight](#integration-microfocus-arcsight)  |  Menerima temuan  |  Tidak berlaku  | 
|  [New Relic Vulnerability Management](#integration-new-relic-vulnerability-management)  |  Menerima temuan  |  Tidak berlaku  | 
|  [PagerDuty – PagerDuty](#integration-pagerduty)  |  Menerima temuan  |  Tidak berlaku  | 
|  [Palo Alto Networks – Cortex XSOAR](#integration-palo-alto-cortex-xsoar)  |  Menerima temuan  |  Tidak berlaku  | 
|  [Palo Alto Networks – VM-Series](#integration-palo-alto-vmseries)  |  Menerima temuan  |  Tidak berlaku  | 
|  [Rackspace Technology – Cloud Native Security](#integration-rackspace-cloud-native-security)  |  Menerima temuan  |  Tidak berlaku  | 
|  [Rapid7 – InsightConnect](#integration-rapid7-insightconnect)  |  Menerima temuan  |  Tidak berlaku  | 
|  [RSA – RSA Archer](#integration-rsa-archer)  |  Menerima temuan  |  Tidak berlaku  | 
|  [ServiceNow – ITSM](#integration-servicenow-itsm)  |  Menerima dan memperbarui temuan  |  Tidak berlaku  | 
|  [Slack – Slack](#integration-slack)  |  Menerima temuan  |  Tidak berlaku  | 
|  [Splunk – Splunk Enterprise](#integration-splunk-enterprise)  |  Menerima temuan  | Tidak berlaku | 
|  [Splunk – Splunk Phantom](#integration-splunk-phantom)  |  Menerima temuan  |  Tidak berlaku  | 
|  [ThreatModeler](#integration-threatmodeler)  |  Menerima temuan  |  Tidak berlaku  | 
|  [Trellix – Trellix Helix](#integration-fireeye-helix)  |  Menerima temuan  |  Tidak berlaku  | 
|  [Caveonix – Caveonix Cloud](#integration-caveonix-cloud)  |  Mengirim dan menerima temuan  |  `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`  | 
|  [Cloud Custodian – Cloud Custodian](#integration-cloud-custodian)  |  Mengirim dan menerima temuan  |  `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`  | 
|  [DisruptOps, Inc. – DisruptOPS](#integration-disruptops)  |  Mengirim dan menerima temuan  |  `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`  | 
|  [Kion](#integration-kion)  |  Mengirim dan menerima temuan  |  `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`  | 
|  [Turbot – Turbot](#integration-turbot)  |  Mengirim dan menerima temuan  |  `arn:aws:securityhub:<REGION>:453761072151:product/turbot/turbot`  | 

## Integrasi pihak ketiga yang mengirimkan temuan ke Security Hub CSPM
<a name="integrations-third-party-send"></a>

Integrasi produk mitra pihak ketiga berikut dapat mengirimkan temuan ke Security Hub CSPM. Security Hub CSPM mengubah temuan menjadi [AWS Security](securityhub-findings-format.md) Finding Format.

### 3CORESec – 3CORESec NTA
<a name="integration-3coresec-nta"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`

3CORESecmenyediakan layanan deteksi terkelola untuk lokal dan AWS sistem. Integrasi mereka dengan Security Hub CSPM memungkinkan visibilitas ke dalam ancaman seperti malware, eskalasi hak istimewa, pergerakan lateral, dan segmentasi jaringan yang tidak tepat.

[Tautan produk](https://3coresec.com)

[Dokumentasi mitra](https://docs.google.com/document/d/1TPUuuyoAVrMKRVnGKouRy384ZJ1-3xZTnruHkIHJqWQ/edit?usp=sharing)

### Alert Logic – SIEMless Threat Management
<a name="integration-alert-logic-siemless"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`

Dapatkan tingkat cakupan yang tepat: kerentanan dan visibilitas aset, deteksi ancaman dan manajemen insiden AWS WAF, dan opsi analis SOC yang ditetapkan.

[Tautan produk](https://www.alertlogic.com/solutions/platform/aws-security/)

[Dokumentasi mitra](https://docs.alertlogic.com/configure/aws-security-hub.htm)

### Aqua Security – Aqua Cloud Native Security Platform
<a name="integration-aqua-security-cloud-native-security-platform"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`

Aqua Cloud Native Security Platform (CSP)menyediakan keamanan siklus hidup penuh untuk aplikasi berbasis container dan tanpa server, mulai dari pipeline hingga lingkungan produksi runtime. CI/CD 

[Tautan produk](https://blog.aquasec.com/aqua-aws-security-hub)

[Dokumentasi mitra](https://github.com/aquasecurity/aws-security-hub-plugin)

### Aqua Security – Kube-bench
<a name="integration-aqua-security-kubebench"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`

Kube-benchadalah alat open-source yang menjalankan Center for Internet Security (CIS) Kubernetes Benchmark terhadap lingkungan Anda.

[Tautan produk](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

[Dokumentasi mitra](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

### Armor – Armor Anywhere
<a name="integration-armor-anywhere"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`

Armor Anywherememberikan keamanan dan kepatuhan terkelola untuk AWS.

[Tautan produk](https://aws.amazon.com/marketplace/seller-profile?id=797425f4-6823-4cf6-82b5-634f9a9ec347)

[Dokumentasi mitra](https://amp.armor.com/account/cloud-connections)

### AttackIQ – AttackIQ
<a name="integration-attackiq"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`

AttackIQ Platformmengemulasi perilaku permusuhan nyata yang selaras dengan MITRE ATT&CK Framework untuk membantu memvalidasi dan meningkatkan postur keamanan Anda secara keseluruhan.

[Tautan produk](https://go.attackiq.com/BD-AWS-Security-Hub_LP.html)

[Dokumentasi mitra](https://github.com/AttackIQ/attackiq.github.io)

### Barracuda Networks – Cloud Security Guardian
<a name="integration-barracuda-cloud-security-guardian"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`

Barracuda Cloud Security Sentrymembantu organisasi tetap aman saat membangun aplikasi di, dan memindahkan beban kerja ke, cloud publik.

[AWS Tautan Marketplace](https://aws.amazon.com/marketplace/pp/B07KF2X7QJ)

[Tautan produk](https://www.barracuda.com/solutions/aws)

### BigID – BigID Enterprise
<a name="integration-bigid-enterprise"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`

BigID Enterprise Privacy Management PlatformIni membantu perusahaan mengelola dan melindungi data sensitif (PII) di semua sistem mereka.

[Tautan produk](https://github.com/bigexchange/aws-security-hub)

[Dokumentasi mitra](https://github.com/bigexchange/aws-security-hub)

### Blue Hexagon— Blue Hexagon untuk AWS
<a name="integration-blue-hexagon-for-aws"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`

Blue Hexagonadalah platform deteksi ancaman waktu nyata. Ini menggunakan prinsip pembelajaran mendalam untuk mendeteksi ancaman yang diketahui dan tidak diketahui, termasuk malware dan anomali jaringan.

[AWS Tautan Marketplace](https://aws.amazon.com/marketplace/pp/prodview-fvt5ts3ulhrtk?sr=0-1&ref_=beagle&applicationId=AWSMPContessa)

[Dokumentasi mitra](https://bluehexagonai.atlassian.net/wiki/spaces/BHDOC/pages/395935769/Deploying+Blue+Hexagon+with+AWS+Traffic+Mirroring#DeployingBlueHexagonwithAWSTrafficMirroringDeployment-Integrations)

### Check Point – CloudGuard IaaS
<a name="integration-checkpoint-cloudguard-iaas"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`

Check Point CloudGuarddengan mudah memperluas keamanan pencegahan ancaman yang komprehensif untuk AWS sekaligus melindungi aset di cloud.

[Tautan produk](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[Dokumentasi mitra](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk140412)

### Check Point – CloudGuard Posture Management
<a name="integration-checkpoint-cloudguard-posture-management"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`

Platform SaaS yang memberikan keamanan jaringan cloud yang dapat diverifikasi, perlindungan IAM tingkat lanjut, dan kepatuhan dan tata kelola yang komprehensif.

[Tautan produk](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[Dokumentasi mitra](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk144592&partition=General&product=CloudGuard)

### Claroty – xDome
<a name="integration-claroty-xdome"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/claroty/xdome`

Claroty xDomemembantu organisasi mengamankan sistem siber-fisik mereka di seluruh Extended Internet of Things (XIoT) dalam lingkungan industri (OT), perawatan kesehatan (IoMT), dan perusahaan (IoT).

[Tautan produk](https://claroty.com/)

[Dokumentasi mitra](https://claroty.com/resources/integration-briefs/the-claroty-aws-securityhub-integration-guide)

### Cloud Storage Security— Antivirus for Amazon S3
<a name="integration-cloud-storage-security-antivirus-for-s3"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`

Cloud Storage Securitymenyediakan pemindaian anti-malware dan antivirus asli cloud untuk objek Amazon S3.

Antivirus for Amazon S3 menawarkan pemindaian objek dan file secara real time dan terjadwal di Amazon S3 untuk malware dan ancaman. Ini memberikan visibilitas dan remediasi untuk masalah dan file yang terinfeksi.

[Tautan produk](https://cloudstoragesec.com/)

[Dokumentasi mitra](https://help.cloudstoragesec.com/console-overview/console-settings/#send-scan-result-findings-to-aws-security-hub)

### Contrast Security – Contrast Assess
<a name="integration-contrast-security"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`

Contrast Security Contrast Assessadalah alat IAST yang menawarkan deteksi kerentanan waktu nyata di aplikasi web, APIs, dan layanan mikro. Contrast Assessterintegrasi dengan Security Hub CSPM untuk membantu memberikan visibilitas dan respons terpusat untuk semua beban kerja Anda.

[Tautan produk](https://aws.amazon.com/marketplace/pp/prodview-g5df2jw32felw)

[Dokumentasi mitra](https://docs.contrastsecurity.com/en/securityhub.html)

### CrowdStrike – CrowdStrike Falcon
<a name="integration-crowdstrike-falcon"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`

Sensor CrowdStrike Falcon tunggal yang ringan menyatukan antivirus generasi berikutnya, deteksi dan respons titik akhir, dan perburuan terkelola 24/7 melalui cloud.

[AWS Tautan Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=f4fb055a-5333-4b6e-8d8b-a4143ad7f6c7)

[Dokumentasi mitra](https://github.com/CrowdStrike/falcon-integration-gateway)

### CyberArk – Privileged Threat Analytics
<a name="integration-cyberark-privileged-threat-analytics"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`

Privileged Threat Analyticsmengumpulkan, mendeteksi, memperingatkan, dan menanggapi aktivitas berisiko tinggi dan perilaku akun istimewa untuk menahan serangan yang sedang berlangsung.

[Tautan produk](https://www.cyberark.com/solutions/digital-transformation/cloud-virtualization-security/)

[Dokumentasi mitra](https://cyberark-customers.force.com/mplace/s/#a352J000000dZATQA2-a392J000001Z3eaQAC)

### Data Theorem – Data Theorem
<a name="integration-data-theorem"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`

Data Theoremterus memindai aplikasi web APIs, dan sumber daya cloud untuk mencari kelemahan keamanan dan kesenjangan privasi data untuk mencegah pelanggaran AppSec data.

[Tautan produk](https://www.datatheorem.com/partners/aws/)

[Dokumentasi mitra](https://datatheorem.atlassian.net/wiki/spaces/PKB/pages/1730347009/AWS+Security+Hub+Integration)

### Drata
<a name="integration-drata"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/drata/drata-integration`

Drataadalah platform otomatisasi kepatuhan yang membantu Anda mencapai dan mempertahankan kepatuhan dengan berbagai kerangka kerja, seperti, ISO SOC2, dan GDPR. Integrasi antara Drata dan Security Hub CSPM membantu Anda memusatkan temuan keamanan Anda di satu lokasi.

[AWS Tautan Marketplace](https://aws.amazon.com/marketplace/pp/prodview-3ubrmmqkovucy)

[Dokumentasi mitra](https://drata.com/partner/aws)

### Forcepoint – Forcepoint CASB
<a name="integration-forcepoint-casb"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`

Forcepoint CASBmemungkinkan Anda menemukan penggunaan aplikasi cloud, menganalisis risiko, dan menegakkan kontrol yang sesuai untuk SaaS dan aplikasi khusus.

[Tautan produk](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[Dokumentasi mitra](https://frcpnt.com/casb-securityhub)

### Forcepoint – Forcepoint Cloud Security Gateway
<a name="integration-forcepoint-cloud-security-gateway"></a>

**Jenis integrasi:** Kirim

Produk ARN: `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`

Forcepoint Cloud Security Gatewayadalah layanan keamanan cloud konvergen yang menyediakan visibilitas, kontrol, dan perlindungan ancaman bagi pengguna dan data, di mana pun mereka berada.

[Tautan produk](https://www.forcepoint.com/product/cloud-security-gateway)

[Dokumentasi mitra](https://forcepoint.github.io/docs/csg_and_aws_security_hub/#forcepoint-cloud-security-gateway-and-aws-security-hub)

### Forcepoint – Forcepoint DLP
<a name="integration-forcepoint-dlp"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`

Forcepoint DLPmengatasi risiko yang berpusat pada manusia dengan visibilitas dan kontrol di mana pun orang-orang Anda bekerja dan di mana pun data Anda berada.

[Tautan produk](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[Dokumentasi mitra](https://frcpnt.com/dlp-securityhub)

### Forcepoint – Forcepoint NGFW
<a name="integration-forcepoint-ngfw"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`

Forcepoint NGFWmemungkinkan Anda menghubungkan AWS lingkungan Anda ke jaringan perusahaan Anda dengan skalabilitas, perlindungan, dan wawasan yang diperlukan untuk mengelola jaringan Anda dan menanggapi ancaman.

[Tautan produk](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[Dokumentasi mitra](https://frcpnt.com/ngfw-securityhub)

### Fugue – Fugue
<a name="integration-fugue"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/fugue/fugue`

Fugueadalah platform cloud-native tanpa agen dan dapat diskalakan yang mengotomatiskan validasi berkelanjutan infrastructure-as-code dan lingkungan runtime cloud menggunakan kebijakan yang sama.

[Tautan produk](https://www.fugue.co/aws-security-hub-integration)

[Dokumentasi mitra](https://docs.fugue.co/integrations-aws-security-hub.html)

### Guardicore – Centra 4.0
<a name="integration-guardicore-centra"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`

Guardicore Centramenyediakan visualisasi aliran, segmentasi mikro, dan deteksi pelanggaran untuk beban kerja di pusat data dan cloud modern.

[Tautan produk](https://aws.amazon.com/marketplace/seller-profile?id=21127457-7622-49be-81a6-4cb5dd77a088)

[Dokumentasi mitra](https://customers.guardicore.com/login)

### HackerOne – Vulnerability Intelligence
<a name="integration-hackerone-vulnerability-intelligence"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`

HackerOnePlatform ini bermitra dengan komunitas peretas global untuk mengungkap masalah keamanan yang paling relevan. Vulnerability Intelligencememungkinkan organisasi Anda melampaui pemindaian otomatis. Ini berbagi kerentanan yang telah divalidasi oleh peretas HackerOne etis dan memberikan langkah-langkah untuk mereproduksi.

[AWS tautan pasar](https://aws.amazon.com/marketplace/seller-profile?id=10857e7c-011b-476d-b938-b587deba31cf)

[Dokumentasi mitra](https://docs.hackerone.com/en/articles/8562571-aws-security-hub-integration)

### JFrog – Xray
<a name="integration-jfrog-xray"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`

JFrog Xrayadalah alat Analisis Komposisi Perangkat Lunak keamanan aplikasi universal (SCA) yang terus memindai binari untuk kepatuhan lisensi dan kerentanan keamanan sehingga Anda dapat menjalankan rantai pasokan perangkat lunak yang aman.

[AWS Tautan Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=68002c4f-c9d1-4fa7-b827-fd7204523fb7)

[Dokumentasi mitra](https://www.jfrog.com/confluence/display/JFROG/Xray+Integration+with+AWS+Security+Hub)

### Juniper Networks – vSRX Next Generation Firewall
<a name="integration-junipernetworks-vsrxnextgenerationfirewall"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`

Juniper Networks'VsRx Virtual Next Generation Firewall menghadirkan firewall virtual berbasis cloud lengkap dengan keamanan canggih, SD-WAN yang aman, jaringan yang kuat, dan otomatisasi bawaan.

[AWS Tautan Marketplace](https://aws.amazon.com/marketplace/pp/prodview-z7jcugjx442hw)

[Dokumentasi mitra](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html#id-enable-and-configure-security-hub-on-vsrx)

[Tautan produk](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html)

### k9 Security – Access Analyzer
<a name="integration-k9-security-access-analyzer"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`

k9 Securitymemberi tahu Anda ketika perubahan akses penting terjadi di AWS Identity and Access Management akun Anda. Dengank9 Security, Anda dapat memahami akses yang dimiliki pengguna dan peran IAM terhadap data kritis Layanan AWS dan data Anda.

k9 Securitydibangun untuk pengiriman berkelanjutan, memungkinkan Anda untuk mengoperasionalkan IAM dengan audit akses yang dapat ditindaklanjuti dan otomatisasi kebijakan sederhana untuk dan Terraform. AWS CDK 

[Tautan produk](https://www.k9security.io/lp/operationalize-aws-iam-security-hub)

[Dokumentasi mitra](https://www.k9security.io/docs/how-to-configure-k9-access/)

### Lacework – Lacework
<a name="integration-lacework"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/lacework/lacework`

Laceworkadalah platform keamanan berbasis data untuk cloud. Platform Keamanan Cloud Lacework mengotomatiskan keamanan cloud dalam skala besar sehingga Anda dapat berinovasi dengan kecepatan dan keamanan.

[Tautan produk](https://www.lacework.com/platform/aws/)

[Dokumentasi mitra](https://www.lacework.com/platform/aws/)

### McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)
<a name="integration-mcafee-mvision-cnapp"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`

McAfee MVISION Cloud Native Application Protection Platform (CNAPP)menawarkan Cloud Security Posture Management (CSPM) dan Cloud Workload Protection Platform (CWPP) untuk lingkungan Anda. AWS 

[Tautan produk](https://aws.amazon.com/marketplace/pp/prodview-ol6txkzkdyacc)

[Dokumentasi mitra](https://success.myshn.net/Cloud_Native_Application_Protection_Platform_(IaaS)/Amazon_Web_Services_(AWS)/Integrate_MVISION_Cloud_with_AWS_Security_Hub)

### NETSCOUT – NETSCOUT Cyber Investigator
<a name="integration-netscout-cyber-investigator"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/netscout/netscout-cyber-investigator`

NETSCOUT Cyber Investigatoradalah ancaman jaringan di seluruh perusahaan, investigasi risiko, dan platform analisis forensik yang membantu mengurangi dampak ancaman dunia maya pada bisnis.

[Tautan produk](https://aws.amazon.com/marketplace/pp/prodview-reujxcu2cv3f4?qid=1608874215786&sr=0-1&ref_=srh_res_product_title)

[Dokumentasi mitra](https://www.netscout.com/solutions/cyber-investigator-aws)

### Orca Cloud Security Platform
<a name="integration-orca-cloud-security-platform"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`

Orca Cloud Security PlatformIni mengidentifikasi, memprioritaskan, dan memulihkan risiko dan masalah kepatuhan di seluruh cloud estate Anda. Orca’splatform berbasis AI tanpa agen, menawarkan cakupan komprehensif yang mendeteksi kerentanan, kesalahan konfigurasi, pergerakan lateral, risiko API, data sensitif, peristiwa dan perilaku anomali, dan identitas yang terlalu permisif.

Orcaterintegrasi dengan Security Hub CSPM untuk menghadirkan telemetri keamanan cloud dalam ke Security Hub CSPM. Orca, menggunakan SideScanning teknologinya, memprioritaskan risiko di seluruh infrastruktur cloud, beban kerja, aplikasi, data, identitas APIs, dan banyak lagi.

[Tautan produk](https://orca.security/partners/technology/amazon-web-services-aws/)

[Dokumentasi mitra](https://docs.orcasecurity.io/docs/integrating-amazon-security-hub)

### Palo Alto Networks – Prisma Cloud Compute
<a name="integration-palo-alto-prisma-cloud-compute"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`

Prisma Cloud Computeadalah platform keamanan siber asli cloud yang melindungi VMs, wadah, dan platform tanpa server.

[Tautan produk](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[Dokumentasi mitra](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/alerts/aws_security_hub.html)

### Palo Alto Networks – Prisma Cloud Enterprise
<a name="integration-palo-alto-prisma-cloud-enterprise"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`

Melindungi AWS penyebaran Anda dengan analitik keamanan cloud, deteksi ancaman tingkat lanjut, dan pemantauan kepatuhan.

[Tautan produk](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[Dokumentasi mitra](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-aws-security-hub)

### Plerion – Cloud Security Platform
<a name="integration-plerion"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`

Plerionadalah Platform Keamanan Cloud dengan pendekatan unik yang dipimpin oleh ancaman dan berbasis risiko yang menawarkan tindakan pencegahan, detektif, dan korektif di seluruh beban kerja Anda. Integrasi antara Plerion dan Security Hub CSPM memungkinkan pelanggan untuk memusatkan dan menindaklanjuti temuan keamanan mereka di satu tempat.

[AWS Tautan Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=464b7833-edb8-43ee-b083-d8a298b7ba08)

[Dokumentasi mitra](https://au.app.plerion.com/resource-center/platform-documentation/integrations/outbound/securityHub)

### Prowler – Prowler
<a name="integration-prowler"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/prowler/prowler`

Prowleradalah alat keamanan open source untuk melakukan AWS pemeriksaan terkait praktik terbaik keamanan, pengerasan, dan pemantauan berkelanjutan.

[Tautan produk](https://github.com/prowler-cloud/prowler)

[Dokumentasi mitra](https://github.com/prowler-cloud/prowler#security-hub-integration)

### Qualys – Vulnerability Management
<a name="integration-qualys-vulnerability-management"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`

Qualys Vulnerability Management (VM)terus memindai dan mengidentifikasi kerentanan, melindungi aset Anda.

[Tautan produk](https://www.qualys.com/public-cloud/#aws)

[Dokumentasi mitra](https://qualys-secure.force.com/discussions/s/article/000005831)

### Rapid7 – InsightVM
<a name="integration-rapid7-insightvm"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`

Rapid7 InsightVMmenyediakan manajemen kerentanan untuk lingkungan modern, memungkinkan Anda menemukan, memprioritaskan, dan memulihkan kerentanan secara efisien.

[Tautan produk](https://www.rapid7.com/products/insightvm/)

[Dokumentasi mitra](https://docs.rapid7.com/insightvm/aws-security-hub/)

#### SentinelOne – SentinelOne
<a name="integration-sentinelone"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`

SentinelOneadalah platform deteksi dan respons tambahan (XDR) otonom yang mencakup pencegahan, deteksi, respons, dan perburuan bertenaga AI di seluruh titik akhir, wadah, beban kerja cloud, dan perangkat IoT.

[AWS Tautan Marketplace](https://aws.amazon.com/marketplace/pp/prodview-2qxvr62fng6li?sr=0-2&ref_=beagle&applicationId=AWSMPContessa)

[Tautan produk](https://www.sentinelone.com/press/sentinelone-announces-integration-with-aws-security-hub/)

### Snyk
<a name="integration-snyk"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/snyk/snyk`

Snykmenyediakan platform keamanan yang memindai komponen aplikasi untuk risiko keamanan dalam beban kerja yang berjalan. AWS Risiko ini dikirim ke Security Hub CSPM sebagai temuan, membantu pengembang dan tim keamanan memvisualisasikan dan memprioritaskannya bersama dengan sisa temuan keamanan mereka. AWS 

[AWS Tautan Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=bb528b8d-079c-455e-95d4-e68438530f85)

[Dokumentasi mitra](https://docs.snyk.io/integrations/event-forwarding/aws-security-hub)

### Sonrai Security – Sonrai Dig
<a name="integration-sonrai-dig"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`

Sonrai Digmemantau dan memulihkan kesalahan konfigurasi cloud dan pelanggaran kebijakan, sehingga Anda dapat meningkatkan keamanan dan postur kepatuhan Anda.

[Tautan produk](https://sonraisecurity.com/solutions/amazon-web-services-aws-and-sonrai-security/)

[Dokumentasi mitra](https://sonraisecurity.com/blog/monitor-privilege-escalation-risk-of-identities-from-aws-security-hub-with-integration-from-sonrai/)

### Sophos – Server Protection
<a name="integration-sophos-server-protection"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`

Sophos Server Protectionmembela aplikasi dan data penting di inti organisasi Anda, menggunakan defense-in-depth teknik yang komprehensif.

[Tautan produk](https://www.sophos.com/en-us/products/cloud-native-security/aws)

### StackRox – StackRox Kubernetes Security
<a name="integration-stackrox-kubernetes-security"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`

StackRoxmembantu perusahaan mengamankan container dan penerapan Kubernetes mereka dalam skala besar dengan menegakkan kebijakan kepatuhan dan keamanan mereka di seluruh siklus hidup container — build, deploy, dan run.

[Tautan produk](https://aws.amazon.com/marketplace/pp/B07RP4B4P1)

[Dokumentasi mitra](https://help.stackrox.com/docs/integrate-with-other-tools/integrate-with-aws-security-hub/)

### Sumo Logic – Machine Data Analytics
<a name="integration-sumologic-machine-data-analytics"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`

Sumo Logicadalah platform analisis data mesin yang aman yang memungkinkan tim operasi pengembangan dan keamanan untuk membangun, menjalankan, dan mengamankan AWS aplikasi mereka.

[Tautan produk](https://www.sumologic.com/application/aws-security-hub/)

[Dokumentasi mitra](https://help.sumologic.com/07Sumo-Logic-Apps/01Amazon_and_AWS/AWS_Security_Hub)

### Symantec – Cloud Workload Protection
<a name="integration-symantec-cloud-workload-protection"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`

Cloud Workload Protectionmemberikan perlindungan lengkap untuk instans Amazon EC2 Anda dengan antimalware, pencegahan intrusi, dan pemantauan integritas file.

[Tautan produk](https://www.broadcom.com/products/cyber-security/endpoint/hybrid-cloud/cloud-workload-protection)

[Dokumentasi mitra](https://help.symantec.com/cs/scwp/SCWP/v130271667_v111037498/Intergration-with-AWS-Security-Hub/?locale=EN_US&sku=CWP_COMPUTE)

### Tenable – Tenable.io
<a name="integration-tenable-tenableio"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`

Mengidentifikasi, menyelidiki, dan memprioritaskan kerentanan secara akurat. Dikelola di cloud.

[Tautan produk](https://www.tenable.com/)

[Dokumentasi mitra](https://github.com/tenable/Security-Hub)

### Trend Micro – Cloud One
<a name="integration-trend-micro"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`

Trend Micro Cloud Onememberikan informasi keamanan yang tepat kepada tim pada waktu dan tempat yang tepat. Integrasi ini mengirimkan temuan keamanan ke Security Hub CSPM secara real time, meningkatkan visibilitas ke AWS sumber daya dan detail Trend Micro Cloud One acara Anda di Security Hub CSPM.

[AWS Tautan Marketplace](https://aws.amazon.com/marketplace/pp/prodview-g232pyu6l55l4)

[Dokumentasi mitra](https://cloudone.trendmicro.com/docs/integrations/aws-security-hub/)

### Vectra – Cognito Detect
<a name="integration-vectra-ai-cognito-detect"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`

Vectramengubah keamanan siber dengan menerapkan AI canggih untuk mendeteksi dan merespons penyerang siber tersembunyi sebelum mereka dapat mencuri atau menyebabkan kerusakan.

[AWS Tautan Marketplace](https://aws.amazon.com/marketplace/pp/prodview-x2mabtjqsjb2w)

[Dokumentasi mitra](https://cognito-resource-guide.s3.us-west-2.amazonaws.com/Vectra_AWS_SecurityHub_Integration_Guide.pdf)

### Wiz – Wiz Security
<a name="integration-wiz"></a>

**Jenis integrasi:** Kirim

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`

Wizterus menganalisis konfigurasi, kerentanan, jaringan, pengaturan IAM, rahasia, dan lainnya di seluruh Anda, pengguna Akun AWS, dan beban kerja untuk menemukan masalah penting yang mewakili risiko aktual. Integrasikan Wiz dengan Security Hub CSPM untuk memvisualisasikan dan menanggapi masalah yang dideteksi Wiz dari konsol CSPM Security Hub.

[AWS Tautan Marketplace](https://aws.amazon.com/marketplace/pp/prodview-wgtgfzwbk4ahy)

[Dokumentasi mitra](https://docs.wiz.io/wiz-docs/docs/security-hub-integration)

## Integrasi pihak ketiga yang menerima temuan dari Security Hub CSPM
<a name="integrations-third-party-receive"></a>

Integrasi produk mitra pihak ketiga berikut dapat menerima temuan dari Security Hub CSPM. Jika dicatat, produk mungkin juga memperbarui temuan. Dalam hal ini, pembaruan yang Anda buat untuk temuan dalam produk mitra juga tercermin dalam Security Hub CSPM.

### Atlassian - Jira Service Management
<a name="integration-atlassian-jira-service-management"></a>

**Jenis integrasi:** Terima dan perbarui

The AWS Service Management Connector for Jira mengirimkan temuan dari Security Hub CSPM ke. Jira Jiramasalah dibuat berdasarkan temuan. Ketika Jira masalah diperbarui, temuan terkait diperbarui di Security Hub CSPM.

Integrasi hanya mendukung Jira Server dan Jira Data Center.

Untuk gambaran umum tentang integrasi dan cara kerjanya, tonton video [AWS Security Hub CSPM — Integrasi dua arah](https://www.youtube.com/watch?v=uEKwu0M8S3M) dengan. Atlassian Jira Service Management

[Tautan produk](https://www.atlassian.com/software/jira/service-management)

[Dokumentasi mitra](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-jiraservicedesk.html)

### Atlassian - Jira Service Management Cloud
<a name="integration-atlassian-jira-service-management-cloud"></a>

**Jenis integrasi:** Terima dan perbarui

Jira Service Management Cloudadalah komponen cloud dari Jira Service Management. 

The AWS Service Management Connector for Jira mengirimkan temuan dari Security Hub CSPM ke. Jira Temuan tersebut memicu terciptanya masalah diJira Service Management Cloud. Saat Anda memperbarui masalah tersebutJira Service Management Cloud, temuan terkait juga diperbarui di Security Hub CSPM.

[Tautan produk](https://marketplace.atlassian.com/apps/1221283/aws-service-management-connector-for-jsm?tab=overview&hosting=cloud)

[Dokumentasi mitra](https://docs.aws.amazon.com/smc/latest/ag/integrations-jsmcloud.html)

### Atlassian – Opsgenie
<a name="integration-atlassian-opsgenie"></a>

**Jenis integrasi:** Terima

Opsgenieadalah solusi manajemen insiden modern untuk mengoperasikan layanan selalu aktif, memberdayakan tim pengembangan dan operasi untuk merencanakan gangguan layanan dan tetap memegang kendali selama insiden.

Mengintegrasikan dengan Security Hub CSPM memastikan bahwa insiden terkait keamanan kritis misi diarahkan ke tim yang sesuai untuk penyelesaian segera.

[Tautan produk](https://www.atlassian.com/software/opsgenie)

[Dokumentasi mitra](https://docs.opsgenie.com/docs/amazon-security-hub-integration-bidirectional)

### Dynatrace
<a name="integration-dynatrace"></a>

**Jenis integrasi:** Terima

DynatraceIntegrasi dengan Security Hub CSPM membantu menyatukan, memvisualisasikan, dan mengotomatiskan temuan keamanan di seluruh alat dan lingkungan. Menambahkan konteks Dynatrace runtime ke temuan keamanan memungkinkan prioritas yang lebih cerdas, membantu mengurangi kebisingan dari peringatan, dan memfokuskan DevSecOps tim Anda untuk memperbaiki masalah kritis yang memengaruhi lingkungan dan aplikasi produksi Anda secara efisien.

[Tautan produk](https://www.dynatrace.com/solutions/application-security/)

[Dokumentasi mitra](https://docs.dynatrace.com/docs/secure/threat-observability/security-events-ingest/ingest-aws-security-hub)

### Elastic
<a name="integration-elastic"></a>

**Jenis integrasi:** Terima

Elasticmembangun solusi bertenaga penelusuran untuk keamanan, observabilitas, dan pencarian. Dengan integrasi CSPM Security Hub, menyerap temuan dan wawasan Elastic dari Security Hub CSPM secara terprogram, menormalkannya untuk korelasi dan analitik, dan menyajikan dasbor dan deteksi terpadu, memungkinkan triase dan investigasi yang lebih cepat tanpa menggunakan agen. Elastic Security

[Tautan produk](https://www.elastic.co/blog/elastic-integrates-leading-cloud-security-vendors)

[Dokumentasi mitra](https://www.elastic.co/docs/reference/integrations/aws/securityhub)

### Fortinet – FortiCNP
<a name="integration-fortinet-forticnp"></a>

**Jenis integrasi:** Terima

FortiCNPadalah produk Cloud Native Protection yang menggabungkan temuan keamanan ke dalam wawasan yang dapat ditindaklanjuti dan memprioritaskan wawasan keamanan berdasarkan skor risiko untuk mengurangi kelelahan waspada dan mempercepat remediasi.

[AWS Tautan Marketplace](https://aws.amazon.com/marketplace/pp/prodview-vl24vc3mcb5ak)

[Dokumentasi mitra](https://docs.fortinet.com/document/forticnp/22.3.a/online-help/467775/aws-security-hub-configuration)

### IBM – QRadar
<a name="integration-ibm-qradar"></a>

**Jenis integrasi:** Terima

IBM QRadarSIEM memberi tim keamanan kemampuan untuk mendeteksi, memprioritaskan, menyelidiki, dan merespons ancaman dengan cepat dan akurat.

[Tautan produk](https://www.ibm.com/docs/en/qradar-common?topic=app-aws-security-hub-integration)

[Dokumentasi mitra](https://www.ibm.com/docs/en/qradar-common?topic=configuration-integrating-aws-security-hub)

### Logz.io Cloud SIEM
<a name="integration-logzio-cloud-siem"></a>

**Jenis integrasi:** Terima

Logz.ioadalah penyedia Cloud SIEM yang menyediakan korelasi lanjutan data log dan peristiwa untuk membantu tim keamanan mendeteksi, menganalisis, dan menanggapi ancaman keamanan secara real time.

[Tautan produk](https://logz.io/solutions/cloud-monitoring-aws/)

[Dokumentasi mitra](https://docs.logz.io/shipping/security-sources/aws-security-hub.html)

### MetricStream – CyberGRC
<a name="integration-metricstream"></a>

**Jenis integrasi:** Terima

MetricStream CyberGRCmembantu Anda mengelola, mengukur, dan mengurangi risiko keamanan siber. Dengan menerima temuan CSPM Security Hub, CyberGRC memberikan lebih banyak visibilitas terhadap risiko ini, sehingga Anda dapat memprioritaskan investasi keamanan siber dan mematuhi kebijakan TI.

[AWS Tautan Marketplace](https://aws.amazon.com/marketplace/pp/prodview-5ph5amfrrmyx4?qid=1616170904192&sr=0-1&ref_=srh_res_product_title)

[Tautan produk](https://www.metricstream.com/)

### MicroFocus – MicroFocus Arcsight
<a name="integration-microfocus-arcsight"></a>

**Jenis integrasi:** Terima

ArcSightmempercepat deteksi dan respons ancaman yang efektif secara real time, mengintegrasikan korelasi peristiwa dan analitik yang diawasi dan tanpa pengawasan dengan otomatisasi respons dan orkestrasi.

[Tautan produk](https://aws.amazon.com/marketplace/pp/B07RM918H7)

[Dokumentasi mitra](https://community.microfocus.com/cyberres/productdocs/w/connector-documentation/2768/smartconnector-for-amazon-web-services-security-hub)

### New Relic Vulnerability Management
<a name="integration-new-relic-vulnerability-management"></a>

**Jenis integrasi:** Terima

New Relic Vulnerability Managementmenerima temuan keamanan dari Security Hub CSPM, sehingga Anda bisa mendapatkan tampilan keamanan terpusat di samping telemetri kinerja dalam konteks di seluruh tumpukan Anda.

[AWS Tautan Marketplace](https://aws.amazon.com/marketplace/pp/prodview-yg3ykwh5tmolg)

[Dokumentasi mitra](https://docs.newrelic.com/docs/vulnerability-management/integrations/aws/)

### PagerDuty – PagerDuty
<a name="integration-pagerduty"></a>

**Jenis integrasi:** Terima

Platform manajemen operasi PagerDuty digital memberdayakan tim untuk secara proaktif mengurangi masalah yang berdampak pelanggan dengan secara otomatis mengubah sinyal apa pun menjadi wawasan dan tindakan yang tepat.

AWS pengguna dapat menggunakan PagerDuty serangkaian AWS integrasi untuk menskalakan lingkungan mereka AWS dan hibrida dengan percaya diri.

Ketika digabungkan dengan peringatan keamanan gabungan dan terorganisir CSPM Security Hub, PagerDuty memungkinkan tim untuk mengotomatiskan proses respons ancaman mereka dan dengan cepat mengatur tindakan khusus untuk mencegah potensi masalah.

PagerDutypengguna yang melakukan proyek migrasi cloud dapat bergerak dengan cepat, sekaligus mengurangi dampak masalah yang terjadi di seluruh siklus hidup migrasi.

[Tautan produk](https://aws.amazon.com/marketplace/pp/prodview-5sf6wkximaixc?ref_=srh_res_product_title)

[Dokumentasi mitra](https://support.pagerduty.com/docs/aws-security-hub-integration-guide-pagerduty)

### Palo Alto Networks – Cortex XSOAR
<a name="integration-palo-alto-cortex-xsoar"></a>

**Jenis integrasi:** Terima

Cortex XSOARadalah platform Security Orchestration, Automation, and Response (SOAR) yang terintegrasi dengan seluruh tumpukan produk keamanan Anda untuk mempercepat respons insiden dan operasi keamanan.

[Tautan produk](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[Dokumentasi mitra](https://xsoar.pan.dev/docs/reference/integrations/aws---security-hub)

### Palo Alto Networks – VM-Series
<a name="integration-palo-alto-vmseries"></a>

**Jenis integrasi:** Terima

Palo Alto VM-SeriesIntegrasi dengan Security Hub CSPM mengumpulkan intelijen ancaman dan mengirimkannya ke firewall VM-Series generasi berikutnya sebagai pembaruan kebijakan keamanan otomatis yang memblokir aktivitas alamat IP berbahaya.

[Tautan produk](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

[Dokumentasi mitra](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

### Rackspace Technology – Cloud Native Security
<a name="integration-rackspace-cloud-native-security"></a>

**Jenis integrasi:** Terima

Rackspace Technology menyediakan layanan keamanan terkelola di atas produk AWS keamanan asli untuk pemantauan 24x7x365 oleh Rackspace SOC, analisis lanjutan, dan remediasi ancaman.

[Tautan produk](https://www.rackspace.com/managed-aws/capabilities/security)

### Rapid7 – InsightConnect
<a name="integration-rapid7-insightconnect"></a>

**Jenis integrasi:** Terima

Rapid7 InsightConnectadalah solusi orkestrasi dan otomatisasi keamanan yang memungkinkan tim Anda mengoptimalkan operasi SOC dengan sedikit atau tanpa kode.

[Tautan produk](https://www.rapid7.com/platform/)

[Dokumentasi mitra](https://docs.rapid7.com/insightconnect/aws-security-hub/)

### RSA – RSA Archer
<a name="integration-rsa-archer"></a>

**Jenis integrasi:** Terima

RSA ArcherManajemen Risiko TI dan Keamanan memungkinkan Anda untuk menentukan aset mana yang penting bagi bisnis Anda, menetapkan dan mengkomunikasikan kebijakan dan standar keamanan, mendeteksi dan menanggapi serangan, mengidentifikasi dan memulihkan kekurangan keamanan, dan menetapkan praktik terbaik manajemen risiko TI yang jelas.

[Tautan produk](https://community.rsa.com/docs/DOC-111898)

[Dokumentasi mitra](https://community.rsa.com/docs/DOC-111898)

### ServiceNow – ITSM
<a name="integration-servicenow-itsm"></a>

**Jenis integrasi:** Terima dan perbarui

ServiceNowIntegrasi dengan Security Hub CSPM memungkinkan temuan keamanan dari Security Hub CSPM untuk dilihat di dalamnya. ServiceNow ITSM Anda juga dapat mengonfigurasi ServiceNow untuk secara otomatis membuat insiden atau masalah saat menerima temuan dari Security Hub CSPM.

Setiap pembaruan untuk insiden dan masalah ini menghasilkan pembaruan temuan di Security Hub CSPM.

Untuk ikhtisar integrasi dan cara kerjanya, tonton video [AWS Security Hub CSPM - Integrasi dua arah](https://www.youtube.com/watch?v=OYTi0sjEggE) dengan.  ServiceNow ITSM

[Tautan produk](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-servicenow.html)

[Dokumentasi mitra](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/securityhub-config.html)

### Slack – Slack
<a name="integration-slack"></a>

**Jenis integrasi:** Terima

Slackadalah lapisan tumpukan teknologi bisnis yang menyatukan orang, data, dan aplikasi. Ini adalah satu tempat di mana orang dapat bekerja sama secara efektif, menemukan informasi penting, dan mengakses ratusan ribu aplikasi dan layanan penting untuk melakukan pekerjaan terbaik mereka.

[Tautan produk](https://github.com/aws-samples/aws-securityhub-to-slack)

[Dokumentasi mitra](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html)

### Splunk – Splunk Enterprise
<a name="integration-splunk-enterprise"></a>

**Jenis integrasi:** Terima

Splunkmenggunakan Amazon CloudWatch Events sebagai konsumen temuan CSPM Security Hub. Kirim data Anda ke Splunk untuk analitik keamanan tingkat lanjut dan SIEM.

[Tautan produk](https://splunkbase.splunk.com/app/5767)

[Dokumentasi mitra](https://github.com/splunk/splunk-for-securityHub)

### Splunk – Splunk Phantom
<a name="integration-splunk-phantom"></a>

**Jenis integrasi:** Terima

Dengan Splunk Phantom aplikasi untuk AWS Security Hub CSPM, temuan dikirim ke Phantom untuk pengayaan konteks otomatis dengan informasi intelijen ancaman tambahan atau untuk melakukan tindakan respons otomatis.

[Tautan produk](https://splunkbase.splunk.com/app/5767)

[Dokumentasi mitra](https://splunkphantom.s3.amazonaws.com/phantom-sechub-setup.html)

### ThreatModeler
<a name="integration-threatmodeler"></a>

**Jenis integrasi:** Terima

ThreatModeleradalah solusi pemodelan ancaman otomatis yang mengamankan dan meningkatkan skala perangkat lunak perusahaan dan siklus hidup pengembangan cloud.

[Tautan produk](https://aws.amazon.com/marketplace/pp/B07S65ZLPQ)

[Dokumentasi mitra](https://threatmodeler-setup-quickstart.s3.amazonaws.com/ThreatModeler+Setup+Guide/ThreatModeler+Setup+%26+Deployment+Guide.pdf)

### Trellix – Trellix Helix
<a name="integration-fireeye-helix"></a>

**Jenis integrasi:** Terima

Trellix Helixadalah platform operasi keamanan yang dihosting cloud yang memungkinkan organisasi mengendalikan insiden apa pun dari peringatan untuk diperbaiki.

[Tautan produk](https://www.trellix.com/en-us/products/helix.html)

[Dokumentasi mitra](https://docs.trellix.com/bundle/fe-helix-enterprise-landing/)

## Integrasi pihak ketiga yang mengirimkan temuan ke dan menerima temuan dari Security Hub CSPM
<a name="integrations-third-party-send-receive"></a>

Integrasi produk mitra pihak ketiga berikut dapat mengirimkan temuan ke dan menerima temuan dari Security Hub CSPM.

### Caveonix – Caveonix Cloud
<a name="integration-caveonix-cloud"></a>

**Jenis integrasi:** Kirim dan terima

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`

Platform yang Caveonix didukung AI mengotomatiskan visibilitas, penilaian, dan mitigasi di cloud hybrid, yang mencakup layanan cloud-native, dan container. VMs Terintegrasi dengan AWS Security Hub CSPM, Caveonix menggabungkan AWS data dan analitik lanjutan untuk wawasan tentang peringatan keamanan dan kepatuhan.

[AWS Tautan Marketplace](https://aws.amazon.com/marketplace/pp/prodview-v6nlnxa5e67es)

[Dokumentasi mitra](https://support.caveonix.com/hc/en-us/articles/18171468832529-App-095-How-to-Integration-AWS-Security-Hub-with-Caveonix-Cloud-)

### Cloud Custodian – Cloud Custodian
<a name="integration-cloud-custodian"></a>

**Jenis integrasi:** Kirim dan terima

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`

Cloud Custodianmemungkinkan pengguna untuk dikelola dengan baik di cloud. YAMM DSL yang sederhana memungkinkan aturan yang mudah didefinisikan untuk memungkinkan infrastruktur cloud yang dikelola dengan baik yang aman dan dioptimalkan biaya.

[Tautan produk](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

[Dokumentasi mitra](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

### DisruptOps, Inc. – DisruptOPS
<a name="integration-disruptops"></a>

**Jenis integrasi:** Kirim dan terima

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`

Platform Operasi DisruptOps Keamanan membantu organisasi mempertahankan praktik keamanan terbaik di cloud Anda melalui penggunaan pagar pembatas otomatis.

[Tautan produk](https://disruptops.com/ad/securityhub-isa/)

[Dokumentasi mitra](https://disruptops.com/securityhub/)

### Kion
<a name="integration-kion"></a>

**Jenis integrasi:** Kirim dan terima

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`

Kion(sebelumnya cloudtamer.io) adalah solusi tata kelola cloud lengkap untuk. AWSKionmemberikan visibilitas pemangku kepentingan ke dalam operasi cloud dan membantu pengguna cloud mengelola akun, mengontrol anggaran dan biaya, dan memastikan kepatuhan berkelanjutan.

[Tautan produk](https://kion.io/partners/aws)

[Dokumentasi mitra](https://support.kion.io/hc/en-us/articles/360046647551-AWS-Security-Hub)

### Turbot – Turbot
<a name="integration-turbot"></a>

**Jenis integrasi:** Kirim dan terima

**Produk ARN:** `arn:aws:securityhub:<REGION>::product/turbot/turbot`

Turbotmemastikan bahwa infrastruktur cloud Anda aman, sesuai, terukur, dan dioptimalkan biaya.

[Tautan produk](https://turbot.com/features/)

[Dokumentasi mitra](https://turbot.com/blog/2018/11/aws-security-hub/)

# Mengintegrasikan Security Hub CSPM dengan produk khusus
<a name="securityhub-custom-providers"></a>

Selain temuan yang dihasilkan oleh AWS layanan terintegrasi dan produk pihak ketiga, AWS Security Hub CSPM dapat mengkonsumsi temuan yang dihasilkan oleh produk keamanan khusus lainnya.

Anda dapat mengirimkan temuan ini ke Security Hub CSPM dengan menggunakan [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)pengoperasian Security Hub CSPM API. Anda dapat menggunakan operasi yang sama untuk memperbarui temuan dari produk kustom yang telah Anda kirim ke Security Hub CSPM.

Saat menyiapkan integrasi kustom, gunakan [pedoman dan daftar periksa](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-guidelines-checklists.html) yang disediakan di Panduan Integrasi Mitra *CSPM Security Hub*.

## Persyaratan dan rekomendasi untuk integrasi produk khusus
<a name="securityhub-custom-providers-bfi-reqs"></a>

Sebelum Anda berhasil menjalankan operasi [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)API, Anda harus mengaktifkan Security Hub CSPM.

Anda juga harus memberikan rincian temuan untuk produk kustom menggunakan[AWS Format Pencarian Keamanan (ASFF)](securityhub-findings-format.md). Tinjau persyaratan dan rekomendasi berikut untuk integrasi produk khusus:

**Mengatur ARN produk**  
Saat Anda mengaktifkan Security Hub CSPM, produk default Amazon Resource Name (ARN) untuk Security Hub CSPM akan dibuat di akun Anda saat ini.  
Produk ARN ini memiliki format sebagai berikut:. `arn:aws:securityhub:<region>:<account-id>:product/<account-id>/default` Misalnya, `arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default`.  
Gunakan ARN produk ini sebagai nilai untuk [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn)atribut saat menjalankan operasi API. `BatchImportFindings`

**Menetapkan nama perusahaan dan produk**  
Anda dapat menggunakan `BatchImportFindings` untuk menetapkan nama perusahaan dan nama produk pilihan untuk integrasi kustom yang mengirimkan temuan ke Security Hub CSPM.  
Nama yang Anda tentukan menggantikan nama perusahaan dan nama produk yang telah dikonfigurasi sebelumnya, masing-masing disebut nama pribadi dan nama default, dan muncul di konsol CSPM Security Hub dan JSON dari setiap temuan. Lihat [BatchImportFindings untuk menemukan penyedia](finding-update-batchimportfindings.md).

**Mengatur temuan IDs**  
Anda harus menyediakan, mengelola, dan meningkatkan temuan Anda sendiri IDs, menggunakan [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id)atribut.  
Setiap temuan baru harus memiliki ID temuan unik. Jika produk kustom mengirimkan beberapa temuan dengan ID temuan yang sama, Security Hub CSPM hanya memproses temuan pertama.

**Mengatur ID akun**  
Anda harus menentukan ID akun Anda sendiri, menggunakan [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId)atribut.

**Mengatur yang dibuat pada dan diperbarui pada tanggal**  
Anda harus menyediakan stempel waktu Anda sendiri untuk atribut [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt)dan [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt).

## Memperbarui temuan dari produk khusus
<a name="securityhub-custom-providers-update-findings"></a>

Selain mengirimkan temuan baru dari produk kustom, Anda juga dapat menggunakan operasi [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)API untuk memperbarui temuan yang ada dari produk kustom.

Untuk memperbarui temuan yang ada, gunakan ID temuan yang ada (melalui [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id)atribut). Kirim ulang temuan lengkap dengan informasi yang sesuai yang diperbarui dalam permintaan, termasuk [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt)stempel waktu yang dimodifikasi.

## Contoh integrasi kustom
<a name="securityhub-custom-providers-examples"></a>

Anda dapat menggunakan contoh integrasi produk kustom berikut sebagai panduan untuk membuat solusi kustom Anda sendiri:

**Mengirim temuan dari Chef InSpec pemindaian ke Security Hub CSPM**  
Anda dapat membuat CloudFormation template yang menjalankan [Chef InSpec](https://www.chef.io/products/chef-inspec/) pemindaian kepatuhan dan kemudian mengirimkan temuan ke Security Hub CSPM.  
Untuk detail selengkapnya, lihat [Pemantauan kepatuhan berkelanjutan dengan Chef InSpec dan CSPM AWS Security Hub](https://aws.amazon.com/blogs/security/continuous-compliance-monitoring-with-chef-inspec-and-aws-security-hub/).

**Mengirim kerentanan kontainer terdeteksi oleh Trivy ke Security Hub CSPM**  
Anda dapat membuat CloudFormation templat yang digunakan [AquaSecurity Trivy](https://github.com/aquasecurity/trivy) untuk memindai kerentanan kontainer, lalu mengirimkan temuan kerentanan tersebut ke Security Hub CSPM.  
Untuk detail selengkapnya, lihat [Cara membuat CI/CD pipeline untuk pemindaian kerentanan kontainer dengan Trivy dan AWS Security Hub CSPM](https://aws.amazon.com/blogs/security/how-to-build-ci-cd-pipeline-container-vulnerability-scanning-trivy-and-aws-security-hub/).