

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Layanan AWS integrasi dengan Security Hub CSPM
<a name="securityhub-internal-providers"></a>

AWS Security Hub CSPM mendukung integrasi dengan beberapa lainnya. Layanan AWS Integrasi ini dapat membantu Anda mendapatkan pandangan komprehensif tentang keamanan dan kepatuhan di seluruh AWS lingkungan Anda.

Kecuali dinyatakan lain di bawah ini, Layanan AWS integrasi yang mengirimkan temuan ke Security Hub CSPM diaktifkan secara otomatis setelah Anda mengaktifkan Security Hub CSPM dan layanan lainnya. Integrasi yang menerima temuan CSPM Security Hub mungkin memerlukan langkah tambahan untuk aktivasi. Tinjau informasi tentang setiap integrasi untuk mempelajari lebih lanjut.

Beberapa integrasi tidak tersedia di semua Wilayah AWS. Di konsol CSPM Security Hub, integrasi tidak akan muncul di halaman **Integrasi** jika tidak didukung di Wilayah saat ini. Untuk daftar integrasi yang tersedia di Wilayah Tiongkok dan AWS GovCloud (US) Regions, lihat. [Ketersediaan integrasi menurut Wilayah](securityhub-regions.md#securityhub-regions-integration-support)

## Ikhtisar integrasi AWS layanan dengan Security Hub CSPM
<a name="internal-integrations-summary"></a>

Tabel berikut memberikan ikhtisar AWS layanan yang mengirimkan temuan ke Security Hub CSPM atau menerima temuan dari Security Hub CSPM.


|  AWS Layanan terintegrasi | Arahan | 
| --- | --- | 
|  [AWS Config](#integration-config)  |  Mengirim temuan  | 
|  [AWS Firewall Manager](#integration-aws-firewall-manager)  |  Mengirim temuan  | 
|  [Amazon GuardDuty](#integration-amazon-guardduty)  |  Mengirim temuan  | 
|  [AWS Health](#integration-health)  |  Mengirim temuan  | 
|  [AWS Identity and Access Management Access Analyzer](#integration-iam-access-analyzer)  |  Mengirim temuan  | 
|  [Amazon Inspector](#integration-amazon-inspector)  |  Mengirim temuan  | 
|  [AWS IoT Device Defender](#integration-iot-device-defender)  |  Mengirim temuan  | 
|  [Amazon Macie](#integration-amazon-macie)  |  Mengirim temuan  | 
|  [Amazon Route 53 Resolver Firewall DNS](#integration-amazon-r53rdnsfirewall)  |  Mengirim temuan  | 
|  [AWS Systems Manager Manajer Patch](#patch-manager)  |  Mengirim temuan  | 
|  [AWS Audit Manager](#integration-aws-audit-manager)  |  Menerima temuan  | 
|  [Amazon Q Developer dalam aplikasi obrolan](#integration-chatbot)  |  Menerima temuan  | 
|  [Amazon Detective](#integration-amazon-detective)  |  Menerima temuan  | 
|  [Amazon Security Lake](#integration-security-lake)  |  Menerima temuan  | 
|  [AWS Systems Manager Penjelajah dan OpsCenter](#integration-ssm-explorer-opscenter)  |  Menerima dan memperbarui temuan  | 
|  [AWS Trusted Advisor](#integration-trusted-advisor)  |  Menerima temuan  | 

## Layanan AWS yang mengirimkan temuan ke Security Hub CSPM
<a name="integrations-internal-send"></a>

Berikut ini Layanan AWS terintegrasi dengan dan dapat mengirimkan temuan ke Security Hub CSPM. Security Hub CSPM mengubah temuan ke [AWS Security](securityhub-findings-format.md) Finding Format.

### AWS Config (Mengirim temuan)
<a name="integration-config"></a>

AWS Config adalah layanan yang memungkinkan Anda menilai, mengaudit, dan mengevaluasi konfigurasi AWS sumber daya Anda. AWS Config terus memantau dan merekam konfigurasi AWS sumber daya Anda dan memungkinkan Anda untuk mengotomatiskan evaluasi konfigurasi yang direkam terhadap konfigurasi yang diinginkan.

Dengan menggunakan integrasi dengan AWS Config, Anda dapat melihat hasil evaluasi aturan AWS Config terkelola dan kustom sebagai temuan di Security Hub CSPM. Temuan ini dapat dilihat bersama temuan CSPM Security Hub lainnya, memberikan gambaran menyeluruh tentang postur keamanan Anda.

AWS Config menggunakan Amazon EventBridge untuk mengirim evaluasi AWS Config aturan ke Security Hub CSPM. [Security Hub CSPM mengubah evaluasi aturan menjadi temuan yang mengikuti Format Pencarian Keamanan.AWS](securityhub-findings-format.md) Security Hub CSPM kemudian memperkaya temuan dengan upaya terbaik dengan mendapatkan informasi lebih lanjut tentang sumber daya yang terkena dampak, seperti Nama Sumber Daya Amazon (ARN), tag sumber daya, dan tanggal pembuatan.

Untuk informasi selengkapnya tentang integrasi ini, lihat bagian berikut.

#### Cara AWS Config mengirimkan temuan ke Security Hub CSPM
<a name="integration-config-how"></a>

Semua temuan di Security Hub CSPM menggunakan format JSON standar ASFF. ASFF mencakup rincian tentang asal temuan, sumber daya yang terpengaruh, dan status temuan saat ini. AWS Config mengirimkan evaluasi aturan terkelola dan kustom ke Security Hub CSPM melalui. EventBridge Security Hub CSPM mengubah evaluasi aturan menjadi temuan yang mengikuti ASFF dan memperkaya temuan dengan upaya terbaik.

##### Jenis temuan yang AWS Config dikirim ke Security Hub CSPM
<a name="integration-config-how-types"></a>

Setelah integrasi diaktifkan, AWS Config mengirimkan evaluasi semua aturan AWS Config terkelola dan aturan kustom ke Security Hub CSPM. Hanya evaluasi yang dilakukan setelah Security Hub CSPM diaktifkan yang dikirim. Misalnya, evaluasi AWS Config aturan mengungkapkan lima sumber daya yang gagal. Jika Anda mengaktifkan Security Hub CSPM setelah evaluasi tersebut dan aturan kemudian mengungkapkan sumber daya gagal keenam, hanya AWS Config mengirimkan evaluasi sumber daya keenam ke Security Hub CSPM.

Evaluasi dari [AWS Config aturan terkait layanan](securityhub-setup-prereqs.md), seperti yang digunakan untuk menjalankan pemeriksaan kontrol CSPM Security Hub, dikecualikan. Pengecualian adalah temuan yang dihasilkan oleh aturan terkait layanan yang AWS Control Tower membuat dan mengelola. AWS Config Memasukkan temuan untuk aturan ini membantu memastikan bahwa data temuan Anda mencakup hasil pemeriksaan proaktif yang dilakukan oleh AWS Control Tower.

##### Mengirimkan AWS Config temuan ke Security Hub CSPM
<a name="integration-config-how-types-send-findings"></a>

Ketika integrasi diaktifkan, Security Hub CSPM akan secara otomatis menetapkan izin yang diperlukan untuk menerima temuan dari. AWS Config Security Hub CSPM menggunakan izin service-to-service tingkat yang memberi Anda cara aman untuk mengaktifkan integrasi ini dan mengimpor temuan dari melalui AWS Config Amazon. EventBridge

##### Latensi untuk mengirim temuan
<a name="integration-config-how-types-latency"></a>

Saat AWS Config membuat temuan baru, Anda biasanya dapat melihat temuan di Security Hub CSPM dalam waktu lima menit.

##### Mencoba lagi saat Security Hub CSPM tidak tersedia
<a name="integration-config-how-types-retrying"></a>

AWS Config mengirimkan temuan ke Security Hub CSPM dengan upaya terbaik melalui. EventBridge Jika acara tidak berhasil dikirim ke Security Hub CSPM, EventBridge coba ulang pengiriman hingga 24 jam atau 185 kali, mana yang lebih dulu.

##### Memperbarui AWS Config temuan yang ada di Security Hub CSPM
<a name="integration-config-how-types-updating"></a>

Setelah AWS Config mengirim temuan ke Security Hub CSPM, itu dapat mengirim pembaruan ke temuan yang sama ke Security Hub CSPM untuk mencerminkan pengamatan tambahan dari aktivitas temuan. Pembaruan hanya dikirim untuk `ComplianceChangeNotification` acara. Jika tidak terjadi perubahan kepatuhan, pembaruan tidak akan dikirim ke Security Hub CSPM. Security Hub CSPM menghapus temuan 90 hari setelah pembaruan terbaru atau 90 hari setelah pembuatan jika tidak ada pembaruan yang terjadi.

Security Hub CSPM tidak mengarsipkan temuan yang dikirim dari AWS Config meskipun Anda menghapus sumber daya terkait.

##### Daerah di mana AWS Config temuan ada
<a name="integration-config-how-types-regions"></a>

AWS Config Temuan ini terjadi secara regional. AWS Config mengirimkan temuan ke Security Hub CSPM di Wilayah atau Wilayah yang sama di mana temuan terjadi.

### Melihat AWS Config temuan di Security Hub CSPM
<a name="integration-config-view"></a>

Untuk melihat AWS Config temuan Anda, pilih **Temuan** dari panel navigasi CSPM Security Hub. Untuk memfilter temuan agar hanya menampilkan AWS Config temuan, pilih **Nama produk** di drop-down bilah pencarian. **Masukkan **Config**, dan pilih Apply.**

#### Menafsirkan AWS Config pencarian nama di Security Hub CSPM
<a name="integration-config-view-interpret-finding-names"></a>

Security Hub CSPM mengubah evaluasi AWS Config aturan menjadi temuan yang mengikuti. [AWS Format Pencarian Keamanan (ASFF)](securityhub-findings-format.md) AWS Config evaluasi aturan menggunakan pola peristiwa yang berbeda dibandingkan dengan ASFF. Tabel berikut memetakan bidang evaluasi AWS Config aturan dengan rekan ASFF mereka seperti yang muncul di Security Hub CSPM.


| Jenis temuan evaluasi aturan Config | Tipe temuan ASFF | Nilai hardcode | 
| --- | --- | --- | 
| detail. awsAccountId | AwsAccountId |   | 
| detail. newEvaluationResult. resultRecordedTime | CreatedAt |   | 
| detail. newEvaluationResult. resultRecordedTime | UpdatedAt |   | 
|  | ProductArn | <partition><region>“arn ::securityhub:::” product/aws/config | 
|  | ProductName | “Config” | 
|  | CompanyName | "AWS" | 
|  | Region | “eu-sentral-1" | 
| configRuleArn | GeneratorId, ProductFields |  | 
| detail. ConfigRuleARN/finding/hash | Id |  | 
| detail. configRuleName | Judul, ProductFields |  | 
| detail. configRuleName | Deskripsi | “Temuan ini dibuat untuk perubahan kepatuhan sumber daya untuk aturan konfigurasi:\$1\$1detail.ConfigRuleName\$1” | 
| Item Konfigurasi “ARN” atau Security Hub CSPM menghitung ARN | Sumber Daya [i] .id |  | 
| detail.ResourceType | Sumber Daya [i] .Type | "AwsS3Bucket" | 
|  | Sumber Daya [i] .Partisi | "aws" | 
|  | Sumber Daya [i] .Region | “eu-sentral-1" | 
| Item Konfigurasi “konfigurasi” | Sumber Daya [i] .Detail |  | 
|  | SchemaVersion | “2018-10-08" | 
|  | Keparahan. Label | Lihat “Menafsirkan Label Keparahan” di bawah ini | 
|  | Tipe | ["Pemeriksaan Perangkat Lunak dan Konfigurasi"] | 
| detail. newEvaluationResult.ComplianceType | Kepatuhan.Status | “GAGAL”, “NOT\$1AVAILABLE”, “LULUS”, atau “PERINGATAN” | 
|  | Alur kerja.Status | “DISELESAIKAN” jika AWS Config temuan dihasilkan dengan Compliance.Status dari “LULUS,” atau jika Compliance.Status berubah dari “GAGAL” menjadi “LULUS.” Jika tidak, Workflow.Status akan menjadi “BARU.” Anda dapat mengubah nilai ini dengan operasi [BatchUpdateFindings](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html)API. | 

#### Menafsirkan label keparahan
<a name="integration-config-view-interpret-severity"></a>

Semua temuan dari evaluasi AWS Config aturan memiliki label keparahan default **MEDIUM** di ASFF. Anda dapat memperbarui label keparahan temuan dengan operasi [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html)API.

#### Temuan khas dari AWS Config
<a name="integration-config-view-typical-finding"></a>

Security Hub CSPM mengubah evaluasi AWS Config aturan menjadi temuan yang mengikuti ASFF. Berikut ini adalah contoh temuan khas dari AWS Config dalam ASFF.

**catatan**  
Jika deskripsi lebih dari 1.024 karakter, itu akan dipotong menjadi 1.024 karakter dan akan mengatakan “(terpotong)” di akhir.

```
{
	"SchemaVersion": "2018-10-08",
	"Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932",
	"ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config",
	"ProductName": "Config",
	"CompanyName": "AWS",
	"Region": "eu-central-1",
	"GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
	"AwsAccountId": "123456789012",
	"Types": [
		"Software and Configuration Checks"
	],
	"CreatedAt": "2022-04-15T05:00:37.181Z",
	"UpdatedAt": "2022-04-19T21:20:15.056Z",
	"Severity": {
		"Label": "MEDIUM",
		"Normalized": 40
	},
	"Title": "s3-bucket-level-public-access-prohibited-config-integration-demo",
	"Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo",
	"ProductFields": {
		"aws/securityhub/ProductName": "Config",
		"aws/securityhub/CompanyName": "AWS",
		"aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902",
		"aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
		"aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo",
		"aws/config/ConfigComplianceType": "NON_COMPLIANT"
	},
	"Resources": [{
		"Type": "AwsS3Bucket",
		"Id": "arn:aws:s3:::amzn-s3-demo-bucket",
		"Partition": "aws",
		"Region": "eu-central-1",
		"Details": {
			"AwsS3Bucket": {
				"OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c",
				"CreatedAt": "2022-04-15T04:32:53.000Z"
			}
		}
	}],
	"Compliance": {
		"Status": "FAILED"
	},
	"WorkflowState": "NEW",
	"Workflow": {
		"Status": "NEW"
	},
	"RecordState": "ACTIVE",
	"FindingProviderFields": {
		"Severity": {
			"Label": "MEDIUM"
		},
		"Types": [
			"Software and Configuration Checks"
		]
	}
}
```

### Mengaktifkan dan mengonfigurasi integrasi
<a name="integration-config-enable"></a>

Setelah Anda mengaktifkan Security Hub CSPM, integrasi ini diaktifkan secara otomatis. AWS Config segera mulai mengirim temuan ke Security Hub CSPM.

### Menghentikan publikasi temuan ke Security Hub CSPM
<a name="integration-config-stop"></a>

Untuk menghentikan pengiriman temuan ke Security Hub CSPM, Anda dapat menggunakan konsol CSPM Security Hub atau Security Hub CSPM API.

Untuk petunjuk tentang menghentikan aliran temuan, lihat[Mengaktifkan alur temuan dari integrasi CSPM Security Hub](securityhub-integration-enable.md).

### AWS Firewall Manager (Mengirim temuan)
<a name="integration-aws-firewall-manager"></a>

Firewall Manager mengirimkan temuan ke Security Hub CSPM ketika kebijakan firewall aplikasi web (WAF) untuk sumber daya atau aturan daftar kontrol akses web (web ACL) tidak sesuai. Firewall Manager juga mengirimkan temuan ketika AWS Shield Advanced tidak melindungi sumber daya, atau ketika serangan diidentifikasi.

Setelah Anda mengaktifkan Security Hub CSPM, integrasi ini diaktifkan secara otomatis. Firewall Manager segera mulai mengirimkan temuan ke Security Hub CSPM.

Untuk mempelajari lebih lanjut tentang integrasi, lihat halaman **Integrasi** di konsol CSPM Security Hub.

Untuk mempelajari lebih lanjut tentang Firewall Manager, lihat [https://docs.aws.amazon.com/waf/latest/developerguide/](https://docs.aws.amazon.com/waf/latest/developerguide/).

### Amazon GuardDuty (Mengirim temuan)
<a name="integration-amazon-guardduty"></a>

GuardDuty mengirimkan semua jenis temuan yang dihasilkannya ke Security Hub CSPM. Beberapa jenis temuan memiliki prasyarat, persyaratan pemberdayaan, atau batasan Regional. Untuk informasi selengkapnya, lihat [GuardDuty menemukan jenis](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html) di *Panduan GuardDuty Pengguna Amazon*.

Temuan baru GuardDuty dikirim ke Security Hub CSPM dalam waktu lima menit. Pembaruan temuan dikirim berdasarkan pengaturan **temuan yang diperbarui** untuk Amazon EventBridge dalam GuardDuty pengaturan.

Saat Anda menghasilkan temuan GuardDuty sampel menggunakan halaman GuardDuty **Pengaturan**, Security Hub CSPM menerima temuan sampel dan menghilangkan awalan `[Sample]` dalam jenis temuan. Misalnya, tipe pencarian sampel ditampilkan seperti `Recon:IAMUser/ResourcePermissions` pada GuardDuty `[SAMPLE] Recon:IAMUser/ResourcePermissions` Security Hub CSPM.

Setelah Anda mengaktifkan Security Hub CSPM, integrasi ini diaktifkan secara otomatis. GuardDutysegera mulai mengirim temuan ke Security Hub CSPM.

Untuk informasi selengkapnya tentang GuardDuty integrasi, lihat [Mengintegrasikan dengan CSPM AWS Security Hub](https://docs.aws.amazon.com/guardduty/latest/ug/securityhub-integration.html) di Panduan Pengguna *Amazon GuardDuty *.

### AWS Health (Mengirim temuan)
<a name="integration-health"></a>

AWS Health memberikan visibilitas berkelanjutan ke kinerja sumber daya Anda dan ketersediaan Anda Layanan AWS dan Akun AWS. Anda dapat menggunakan AWS Health peristiwa untuk mempelajari bagaimana perubahan layanan dan sumber daya dapat memengaruhi aplikasi yang berjalan AWS.

Integrasi dengan AWS Health tidak menggunakan`BatchImportFindings`. Sebagai gantinya, AWS Health gunakan pesan service-to-service acara untuk mengirim temuan ke Security Hub CSPM.

Untuk informasi selengkapnya tentang integrasi, lihat bagian berikut.

#### Cara AWS Health mengirimkan temuan ke Security Hub CSPM
<a name="integration-health-how"></a>

Di Security Hub CSPM, masalah keamanan dilacak sebagai temuan. Beberapa temuan berasal dari masalah yang terdeteksi oleh AWS layanan lain atau oleh mitra pihak ketiga. Security Hub CSPM juga memiliki seperangkat aturan yang digunakan untuk mendeteksi masalah keamanan dan menghasilkan temuan.

Security Hub CSPM menyediakan alat untuk mengelola temuan dari seluruh sumber ini. Anda dapat melihat dan memfilter daftar temuan dan melihat detail untuk temuan. Lihat [Meninjau detail dan riwayat penemuan di Security Hub CSPM](securityhub-findings-viewing.md). Anda juga dapat melacak status penyelidikan ke temuan. Lihat [Menetapkan status alur kerja temuan di Security Hub CSPM](findings-workflow-status.md).

Semua temuan di Security Hub CSPM menggunakan format JSON standar yang disebut. [AWS Format Pencarian Keamanan (ASFF)](securityhub-findings-format.md) ASFF mencakup rincian tentang sumber masalah, sumber daya yang terpengaruh, dan status temuan saat ini.

AWS Health adalah salah satu AWS layanan yang mengirimkan temuan ke Security Hub CSPM.

##### Jenis temuan yang AWS Health dikirim ke Security Hub CSPM
<a name="integration-health-how-types"></a>

Setelah integrasi diaktifkan, AWS Health kirimkan temuan yang memenuhi satu atau lebih spesifikasi yang tercantum ke Security Hub CSPM. Security Hub CSPM mencerna temuan di. [AWS Format Pencarian Keamanan (ASFF)](securityhub-findings-format.md)
+ Temuan yang mengandung salah satu nilai berikut untuk Layanan AWS:
  + `RISK`
  + `ABUSE`
  + `ACM`
  + `CLOUDHSM`
  + `CLOUDTRAIL`
  + `CONFIG`
  + `CONTROLTOWER`
  + `DETECTIVE`
  + `EVENTS`
  + `GUARDDUTY`
  + `IAM`
  + `INSPECTOR`
  + `KMS`
  + `MACIE`
  + `SES`
  + `SECURITYHUB`
  + `SHIELD`
  + `SSO`
  + `COGNITO`
  + `IOTDEVICEDEFENDER`
  + `NETWORKFIREWALL`
  + `ROUTE53`
  + `WAF`
  + `FIREWALLMANAGER`
  + `SECRETSMANAGER`
  + `BACKUP`
  + `AUDITMANAGER`
  + `ARTIFACT`
  + `CLOUDENDURE`
  + `CODEGURU`
  + `ORGANIZATIONS`
  + `DIRECTORYSERVICE`
  + `RESOURCEMANAGER`
  + `CLOUDWATCH`
  + `DRS`
  + `INSPECTOR2`
  + `RESILIENCEHUB`
+ Temuan dengan kata-kata `security``abuse`,, atau `certificate` di AWS Health `typeCode` lapangan
+ Temuan di mana AWS Health layanan tersebut `risk` atau `abuse`

##### Mengirimkan AWS Health temuan ke Security Hub CSPM
<a name="integration-health-how-types-send-findings"></a>

Ketika Anda memilih untuk menerima temuan dari AWS Health, Security Hub CSPM akan secara otomatis menetapkan izin yang diperlukan untuk menerima temuan dari. AWS Health Security Hub CSPM menggunakan izin service-to-service tingkat yang memberi Anda cara yang aman dan mudah untuk mengaktifkan integrasi ini dan mengimpor temuan dari melalui AWS Health Amazon EventBridge atas nama Anda. Memilih **Terima Temuan** memberikan izin CSPM Security Hub untuk mengkonsumsi temuan dari. AWS Health

##### Latensi untuk mengirim temuan
<a name="integration-health-how-types-latency"></a>

Ketika AWS Health membuat temuan baru, biasanya dikirim ke Security Hub CSPM dalam waktu lima menit.

##### Mencoba lagi saat Security Hub CSPM tidak tersedia
<a name="integration-health-how-types-retrying"></a>

AWS Health mengirimkan temuan ke Security Hub CSPM dengan upaya terbaik melalui. EventBridge Jika acara tidak berhasil dikirim ke Security Hub CSPM, EventBridge coba lagi mengirimkan acara selama 24 jam.

##### Memperbarui temuan yang ada di Security Hub CSPM
<a name="integration-health-how-types-updating"></a>

Setelah AWS Health mengirim temuan ke Security Hub CSPM, itu dapat mengirim pembaruan ke temuan yang sama untuk mencerminkan pengamatan tambahan dari aktivitas temuan ke Security Hub CSPM. 

##### Daerah di mana temuan ada
<a name="integration-health-how-types-regions"></a>

Untuk acara global, AWS Health kirimkan temuan ke Security Hub CSPM di us-east-1 (partisi AWS ), cn-northwest-1 (partisi Tiongkok), dan -1 (partisi). gov-us-west GovCloud AWS Health mengirimkan peristiwa khusus Wilayah ke CSPM Security Hub di Wilayah atau Wilayah yang sama tempat kejadian terjadi.

#### Melihat AWS Health temuan di Security Hub CSPM
<a name="integration-health-view"></a>

Untuk melihat AWS Health temuan Anda di Security Hub CSPM, pilih **Temuan** dari panel navigasi. Untuk memfilter temuan agar hanya menampilkan AWS Health temuan, pilih **Kesehatan** dari bidang **Nama produk**.

##### Menafsirkan AWS Health pencarian nama di Security Hub CSPM
<a name="integration-health-view-interpret-finding-names"></a>

AWS Health mengirimkan temuan ke Security Hub CSPM menggunakan. [AWS Format Pencarian Keamanan (ASFF)](securityhub-findings-format.md) AWS Health temuan menggunakan pola peristiwa yang berbeda dibandingkan dengan Security Hub CSPM format ASFF. Tabel di bawah ini merinci semua bidang AWS Health temuan dengan rekan ASFF mereka seperti yang muncul di Security Hub CSPM.


| Jenis temuan Kesehatan | Tipe temuan ASFF | Nilai hardcode | 
| --- | --- | --- | 
| akun | AwsAccountId |   | 
| detail.starttime | CreatedAt |   | 
| Detail.eventDescription.LatestDescription | Deskripsi |   | 
| detail. eventTypeCode | GeneratorId |   | 
| detail.eventARN (termasuk akun) \$1 hash dari detail.startTime | Id |   | 
| <region>“arn:aws:securityhub::” product/aws/health | ProductArn |   | 
| akun atau resourceID | Sumber Daya [i] .id |   | 
|   | Sumber Daya [i] .Type | “Lainnya” | 
|   | SchemaVersion | “2018-10-08" | 
|   | Keparahan. Label | Lihat “Menafsirkan Label Keparahan” di bawah ini | 
| “AWS Health -” detail. eventTypeCode | judul |   | 
| - | Tipe | ["Pemeriksaan Perangkat Lunak dan Konfigurasi"] | 
| event.time | UpdatedAt |   | 
| URL acara di konsol Health | SourceUrl |   | 

##### Menafsirkan label keparahan
<a name="integration-health-view-interpret-severity"></a>

Label keparahan dalam temuan ASFF ditentukan menggunakan logika berikut:
+ Keparahan **KRITIS** jika:
  + `service`Bidang dalam AWS Health temuan memiliki nilai `Risk`
  + `typeCode`Bidang dalam AWS Health temuan memiliki nilai `AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION`
  + `typeCode`Bidang dalam AWS Health temuan memiliki nilai `AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK`
  + `typeCode`Bidang dalam AWS Health temuan memiliki nilai `AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES`

  Tingkat keparahan **TINGGI** jika:
  + `service`Bidang dalam AWS Health temuan memiliki nilai `Abuse`
  + `typeCode`Bidang dalam AWS Health temuan berisi nilai `SECURITY_NOTIFICATION`
  + `typeCode`Bidang dalam AWS Health temuan berisi nilai `ABUSE_DETECTION`

  Keparahan **MEDIUM** jika:
  + `service`Bidang dalam temuan ini adalah salah satu dari yang berikut:`ACM`,`ARTIFACT`,`AUDITMANAGER`,`BACKUP`,`CLOUDENDURE`,`CLOUDHSM`,`CLOUDTRAIL`,`CLOUDWATCH`,`CODEGURGU`,`COGNITO`,`CONFIG`,`CONTROLTOWER`,`DETECTIVE`,`DIRECTORYSERVICE`,`DRS`,`EVENTS`,`FIREWALLMANAGER`,`GUARDDUTY`,`IAM`,`INSPECTOR`,`INSPECTOR2`,`IOTDEVICEDEFENDER`,`KMS`,,`MACIE`,`NETWORKFIREWALL`,`ORGANIZATIONS`,`RESILIENCEHUB`,`RESOURCEMANAGER`,`ROUTE53`,`SECURITYHUB`,`SECRETSMANAGER`,`SES`,`SHIELD`,`SSO`,, `WAF`
  + Bidang **TypeCode** dalam AWS Health temuan berisi nilai `CERTIFICATE`
  + Bidang **TypeCode** dalam AWS Health temuan berisi nilai `END_OF_SUPPORT`

##### Temuan khas dari AWS Health
<a name="integration-health-view-typical-finding"></a>

AWS Health mengirimkan temuan ke Security Hub CSPM menggunakan. [AWS Format Pencarian Keamanan (ASFF)](securityhub-findings-format.md) Berikut ini adalah contoh temuan khas dari AWS Health.

**catatan**  
Jika deskripsi lebih dari 1024 karakter, itu akan dipotong menjadi 1024 karakter dan akan mengatakan *(terpotong)* di akhir.

```
{
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30",
            "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health",
            "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks"
            ],
            "CreatedAt": "2022-01-07T16:34:04.000Z",
            "UpdatedAt": "2022-01-07T19:17:43.000Z",
            "Severity": {
                "Label": "MEDIUM",
                "Normalized": 40
            },
            "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS",
            "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in AWS Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to AWS Region US East (N. Virginia).",
            "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
            "ProductFields": {
                "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
                "aws/securityhub/ProductName": "Health",
                "aws/securityhub/CompanyName": "AWS"
            },
            "Resources": [
                {
                    "Type": "Other",
                    "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com"
                }
            ],
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NEW"
            },
            "RecordState": "ACTIVE",
            "FindingProviderFields": {
                "Severity": {
                    "Label": "MEDIUM"
                },
                "Types": [
                    "Software and Configuration Checks"
                ]
            }
        }
    ]
}
```

#### Mengaktifkan dan mengonfigurasi integrasi
<a name="integration-health-enable"></a>

Setelah Anda mengaktifkan Security Hub CSPM, integrasi ini diaktifkan secara otomatis. AWS Health segera mulai mengirim temuan ke Security Hub CSPM.

#### Menghentikan publikasi temuan ke Security Hub CSPM
<a name="integration-health-stop"></a>

Untuk menghentikan pengiriman temuan ke Security Hub CSPM, Anda dapat menggunakan konsol CSPM Security Hub atau Security Hub CSPM API.

Untuk petunjuk tentang menghentikan aliran temuan, lihat[Mengaktifkan alur temuan dari integrasi CSPM Security Hub](securityhub-integration-enable.md).

### AWS Identity and Access Management Access Analyzer (Mengirim temuan)
<a name="integration-iam-access-analyzer"></a>

Dengan IAM Access Analyzer, semua temuan dikirim ke Security Hub CSPM.

IAM Access Analyzer menggunakan penalaran berbasis logika untuk menganalisis kebijakan berbasis sumber daya yang diterapkan pada sumber daya yang didukung di akun Anda. IAM Access Analyzer menghasilkan temuan ketika mendeteksi pernyataan kebijakan yang memungkinkan prinsipal eksternal mengakses sumber daya di akun Anda.

Di IAM Access Analyzer, hanya akun administrator yang dapat melihat temuan untuk penganalisis yang berlaku untuk organisasi. Untuk penganalisis organisasi, bidang `AwsAccountId` ASFF mencerminkan ID akun administrator. Di bawah`ProductFields`, `ResourceOwnerAccount` bidang menunjukkan akun di mana temuan itu ditemukan. Jika Anda mengaktifkan penganalisis satu per satu untuk setiap akun, Security Hub CSPM menghasilkan beberapa temuan, yang mengidentifikasi ID akun administrator dan satu yang mengidentifikasi ID akun sumber daya. 

Untuk informasi selengkapnya, lihat [Integrasi dengan AWS Security Hub CSPM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-securityhub-integration.html) di Panduan Pengguna *IAM*.

### Amazon Inspector (Mengirim temuan)
<a name="integration-amazon-inspector"></a>

Amazon Inspector adalah layanan manajemen kerentanan yang terus memindai beban kerja Anda AWS untuk mencari kerentanan. Amazon Inspector secara otomatis menemukan dan memindai instans Amazon EC2 dan gambar kontainer yang berada di Amazon Elastic Container Registry. Pemindaian mencari kerentanan perangkat lunak dan eksposur jaringan yang tidak diinginkan.

Setelah Anda mengaktifkan Security Hub CSPM, integrasi ini diaktifkan secara otomatis. Amazon Inspector segera mulai mengirimkan semua temuan yang dihasilkannya ke Security Hub CSPM.

Untuk informasi selengkapnya tentang integrasi, lihat [Integrasi dengan AWS Security Hub CSPM](https://docs.aws.amazon.com/inspector/latest/user/securityhub-integration.html) di Panduan Pengguna *Amazon Inspector*.

Security Hub CSPM juga dapat menerima temuan dari Amazon Inspector Classic. Amazon Inspector Classic mengirimkan temuan ke Security Hub CSPM yang dihasilkan melalui proses penilaian untuk semua paket aturan yang didukung.

Untuk informasi selengkapnya tentang integrasi, lihat [Integrasi dengan AWS Security Hub CSPM di Panduan](https://docs.aws.amazon.com/inspector/latest/userguide/securityhub-integration.html) Pengguna *Amazon Inspector Classic*.

Temuan untuk Amazon Inspector dan Amazon Inspector Classic menggunakan produk yang sama ARN. Temuan Amazon Inspector memiliki entri berikut di: `ProductFields`

```
"aws/inspector/ProductVersion": "2",
```

**catatan**  
 Temuan keamanan yang dihasilkan oleh [Amazon Inspector Code Security](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html) tidak tersedia untuk integrasi ini. Namun, Anda dapat mengakses temuan khusus ini di konsol Amazon Inspector dan melalui [Amazon Inspector API](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html). 

### AWS IoT Device Defender (Mengirim temuan)
<a name="integration-iot-device-defender"></a>

AWS IoT Device Defender adalah layanan keamanan yang mengaudit konfigurasi perangkat IoT Anda, memantau perangkat yang terhubung untuk mendeteksi perilaku abnormal, dan membantu mengurangi risiko keamanan.

Setelah mengaktifkan keduanya AWS IoT Device Defender dan CSPM Security Hub, kunjungi [halaman Integrasi konsol CSPM Security Hub](https://console.aws.amazon.com/securityhub/home#/integrations), dan pilih **Terima temuan** untuk Audit, Deteksi, atau keduanya. AWS IoT Device Defender Audit dan Deteksi mulai mengirimkan semua temuan ke Security Hub CSPM.

AWS IoT Device Defender Audit mengirimkan ringkasan cek ke Security Hub CSPM, yang berisi informasi umum untuk jenis pemeriksaan audit tertentu dan tugas audit. AWS IoT Device Defender Deteksi mengirimkan temuan pelanggaran untuk pembelajaran mesin (ML), statistik, dan perilaku statis ke Security Hub CSPM. Audit juga mengirimkan pembaruan temuan ke Security Hub CSPM.

Untuk informasi selengkapnya tentang integrasi ini, lihat [Integrasi dengan AWS Security Hub CSPM](https://docs.aws.amazon.com/iot/latest/developerguide/securityhub-integration.html) di Panduan *AWS IoT Pengembang*.

### Amazon Macie (Mengirim temuan)
<a name="integration-amazon-macie"></a>

Amazon Macie adalah layanan keamanan data yang menemukan data sensitif dengan menggunakan machine learning dan pencocokan pola, memberikan visibilitas ke risiko keamanan data, dan memungkinkan perlindungan otomatis terhadap risiko tersebut. Temuan dari Macie dapat menunjukkan bahwa potensi pelanggaran kebijakan atau data sensitif ada di kawasan data Amazon S3 Anda.

Setelah Anda mengaktifkan Security Hub CSPM, Macie secara otomatis mulai mengirimkan temuan kebijakan ke Security Hub CSPM. Anda dapat mengonfigurasi integrasi untuk juga mengirim temuan data sensitif ke Security Hub CSPM.

Di Security Hub CSPM, jenis temuan untuk kebijakan atau temuan data sensitif diubah menjadi nilai yang kompatibel dengan ASFF. Misalnya, jenis `Policy:IAMUser/S3BucketPublic` temuan di Macie ditampilkan seperti `Effects/Data Exposure/Policy:IAMUser-S3BucketPublic` pada Security Hub CSPM.

Macie juga mengirimkan temuan sampel yang dihasilkan ke Security Hub CSPM. Untuk temuan sampel, nama sumber daya yang terpengaruh adalah `macie-sample-finding-bucket` dan nilai untuk `Sample` bidang tersebut`true`.

Untuk informasi selengkapnya, lihat [Mengevaluasi temuan Macie dengan Security Hub](https://docs.aws.amazon.com/macie/latest/user/securityhub-integration.html) di Panduan Pengguna *Amazon Macie*.

### Amazon Route 53 Resolver DNS Firewall (Mengirim temuan)
<a name="integration-amazon-r53rdnsfirewall"></a>

Dengan Amazon Route 53 Resolver DNS Firewall, Anda dapat memfilter dan mengatur lalu lintas DNS keluar untuk virtual private cloud (VPC) Anda. Anda melakukannya dengan membuat koleksi aturan pemfilteran yang dapat digunakan kembali di grup aturan DNS Firewall, mengaitkan grup aturan dengan VPC Anda, dan kemudian memantau aktivitas di log dan metrik DNS Firewall. Berdasarkan aktivitas, Anda dapat menyesuaikan perilaku DNS Firewall. DNS Firewall adalah fitur dari Route 53 Resolver.

Route 53 Resolver DNS Firewall dapat mengirimkan beberapa jenis temuan ke Security Hub CSPM:
+ Temuan yang terkait dengan kueri yang diblokir atau diperingatkan untuk domain yang terkait dengan Daftar Domain Terkelola, yang merupakan daftar domain yang AWS dikelola. AWS 
+ Temuan yang terkait dengan kueri yang diblokir atau diperingatkan untuk domain yang terkait dengan daftar domain khusus yang Anda tentukan.
+ Temuan terkait kueri yang diblokir atau diperingatkan oleh DNS Firewall Advanced, yang merupakan fitur Resolver Route 53 yang dapat mendeteksi kueri yang terkait dengan ancaman DNS tingkat lanjut seperti Domain Generation Algorithms () dan DNS Tunneling. DGAs

Setelah Anda mengaktifkan Security Hub CSPM dan Route 53 Resolver DNS Firewall, DNS Firewall secara otomatis mulai mengirimkan temuan untuk Daftar Domain AWS Terkelola dan DNS Firewall Advanced to Security Hub CSPM. Untuk juga mengirim temuan untuk daftar domain kustom ke Security Hub CSPM, aktifkan integrasi secara manual di Security Hub CSPM.

Di Security Hub CSPM, semua temuan dari Route 53 Resolver DNS Firewall memiliki jenis berikut: `TTPs/Impact/Impact:Runtime-MaliciousDomainRequest.Reputation`

Untuk informasi selengkapnya, lihat [Mengirim temuan dari Firewall DNS Resolver Route 53 ke Security Hub di Panduan Pengembang](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/securityhub-integration.html) *Amazon Route 53*.

### AWS Systems Manager Patch Manager (Mengirim temuan)
<a name="patch-manager"></a>

AWS Systems Manager Patch Manager mengirimkan temuan ke Security Hub CSPM ketika instance dalam armada pelanggan tidak sesuai dengan standar kepatuhan patch mereka.

Patch Manager mengotomatiskan proses patching instans terkelola dengan pembaruan terkait keamanan dan jenis pembaruan lainnya.

Setelah Anda mengaktifkan Security Hub CSPM, integrasi ini diaktifkan secara otomatis. Systems Manager Patch Manager segera mulai mengirimkan temuan ke Security Hub CSPM.

Untuk informasi selengkapnya tentang menggunakan Patch Manager, lihat [AWS Systems Manager Patch Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-patch.html) di *Panduan AWS Systems Manager Pengguna*.

## AWS layanan yang menerima temuan dari Security Hub CSPM
<a name="integrations-internal-receive"></a>

 AWS Layanan berikut terintegrasi dengan Security Hub CSPM dan menerima temuan dari Security Hub CSPM. Jika dicatat, layanan terintegrasi juga dapat memperbarui temuan. Dalam hal ini, menemukan pembaruan yang Anda buat dalam layanan terintegrasi juga akan tercermin dalam Security Hub CSPM.

### AWS Audit Manager (Menerima temuan)
<a name="integration-aws-audit-manager"></a>

AWS Audit Manager menerima temuan dari Security Hub CSPM. Temuan ini membantu pengguna Audit Manager untuk mempersiapkan audit.

Untuk mempelajari Audit Manager selengkapnya, lihat [https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html). [AWS Pemeriksaan CSPM Security Hub yang didukung oleh AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html) daftar kontrol tempat CSPM Security Hub mengirimkan temuannya ke Audit Manager.

### Pengembang Amazon Q dalam aplikasi obrolan (Menerima temuan)
<a name="integration-chatbot"></a>

Pengembang Amazon Q dalam aplikasi obrolan adalah agen interaktif yang membantu Anda memantau dan berinteraksi dengan AWS sumber daya Anda di saluran Slack dan ruang obrolan Amazon Chime.

Pengembang Amazon Q dalam aplikasi obrolan menerima temuan dari Security Hub CSPM.

Untuk mempelajari lebih lanjut tentang Pengembang Amazon Q dalam integrasi aplikasi obrolan dengan Security Hub CSPM, lihat ikhtisar [integrasi CSPM Security Hub di Panduan Administrator](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html#security-hub) *Amazon Q Developer dalam aplikasi obrolan*.

### Detektif Amazon (Menerima temuan)
<a name="integration-amazon-detective"></a>

Detective secara otomatis mengumpulkan data log dari AWS sumber daya Anda dan menggunakan pembelajaran mesin, analisis statistik, dan teori grafik untuk membantu Anda memvisualisasikan dan melakukan penyelidikan keamanan yang lebih cepat dan lebih efisien.

Integrasi CSPM Security Hub dengan Detective memungkinkan Anda untuk beralih dari temuan Amazon di GuardDuty Security Hub CSPM ke Detective. Anda kemudian dapat menggunakan alat Detektif dan visualisasi untuk menyelidikinya. Integrasi tidak memerlukan konfigurasi tambahan di Security Hub CSPM atau Detective.

Untuk temuan yang diterima dari yang lain Layanan AWS, panel rincian temuan di konsol CSPM Security Hub mencakup sub-bagian **Investigasi di Detektif**. Subbagian itu berisi tautan ke Detektif di mana Anda dapat menyelidiki lebih lanjut masalah keamanan yang ditandai oleh temuan tersebut. Anda juga dapat membuat grafik perilaku di Detective berdasarkan temuan CSPM Security Hub untuk melakukan penyelidikan yang lebih efektif. Untuk informasi selengkapnya, lihat [temuan AWS keamanan](https://docs.aws.amazon.com/detective/latest/adminguide/source-data-types-asff.html) di Panduan *Administrasi Detektif Amazon*.

Jika agregasi lintas wilayah diaktifkan, maka ketika Anda berputar dari Wilayah agregasi, Detektif terbuka di Wilayah tempat temuan itu berasal.

Jika tautan tidak berfungsi, maka untuk saran pemecahan masalah, lihat [Memecahkan masalah pivot](https://docs.aws.amazon.com/detective/latest/userguide/profile-pivot-from-service.html#profile-pivot-troubleshooting).

### Danau Keamanan Amazon (Menerima temuan)
<a name="integration-security-lake"></a>

Security Lake adalah layanan danau data keamanan yang dikelola sepenuhnya. Anda dapat menggunakan Security Lake untuk secara otomatis memusatkan data keamanan dari sumber cloud, lokal, dan kustom ke dalam data lake yang disimpan di akun Anda. Pelanggan dapat menggunakan data dari Security Lake untuk kasus penggunaan investigasi dan analitik.

Untuk mengaktifkan integrasi ini, Anda harus mengaktifkan kedua layanan dan menambahkan Security Hub CSPM sebagai sumber di konsol Security Lake, Security Lake API, atau. AWS CLI Setelah Anda menyelesaikan langkah-langkah ini, Security Hub CSPM mulai mengirimkan semua temuan ke Security Lake.

Security Lake secara otomatis menormalkan temuan CSPM Security Hub dan mengubahnya menjadi skema open-source standar yang disebut Open Cybersecurity Schema Framework (OCSF). Di Security Lake, Anda dapat menambahkan satu atau lebih pelanggan untuk mengkonsumsi temuan CSPM Security Hub.

Untuk informasi selengkapnya tentang integrasi ini, termasuk petunjuk tentang menambahkan CSPM Security Hub sebagai sumber dan membuat pelanggan, lihat [Integrasi dengan AWS Security Hub CSPM di Panduan Pengguna](https://docs.aws.amazon.com/security-lake/latest/userguide/securityhub-integration.html) *Amazon Security Lake*.

### AWS Systems Manager Explorer dan OpsCenter (Menerima dan memperbarui temuan)
<a name="integration-ssm-explorer-opscenter"></a>

AWS Systems Manager Jelajahi dan OpsCenter terima temuan dari Security Hub CSPM, dan perbarui temuan tersebut di Security Hub CSPM.

Explorer memberi Anda dasbor yang dapat disesuaikan, memberikan wawasan dan analisis utama tentang kesehatan operasional dan kinerja lingkungan Anda. AWS 

OpsCenter memberi Anda lokasi pusat untuk melihat, menyelidiki, dan menyelesaikan item pekerjaan operasional.

Untuk informasi selengkapnya tentang Explorer dan OpsCenter, lihat [Manajemen operasi](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-ops-center.html) di *Panduan AWS Systems Manager Pengguna*.

### AWS Trusted Advisor (Menerima temuan)
<a name="integration-trusted-advisor"></a>

Trusted Advisor mengacu pada praktik terbaik yang dipelajari dari melayani ratusan ribu AWS pelanggan. Trusted Advisor memeriksa AWS lingkungan Anda, dan kemudian membuat rekomendasi ketika ada peluang untuk menghemat uang, meningkatkan ketersediaan dan kinerja sistem, atau membantu menutup kesenjangan keamanan.

Ketika Anda mengaktifkan keduanya Trusted Advisor dan Security Hub CSPM, integrasi diperbarui secara otomatis.

Security Hub CSPM mengirimkan hasil pemeriksaan Praktik Terbaik Keamanan AWS Dasar ke. Trusted Advisor

*Untuk informasi selengkapnya tentang integrasi CSPM Security Hub Trusted Advisor, lihat [Melihat kontrol CSPM AWS Security Hub di Panduan Pengguna AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/security-hub-controls-with-trusted-advisor.html) Support AWS .*