

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Melihat wawasan di Security Hub CSPM
<a name="securityhub-insights"></a>

Di AWS Security Hub CSPM, *wawasan* adalah kumpulan temuan terkait. Wawasan dapat mengidentifikasi area keamanan tertentu yang membutuhkan perhatian dan intervensi. Misalnya, wawasan mungkin menunjukkan EC2 contoh yang menjadi subjek temuan yang mendeteksi praktik keamanan yang buruk. Wawasan menyatukan temuan dari seluruh penyedia pencarian.

Setiap wawasan didefinisikan oleh grup berdasarkan pernyataan dan filter opsional. Kelompok berdasarkan pernyataan menunjukkan bagaimana mengelompokkan temuan yang cocok, dan mengidentifikasi jenis item yang diterapkan wawasan tersebut. Misalnya, jika wawasan dikelompokkan berdasarkan pengidentifikasi sumber daya, maka wawasan menghasilkan daftar pengidentifikasi sumber daya. Filter opsional mengidentifikasi temuan yang cocok untuk wawasan. Misalnya, Anda mungkin ingin hanya melihat temuan dari penyedia atau temuan tertentu yang terkait dengan jenis sumber daya tertentu.

Security Hub CSPM menawarkan beberapa wawasan terkelola bawaan. Anda tidak dapat mengubah atau menghapus wawasan terkelola. Untuk melacak masalah keamanan yang unik untuk AWS lingkungan dan penggunaan Anda, Anda dapat membuat wawasan khusus.

Halaman **Wawasan** di konsol CSPM AWS Security Hub menampilkan daftar wawasan yang tersedia.

Secara default, daftar menampilkan wawasan terkelola dan kustom. Untuk memfilter daftar wawasan berdasarkan jenis wawasan, pilih jenis wawasan dari menu tarik-turun yang berada di sebelah bidang filter.
+ Untuk menampilkan semua wawasan yang tersedia, pilih **Semua wawasan**. Ini adalah pilihan default.
+ Untuk hanya menampilkan wawasan terkelola, pilih wawasan terkelola **CSPM Security Hub**.
+ Untuk hanya menampilkan wawasan khusus, pilih **Wawasan khusus**.

Anda juga dapat memfilter daftar wawasan berdasarkan nama wawasan. Untuk melakukannya, di bidang filter, ketikkan teks yang akan digunakan untuk memfilter daftar. Filter tidak peka huruf besar/kecil. Filter mencari wawasan yang berisi teks di mana saja dalam nama wawasan.

Wawasan hanya mengembalikan hasil jika Anda telah mengaktifkan integrasi atau standar yang menghasilkan temuan yang cocok. Misalnya, wawasan terkelola **29. Sumber daya teratas berdasarkan jumlah pemeriksaan CIS yang gagal** hanya mengembalikan hasil jika Anda mengaktifkan versi standar Tolok Ukur AWS Yayasan Center for Internet Security (CIS).

# Meninjau dan bertindak berdasarkan wawasan di Security Hub CSPM
<a name="securityhub-insights-view-take-action"></a>

Untuk setiap wawasan, AWS Security Hub CSPM pertama-tama menentukan temuan yang cocok dengan kriteria filter, dan kemudian menggunakan atribut pengelompokan untuk mengelompokkan temuan yang cocok.

Dari halaman **Wawasan** di konsol, Anda dapat melihat dan mengambil tindakan atas hasil dan temuan.

Jika Anda mengaktifkan agregasi lintas wilayah, hasil untuk wawasan terkelola (saat Anda masuk ke Wilayah agregasi) menyertakan temuan dari Wilayah agregasi dan Wilayah tertaut. Hasil untuk wawasan khusus, jika wawasan tidak difilter menurut Wilayah, juga menyertakan temuan dari Wilayah agregasi dan Wilayah tertaut (saat Anda masuk ke Wilayah agregasi). Di Wilayah lain, hasil wawasan hanya untuk Wilayah tersebut.

Untuk informasi tentang mengonfigurasi agregasi lintas wilayah, lihat. [Memahami agregasi lintas wilayah di Security Hub CSPM](finding-aggregation.md)

## Melihat dan mengambil tindakan pada hasil wawasan
<a name="securityhub-insight-results-console"></a>

Hasil wawasan terdiri dari daftar hasil yang dikelompokkan untuk wawasan. Misalnya, jika wawasan dikelompokkan berdasarkan pengidentifikasi sumber daya, maka hasil wawasan adalah daftar pengidentifikasi sumber daya. Setiap item dalam daftar hasil menunjukkan jumlah temuan yang cocok untuk item tersebut.

Jika temuan dikelompokkan berdasarkan pengidentifikasi sumber daya atau jenis sumber daya, hasilnya mencakup semua sumber daya dalam temuan yang cocok. Ini termasuk sumber daya yang memiliki tipe berbeda dari jenis sumber daya yang ditentukan dalam kriteria filter. Misalnya, wawasan mengidentifikasi temuan yang terkait dengan ember S3. Jika temuan yang cocok berisi sumber daya bucket S3 dan sumber daya kunci akses IAM, hasil wawasan menyertakan kedua sumber daya tersebut.

Di konsol CSPM Security Hub, daftar hasil diurutkan dari sebagian besar hingga paling sedikit temuan pencocokan. Security Hub CSPM hanya dapat menampilkan 100 hasil. Jika ada lebih dari 100 nilai pengelompokan, Anda hanya melihat 100 yang pertama.

Selain daftar hasil, hasil wawasan menampilkan serangkaian bagan yang merangkum jumlah temuan yang cocok untuk atribut berikut.
+ **Label keparahan** — Jumlah temuan untuk setiap label keparahan
+ **Akun AWS ID** - Lima akun teratas IDs untuk temuan yang cocok
+ **Jenis sumber daya** - Lima jenis sumber daya teratas untuk temuan yang cocok
+ **ID Sumber Daya** — Lima sumber daya teratas IDs untuk temuan yang cocok
+ **Nama produk** - Lima penyedia temuan teratas untuk temuan yang cocok

Jika Anda telah mengonfigurasi tindakan kustom, maka Anda dapat mengirim hasil yang dipilih ke tindakan kustom. Tindakan harus dikaitkan dengan CloudWatch aturan Amazon untuk jenis `Security Hub Insight Results` acara. Untuk informasi selengkapnya, lihat [Menggunakan EventBridge untuk respon otomatis dan remediasi](securityhub-cloudwatch-events.md). Jika Anda belum mengonfigurasi tindakan khusus, menu **Tindakan** dinonaktifkan.

------
#### [ Security Hub CSPM console ]

**Untuk melihat dan mengambil tindakan pada hasil wawasan (konsol)**

1. Buka konsol CSPM AWS Security Hub di. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Pada panel navigasi, silakan pilih **Wawasan**.

1. Untuk menampilkan daftar hasil insight, pilih nama insight.

1. Pilih kotak centang untuk setiap hasil untuk dikirim ke tindakan kustom.

1. Dari menu **Tindakan**, pilih tindakan kustom.

------
#### [ Security Hub CSPM API, AWS CLI ]

**Untuk melihat dan mengambil tindakan pada hasil wawasan (API, AWS CLI)**

Untuk melihat hasil insight, gunakan [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetInsightResults.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetInsightResults.html)pengoperasian Security Hub CSPM API. Jika Anda menggunakan AWS CLI, jalankan [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insight-results.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insight-results.html)perintah.

Untuk mengidentifikasi wawasan untuk mengembalikan hasil, Anda memerlukan wawasan ARN. Untuk mendapatkan wawasan ARNs untuk wawasan kustom, gunakan operasi [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html)API atau [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insight-results.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insight-results.html)perintah.

Contoh berikut mengambil hasil untuk wawasan yang ditentukan. Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws securityhub get-insight-results --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```

Untuk informasi tentang cara membuat tindakan kustom secara terprogram, lihat. [Menggunakan tindakan khusus untuk mengirim temuan dan hasil wawasan ke EventBridge](securityhub-cwe-custom-actions.md)

------

## Melihat dan mengambil tindakan atas temuan hasil wawasan (konsol)
<a name="securityhub-insight-findings-console"></a>

Dari daftar hasil wawasan di konsol CSPM Security Hub, Anda dapat menampilkan daftar temuan untuk setiap hasil.

**Untuk menampilkan dan mengambil tindakan pada temuan wawasan (konsol)**

1. Buka konsol CSPM AWS Security Hub di. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Pada panel navigasi, silakan pilih **Wawasan**.

1. Untuk menampilkan daftar hasil insight, pilih nama insight.

1. Untuk menampilkan daftar temuan untuk hasil wawasan, pilih item dari daftar hasil. Daftar temuan menunjukkan temuan aktif untuk hasil wawasan yang dipilih yang memiliki status alur kerja `NEW` atau`NOTIFIED`.

Dari daftar temuan, Anda dapat melakukan tindakan berikut:
+ [Penyaringan temuan di Security Hub CSPM](securityhub-findings-manage.md)
+ [Meninjau detail dan riwayat penemuan](securityhub-findings-viewing.md#finding-view-details-console)
+ [Menetapkan status alur kerja temuan di Security Hub CSPM](findings-workflow-status.md)
+ [Mengirim temuan ke tindakan CSPM Security Hub kustom](findings-custom-action.md)

# Wawasan terkelola di Security Hub CSPM
<a name="securityhub-managed-insights"></a>

AWS Security Hub CSPM memberikan beberapa wawasan terkelola.

Anda tidak dapat mengedit atau menghapus wawasan terkelola CSPM Security Hub. Anda dapat [melihat dan mengambil tindakan atas hasil dan temuan wawasan](securityhub-insights-view-take-action.md). Anda juga dapat [menggunakan wawasan terkelola sebagai dasar untuk wawasan kustom baru](securityhub-custom-insight-create-api.md#securityhub-custom-insight-frrom-managed).

Seperti semua wawasan, wawasan terkelola hanya mengembalikan hasil jika Anda telah mengaktifkan integrasi produk atau standar keamanan yang dapat menghasilkan temuan yang cocok.

Untuk wawasan yang dikelompokkan berdasarkan pengenal sumber daya, hasilnya mencakup pengidentifikasi semua sumber daya dalam temuan yang cocok. Ini termasuk sumber daya yang memiliki tipe berbeda dari jenis sumber daya dalam kriteria filter. Misalnya, wawasan 2 dalam daftar berikut mengidentifikasi temuan yang terkait dengan bucket Amazon S3. Jika temuan yang cocok berisi sumber daya bucket S3 dan sumber daya kunci akses IAM, hasil wawasan menyertakan kedua sumber daya tersebut.

Security Hub CSPM saat ini menawarkan wawasan terkelola berikut:

**1. AWS sumber daya dengan temuan terbanyak**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/1`  
**Dikelompokkan berdasarkan:** Pengenal sumber daya  
**Menemukan filter:**  
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**2. Bucket S3 dengan izin tulis atau baca publik**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/10`  
**Dikelompokkan berdasarkan:** Pengenal sumber daya  
**Menemukan filter:**  
+ Jenis dimulai dengan `Effects/Data Exposure`
+ Jenis sumber daya adalah `AwsS3Bucket`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**3. AMIs yang menghasilkan temuan terbanyak**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/3`  
**Dikelompokkan berdasarkan:** EC2 contoh ID gambar  
**Menemukan filter:**  
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**4. EC2 contoh yang terlibat dalam Taktik, Teknik, dan Prosedur yang diketahui () TTPs**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/14`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan `TTPs`
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**5. AWS kepala sekolah dengan aktivitas kunci akses yang mencurigakan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/9`  
**Dikelompokkan berdasarkan:** Nama utama kunci akses IAM  
**Menemukan filter:**  
+ Jenis sumber daya adalah `AwsIamAccessKey`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**6. AWS contoh sumber daya yang tidak memenuhi standar keamanan/praktik terbaik**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/6`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Tipe adalah `Software and Configuration Checks/Industry and Regulatory Standards/AWS Security Best Practices`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**7. AWS sumber daya yang terkait dengan eksfiltrasi data potensial**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/7`  
**Dikelompokkan berdasarkan::** Resource ID  
**Menemukan filter:**  
+ Jenis dimulai dengan Effects/Data Eksfiltrasi/
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**8. AWS sumber daya yang terkait dengan konsumsi sumber daya yang tidak sah**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/8`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan `Effects/Resource Consumption`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**9. Bucket S3 yang tidak memenuhi standar keamanan/praktik terbaik**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/11`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis sumber daya adalah `AwsS3Bucket`
+ Tipe adalah `Software and Configuration Checks/Industry and Regulatory Standards/AWS Security Best Practices`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**10. Bucket S3 dengan data sensitif**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/12`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis sumber daya adalah `AwsS3Bucket`
+ Jenis dimulai dengan `Sensitive Data Identifications/`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**11. Kredensil yang mungkin bocor**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/13`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan `Sensitive Data Identifications/Passwords/`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**12. EC2 contoh yang memiliki patch keamanan yang hilang untuk kerentanan penting**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/16`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan `Software and Configuration Checks/Vulnerabilities/CVE`
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**13. EC2 contoh dengan perilaku umum yang tidak biasa**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/17`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan `Unusual Behaviors`
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**14. EC2 contoh yang memiliki port yang dapat diakses dari Internet**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/18`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan `Software and Configuration Checks/AWS Security Best Practices/Network Reachability`
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**15. EC2 contoh yang tidak memenuhi standar keamanan/praktik terbaik**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/19`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan salah satu dari berikut ini:
  + `Software and Configuration Checks/Industry and Regulatory Standards/`
  + `Software and Configuration Checks/AWS Security Best Practices`
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**16. EC2 contoh yang terbuka untuk Internet**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/21`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan `Software and Configuration Checks/AWS Security Best Practices/Network Reachability`
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**17. EC2 contoh yang terkait dengan pengintaian musuh**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/22`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai TTPs dengan/Discovery/Recon
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**18. AWS sumber daya yang terkait dengan malware**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/23`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan salah satu dari berikut ini:
  + `Effects/Data Exfiltration/Trojan`
  + `TTPs/Initial Access/Trojan`
  + `TTPs/Command and Control/Backdoor`
  + `TTPs/Command and Control/Trojan`
  + `Software and Configuration Checks/Backdoor`
  + `Unusual Behaviors/VM/Backdoor`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**19. AWS sumber daya yang terkait dengan masalah cryptocurrency**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/24`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan salah satu dari berikut ini:
  + `Effects/Resource Consumption/Cryptocurrency`
  + `TTPs/Command and Control/CryptoCurrency`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**20. AWS sumber daya dengan upaya akses yang tidak sah**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/25`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan salah satu dari berikut ini:
  + `TTPs/Command and Control/UnauthorizedAccess`
  + `TTPs/Initial Access/UnauthorizedAccess`
  + `Effects/Data Exfiltration/UnauthorizedAccess`
  + `Unusual Behaviors/User/UnauthorizedAccess`
  + `Effects/Resource Consumption/UnauthorizedAccess`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**21. Indikator Ancaman Intel dengan hit terbanyak dalam seminggu terakhir**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/26`  
**Menemukan filter:**  
+ Dibuat dalam 7 hari terakhir

**22. Akun teratas berdasarkan jumlah temuan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/27`  
**Dikelompokkan berdasarkan: ID** Akun AWS   
**Menemukan filter:**  
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**23. Produk teratas berdasarkan jumlah temuan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/28`  
**Dikelompokkan berdasarkan: Nama** produk  
**Menemukan filter:**  
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**24. Keparahan berdasarkan jumlah temuan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/29`  
**Dikelompokkan berdasarkan: Label** keparahan  
**Menemukan filter:**  
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**25. Ember S3 teratas berdasarkan jumlah temuan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/30`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis sumber daya adalah `AwsS3Bucket`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**26. EC2 Contoh teratas berdasarkan jumlah temuan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/31`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**27. Teratas AMIs dengan jumlah temuan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/32`  
**Dikelompokkan berdasarkan:** EC2 contoh ID gambar  
**Menemukan filter:**  
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**28. Pengguna IAM teratas berdasarkan jumlah temuan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/33`  
**Dikelompokkan berdasarkan: ID** kunci akses IAM  
**Menemukan filter:**  
+ Jenis sumber daya adalah `AwsIamAccessKey`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**29. Sumber daya teratas berdasarkan jumlah pemeriksaan CIS yang gagal**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/34`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Generator ID dimulai dengan `arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule`
+ Diperbarui di hari terakhir
+ Status kepatuhan adalah `FAILED`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**30. Integrasi teratas berdasarkan jumlah temuan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/35`  
**Dikelompokkan berdasarkan: Produk ARN**  
**Menemukan filter:**  
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**31. Sumber daya dengan pemeriksaan keamanan paling gagal**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/36`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Diperbarui di hari terakhir
+ Status kepatuhan adalah `FAILED`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**32. Pengguna IAM dengan aktivitas mencurigakan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/37`  
**Dikelompokkan berdasarkan: Pengguna** IAM  
**Menemukan filter:**  
+ Jenis sumber daya adalah `AwsIamUser`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**33. Sumber daya dengan AWS Health temuan terbanyak**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/38`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ `ProductName`sama `Health`

**34. Sumber daya dengan AWS Config temuan terbanyak**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/39`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ `ProductName`sama `Config`

**35. Aplikasi dengan temuan terbanyak**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/40`  
**Dikelompokkan berdasarkan:** ResourceApplicationArn  
**Menemukan filter:**  
+ `RecordState`sama `ACTIVE`
+ `Workflow.Status`sama `NEW` atau `NOTIFIED`

# Memahami wawasan khusus di Security Hub CSPM
<a name="securityhub-custom-insights"></a>

Selain wawasan terkelola CSPM AWS Security Hub, Anda dapat membuat wawasan khusus di Security Hub CSPM untuk melacak masalah yang spesifik untuk lingkungan Anda. Wawasan khusus membantu Anda melacak subset masalah yang dikuratori.

Berikut adalah beberapa contoh wawasan khusus yang mungkin berguna untuk disiapkan:
+ Jika Anda memiliki akun administrator, Anda dapat menyiapkan wawasan khusus untuk melacak temuan kritis dan tingkat keparahan tinggi yang memengaruhi akun anggota.
+ Jika Anda mengandalkan [AWS layanan terintegrasi](securityhub-internal-providers.md) tertentu, Anda dapat menyiapkan wawasan khusus untuk melacak temuan kritis dan tingkat keparahan tinggi dari layanan tersebut.
+ Jika Anda mengandalkan [integrasi pihak ketiga](securityhub-partner-providers.md), Anda dapat menyiapkan wawasan khusus untuk melacak temuan kritis dan tingkat keparahan tinggi dari produk terintegrasi tersebut.

Anda dapat membuat wawasan kustom yang benar-benar baru, atau mulai dari wawasan kustom atau terkelola yang ada.

Setiap wawasan dapat dikonfigurasi dengan opsi berikut:
+ **Atribut pengelompokan** - Atribut pengelompokan menentukan item mana yang ditampilkan dalam daftar hasil wawasan. Misalnya, jika atribut pengelompokan adalah **Nama Produk**, hasil wawasan menampilkan jumlah temuan yang terkait dengan setiap penyedia temuan.
+ **Filter opsional** — Filter mempersempit temuan yang cocok untuk wawasan.

  Temuan disertakan dalam hasil wawasan hanya jika cocok dengan semua filter yang disediakan. Misalnya, jika filter adalah “Nama produk adalah GuardDuty" dan “Jenis sumber daya adalah `AwsS3Bucket` “, temuan yang cocok harus cocok dengan kedua kriteria ini.

  Namun, Security Hub CSPM menerapkan logika BOOLEAN OR ke filter yang menggunakan atribut yang sama tetapi nilainya berbeda. Misalnya, jika filter adalah “Nama produk adalah GuardDuty" dan “Nama produk adalah Amazon Inspector”, temuan cocok jika dihasilkan oleh Amazon GuardDuty atau Amazon Inspector.

Jika Anda menggunakan pengenal sumber daya atau tipe sumber daya sebagai atribut pengelompokan, hasil wawasan mencakup semua sumber daya yang ada dalam temuan yang cocok. Daftar ini tidak terbatas pada sumber daya yang cocok dengan filter jenis sumber daya. Misalnya, wawasan mengidentifikasi temuan yang terkait dengan ember S3, dan mengelompokkan temuan tersebut berdasarkan pengidentifikasi sumber daya. Temuan yang cocok berisi sumber daya bucket S3 dan sumber daya kunci akses IAM. Hasil wawasan mencakup kedua sumber daya.

Jika Anda mengaktifkan [agregasi lintas wilayah](finding-aggregation.md) dan kemudian membuat wawasan khusus, wawasan tersebut berlaku untuk temuan yang cocok di Wilayah agregasi dan Wilayah tertaut. Pengecualiannya adalah jika wawasan Anda menyertakan filter Wilayah.

# Membuat wawasan khusus
<a name="securityhub-custom-insight-create-api"></a>

Di AWS Security Hub CSPM, wawasan khusus dapat digunakan untuk mengumpulkan serangkaian temuan tertentu dan melacak masalah yang unik bagi lingkungan Anda. Untuk informasi latar belakang tentang wawasan khusus, lihat[Memahami wawasan khusus di Security Hub CSPM](securityhub-custom-insights.md).

Pilih metode pilihan Anda, dan ikuti langkah-langkah untuk membuat wawasan khusus di Security Hub CSPM

------
#### [ Security Hub CSPM console ]

**Untuk membuat wawasan khusus (konsol)**

1. Buka konsol CSPM AWS Security Hub di. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Pada panel navigasi, silakan pilih **Wawasan**.

1. Pilih **Buat wawasan**.

1. Untuk memilih atribut pengelompokan untuk wawasan:

   1. Pilih kotak pencarian untuk menampilkan opsi filter.

   1. Pilih **Grup berdasarkan**.

   1. Pilih atribut yang akan digunakan untuk mengelompokkan temuan yang terkait dengan wawasan ini.

   1. Pilih **Terapkan**.

1. Secara opsional, pilih filter tambahan apa pun yang akan digunakan untuk wawasan ini. Untuk setiap filter, tentukan kriteria filter, lalu pilih **Terapkan**.

1. Pilih **Buat wawasan**.

1. Masukkan **nama Insight**, lalu pilih **Create insight**.

------
#### [ Security Hub CSPM API ]

**Untuk membuat wawasan khusus (API)**

1. Untuk membuat wawasan khusus, gunakan [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_CreateInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_CreateInsight.html)pengoperasian Security Hub CSPM API. Jika Anda menggunakan AWS CLI, jalankan [https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-insight.html)perintah.

1. Isi `Name` parameter dengan nama untuk wawasan kustom Anda.

1. Isi `Filters` parameter untuk menentukan temuan mana yang akan dimasukkan dalam wawasan.

1. Isi `GroupByAttribute` parameter untuk menentukan atribut mana yang digunakan untuk mengelompokkan temuan yang termasuk dalam wawasan.

1. Secara opsional, isi `SortCriteria` parameter untuk mengurutkan temuan berdasarkan bidang tertentu.

Contoh berikut menciptakan wawasan khusus yang mencakup temuan penting dengan jenis `AwsIamRole` sumber daya. Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws securityhub create-insight --name "Critical role findings" --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "CRITICAL"}]}' --group-by-attribute "ResourceId"
```

------
#### [ PowerShell ]

**Untuk membuat wawasan khusus (PowerShell)**

1. Gunakan `New-SHUBInsight` cmdlet.

1. Isi `Name` parameter dengan nama untuk wawasan kustom Anda.

1. Isi `Filter` parameter untuk menentukan temuan mana yang akan dimasukkan dalam wawasan.

1. Isi `GroupByAttribute` parameter untuk menentukan atribut mana yang digunakan untuk mengelompokkan temuan yang termasuk dalam wawasan.

Jika Anda telah mengaktifkan [agregasi lintas wilayah](finding-aggregation.md) dan menggunakan cmdlet ini dari Wilayah agregasi, wawasan berlaku untuk temuan yang cocok dari agregasi dan Wilayah tertaut.

**Contoh**

```
$Filter = @{
    AwsAccountId = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "XXX"
    }
    ComplianceStatus = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = 'FAILED'
    }
}
New-SHUBInsight -Filter $Filter -Name TestInsight -GroupByAttribute ResourceId
```

------

## Membuat wawasan khusus dari wawasan terkelola (hanya konsol)
<a name="securityhub-custom-insight-frrom-managed"></a>

Anda tidak dapat menyimpan perubahan atau menghapus wawasan terkelola. Namun, Anda dapat menggunakan wawasan terkelola sebagai dasar untuk wawasan khusus. Ini adalah opsi di konsol CSPM Security Hub saja.

**Untuk membuat wawasan khusus dari wawasan terkelola (konsol)**

1. Buka konsol CSPM AWS Security Hub di. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Pada panel navigasi, silakan pilih **Wawasan**.

1. Pilih wawasan terkelola untuk bekerja.

1. Edit konfigurasi wawasan sesuai kebutuhan.
   + Untuk mengubah atribut yang digunakan untuk mengelompokkan temuan dalam wawasan:

     1. Untuk menghapus pengelompokan yang ada, pilih **X** di sebelah **Grup dengan** pengaturan.

     1. Pilih kotak pencarian.

     1. Pilih atribut yang akan digunakan untuk pengelompokan.

     1. Pilih **Terapkan**.
   + Untuk menghapus filter dari wawasan, pilih **X** yang dilingkari di sebelah filter.
   + Untuk menambahkan filter ke wawasan:

     1. Pilih kotak pencarian.

     1. Pilih atribut dan nilai yang akan digunakan sebagai filter.

     1. Pilih **Terapkan**.

1. Saat pembaruan Anda selesai, pilih **Buat wawasan**.

1. Saat diminta, masukkan **nama Insight**, lalu pilih **Buat wawasan**.

# Mengedit wawasan khusus
<a name="securityhub-custom-insight-modify-console"></a>

Anda dapat mengedit wawasan kustom yang ada untuk mengubah nilai pengelompokan dan filter. Setelah Anda membuat perubahan, Anda dapat menyimpan pembaruan ke wawasan asli, atau menyimpan versi yang diperbarui sebagai wawasan baru.

Di AWS Security Hub CSPM, wawasan khusus dapat digunakan untuk mengumpulkan serangkaian temuan tertentu dan melacak masalah yang unik bagi lingkungan Anda. Untuk informasi latar belakang tentang wawasan khusus, lihat[Memahami wawasan khusus di Security Hub CSPM](securityhub-custom-insights.md).

Untuk mengedit wawasan khusus, pilih metode pilihan Anda, dan ikuti petunjuknya.

------
#### [ Security Hub CSPM console ]

**Untuk mengedit wawasan khusus (konsol)**

1. Buka konsol CSPM AWS Security Hub di. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Pada panel navigasi, silakan pilih **Wawasan**.

1. Pilih wawasan khusus untuk dimodifikasi.

1. Edit konfigurasi wawasan sesuai kebutuhan.
   + Untuk mengubah atribut yang digunakan untuk mengelompokkan temuan dalam wawasan:

     1. Untuk menghapus pengelompokan yang ada, pilih **X** di sebelah **Grup dengan** pengaturan.

     1. Pilih kotak pencarian.

     1. Pilih atribut yang akan digunakan untuk pengelompokan.

     1. Pilih **Terapkan**.
   + Untuk menghapus filter dari wawasan, pilih **X** yang dilingkari di sebelah filter.
   + Untuk menambahkan filter ke wawasan:

     1. Pilih kotak pencarian.

     1. Pilih atribut dan nilai yang akan digunakan sebagai filter.

     1. Pilih **Terapkan**.

1. Saat Anda menyelesaikan pembaruan, pilih **Simpan wawasan**.

1. Saat diminta, lakukan salah satu hal berikut:
   + Untuk memperbarui wawasan yang ada untuk mencerminkan perubahan Anda, pilih **Perbarui**, *<Insight\$1Name>* lalu pilih **Simpan wawasan**.
   + Untuk membuat wawasan baru dengan pembaruan, pilih **Simpan wawasan baru**. Masukkan **nama Insight**, lalu pilih **Simpan wawasan**.

------
#### [ Security Hub CSPM API ]

**Untuk mengedit wawasan kustom (API)**

1. Gunakan [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_UpdateInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_UpdateInsight.html)pengoperasian Security Hub CSPM API. Jika Anda menggunakan [https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-insight.html)perintah AWS CLI run.

1. Untuk mengidentifikasi wawasan khusus yang ingin Anda perbarui, berikan Amazon Resource Name (ARN) insight tersebut. Untuk mendapatkan ARN dari wawasan khusus, gunakan [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html)operasi atau perintah. [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html)

1. Perbarui`Name`,`Filters`, dan `GroupByAttribute` parameter sesuai kebutuhan.

Contoh berikut memperbarui wawasan yang ditentukan. Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws securityhub update-insight --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "HIGH"}]}' --name "High severity role findings"
```

------
#### [ PowerShell ]

**Untuk mengedit wawasan khusus (PowerShell)**

1. Gunakan `Update-SHUBInsight` cmdlet.

1. Untuk mengidentifikasi wawasan kustom, berikan Amazon Resource Name (ARN) wawasan. Untuk mendapatkan ARN dari wawasan khusus, gunakan cmdlet. `Get-SHUBInsight`

1. Perbarui`Name`,`Filter`, dan `GroupByAttribute` parameter sesuai kebutuhan.

**Contoh**

```
$Filter = @{
    ResourceType = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "AwsIamRole"
    }
    SeverityLabel = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "HIGH"
    }
}

Update-SHUBInsight -InsightArn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" -Filter $Filter -Name "High severity role findings"
```

------

# Menghapus wawasan khusus
<a name="securityhub-custom-insight-delete-console"></a>

Di AWS Security Hub CSPM, wawasan khusus dapat digunakan untuk mengumpulkan serangkaian temuan tertentu dan melacak masalah yang unik bagi lingkungan Anda. Untuk informasi latar belakang tentang wawasan khusus, lihat[Memahami wawasan khusus di Security Hub CSPM](securityhub-custom-insights.md).

Untuk menghapus wawasan khusus, pilih metode pilihan Anda, dan ikuti petunjuknya. Anda tidak dapat menghapus wawasan terkelola.

------
#### [ Security Hub CSPM console ]

**Untuk menghapus wawasan khusus (konsol)**

1. Buka konsol CSPM AWS Security Hub di. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Pada panel navigasi, silakan pilih **Wawasan**.

1. Temukan wawasan khusus untuk dihapus.

1. Untuk wawasan itu, pilih ikon opsi lainnya (tiga titik di sudut kanan atas kartu).

1. Pilih **Hapus**.

------
#### [ Security Hub CSPM API ]

**Untuk menghapus wawasan kustom (API)**

1. Gunakan [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DeleteInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DeleteInsight.html)pengoperasian Security Hub CSPM API. Jika Anda menggunakan [https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-insight.html)perintah AWS CLI run.

1. Untuk mengidentifikasi wawasan khusus yang akan dihapus, berikan ARN wawasan. Untuk mendapatkan ARN dari wawasan khusus, gunakan [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html)operasi atau [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html)perintah.

Contoh berikut menghapus wawasan yang ditentukan. Contoh ini diformat untuk Linux, macOS, atau Unix, dan menggunakan karakter garis miring terbalik (\$1) untuk meningkatkan keterbacaan.

```
$ aws securityhub delete-insight --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```

------
#### [ PowerShell ]

**Untuk menghapus wawasan kustom (PowerShell)**

1. Gunakan `Remove-SHUBInsight` cmdlet.

1. Untuk mengidentifikasi wawasan khusus, berikan ARN wawasan. Untuk mendapatkan ARN dari wawasan khusus, gunakan cmdlet. `Get-SHUBInsight`

**Contoh**

```
-InsightArn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```

------