

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Wawasan terkelola di Security Hub CSPM
<a name="securityhub-managed-insights"></a>

AWS Security Hub CSPM memberikan beberapa wawasan terkelola.

Anda tidak dapat mengedit atau menghapus wawasan terkelola CSPM Security Hub. Anda dapat [melihat dan mengambil tindakan atas hasil dan temuan wawasan](securityhub-insights-view-take-action.md). Anda juga dapat [menggunakan wawasan terkelola sebagai dasar untuk wawasan kustom baru](securityhub-custom-insight-create-api.md#securityhub-custom-insight-frrom-managed).

Seperti semua wawasan, wawasan terkelola hanya mengembalikan hasil jika Anda telah mengaktifkan integrasi produk atau standar keamanan yang dapat menghasilkan temuan yang cocok.

Untuk wawasan yang dikelompokkan berdasarkan pengenal sumber daya, hasilnya mencakup pengidentifikasi semua sumber daya dalam temuan yang cocok. Ini termasuk sumber daya yang memiliki tipe berbeda dari jenis sumber daya dalam kriteria filter. Misalnya, wawasan 2 dalam daftar berikut mengidentifikasi temuan yang terkait dengan bucket Amazon S3. Jika temuan yang cocok berisi sumber daya bucket S3 dan sumber daya kunci akses IAM, hasil wawasan menyertakan kedua sumber daya tersebut.

Security Hub CSPM saat ini menawarkan wawasan terkelola berikut:

**1. AWS sumber daya dengan temuan terbanyak**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/1`  
**Dikelompokkan berdasarkan:** Pengenal sumber daya  
**Menemukan filter:**  
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**2. Bucket S3 dengan izin tulis atau baca publik**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/10`  
**Dikelompokkan berdasarkan:** Pengenal sumber daya  
**Menemukan filter:**  
+ Jenis dimulai dengan `Effects/Data Exposure`
+ Jenis sumber daya adalah `AwsS3Bucket`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**3. AMIs yang menghasilkan temuan terbanyak**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/3`  
**Dikelompokkan berdasarkan:** EC2 contoh ID gambar  
**Menemukan filter:**  
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**4. EC2 contoh yang terlibat dalam Taktik, Teknik, dan Prosedur yang diketahui () TTPs**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/14`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan `TTPs`
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**5. AWS kepala sekolah dengan aktivitas kunci akses yang mencurigakan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/9`  
**Dikelompokkan berdasarkan:** Nama utama kunci akses IAM  
**Menemukan filter:**  
+ Jenis sumber daya adalah `AwsIamAccessKey`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**6. AWS contoh sumber daya yang tidak memenuhi standar keamanan/praktik terbaik**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/6`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Tipe adalah `Software and Configuration Checks/Industry and Regulatory Standards/AWS Security Best Practices`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**7. AWS sumber daya yang terkait dengan eksfiltrasi data potensial**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/7`  
**Dikelompokkan berdasarkan::** Resource ID  
**Menemukan filter:**  
+ Jenis dimulai dengan Effects/Data Eksfiltrasi/
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**8. AWS sumber daya yang terkait dengan konsumsi sumber daya yang tidak sah**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/8`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan `Effects/Resource Consumption`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**9. Bucket S3 yang tidak memenuhi standar keamanan/praktik terbaik**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/11`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis sumber daya adalah `AwsS3Bucket`
+ Tipe adalah `Software and Configuration Checks/Industry and Regulatory Standards/AWS Security Best Practices`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**10. Bucket S3 dengan data sensitif**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/12`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis sumber daya adalah `AwsS3Bucket`
+ Jenis dimulai dengan `Sensitive Data Identifications/`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**11. Kredensil yang mungkin bocor**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/13`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan `Sensitive Data Identifications/Passwords/`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**12. EC2 contoh yang memiliki patch keamanan yang hilang untuk kerentanan penting**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/16`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan `Software and Configuration Checks/Vulnerabilities/CVE`
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**13. EC2 contoh dengan perilaku umum yang tidak biasa**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/17`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan `Unusual Behaviors`
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**14. EC2 contoh yang memiliki port yang dapat diakses dari Internet**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/18`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan `Software and Configuration Checks/AWS Security Best Practices/Network Reachability`
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**15. EC2 contoh yang tidak memenuhi standar keamanan/praktik terbaik**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/19`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan salah satu dari berikut ini:
  + `Software and Configuration Checks/Industry and Regulatory Standards/`
  + `Software and Configuration Checks/AWS Security Best Practices`
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**16. EC2 contoh yang terbuka untuk Internet**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/21`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan `Software and Configuration Checks/AWS Security Best Practices/Network Reachability`
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**17. EC2 contoh yang terkait dengan pengintaian musuh**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/22`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai TTPs dengan/Discovery/Recon
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**18. AWS sumber daya yang terkait dengan malware**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/23`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan salah satu dari berikut ini:
  + `Effects/Data Exfiltration/Trojan`
  + `TTPs/Initial Access/Trojan`
  + `TTPs/Command and Control/Backdoor`
  + `TTPs/Command and Control/Trojan`
  + `Software and Configuration Checks/Backdoor`
  + `Unusual Behaviors/VM/Backdoor`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**19. AWS sumber daya yang terkait dengan masalah cryptocurrency**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/24`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan salah satu dari berikut ini:
  + `Effects/Resource Consumption/Cryptocurrency`
  + `TTPs/Command and Control/CryptoCurrency`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**20. AWS sumber daya dengan upaya akses yang tidak sah**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/25`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis dimulai dengan salah satu dari berikut ini:
  + `TTPs/Command and Control/UnauthorizedAccess`
  + `TTPs/Initial Access/UnauthorizedAccess`
  + `Effects/Data Exfiltration/UnauthorizedAccess`
  + `Unusual Behaviors/User/UnauthorizedAccess`
  + `Effects/Resource Consumption/UnauthorizedAccess`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**21. Indikator Ancaman Intel dengan hit terbanyak dalam seminggu terakhir**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/26`  
**Menemukan filter:**  
+ Dibuat dalam 7 hari terakhir

**22. Akun teratas berdasarkan jumlah temuan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/27`  
**Dikelompokkan berdasarkan: ID** Akun AWS   
**Menemukan filter:**  
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**23. Produk teratas berdasarkan jumlah temuan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/28`  
**Dikelompokkan berdasarkan: Nama** produk  
**Menemukan filter:**  
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**24. Keparahan berdasarkan jumlah temuan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/29`  
**Dikelompokkan berdasarkan: Label** keparahan  
**Menemukan filter:**  
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**25. Ember S3 teratas berdasarkan jumlah temuan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/30`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis sumber daya adalah `AwsS3Bucket`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**26. EC2 Contoh teratas berdasarkan jumlah temuan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/31`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**27. Teratas AMIs dengan jumlah temuan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/32`  
**Dikelompokkan berdasarkan:** EC2 contoh ID gambar  
**Menemukan filter:**  
+ Jenis sumber daya adalah `AwsEc2Instance`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**28. Pengguna IAM teratas berdasarkan jumlah temuan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/33`  
**Dikelompokkan berdasarkan: ID** kunci akses IAM  
**Menemukan filter:**  
+ Jenis sumber daya adalah `AwsIamAccessKey`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**29. Sumber daya teratas berdasarkan jumlah pemeriksaan CIS yang gagal**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/34`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Generator ID dimulai dengan `arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule`
+ Diperbarui di hari terakhir
+ Status kepatuhan adalah `FAILED`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**30. Integrasi teratas berdasarkan jumlah temuan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/35`  
**Dikelompokkan berdasarkan: Produk ARN**  
**Menemukan filter:**  
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**31. Sumber daya dengan pemeriksaan keamanan paling gagal**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/36`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ Diperbarui di hari terakhir
+ Status kepatuhan adalah `FAILED`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**32. Pengguna IAM dengan aktivitas mencurigakan**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/37`  
**Dikelompokkan berdasarkan: Pengguna** IAM  
**Menemukan filter:**  
+ Jenis sumber daya adalah `AwsIamUser`
+ Record state adalah `ACTIVE`
+ Status alur kerja adalah `NEW` atau `NOTIFIED`

**33. Sumber daya dengan AWS Health temuan terbanyak**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/38`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ `ProductName`sama `Health`

**34. Sumber daya dengan AWS Config temuan terbanyak**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/39`  
**Dikelompokkan berdasarkan: ID** Sumber Daya  
**Menemukan filter:**  
+ `ProductName`sama `Config`

**35. Aplikasi dengan temuan terbanyak**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/40`  
**Dikelompokkan berdasarkan:** ResourceApplicationArn  
**Menemukan filter:**  
+ `RecordState`sama `ACTIVE`
+ `Workflow.Status`sama `NEW` atau `NOTIFIED`