

Sono disponibili altri esempi AWS SDK nel repository [AWS Doc SDK](https://github.com/awsdocs/aws-doc-sdk-examples) Examples. GitHub 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esempi di CSPM di Security Hub utilizzando AWS CLI
<a name="cli_2_securityhub_code_examples"></a>

I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando il CSPM AWS Command Line Interface with Security Hub.

Le *azioni* sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.

Ogni esempio include un link al codice sorgente completo, in cui vengono fornite le istruzioni su come configurare ed eseguire il codice nel contesto.

**Topics**
+ [Azioni](#actions)

## Azioni
<a name="actions"></a>

### `accept-administrator-invitation`
<a name="securityhub_AcceptAdministratorInvitation_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare. `accept-administrator-invitation`

**AWS CLI**  
**Come accettare un invito da un account amministratore**  
L’esempio `accept-administrator-invitation` seguente accetta l’invito dall’account amministratore specificato.  

```
aws securityhub accept-invitation \
    --administrator-id 123456789012 \
    --invitation-id 7ab938c5d52d7904ad09f9e7c20cc4eb
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Gestione degli account degli amministratori e dei membri](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [AcceptAdministratorInvitation AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/accept-administrator-invitation.html)*Command Reference*. 

### `accept-invitation`
<a name="securityhub_AcceptInvitation_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`accept-invitation`.

**AWS CLI**  
**Come accettare un invito da un account amministratore**  
L’esempio `accept-invitation` seguente accetta l’invito dall’account amministratore specificato.  

```
aws securityhub accept-invitation \
    --master-id 123456789012 \
    --invitation-id 7ab938c5d52d7904ad09f9e7c20cc4eb
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Gestione degli account degli amministratori e dei membri](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [AcceptInvitation AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/accept-invitation.html)*Command Reference*. 

### `batch-delete-automation-rules`
<a name="securityhub_BatchDeleteAutomationRules_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`batch-delete-automation-rules`.

**AWS CLI**  
**Come eliminare le regole di automazione**  
L’esempio `batch-delete-automation-rules` seguente elimina la regola di automazione specificata. È possibile eliminare una o più regole con un solo comando. Solo l’account amministratore di Centrale di sicurezza può eseguire questo comando.  

```
aws securityhub batch-delete-automation-rules \
    --automation-rules-arns '["arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"]'
```
Output:  

```
{
    "ProcessedAutomationRules": [
        "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    ],
    "UnprocessedAutomationRules": []
}
```
Per ulteriori informazioni, consulta [Eliminare le regole di automazione](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#delete-automation-rules) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [BatchDeleteAutomationRules AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-delete-automation-rules.html)*Command Reference*. 

### `batch-disable-standards`
<a name="securityhub_BatchDisableStandards_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`batch-disable-standards`.

**AWS CLI**  
**Come disabilitare uno standard**  
L’esempio `batch-disable-standards` seguente disabilita lo standard associato all’ARN della sottoscrizione specificata.  

```
aws securityhub batch-disable-standards \
    --standards-subscription-arns "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"
```
Output:  

```
{
    "StandardsSubscriptions": [
        {
            "StandardsArn": "arn:aws:securityhub:eu-central-1::standards/pci-dss/v/3.2.1",
            "StandardsInput": { },
            "StandardsStatus": "DELETING",
            "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Disabilitazione o abilitazione di uno standard di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [BatchDisableStandards AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-disable-standards.html)*Command Reference*. 

### `batch-enable-standards`
<a name="securityhub_BatchEnableStandards_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`batch-enable-standards`.

**AWS CLI**  
**Come abilitare uno standard**  
L’esempio `batch-enable-standards` seguente abilita lo standard PCI DSS per l’account richiedente.  

```
aws securityhub batch-enable-standards \
    --standards-subscription-requests '{"StandardsArn":"arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1"}'
```
Output:  

```
{
    "StandardsSubscriptions": [
        {
            "StandardsArn": "arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1",
            "StandardsInput": { },
            "StandardsStatus": "PENDING",
            "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Disabilitazione o abilitazione di uno standard di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [BatchEnableStandards AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-enable-standards.html)*Command Reference*. 

### `batch-get-automation-rules`
<a name="securityhub_BatchGetAutomationRules_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`batch-get-automation-rules`.

**AWS CLI**  
**Come ottenere i dettagli sulle regole di automazione**  
L’esempio `batch-get-automation-rules` seguente ottiene i dettagli per la regola di automazione specificata. È possibile ottenere dettagli per una o più regole con un solo comando.  

```
aws securityhub batch-get-automation-rules \
    --automation-rules-arns '["arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"]'
```
Output:  

```
{
    "Rules": [
        {
            "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "RuleStatus": "ENABLED",
            "RuleOrder": 1,
            "RuleName": "Suppress informational findings",
            "Description": "Suppress GuardDuty findings with Informational severity",
            "IsTerminal": false,
            "Criteria": {
                "ProductName": [
                    {
                        "Value": "GuardDuty",
                        "Comparison": "EQUALS"
                    }
                ],
                "SeverityLabel": [
                    {
                        "Value": "INFORMATIONAL",
                        "Comparison": "EQUALS"
                    }
                ],
                "WorkflowStatus": [
                    {
                        "Value": "NEW",
                        "Comparison": "EQUALS"
                    }
                ],
                "RecordState": [
                    {
                        "Value": "ACTIVE",
                        "Comparison": "EQUALS"
                    }
                ]
            },
            "Actions": [
                {
                    "Type": "FINDING_FIELDS_UPDATE",
                    "FindingFieldsUpdate": {
                        "Note": {
                            "Text": "Automatically suppress GuardDuty findings with Informational severity",
                            "UpdatedBy": "sechub-automation"
                        },
                        "Workflow": {
                            "Status": "SUPPRESSED"
                        }
                    }
                }
            ],
            "CreatedAt": "2023-05-31T17:56:14.837000+00:00",
            "UpdatedAt": "2023-05-31T17:59:38.466000+00:00",
            "CreatedBy": "arn:aws:iam::123456789012:role/Admin"
        }
    ],
    "UnprocessedAutomationRules": []
}
```
Per ulteriori informazioni, consulta [Visualizzazione delle regole di automazione](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#view-automation-rules) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [BatchGetAutomationRules AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-get-automation-rules.html)*Command Reference*. 

### `batch-get-configuration-policy-associations`
<a name="securityhub_BatchGetConfigurationPolicyAssociations_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`batch-get-configuration-policy-associations`.

**AWS CLI**  
**Come ottenere i dettagli dell’associazione di configurazione per un batch di destinazioni**  
L’esempio `batch-get-configuration-policy-associations` seguente recupera i dettagli dell’associazione per le destinazioni specificate. È possibile fornire l'account IDs IDs, l'unità organizzativa o l'ID root per l'obiettivo.  

```
aws securityhub batch-get-configuration-policy-associations \
    --target '{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}'
```
Output:  

```
{
    "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
    "TargetId": "ou-6hi7-8j91kl2m",
    "TargetType": "ORGANIZATIONAL_UNIT",
    "AssociationType": "APPLIED",
    "UpdatedAt": "2023-09-26T21:13:01.816000+00:00",
    "AssociationStatus": "SUCCESS",
    "AssociationStatusMessage": "Association applied successfully on this target."
}
```
Per ulteriori informazioni, consulta [Visualizzazione delle policy di configurazione di Centrale di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/view-policy.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [BatchGetConfigurationPolicyAssociations AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-get-configuration-policy-associations.html)*Command Reference*. 

### `batch-get-security-controls`
<a name="securityhub_BatchGetSecurityControls_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`batch-get-security-controls`.

**AWS CLI**  
**Come ottenere i dettagli del controllo di sicurezza**  
L'`batch-get-security-controls`esempio seguente ottiene i dettagli per i controlli di sicurezza ACM.1 e IAM.1 nell'account e nella regione correnti AWS . AWS   

```
aws securityhub batch-get-security-controls \
    --security-control-ids '["ACM.1", "IAM.1"]'
```
Output:  

```
{
    "SecurityControls": [
        {
            "SecurityControlId": "ACM.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/ACM.1",
            "Title": "Imported and ACM-issued certificates should be renewed after a specified time period",
            "Description": "This control checks whether an AWS Certificate Manager (ACM) certificate is renewed within the specified time period. It checks both imported certificates and certificates provided by ACM. The control fails if the certificate isn't renewed within the specified time period. Unless you provide a custom parameter value for the renewal period, Security Hub uses a default value of 30 days.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.1/remediation",
            "SeverityRating": "MEDIUM",
            "SecurityControlStatus": "ENABLED"
            "UpdateStatus": "READY",
            "Parameters": {
                "daysToExpiration": {
                    "ValueType": CUSTOM,
                    "Value": {
                        "Integer": 15
                    }
                }
            },
            "LastUpdateReason": "Updated control parameter"
        },
        {
            "SecurityControlId": "IAM.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/IAM.1",
            "Title": "IAM policies should not allow full \"*\" administrative privileges",
            "Description": "This AWS control checks whether the default version of AWS Identity and Access Management (IAM) policies (also known as customer managed policies) do not have administrator access with a statement that has \"Effect\": \"Allow\" with \"Action\": \"*\" over \"Resource\": \"*\". It only checks for the Customer Managed Policies that you created, but not inline and AWS Managed Policies.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/IAM.1/remediation",
            "SeverityRating": "HIGH",
            "SecurityControlStatus": "ENABLED"
            "UpdateStatus": "READY",
            "Parameters": {}
        }
    ]
}
```
Per ulteriori informazioni, consulta [Visualizzazione dei dettagli per un controllo](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-control-details.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  *Per i dettagli sull'API, vedere [BatchGetSecurityControls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-get-security-controls.html)in Command Reference.AWS CLI * 

### `batch-get-standards-control-associations`
<a name="securityhub_BatchGetStandardsControlAssociations_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`batch-get-standards-control-associations`.

**AWS CLI**  
**Come ottenere lo stato di abilitazione di un controllo**  
L’esempio `batch-get-standards-control-associations` seguente identifica se i controlli specificati sono abilitati negli standard indicati.  

```
aws securityhub batch-get-standards-control-associations \
    --standards-control-association-ids '[{"SecurityControlId": "Config.1","StandardsArn": "arn:aws:securityhub:us-east-1:123456789012:ruleset/cis-aws-foundations-benchmark/v/1.2.0"}, {"SecurityControlId": "IAM.6","StandardsArn": "arn:aws:securityhub:us-east-1:123456789012:standards/aws-foundational-security-best-practices/v/1.0.0"}]'
```
Output:  

```
{
    "StandardsControlAssociationDetails": [
        {
            "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0",
            "SecurityControlId": "Config.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-1:068873283051:security-control/Config.1",
            "AssociationStatus": "ENABLED",
            "RelatedRequirements": [
                "CIS AWS Foundations 2.5"
            ],
            "UpdatedAt": "2022-10-27T16:07:12.960000+00:00",
            "StandardsControlTitle": "Ensure AWS Config is enabled",
            "StandardsControlDescription": "AWS Config is a web service that performs configuration management of supported AWS resources within your account and delivers log files to you. The recorded information includes the configuration item (AWS resource), relationships between configuration items (AWS resources), and any configuration changes between resources. It is recommended to enable AWS Config in all regions.",
            "StandardsControlArns": [
                "arn:aws:securityhub:us-east-1:068873283051:control/cis-aws-foundations-benchmark/v/1.2.0/2.5"
            ]
        },
        {
            "StandardsArn": "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0",
            "SecurityControlId": "IAM.6",
            "SecurityControlArn": "arn:aws:securityhub:us-east-1:068873283051:security-control/IAM.6",
            "AssociationStatus": "DISABLED",
            "RelatedRequirements": [],
            "UpdatedAt": "2022-11-22T21:30:35.080000+00:00",
            "UpdatedReason": "test",
            "StandardsControlTitle": "Hardware MFA should be enabled for the root user",
            "StandardsControlDescription": "This AWS control checks whether your AWS account is enabled to use a hardware multi-factor authentication (MFA) device to sign in with root user credentials.",
            "StandardsControlArns": [
                "arn:aws:securityhub:us-east-1:068873283051:control/aws-foundational-security-best-practices/v/1.0.0/IAM.6"
            ]
        }
    ]
}
```
Per ulteriori informazioni, consulta [Abilitazione e disabilitazione dei controlli con standard specifici](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-configure.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [BatchGetStandardsControlAssociations AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-get-standards-control-associations.html)*Command Reference*. 

### `batch-import-findings`
<a name="securityhub_BatchImportFindings_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`batch-import-findings`.

**AWS CLI**  
**Come aggiornare un esito**  
L’esempio `batch-import-findings` seguente aggiorna un esito.  

```
aws securityhub batch-import-findings \
     --findings '
        [{
            "AwsAccountId": "123456789012",
            "CreatedAt": "2020-05-27T17:05:54.832Z",
            "Description": "Vulnerability in a CloudTrail trail",
            "FindingProviderFields": {
                "Severity": {
                    "Label": "LOW",
                    "Original": "10"
                },
                "Types": [
                    "Software and Configuration Checks/Vulnerabilities/CVE"
                ]
            },
            "GeneratorId": "TestGeneratorId",
            "Id": "Id1",
            "ProductArn": "arn:aws:securityhub:us-west-1:123456789012:product/123456789012/default",
            "Resources": [
                {
                    "Id": "arn:aws:cloudtrail:us-west-1:123456789012:trail/TrailName",
                    "Partition": "aws",
                    "Region": "us-west-1",
                    "Type": "AwsCloudTrailTrail"
                }
            ],
            "SchemaVersion": "2018-10-08",
            "Title": "CloudTrail trail vulnerability",
            "UpdatedAt": "2020-06-02T16:05:54.832Z"
        }]'
```
Output:  

```
{
    "FailedCount": 0,
    "SuccessCount": 1,
    "FailedFindings": []
}
```
Per ulteriori informazioni, consulta [Utilizzare BatchImportFindings per creare e aggiornare i risultati](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchimportfindings.html) nella *Guida per l'utente AWS di Security Hub*.  
+  Per i dettagli sull'API, vedere [BatchImportFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-import-findings.html)in *AWS CLI Command Reference*. 

### `batch-update-automation-rules`
<a name="securityhub_BatchUpdateAutomationRules_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`batch-update-automation-rules`.

**AWS CLI**  
**Come aggiornare le regole di automazione**  
L’esempio `batch-update-automation-rules` seguente aggiornala regola di automazione specificata. È possibile aggiornare una o più regole con un solo comando. Solo l’account amministratore di Centrale di sicurezza può eseguire questo comando.  

```
aws securityhub batch-update-automation-rules \
    --update-automation-rules-request-items '[ \
        { \
            "Actions": [{ \
                "Type": "FINDING_FIELDS_UPDATE", \
                "FindingFieldsUpdate": { \
                    "Note": { \
                        "Text": "Known issue that is a risk", \
                        "UpdatedBy": "sechub-automation" \
                    }, \
                    "Workflow": { \
                        "Status": "NEW" \
                    } \
                } \
            }], \
            "Criteria": { \
                "SeverityLabel": [{ \
                    "Value": "LOW", \
                    "Comparison": "EQUALS" \
                }] \
            }, \
            "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", \
            "RuleOrder": 1, \
            "RuleStatus": "DISABLED" \
        } \
    ]'
```
Output:  

```
{
    "ProcessedAutomationRules": [
        "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    ],
    "UnprocessedAutomationRules": []
}
```
Per ulteriori informazioni, consulta [Modifica delle regole di automazione](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#edit-automation-rules) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [BatchUpdateAutomationRules AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-update-automation-rules.html)*Command Reference*. 

### `batch-update-findings`
<a name="securityhub_BatchUpdateFindings_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`batch-update-findings`.

**AWS CLI**  
**Esempio 1: come aggiornare un esito**  
L’esempio `batch-update-findings` seguente aggiorna due esiti per aggiungere una nota, modificare l’etichetta di gravità e risolvere il flusso di lavoro.  

```
aws securityhub batch-update-findings \
    --finding-identifiers '[{"Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"}, {"Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"}]' \
    --note '{"Text": "Known issue that is not a risk.", "UpdatedBy": "user1"}' \
    --severity '{"Label": "LOW"}' \
    --workflow '{"Status": "RESOLVED"}'
```
Output:  

```
{
    "ProcessedFindings": [
        {
            "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"
        },
        {
            "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"
        }
    ],
    "UnprocessedFindings": []
}
```
Per ulteriori informazioni, consulta [Utilizzare BatchUpdateFindings per aggiornare un risultato](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) nella *Guida per l'utente AWS di Security Hub*.  
**Esempio 2: come aggiornare un esito utilizzando la sintassi abbreviata**  
L’esempio `batch-update-findings` seguente aggiorna due esiti per aggiungere una nota, modificare l’etichetta di gravità e risolvere il flusso di lavoro utilizzando la sintassi abbreviata.  

```
aws securityhub batch-update-findings \
    --finding-identifiers Id="arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",ProductArn="arn:aws:securityhub:us-west-1::product/aws/securityhub" Id="arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",ProductArn="arn:aws:securityhub:us-west-1::product/aws/securityhub" \
    --note Text="Known issue that is not a risk.",UpdatedBy="user1" \
    --severity Label="LOW" \
    --workflow Status="RESOLVED"
```
Output:  

```
{
    "ProcessedFindings": [
        {
            "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"
        },
        {
            "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"
        }
    ],
    "UnprocessedFindings": []
}
```
Per ulteriori informazioni, consulta [Utilizzare BatchUpdateFindings per aggiornare un risultato](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) nella *Guida per l'utente AWS di Security Hub*.  
+  Per i dettagli sull'API, vedere [BatchUpdateFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-update-findings.html)in *AWS CLI Command Reference*. 

### `batch-update-standards-control-associations`
<a name="securityhub_BatchUpdateStandardsControlAssociations_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`batch-update-standards-control-associations`.

**AWS CLI**  
**Come aggiornare lo stato di abilitazione di un controllo negli standard abilitati**  
L'`batch-update-standards-control-associations`esempio seguente disabilita CloudTrail .1 negli standard specificati.  

```
aws securityhub batch-update-standards-control-associations \
    --standards-control-association-updates '[{"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}, {"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::standards/cis-aws-foundations-benchmark/v/1.4.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}]'
```
Questo comando non produce alcun output se ha esito positivo.  
Per ulteriori informazioni, consulta [Abilitazione e disabilitazione dei controlli con standard specifici](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-configure.html) e [Abilitazione e disabilitazione dei controlli con tutti gli standard](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable-controls.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, vedere [BatchUpdateStandardsControlAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-update-standards-control-associations.html)in *AWS CLI Command Reference*. 

### `create-action-target`
<a name="securityhub_CreateActionTarget_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-action-target`.

**AWS CLI**  
**Come creare un’azione personalizzata**  
L’esempio `create-action-target` seguente crea un vocabolario personalizzato. Fornisce il nome, la descrizione e l’identificatore dell’operazione.  

```
aws securityhub create-action-target \
    --name "Send to remediation" \
    --description "Action to send the finding for remediation tracking" \
    --id "Remediation"
```
Output:  

```
{
    "ActionTargetArn": "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation"
}
```
Per ulteriori informazioni, vedere [Creazione di un'azione personalizzata e associazione a una regola CloudWatch Events](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html#securityhub-cwe-configure) nella *Guida per l'utente AWS di Security Hub*.  
+  Per i dettagli sull'API, consulta [CreateActionTarget AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/create-action-target.html)*Command Reference.* 

### `create-automation-rule`
<a name="securityhub_CreateAutomationRule_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-automation-rule`.

**AWS CLI**  
**Come creare una regola di automazione**  
L'`create-automation-rule`esempio seguente crea una regola di automazione nell' AWS account corrente e AWS nella regione. Centrale di sicurezza filtra gli esiti in base ai criteri specificati e applica le operazioni agli esiti corrispondenti. Solo l’account amministratore di Centrale di sicurezza può eseguire questo comando.  

```
aws securityhub create-automation-rule \
    --actions '[{ \
        "Type": "FINDING_FIELDS_UPDATE", \
        "FindingFieldsUpdate": { \
            "Severity": { \
                "Label": "HIGH" \
            }, \
            "Note": { \
                "Text": "Known issue that is a risk. Updated by automation rules", \
                "UpdatedBy": "sechub-automation" \
            } \
        } \
    }]' \
    --criteria '{ \
        "SeverityLabel": [{ \
            "Value": "INFORMATIONAL", \
            "Comparison": "EQUALS" \
        }] \
    }' \
    --description "A sample rule" \
    --no-is-terminal \
    --rule-name "sample rule" \
    --rule-order 1 \
    --rule-status "ENABLED"
```
Output:  

```
{
    "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
}
```
Per ulteriori informazioni, consulta [Creazione di regole di automazione](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#create-automation-rules) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [CreateAutomationRule AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/create-automation-rule.html)*Command Reference*. 

### `create-configuration-policy`
<a name="securityhub_CreateConfigurationPolicy_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-configuration-policy`.

**AWS CLI**  
**Come creare una policy di configurazione**  
L’esempio `create-configuration-policy` seguente crea una policy di configurazione con le impostazioni specificate.  

```
aws securityhub create-configuration-policy \
    --name "SampleConfigurationPolicy" \
    --description "SampleDescription" \
    --configuration-policy '{"SecurityHub": {"ServiceEnabled": true, "EnabledStandardIdentifiers": ["arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0","arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"],"SecurityControlsConfiguration":{"DisabledSecurityControlIdentifiers": ["CloudTrail.2"], "SecurityControlCustomParameters": [{"SecurityControlId": "ACM.1", "Parameters": {"daysToExpiration": {"ValueType": "CUSTOM", "Value": {"Integer": 15}}}}]}}}' \
    --tags '{"Environment": "Prod"}'
```
Output:  

```
{
    "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Name": "SampleConfigurationPolicy",
    "Description": "SampleDescription",
    "UpdatedAt": "2023-11-28T20:28:04.494000+00:00",
    "CreatedAt": "2023-11-28T20:28:04.494000+00:00",
    "ConfigurationPolicy": {
        "SecurityHub": {
            "ServiceEnabled": true,
            "EnabledStandardIdentifiers": [
                "arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0",
                "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"
            ],
            "SecurityControlsConfiguration": {
                "DisabledSecurityControlIdentifiers": [
                    "CloudTrail.2"
                ],
                "SecurityControlCustomParameters": [
                    {
                        "SecurityControlId": "ACM.1",
                        "Parameters": {
                            "daysToExpiration": {
                                "ValueType": "CUSTOM",
                                "Value": {
                                    "Integer": 15
                                }
                            }
                        }
                    }
                ]
            }
        }
    }
}
```
Per ulteriori informazioni, consulta [Creazione e associazione di policy di configurazione di Centrale di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/create-associate-policy.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [CreateConfigurationPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/create-configuration-policy.html)*Command Reference*. 

### `create-finding-aggregator`
<a name="securityhub_CreateFindingAggregator_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-finding-aggregator`.

**AWS CLI**  
**Come abilitare l’aggregazione degli esiti**  
L’esempio `create-finding-aggregator` seguente configura l’aggregazione degli esiti. Il comando viene eseguito dalla Regione Stati Uniti orientali (Virginia) e designa la Regione Stati Uniti orientali (Virginia) come Regione di aggregazione. Indica di collegare solo Regioni specifiche e di non collegare automaticamente nuove Regioni. Seleziona Stati Uniti occidentali (California settentrionale) e Stati Uniti occidentali (Oregon) come Regioni collegate.  

```
aws securityhub create-finding-aggregator \
    --region us-east-1 \
    --region-linking-mode SPECIFIED_REGIONS \
    --regions us-west-1,us-west-2
```
Output:  

```
{
    "FindingAggregatorArn": "arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000",
    "FindingAggregationRegion": "us-east-1",
    "RegionLinkingMode": "SPECIFIED_REGIONS",
    "Regions": "us-west-1,us-west-2"
}
```
Per ulteriori informazioni, consulta [Abilitazione dell’aggregazione degli esiti](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation-enable.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [CreateFindingAggregator AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/create-finding-aggregator.html)*Command Reference*. 

### `create-insight`
<a name="securityhub_CreateInsight_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-insight`.

**AWS CLI**  
**Come creare un approfondimento personalizzato**  
L'`create-insight`esempio seguente crea un'analisi personalizzata denominata Critical role finding che restituisce risultati critici correlati ai AWS ruoli.  

```
aws securityhub create-insight \
    --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "CRITICAL"}]}' \
    --group-by-attribute "ResourceId" \
    --name "Critical role findings"
```
Output:  

```
{
    "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
}
```
Per ulteriori informazioni, consulta [Gestione di informazioni dettagliate personalizzate](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-insights.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [CreateInsight AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/create-insight.html)*Command Reference*. 

### `create-members`
<a name="securityhub_CreateMembers_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-members`.

**AWS CLI**  
**Come aggiungere account come account membri**  
L’esempio `create-members` seguente aggiunge due account come account membri all’account amministratore richiedente.  

```
aws securityhub create-members \
    --account-details '[{"AccountId": "123456789111"}, {"AccountId": "123456789222"}]'
```
Output:  

```
{
    "UnprocessedAccounts": []
}
```
Per ulteriori informazioni, consulta [Gestione degli account degli amministratori e dei membri](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [CreateMembers AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/create-members.html)*Command Reference*. 

### `decline-invitations`
<a name="securityhub_DeclineInvitations_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`decline-invitations`.

**AWS CLI**  
**Come rifiutare un invito a diventare un account membro**  
L’esempio `decline-invitations` seguente rifiuta un invito a diventare un account membro dell’account amministratore specificato. L’account membro è l’account richiedente.  

```
aws securityhub decline-invitations \
    --account-ids "123456789012"
```
Output:  

```
{
    "UnprocessedAccounts": []
}
```
Per ulteriori informazioni, consulta [Gestione degli account degli amministratori e dei membri](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [DeclineInvitations AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/decline-invitations.html)*Command Reference*. 

### `delete-action-target`
<a name="securityhub_DeleteActionTarget_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-action-target`.

**AWS CLI**  
**Come eliminare un’azione personalizzata**  
L’esempio `delete-action-target` seguente elimina l’operazione identificata dall’ARN specificato.  

```
aws securityhub delete-action-target \
    --action-target-arn "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation"
```
Output:  

```
{
    "ActionTargetArn": "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation"
}
```
Per ulteriori informazioni, vedere [Creazione di un'azione personalizzata e associazione a una regola CloudWatch Events](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html#securityhub-cwe-configure) nella *Guida per l'utente AWS di Security Hub*.  
+  Per i dettagli sull'API, consulta [DeleteActionTarget AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/delete-action-target.html)*Command Reference.* 

### `delete-configuration-policy`
<a name="securityhub_DeleteConfigurationPolicy_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-configuration-policy`.

**AWS CLI**  
**Come eliminare una policy di configurazione**  
L’esempio `delete-configuration-policy` seguente elimina la policy di configurazione specificata.  

```
aws securityhub delete-configuration-policy \
    --identifier "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Eliminazione e dissociazione di policy di configurazione di Centrale di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/delete-disassociate-policy.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [DeleteConfigurationPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/delete-configuration-policy.html)*Command Reference*. 

### `delete-finding-aggregator`
<a name="securityhub_DeleteFindingAggregator_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-finding-aggregator`.

**AWS CLI**  
**Come arrestare l’aggregazione di esiti**  
L’esempio `delete-finding-aggregator` seguente arresta l’aggregazione degli esiti. Il comando viene eseguito dalla Regione Stati Uniti orientali (Virginia), ovvero la Regione di aggregazione.  

```
aws securityhub delete-finding-aggregator \
    --region us-east-1 \
    --finding-aggregator-arn arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Arresto dell’aggregazione degli esiti](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation-stop.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [DeleteFindingAggregator AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/delete-finding-aggregator.html)*Command Reference*. 

### `delete-insight`
<a name="securityhub_DeleteInsight_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-insight`.

**AWS CLI**  
**Come eliminare un approfondimento personalizzato**  
L’esempio `delete-insight` seguente elimina l’approfondimento personalizzato con l’ARN specificato.  

```
aws securityhub delete-insight \
    --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Output:  

```
{
   "InsightArn": "arn:aws:securityhub:eu-central-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
}
```
Per ulteriori informazioni, consulta [Gestione di informazioni dettagliate personalizzate](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-insights.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [DeleteInsight AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/delete-insight.html)*Command Reference*. 

### `delete-invitations`
<a name="securityhub_DeleteInvitations_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-invitations`.

**AWS CLI**  
**Come eliminare un invito a diventare un account membro**  
L’esempio `delete-invitations` seguente elimina un invito a diventare un account membro per l’account amministratore specificato. L’account membro è l’account richiedente.  

```
aws securityhub delete-invitations \
    --account-ids "123456789012"
```
Output:  

```
{
    "UnprocessedAccounts": []
}
```
Per ulteriori informazioni, consulta [Gestione degli account degli amministratori e dei membri](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [DeleteInvitations AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/delete-invitations.html)*Command Reference*. 

### `delete-members`
<a name="securityhub_DeleteMembers_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-members`.

**AWS CLI**  
**Come eliminare account membri**  
L’esempio `delete-members` seguente elimina gli account membri specificati dall’account amministratore richiedente.  

```
aws securityhub delete-members \
    --account-ids "123456789111" "123456789222"
```
Output:  

```
{
    "UnprocessedAccounts": []
}
```
Per ulteriori informazioni, consulta [Gestione degli account degli amministratori e dei membri](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [DeleteMembers AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/delete-members.html)*Command Reference*. 

### `describe-action-targets`
<a name="securityhub_DescribeActionTargets_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-action-targets`.

**AWS CLI**  
**Come recuperare dettagli sulle operazioni personalizzate**  
L’esempio `describe-action-targets` seguente recupera informazioni sull’operazione personalizzata identificata dall’ARN specificato.  

```
aws securityhub describe-action-targets \
    --action-target-arns "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation"
```
Output:  

```
{
    "ActionTargets": [
        {
            "ActionTargetArn": "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation",
            "Description": "Action to send the finding for remediation tracking",
            "Name": "Send to remediation"
        }
    ]
}
```
Per ulteriori informazioni, vedere [Creazione di un'azione personalizzata e associazione a una regola CloudWatch Events](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html#securityhub-cwe-configure) nella *Guida per l'utente AWS di Security Hub*.  
+  Per i dettagli sull'API, consulta [DescribeActionTargets AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/describe-action-targets.html)*Command Reference.* 

### `describe-hub`
<a name="securityhub_DescribeHub_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-hub`.

**AWS CLI**  
**Come ottenere informazioni su una risorsa hub**  
L'`describe-hub`esempio seguente restituisce la data di sottoscrizione e altre impostazioni di configurazione per la risorsa hub specificata. La risorsa hub viene identificata mediante il rispettivo ARN.  

```
aws securityhub describe-hub \
    --hub-arn "arn:aws:securityhub:us-west-1:123456789012:hub/default"
```
Output:  

```
{
    "HubArn": "arn:aws:securityhub:us-west-1:123456789012:hub/default",
    "SubscribedAt": "2019-11-19T23:15:10.046Z",
    "AutoEnableControls": true,
    "ControlFindingGenerator": "SECURITY_CONTROL"
}
```
Per ulteriori informazioni, vedere [AWS::SecurityHub: :Hub](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-securityhub-hub.html) nella *Guida per l'AWS CloudFormation utente*.  
+  Per i dettagli sull'API, consulta [DescribeHub AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/describe-hub.html)*Command Reference.* 

### `describe-organization-configuration`
<a name="securityhub_DescribeOrganizationConfiguration_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-organization-configuration`.

**AWS CLI**  
**Come visualizzare la configurazione di Centrale di sicurezza per un’organizzazione**  
L’esempio `describe-organization-configuration` seguente restituisce informazioni sul modo in cui un’organizzazione è configurata in Centrale di sicurezza. In questo esempio, l’organizzazione utilizza una configurazione centrale. Solo l’account amministratore di Centrale di sicurezza può eseguire questo comando.  

```
aws securityhub describe-organization-configuration
```
Output:  

```
{
    "AutoEnable": false,
    "MemberAccountLimitReached": false,
    "AutoEnableStandards": "NONE",
    "OrganizationConfiguration": {
        "ConfigurationType": "LOCAL",
        "Status": "ENABLED",
        "StatusMessage": "Central configuration has been enabled successfully"
    }
}
```
Per ulteriori informazioni, consulta [Managing accounts with AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts-orgs.html) nella *AWS Security Hub User Guide*.  
+  Per i dettagli sull'API, vedere [DescribeOrganizationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/describe-organization-configuration.html)in *AWS CLI Command Reference*. 

### `describe-products`
<a name="securityhub_DescribeProducts_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-products`.

**AWS CLI**  
**Come restituire informazioni sulle integrazioni di prodotti disponibili**  
L’esempio `describe-products` seguente restituisce singolarmente le integrazioni di prodotti disponibili.  

```
aws securityhub describe-products \
    --max-results 1
```
Output:  

```
{
    "NextToken": "U2FsdGVkX18vvPlOqb7RDrWRWVFBJI46MOIAb+nZmRJmR15NoRi2gm13sdQEn3O/pq/78dGs+bKpgA+7HMPHO0qX33/zoRI+uIG/F9yLNhcOrOWzFUdy36JcXLQji3Rpnn/cD1SVkGA98qI3zPOSDg==",
    "Products": [
        {
            "ProductArn": "arn:aws:securityhub:us-west-1:123456789333:product/crowdstrike/crowdstrike-falcon",
            "ProductName": "CrowdStrike Falcon",
            "CompanyName": "CrowdStrike",
            "Description": "CrowdStrike Falcon's single lightweight sensor unifies next-gen antivirus, endpoint detection and response, and 24/7 managed hunting, via the cloud.",
            "Categories": [
                "Endpoint Detection and Response (EDR)",
                "AV Scanning and Sandboxing",
                "Threat Intelligence Feeds and Reports",
                "Endpoint Forensics",
                "Network Forensics"
            ],
            "IntegrationTypes": [
                "SEND_FINDINGS_TO_SECURITY_HUB"
            ],
            "MarketplaceUrl": "https://aws.amazon.com/marketplace/seller-profile?id=a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "ActivationUrl": "https://falcon.crowdstrike.com/support/documentation",
            "ProductSubscriptionResourcePolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"123456789333\"},\"Action\":[\"securityhub:BatchImportFindings\"],\"Resource\":\"arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon\",\"Condition\":{\"StringEquals\":{\"securityhub:TargetAccount\":\"123456789012\"}}},{\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"123456789012\"},\"Action\":[\"securityhub:BatchImportFindings\"],\"Resource\":\"arn:aws:securityhub:us-west-1:123456789333:product/crowdstrike/crowdstrike-falcon\",\"Condition\":{\"StringEquals\":{\"securityhub:TargetAccount\":\"123456789012\"}}}]}"
        }
   ]
}
```
Per ulteriori informazioni, consulta [Gestione delle integrazioni di prodotti](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [DescribeProducts AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/describe-products.html)*Command Reference*. 

### `describe-standards-controls`
<a name="securityhub_DescribeStandardsControls_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-standards-controls`.

**AWS CLI**  
**Come richiedere l’elenco di controlli in uno standard abilitato**  
L'`describe-standards-controls`esempio seguente richiede l'elenco dei controlli nell'abbonamento dell'account richiedente allo standard PCI DSS. La richiesta restituisce due controlli alla volta.  

```
aws securityhub describe-standards-controls \
    --standards-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1" \
    --max-results 2
```
Output:  

```
{
    "Controls": [
        {
            "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.AutoScaling.1",
            "ControlStatus": "ENABLED",
            "ControlStatusUpdatedAt": "2020-05-15T18:49:04.473000+00:00",
            "ControlId": "PCI.AutoScaling.1",
            "Title": "Auto scaling groups associated with a load balancer should use health checks",
            "Description": "This AWS control checks whether your Auto Scaling groups that are associated with a load balancer are using Elastic Load Balancing health checks.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/PCI.AutoScaling.1/remediation",
            "SeverityRating": "LOW",
            "RelatedRequirements": [
                "PCI DSS 2.2"
            ]
        },
        {
            "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.CW.1",
            "ControlStatus": "ENABLED",
            "ControlStatusUpdatedAt": "2020-05-15T18:49:04.498000+00:00",
            "ControlId": "PCI.CW.1",
            "Title": "A log metric filter and alarm should exist for usage of the \"root\" user",
            "Description": "This control checks for the CloudWatch metric filters using the following pattern { $.userIdentity.type = \"Root\" && $.userIdentity.invokedBy NOT EXISTS && $.eventType != \"AwsServiceEvent\" } It checks that the log group name is configured for use with active multi-region CloudTrail, that there is at least one Event Selector for a Trail with IncludeManagementEvents set to true and ReadWriteType set to All, and that there is at least one active subscriber to an SNS topic associated with the alarm.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/PCI.CW.1/remediation",
            "SeverityRating": "MEDIUM",
            "RelatedRequirements": [
                "PCI DSS 7.2.1"
            ]
        }
    ],
    "NextToken": "U2FsdGVkX1+eNkPoZHVl11ip5HUYQPWSWZGmftcmJiHL8JoKEsCDuaKayiPDyLK+LiTkShveoOdvfxXCkOBaGhohIXhsIedN+LSjQV/l7kfCfJcq4PziNC1N9xe9aq2pjlLVZnznTfSImrodT5bRNHe4fELCQq/z+5ka+5Lzmc11axcwTd5lKgQyQqmUVoeriHZhyIiBgWKf7oNYdBVG8OEortVWvSkoUTt+B2ThcnC7l43kI0UNxlkZ6sc64AsW"
}
```
Per ulteriori informazioni, consulta [Visualizzazione dei dettagli per i controlli](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  *Per i dettagli sull'API, consulta Command [DescribeStandardsControls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/describe-standards-controls.html)Reference AWS CLI .* 

### `describe-standards`
<a name="securityhub_DescribeStandards_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-standards`.

**AWS CLI**  
**Come restituire un elenco di standard disponibili**  
L’esempio `describe-standards` seguente restituisce l’elenco degli standard disponibili.  

```
aws securityhub describe-standards
```
Output:  

```
{
    "Standards": [
        {
            "StandardsArn": "arn:aws:securityhub:us-west-1::standards/aws-foundational-security-best-practices/v/1.0.0",
            "Name": "AWS Foundational Security Best Practices v1.0.0",
            "Description": "The AWS Foundational Security Best Practices standard is a set of automated security checks that detect when AWS accounts and deployed resources do not align to security best practices. The standard is defined by AWS security experts. This curated set of controls helps improve your security posture in AWS, and cover AWS's most popular and foundational services.",
            "EnabledByDefault": true
        },
        {
            "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0",
            "Name": "CIS AWS Foundations Benchmark v1.2.0",
            "Description": "The Center for Internet Security (CIS) AWS Foundations Benchmark v1.2.0 is a set of security configuration best practices for AWS. This Security Hub standard automatically checks for your compliance readiness against a subset of CIS requirements.",
            "EnabledByDefault": true
        },
        {
            "StandardsArn": "arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1",
            "Name": "PCI DSS v3.2.1",
            "Description": "The Payment Card Industry Data Security Standard (PCI DSS) v3.2.1 is an information security standard for entities that store, process, and/or transmit cardholder data. This Security Hub standard automatically checks for your compliance readiness against a subset of PCI DSS requirements.",
            "EnabledByDefault": false
        }
    ]
}
```
Per ulteriori informazioni, consulta [gli standard di sicurezza in AWS Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards.html) nella *Guida per l'utente AWS di Security Hub*.  
+  Per i dettagli sull'API, vedere [DescribeStandards](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/describe-standards.html)in *AWS CLI Command Reference*. 

### `disable-import-findings-for-product`
<a name="securityhub_DisableImportFindingsForProduct_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`disable-import-findings-for-product`.

**AWS CLI**  
**Come interrompere la ricezione di esiti da un’integrazione di prodotti**  
L’esempio `disable-import-findings-for-product` seguente disabilita il flusso di esiti per la sottoscrizione specificata a un’integrazione di prodotti.  

```
aws securityhub disable-import-findings-for-product \
    --product-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Gestione delle integrazioni di prodotti](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [DisableImportFindingsForProduct AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/disable-import-findings-for-product.html)*Command Reference*. 

### `disable-organization-admin-account`
<a name="securityhub_DisableOrganizationAdminAccount_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`disable-organization-admin-account`.

**AWS CLI**  
**Come rimuovere un account amministratore di Centrale di sicurezza**  
L'`disable-organization-admin-account`esempio seguente revoca l'assegnazione dell'account specificato come account amministratore di Security Hub per Organizations. AWS   

```
aws securityhub disable-organization-admin-account \
    --admin-account-id 777788889999
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Designazione di un account amministratore di Centrale di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  *Per i dettagli sull'API, vedere [DisableOrganizationAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/disable-organization-admin-account.html)in AWS CLI Command Reference.* 

### `disable-security-hub`
<a name="securityhub_DisableSecurityHub_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`disable-security-hub`.

**AWS CLI**  
**Per disabilitare AWS Security Hub**  
L'`disable-security-hub`esempio seguente disattiva AWS Security Hub per l'account richiedente.  

```
aws securityhub disable-security-hub
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Disabling AWS Security Hub nella Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-disable.html) *User Guide*.AWS   
+  Per i dettagli sull'API, vedere [DisableSecurityHub](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/disable-security-hub.html)in *AWS CLI Command Reference.* 

### `disassociate-from-administrator-account`
<a name="securityhub_DisassociateFromAdministratorAccount_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`disassociate-from-administrator-account`.

**AWS CLI**  
**Come annullare l’associazione da un account amministratore**  
L’esempio `disassociate-from-administrator-account` seguente annulla l’associazione tra l’account richiedente e il relativo account amministratore corrente.  

```
aws securityhub disassociate-from-administrator-account
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Gestione degli account degli amministratori e dei membri](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [DisassociateFromAdministratorAccount AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/disassociate-from-administrator-account.html)*Command Reference*. 

### `disassociate-from-master-account`
<a name="securityhub_DisassociateFromMasterAccount_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`disassociate-from-master-account`.

**AWS CLI**  
**Come annullare l’associazione da un account amministratore**  
L’esempio `disassociate-from-master-account` seguente annulla l’associazione tra l’account richiedente e il relativo account amministratore corrente.  

```
aws securityhub disassociate-from-master-account
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Gestione degli account degli amministratori e dei membri](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [DisassociateFromMasterAccount AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/disassociate-from-master-account.html)*Command Reference*. 

### `disassociate-members`
<a name="securityhub_DisassociateMembers_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`disassociate-members`.

**AWS CLI**  
**Come annullare l’associazione di account membri**  
L’esempio `disassociate-members` seguente annulla l’associazione tra gli account membri specificati e l’account amministratore richiedente.  

```
aws securityhub disassociate-members  \
    --account-ids "123456789111" "123456789222"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Gestione degli account degli amministratori e dei membri](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [DisassociateMembers AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/disassociate-members.html)*Command Reference*. 

### `enable-import-findings-for-product`
<a name="securityhub_EnableImportFindingsForProduct_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`enable-import-findings-for-product`.

**AWS CLI**  
**Come iniziare a ricevere gli esiti da un’integrazione di prodotti**  
L’esempio `enable-import-findings-for-product` seguente abilita il flusso di esiti dall’integrazione di prodotti.  

```
aws securityhub enable-import-findings-for-product \
    --product-arn "arn:aws:securityhub:us-east-1:123456789333:product/crowdstrike/crowdstrike-falcon"
```
Output:  

```
{
    "ProductSubscriptionArn": "arn:aws:securityhub:us-east-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"
}
```
Per ulteriori informazioni, consulta [Gestione delle integrazioni di prodotti](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [EnableImportFindingsForProduct AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/enable-import-findings-for-product.html)*Command Reference*. 

### `enable-organization-admin-account`
<a name="securityhub_EnableOrganizationAdminAccount_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`enable-organization-admin-account`.

**AWS CLI**  
**Come designare un account dell’organizzazione come account amministratore di Centrale di sicurezza**  
L’esempio `enable-organization-admin-account` seguente designa l’account specificato come account amministratore di Centrale di sicurezza.  

```
aws securityhub enable-organization-admin-account \
    --admin-account-id 777788889999
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Designazione di un account amministratore di Centrale di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [EnableOrganizationAdminAccount AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/enable-organization-admin-account.html)*Command Reference*. 

### `enable-security-hub`
<a name="securityhub_EnableSecurityHub_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`enable-security-hub`.

**AWS CLI**  
**Per abilitare AWS Security Hub**  
L'`enable-security-hub`esempio seguente abilita AWS Security Hub per l'account richiedente. Il comando configura Centrale di sicurezza per abilitare gli standard predefiniti. Per la risorsa hub, assegna il valore `Security` al tag `Department`.  

```
aws securityhub enable-security-hub \
    --enable-default-standards \
    --tags '{"Department": "Security"}'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Abilitazione di Centrale di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html#securityhub-enable) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, vedere [EnableSecurityHub](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/enable-security-hub.html)in *AWS CLI Command Reference.* 

### `get-administrator-account`
<a name="securityhub_GetAdministratorAccount_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-administrator-account`.

**AWS CLI**  
**Come recuperare informazioni su un account amministratore**  
L’esempio `get-administrator-account` seguente recupera informazioni sull’account amministratore per l’account richiedente.  

```
aws securityhub get-administrator-account
```
Output:  

```
{
   "Master": {
      "AccountId": "123456789012",
      "InvitationId": "7ab938c5d52d7904ad09f9e7c20cc4eb",
      "InvitedAt": 2020-06-01T20:21:18.042000+00:00,
      "MemberStatus": "ASSOCIATED"
   }
}
```
Per ulteriori informazioni, consulta [Gestione degli account degli amministratori e dei membri](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [GetAdministratorAccount AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-administrator-account.html)*Command Reference*. 

### `get-configuration-policy-association`
<a name="securityhub_GetConfigurationPolicyAssociation_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-configuration-policy-association`.

**AWS CLI**  
**Come ottenere i dettagli dell’associazione di configurazione per una destinazione**  
L’esempio `get-configuration-policy-association` seguente recupera i dettagli dell’associazione per la destinazione specificata. È possibile fornire un ID account, l’ID delle unità organizzative o l’ID root per la destinazione.  

```
aws securityhub get-configuration-policy-association \
    --target '{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}'
```
Output:  

```
{
    "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
    "TargetId": "ou-6hi7-8j91kl2m",
    "TargetType": "ORGANIZATIONAL_UNIT",
    "AssociationType": "APPLIED",
    "UpdatedAt": "2023-09-26T21:13:01.816000+00:00",
    "AssociationStatus": "SUCCESS",
    "AssociationStatusMessage": "Association applied successfully on this target."
}
```
Per ulteriori informazioni, consulta [Visualizzazione delle policy di configurazione di Centrale di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/view-policy.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [GetConfigurationPolicyAssociation AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-configuration-policy-association.html)*Command Reference*. 

### `get-configuration-policy`
<a name="securityhub_GetConfigurationPolicy_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-configuration-policy`.

**AWS CLI**  
**Come visualizzare i dettagli della policy di configurazione**  
L’esempio `get-configuration-policy` seguente recupera i dettagli sulla policy di configurazione specificata.  

```
aws securityhub get-configuration-policy \
   --identifier "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Output:  

```
{
    "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Id": "ce5ed1e7-9639-4e2f-9313-fa87fcef944b",
    "Name": "SampleConfigurationPolicy",
    "Description": "SampleDescription",
    "UpdatedAt": "2023-11-28T20:28:04.494000+00:00",
    "CreatedAt": "2023-11-28T20:28:04.494000+00:00",
    "ConfigurationPolicy": {
        "SecurityHub": {
            "ServiceEnabled": true,
            "EnabledStandardIdentifiers": [
                "arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0",
                "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"
            ],
            "SecurityControlsConfiguration": {
                "DisabledSecurityControlIdentifiers": [
                    "CloudTrail.2"
                ],
                "SecurityControlCustomParameters": [
                    {
                        "SecurityControlId": "ACM.1",
                        "Parameters": {
                            "daysToExpiration": {
                                "ValueType": "CUSTOM",
                                "Value": {
                                    "Integer": 15
                                }
                            }
                        }
                    }
                ]
            }
        }
    }
}
```
Per ulteriori informazioni, consulta [Visualizzazione delle policy di configurazione di Centrale di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/view-policy.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [GetConfigurationPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-configuration-policy.html)*Command Reference*. 

### `get-enabled-standards`
<a name="securityhub_GetEnabledStandards_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-enabled-standards`.

**AWS CLI**  
**Come recuperare informazioni su uno standard abilitato**  
L’esempio `get-enabled-standards` seguente recupera le informazioni sullo standard PCI DSS.  

```
aws securityhub get-enabled-standards \
    --standards-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"
```
Output:  

```
{
    "StandardsSubscriptions": [
        {
            "StandardsArn": "arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1",
            "StandardsInput": { },
            "StandardsStatus": "READY",
            "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"
        }
    ]
}
```
Per ulteriori informazioni, consulta [gli standard di sicurezza in AWS Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards.html) nella *Guida per l'utente AWS di Security Hub*.  
+  Per i dettagli sull'API, vedere [GetEnabledStandards](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-enabled-standards.html)in *AWS CLI Command Reference*. 

### `get-finding-aggregator`
<a name="securityhub_GetFindingAggregator_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-finding-aggregator`.

**AWS CLI**  
**Come recuperare la configurazione di aggregazione degli esiti corrente**  
L’esempio `get-finding-aggregator` seguente recupera la configurazione di aggregazione degli esiti corrente.  

```
aws securityhub get-finding-aggregator \
    --finding-aggregator-arn arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000
```
Output:  

```
{
    "FindingAggregatorArn": "arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000",
    "FindingAggregationRegion": "us-east-1",
    "RegionLinkingMode": "SPECIFIED_REGIONS",
    "Regions": "us-west-1,us-west-2"
}
```
Per ulteriori informazioni, consulta [Visualizzazione della configurazione di aggregazione degli esiti corrente](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation-view-config.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [GetFindingAggregator AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-finding-aggregator.html)*Command Reference*. 

### `get-finding-history`
<a name="securityhub_GetFindingHistory_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-finding-history`.

**AWS CLI**  
**Come visualizzare la cronologia degli esiti**  
L’esempio `get-finding-history` seguente recupera gli ultimi 90 giorni della cronologia per l’esito specificato. In questo esempio, i risultati sono limitati a due record della cronologia degli esiti.  

```
aws securityhub get-finding-history \
    --finding-identifier Id="arn:aws:securityhub:us-east-1:123456789012:security-control/S3.17/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",ProductArn="arn:aws:securityhub:us-east-1::product/aws/securityhub"
```
Output:  

```
{
    "Records": [
        {
            "FindingIdentifier": {
                "Id": "arn:aws:securityhub:us-east-1:123456789012:security-control/S3.17/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
                "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/securityhub"
            },
            "UpdateTime": "2023-06-02T03:15:25.685000+00:00",
            "FindingCreated": false,
            "UpdateSource": {
                "Type": "BATCH_IMPORT_FINDINGS",
                "Identity": "arn:aws:securityhub:us-east-1::product/aws/securityhub"
            },
            "Updates": [
                {
                    "UpdatedField": "Compliance.RelatedRequirements",
                    "OldValue": "[\"NIST.800-53.r5 SC-12(2)\",\"NIST.800-53.r5 SC-12(3)\",\"NIST.800-53.r5 SC-12(6)\",\"NIST.800-53.r5 CM-3(6)\",\"NIST.800-53.r5 SC-13\",\"NIST.800-53.r5 SC-28\",\"NIST.800-53.r5 SC-28(1)\",\"NIST.800-53.r5 SC-7(10)\"]",
                    "NewValue": "[\"NIST.800-53.r5 SC-12(2)\",\"NIST.800-53.r5 CM-3(6)\",\"NIST.800-53.r5 SC-13\",\"NIST.800-53.r5 SC-28\",\"NIST.800-53.r5 SC-28(1)\",\"NIST.800-53.r5 SC-7(10)\",\"NIST.800-53.r5 CA-9(1)\",\"NIST.800-53.r5 SI-7(6)\",\"NIST.800-53.r5 AU-9\"]"
                },
                {
                    "UpdatedField": "LastObservedAt",
                    "OldValue": "2023-06-01T09:15:38.587Z",
                    "NewValue": "2023-06-02T03:15:22.946Z"
                },
                {
                    "UpdatedField": "UpdatedAt",
                    "OldValue": "2023-06-01T09:15:31.049Z",
                    "NewValue": "2023-06-02T03:15:14.861Z"
                },
                {
                    "UpdatedField": "ProcessedAt",
                    "OldValue": "2023-06-01T09:15:41.058Z",
                    "NewValue": "2023-06-02T03:15:25.685Z"
                }
            ]
        },
        {
            "FindingIdentifier": {
                "Id": "arn:aws:securityhub:us-east-1:123456789012:security-control/S3.17/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
                "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/securityhub"
            },
            "UpdateTime": "2023-05-23T02:06:51.518000+00:00",
            "FindingCreated": "true",
            "UpdateSource": {
                "Type": "BATCH_IMPORT_FINDINGS",
                "Identity": "arn:aws:securityhub:us-east-1::product/aws/securityhub"
            },
            "Updates": []
        }
    ]
}
```
Per ulteriori informazioni, consulta [Cronologia degli esiti](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html#finding-history) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [GetFindingHistory AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-finding-history.html)*Command Reference*. 

### `get-findings`
<a name="securityhub_GetFindings_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-findings`.

**AWS CLI**  
**Esempio 1: come restituire gli esiti generati per uno standard specifico**  
L’esempio `get-findings` seguente restituisce gli esiti per lo standard PCI DSS.  

```
aws securityhub get-findings \
    --filters '{"GeneratorId":[{"Value": "pci-dss","Comparison":"PREFIX"}]}' \
    --max-items 1
```
Output:  

```
{
    "Findings": [
        {
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:securityhub:eu-central-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub",
            "GeneratorId": "pci-dss/v/3.2.1/PCI.Lambda.2",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS"
            ],
            "FindingProviderFields": {
                "Severity": {
                    "Original": 0,
                    "Label": "INFORMATIONAL"
                },
                "Types": [
                    "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS"
                ]
            },
            "FirstObservedAt": "2020-06-02T14:02:49.159Z",
            "LastObservedAt": "2020-06-02T14:02:52.397Z",
            "CreatedAt": "2020-06-02T14:02:49.159Z",
            "UpdatedAt": "2020-06-02T14:02:52.397Z",
            "Severity": {
                "Original": 0,
                "Label": "INFORMATIONAL",
                "Normalized": 0
            },
            "Title": "PCI.Lambda.2 Lambda functions should be in a VPC",
            "Description": "This AWS control checks whether a Lambda function is in a VPC.",
            "Remediation": {
                "Recommendation": {
                    "Text": "For directions on how to fix this issue, please consult the AWS Security Hub PCI DSS documentation.",
                    "Url": "https://docs.aws.amazon.com/console/securityhub/PCI.Lambda.2/remediation"
                }
            },
            "ProductFields": {
                "StandardsArn": "arn:aws:securityhub:::standards/pci-dss/v/3.2.1",
                "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1",
                "ControlId": "PCI.Lambda.2",
                "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/PCI.Lambda.2/remediation",
                "RelatedAWSResources:0/name": "securityhub-lambda-inside-vpc-0e904a3b",
                "RelatedAWSResources:0/type": "AWS::Config::ConfigRule",
                "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.Lambda.2",
                "aws/securityhub/SeverityLabel": "INFORMATIONAL",
                "aws/securityhub/ProductName": "Security Hub",
                "aws/securityhub/CompanyName": "AWS",
                "aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/securityhub/arn:aws:securityhub:eu-central-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        },
            "Resources": [
                {
                    "Type": "AwsAccount",
                    "Id": "AWS::::Account:123456789012",
                    "Partition": "aws",
                    "Region": "us-west-1"
                }
            ],
            "Compliance": {
                "Status": "PASSED",
                "RelatedRequirements": [
                    "PCI DSS 1.2.1",
                    "PCI DSS 1.3.1",
                    "PCI DSS 1.3.2",
                    "PCI DSS 1.3.4"
                ]
            },
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NEW"
            },
            "RecordState": "ARCHIVED"
        }
    ],
    "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAxfQ=="
}
```
**Esempio 2: come restituire gli esiti con gravità critica con stato NOTIFIED del flusso di lavoro**  
L’esempio `get-findings` seguente restituisce gli esiti con un valore dell’etichetta di gravità pari a CRITICAL e lo stato del flusso di lavoro impostato su NOTIFIED. I risultati vengono visualizzati in ordine decrescente in base al valore di Confidence.  

```
aws securityhub get-findings \
    --filters '{"SeverityLabel":[{"Value": "CRITICAL","Comparison":"EQUALS"}],"WorkflowStatus": [{"Value":"NOTIFIED","Comparison":"EQUALS"}]}' \
    --sort-criteria '{ "Field": "Confidence", "SortOrder": "desc"}' \
    --max-items 1
```
Output:  

```
{
    "Findings": [
        {
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:securityhub:us-west-1: 123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.13/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/securityhub",
            "GeneratorId": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.13",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark"
            ],
            "FindingProviderFields" {
                "Severity": {
                    "Original": 90,
                    "Label": "CRITICAL"
                },
                "Types": [
                    "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark"
                ]
            },
            "FirstObservedAt": "2020-05-21T20:16:34.752Z",
            "LastObservedAt": "2020-06-09T08:16:37.171Z",
            "CreatedAt": "2020-05-21T20:16:34.752Z",
            "UpdatedAt": "2020-06-09T08:16:36.430Z",
            "Severity": {
                "Original": 90,
                "Label": "CRITICAL",
                "Normalized": 90
            },
            "Title": "1.13 Ensure MFA is enabled for the \"root\" account",
            "Description": "The root account is the most privileged user in an AWS account. MFA adds an extra layer of protection on top of a user name and password. With MFA enabled, when a user signs in to an AWS website, they will be prompted for their user name and password as well as for an authentication code from their AWS MFA device.",
            "Remediation": {
                "Recommendation": {
                    "Text": "For directions on how to fix this issue, please consult the AWS Security Hub CIS documentation.",
                    "Url": "https://docs.aws.amazon.com/console/securityhub/standards-cis-1.13/remediation"
                }
            },
            "ProductFields": {
                "StandardsGuideArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0",
                "StandardsGuideSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0",
                "RuleId": "1.13",
                "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/standards-cis-1.13/remediation",
                "RelatedAWSResources:0/name": "securityhub-root-account-mfa-enabled-5pftha",
                "RelatedAWSResources:0/type": "AWS::Config::ConfigRule",
                "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/cis-aws-foundations-benchmark/v/1.2.0/1.13",
                "aws/securityhub/SeverityLabel": "CRITICAL",
                "aws/securityhub/ProductName": "Security Hub",
                "aws/securityhub/CompanyName": "AWS",
                "aws/securityhub/FindingId": "arn:aws:securityhub:us-west-1::product/aws/securityhub/arn:aws:securityhub:us-west-1:123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.13/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
            },
            "Resources": [
                {
                    "Type": "AwsAccount",
                    "Id": "AWS::::Account:123456789012",
                    "Partition": "aws",
                    "Region": "us-west-1"
                }
            ],
            "Compliance": {
                "Status": "FAILED"
            },
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NOTIFIED"
            },
            "RecordState": "ACTIVE"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Filtro e raggruppamento degli esiti](https://docs.aws.amazon.com/securityhub/latest/userguide/findings-filtering-grouping.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [GetFindings AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-findings.html)*Command Reference*. 

### `get-insight-results`
<a name="securityhub_GetInsightResults_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-insight-results`.

**AWS CLI**  
**Come recuperare i risultati per un approfondimento**  
L’esempio `get-insight-results` seguente restituisce l’elenco dei risultati di approfondimento con l’ARN specificato.  

```
aws securityhub get-insight-results \
    --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Output:  

```
{
    "InsightResults": {
        "GroupByAttribute": "ResourceId",
        "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "ResultValues": [
            {
                "Count": 10,
                "GroupByAttributeValue": "AWS::::Account:123456789111"
            },
            {
                "Count": 3,
                "GroupByAttributeValue": "AWS::::Account:123456789222"
            }
        ]
    }
}
```
Per ulteriori informazioni, consulta [Visualizzazione e azioni su risultati e risultati di informazione dettagliata](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-insights-view-take-action.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [GetInsightResults AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-insight-results.html)*Command Reference*. 

### `get-insights`
<a name="securityhub_GetInsights_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-insights`.

**AWS CLI**  
**Come recuperare i dettagli su un approfondimento**  
L’esempio `get-insights` seguente recupera i dettagli di configurazione per l’approfondimento con l’ARN specificato.  

```
aws securityhub get-insights \
    --insight-arns "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Output:  

```
{
    "Insights": [
        {
            "Filters": {
               "ResourceType": [
                    {
                        "Comparison": "EQUALS",
                        "Value": "AwsIamRole"
                    }
                ],
                "SeverityLabel": [
                    {
                        "Comparison": "EQUALS",
                        "Value": "CRITICAL"
                    }
                ],
            },
            "GroupByAttribute": "ResourceId",
            "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Name": "Critical role findings"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Insights in AWS Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-insights.html) nella *Guida per l'utente AWS di Security Hub*.  
+  Per i dettagli sull'API, consulta [GetInsights AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-insights.html)*Command Reference*. 

### `get-invitations-count`
<a name="securityhub_GetInvitationsCount_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-invitations-count`.

**AWS CLI**  
**Come recuperare il numero di inviti non accettati**  
L’esempio `get-invitations-count` seguente recupera il numero di inviti rifiutati o senza risposta da parte dell’account richiedente.  

```
aws securityhub get-invitations-count
```
Output:  

```
{
  "InvitationsCount": 3
}
```
Per ulteriori informazioni, consulta [Gestione degli account degli amministratori e dei membri](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [GetInvitationsCount AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-invitations-count.html)*Command Reference*. 

### `get-master-account`
<a name="securityhub_GetMasterAccount_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-master-account`.

**AWS CLI**  
**Come recuperare informazioni su un account amministratore**  
L’esempio `get-master-account` seguente recupera informazioni sull’account amministratore per l’account richiedente.  

```
aws securityhub get-master-account
```
Output:  

```
{
   "Master": {
      "AccountId": "123456789012",
      "InvitationId": "7ab938c5d52d7904ad09f9e7c20cc4eb",
      "InvitedAt": 2020-06-01T20:21:18.042000+00:00,
      "MemberStatus": "ASSOCIATED"
   }
}
```
Per ulteriori informazioni, consulta [Gestione degli account degli amministratori e dei membri](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [GetMasterAccount AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-master-account.html)*Command Reference*. 

### `get-members`
<a name="securityhub_GetMembers_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-members`.

**AWS CLI**  
**Come recuperare informazioni sugli account membri selezionati**  
L’esempio `get-members` seguente recupera le informazioni relative agli account membri specificati.  

```
aws securityhub get-members \
    --account-ids "444455556666" "777788889999"
```
Output:  

```
{
    "Members": [
        {
            "AccountId": "123456789111",
            "AdministratorId": "123456789012",
            "InvitedAt": 2020-06-01T20:15:15.289000+00:00,
            "MasterId": "123456789012",
            "MemberStatus": "ASSOCIATED",
            "UpdatedAt": 2020-06-01T20:15:15.289000+00:00
        },
        {
            "AccountId": "123456789222",
            "AdministratorId": "123456789012",
            "InvitedAt": 2020-06-01T20:15:15.289000+00:00,
            "MasterId": "123456789012",
            "MemberStatus": "ASSOCIATED",
            "UpdatedAt": 2020-06-01T20:15:15.289000+00:00
        }
    ],
    "UnprocessedAccounts": [ ]
}
```
Per ulteriori informazioni, consulta [Gestione degli account degli amministratori e dei membri](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [GetMembers AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-members.html)*Command Reference*. 

### `get-security-control-definition`
<a name="securityhub_GetSecurityControlDefinition_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-security-control-definition`.

**AWS CLI**  
**Come ottenere i dettagli della definizione del controllo di sicurezza**  
L’esempio `get-security-control-definition` seguente recupera i dettagli della definizione per un controllo di Centrale di sicurezza. I dettagli includono il titolo e la descrizione del controllo, la disponibilità della Regione, i parametri e altre informazioni.  

```
aws securityhub get-security-control-definition \
    --security-control-id ACM.1
```
Output:  

```
{
    "SecurityControlDefinition": {
        "SecurityControlId": "ACM.1",
        "Title": "Imported and ACM-issued certificates should be renewed after a specified time period",
        "Description": "This control checks whether an AWS Certificate Manager (ACM) certificate is renewed within the specified time period. It checks both imported certificates and certificates provided by ACM. The control fails if the certificate isn't renewed within the specified time period. Unless you provide a custom parameter value for the renewal period, Security Hub uses a default value of 30 days.",
        "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.1/remediation",
        "SeverityRating": "MEDIUM",
        "CurrentRegionAvailability": "AVAILABLE",
        "ParameterDefinitions": {
            "daysToExpiration": {
                "Description": "Number of days within which the ACM certificate must be renewed",
                "ConfigurationOptions": {
                    "Integer": {
                        "DefaultValue": 30,
                        "Min": 14,
                        "Max": 365
                    }
                }
            }
        }
    }
}
```
Per ulteriori informazioni, consulta [Parametri di controllo personalizzati](https://docs.aws.amazon.com/securityhub/latest/userguide/custom-control-parameters.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [GetSecurityControlDefinition AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-security-control-definition.html)*Command Reference*. 

### `invite-members`
<a name="securityhub_InviteMembers_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`invite-members`.

**AWS CLI**  
**Come inviare inviti agli account membro**  
L’esempio `invite-members` seguente invia gli inviti agli account membri specificati.  

```
aws securityhub invite-members \
    --account-ids "123456789111" "123456789222"
```
Output:  

```
{
    "UnprocessedAccounts": []
}
```
Per ulteriori informazioni, consulta [Gestione degli account degli amministratori e dei membri](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [InviteMembers AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/invite-members.html)*Command Reference*. 

### `list-automation-rules`
<a name="securityhub_ListAutomationRules_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-automation-rules`.

**AWS CLI**  
**Come visualizzare un elenco di regole di automazione**  
L'`list-automation-rules`esempio seguente elenca le regole di automazione per un AWS account. Solo l’account amministratore di Centrale di sicurezza può eseguire questo comando.  

```
aws securityhub list-automation-rules \
    --max-results 3 \
    --next-token NULL
```
Output:  

```
{
    "AutomationRulesMetadata": [
        {
            "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "RuleStatus": "ENABLED",
            "RuleOrder": 1,
            "RuleName": "Suppress informational findings",
            "Description": "Suppress GuardDuty findings with Informational severity",
            "IsTerminal": false,
            "CreatedAt": "2023-05-31T17:56:14.837000+00:00",
            "UpdatedAt": "2023-05-31T17:59:38.466000+00:00",
            "CreatedBy": "arn:aws:iam::123456789012:role/Admin"
        },
        {
            "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "RuleStatus": "ENABLED",
            "RuleOrder": 1,
            "RuleName": "sample rule",
            "Description": "A sample rule",
            "IsTerminal": false,
            "CreatedAt": "2023-07-15T23:37:20.223000+00:00",
            "UpdatedAt": "2023-07-15T23:37:20.223000+00:00",
            "CreatedBy": "arn:aws:iam::123456789012:role/Admin"
        },
        {
            "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
            "RuleStatus": "ENABLED",
            "RuleOrder": 1,
            "RuleName": "sample rule",
            "Description": "A sample rule",
            "IsTerminal": false,
            "CreatedAt": "2023-07-15T23:45:25.126000+00:00",
            "UpdatedAt": "2023-07-15T23:45:25.126000+00:00",
            "CreatedBy": "arn:aws:iam::123456789012:role/Admin"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Visualizzazione delle regole di automazione](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#view-automation-rules) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [ListAutomationRules AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-automation-rules.html)*Command Reference*. 

### `list-configuration-policies`
<a name="securityhub_ListConfigurationPolicies_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-configuration-policies`.

**AWS CLI**  
**Come elencare i riepiloghi delle policy di configurazione**  
L’esempio `list-configuration-policies` seguente elenca un riepilogo delle policy di configurazione per l’organizzazione.  

```
aws securityhub list-configuration-policies \
    --max-items 3
```
Output:  

```
{
    "ConfigurationPolicySummaries": [
        {
            "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Name": "SampleConfigurationPolicy1",
            "Description": "SampleDescription1",
            "UpdatedAt": "2023-09-26T21:08:36.214000+00:00",
            "ServiceEnabled": true
        },
        {
            "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "Name": "SampleConfigurationPolicy2",
            "Description": "SampleDescription2"
            "UpdatedAt": "2023-11-28T19:26:25.207000+00:00",
            "ServiceEnabled": true
        },
        {
            "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
            "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
            "Name": "SampleConfigurationPolicy3",
            "Description": "SampleDescription3",
            "UpdatedAt": "2023-11-28T20:28:04.494000+00:00",
            "ServiceEnabled": true
        }
}
```
Per ulteriori informazioni, consulta [Visualizzazione delle policy di configurazione di Centrale di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/view-policy.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [ListConfigurationPolicies AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-configuration-policies.html)*Command Reference*. 

### `list-configuration-policy-associations`
<a name="securityhub_ListConfigurationPolicyAssociations_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-configuration-policy-associations`.

**AWS CLI**  
**Come elencare le associazioni di configurazione**  
L’esempio `list-configuration-policy-associations` seguente elenca un riepilogo delle associazioni di configurazione per l’organizzazione. La risposta include associazioni con policy di configurazione e comportamenti autogestiti.  

```
aws securityhub list-configuration-policy-associations \
    --filters '{"AssociationType": "APPLIED"}' \
    --max-items 4
```
Output:  

```
{
    "ConfigurationPolicyAssociationSummaries": [
        {
            "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "TargetId": "r-1ab2",
            "TargetType": "ROOT",
            "AssociationType": "APPLIED",
            "UpdatedAt": "2023-11-28T19:26:49.417000+00:00",
            "AssociationStatus": "FAILED",
            "AssociationStatusMessage": "Policy association failed because 2 organizational units or accounts under this root failed."
        },
        {
            "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "TargetId": "ou-1ab2-c3de4f5g",
            "TargetType": "ORGANIZATIONAL_UNIT",
            "AssociationType": "APPLIED",
            "UpdatedAt": "2023-09-26T21:14:05.283000+00:00",
            "AssociationStatus": "FAILED",
            "AssociationStatusMessage": "One or more children under this target failed association."
        },
        {
            "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
            "TargetId": "ou-6hi7-8j91kl2m",
            "TargetType": "ORGANIZATIONAL_UNIT",
            "AssociationType": "APPLIED",
            "UpdatedAt": "2023-09-26T21:13:01.816000+00:00",
            "AssociationStatus": "SUCCESS",
            "AssociationStatusMessage": "Association applied successfully on this target."
        },
        {
            "ConfigurationPolicyId": "SELF_MANAGED_SECURITY_HUB",
            "TargetId": "111122223333",
            "TargetType": "ACCOUNT",
            "AssociationType": "APPLIED",
            "UpdatedAt": "2023-11-28T22:01:26.409000+00:00",
            "AssociationStatus": "SUCCESS"
    }
}
```
Per ulteriori informazioni, consulta [Visualizzazione dello stato e dei dettagli delle policy di configurazione](https://docs.aws.amazon.com/securityhub/latest/userguide/view-policy.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [ListConfigurationPolicyAssociations AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-configuration-policy-associations.html)*Command Reference*. 

### `list-enabled-products-for-import`
<a name="securityhub_ListEnabledProductsForImport_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-enabled-products-for-import`.

**AWS CLI**  
**Come restituire l’elenco delle integrazioni di prodotti abilitate**  
L’esempio `list-enabled-products-for-import` seguente restituisce l’elenco degli ARN delle sottoscrizioni per le integrazioni di prodotti attualmente abilitate.  

```
aws securityhub list-enabled-products-for-import
```
Output:  

```
{
    "ProductSubscriptions": [ "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon", "arn:aws:securityhub:us-west-1:123456789012:product-subscription/aws/securityhub" ]
}
```
Per ulteriori informazioni, consulta [Gestione delle integrazioni di prodotti](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [ListEnabledProductsForImport AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-enabled-products-for-import.html)*Command Reference*. 

### `list-finding-aggregators`
<a name="securityhub_ListFindingAggregators_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-finding-aggregators`.

**AWS CLI**  
**Come elencare i widget disponibili**  
L’esempio `list-finding-aggregators` seguente restituisce l’ARN della configurazione di aggregazione degli esiti.  

```
aws securityhub list-finding-aggregators
```
Output:  

```
{
    "FindingAggregatorArn": "arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000"
}
```
Per ulteriori informazioni, consulta [Visualizzazione della configurazione di aggregazione degli esiti corrente](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation-view-config.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [ListFindingAggregators AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-finding-aggregators.html)*Command Reference*. 

### `list-invitations`
<a name="securityhub_ListInvitations_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-invitations`.

**AWS CLI**  
**Come visualizzare un elenco di inviti**  
L’esempio `list-invitations` seguente recupera l’elenco degli inviti inviati all’account richiedente.  

```
aws securityhub list-invitations
```
Output:  

```
{
    "Invitations": [
        {
            "AccountId": "123456789012",
            "InvitationId": "7ab938c5d52d7904ad09f9e7c20cc4eb",
            "InvitedAt": 2020-06-01T20:21:18.042000+00:00,
            "MemberStatus": "ASSOCIATED"
        }
    ],
}
```
Per ulteriori informazioni, consulta [Gestione degli account degli amministratori e dei membri](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [ListInvitations AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-invitations.html)*Command Reference*. 

### `list-members`
<a name="securityhub_ListMembers_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-members`.

**AWS CLI**  
**Come recuperare un elenco di account membri**  
L’esempio `list-members` seguente restituisce l’elenco di account membri per l’account amministratore richiedente.  

```
aws securityhub list-members
```
Output:  

```
{
    "Members": [
        {
            "AccountId": "123456789111",
            "AdministratorId": "123456789012",
            "InvitedAt": 2020-06-01T20:15:15.289000+00:00,
            "MasterId": "123456789012",
            "MemberStatus": "ASSOCIATED",
            "UpdatedAt": 2020-06-01T20:15:15.289000+00:00
        },
        {
            "AccountId": "123456789222",
            "AdministratorId": "123456789012",
            "InvitedAt": 2020-06-01T20:15:15.289000+00:00,
            "MasterId": "123456789012",
            "MemberStatus": "ASSOCIATED",
            "UpdatedAt": 2020-06-01T20:15:15.289000+00:00
        }
    ],
}
```
Per ulteriori informazioni, consulta [Gestione degli account degli amministratori e dei membri](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [ListMembers AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-members.html)*Command Reference*. 

### `list-organization-admin-accounts`
<a name="securityhub_ListOrganizationAdminAccounts_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-organization-admin-accounts`.

**AWS CLI**  
**Come elencare gli account amministrativi designati per Centrale di sicurezza**  
L’esempio `list-organization-admin-accounts` seguente elenca gli account amministratore di Centrale di sicurezza per un’organizzazione.  

```
aws securityhub list-organization-admin-accounts
```
Output:  

```
{
    AdminAccounts": [
        { "AccountId": "777788889999" },
        { "Status": "ENABLED" }
    ]
}
```
Per ulteriori informazioni, consulta [Designazione di un account amministratore di Centrale di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [ListOrganizationAdminAccounts AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-organization-admin-accounts.html)*Command Reference*. 

### `list-security-control-definitions`
<a name="securityhub_ListSecurityControlDefinitions_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-security-control-definitions`.

**AWS CLI**  
**Esempio 1: come elencare tutti i controlli di sicurezza disponibili**  
L’esempio `list-security-control-definitions` seguente elenca i controlli di sicurezza disponibili in tutti gli standard di Centrale di sicurezza. Questo esempio limita i risultati a tre controlli.  

```
aws securityhub list-security-control-definitions \
    --max-items 3
```
Output:  

```
{
    "SecurityControlDefinitions": [
        {
            "SecurityControlId": "ACM.1",
            "Title": "Imported and ACM-issued certificates should be renewed after a specified time period",
            "Description": "This control checks whether an AWS Certificate Manager (ACM) certificate is renewed within the specified time period. It checks both imported certificates and certificates provided by ACM. The control fails if the certificate isn't renewed within the specified time period. Unless you provide a custom parameter value for the renewal period, Security Hub uses a default value of 30 days.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.1/remediation",
            "SeverityRating": "MEDIUM",
            "CurrentRegionAvailability": "AVAILABLE",
            "CustomizableProperties": [
                "Parameters"
            ]
        },
        {
            "SecurityControlId": "ACM.2",
            "Title": "RSA certificates managed by ACM should use a key length of at least 2,048 bits",
            "Description": "This control checks whether RSA certificates managed by AWS Certificate Manager use a key length of at least 2,048 bits. The control fails if the key length is smaller than 2,048 bits.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.2/remediation",
            "SeverityRating": "HIGH",
            "CurrentRegionAvailability": "AVAILABLE",
            "CustomizableProperties": []
        },
        {
            "SecurityControlId": "APIGateway.1",
            "Title": "API Gateway REST and WebSocket API execution logging should be enabled",
            "Description": "This control checks whether all stages of an Amazon API Gateway REST or WebSocket API have logging enabled. The control fails if the 'loggingLevel' isn't 'ERROR' or 'INFO' for all stages of the API. Unless you provide custom parameter values to indicate that a specific log type should be enabled, Security Hub produces a passed finding if the logging level is either 'ERROR' or 'INFO'.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/APIGateway.1/remediation",
            "SeverityRating": "MEDIUM",
            "CurrentRegionAvailability": "AVAILABLE",
            "CustomizableProperties": [
                "Parameters"
            ]
        }
    ],
    "NextToken": "U2FsdGVkX1/UprCPzxVbkDeHikDXbDxfgJZ1w2RG1XWsFPTMTIQPVE0m/FduIGxS7ObRtAbaUt/8/RCQcg2PU0YXI20hH/GrhoOTgv+TSm0qvQVFhkJepWmqh+NYawjocVBeos6xzn/8qnbF9IuwGg=="
}
```
Per ulteriori informazioni, consulta [Visualizzazione dei dettagli per uno standard](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
**Esempio 2: come elencare i controlli di sicurezza disponibili per uno standard specifico**  
L'`list-security-control-definitions`esempio seguente elenca i controlli di sicurezza disponibili per il CIS AWS Foundations Benchmark v1.4.0. Questo esempio limita i risultati a tre controlli.  

```
aws securityhub list-security-control-definitions \
    --standards-arn "arn:aws:securityhub:us-east-1::standards/cis-aws-foundations-benchmark/v/1.4.0" \
    --max-items 3
```
Output:  

```
{
    "SecurityControlDefinitions": [
        {
            "SecurityControlId": "CloudTrail.1",
            "Title": "CloudTrail should be enabled and configured with at least one multi-Region trail that includes read and write management events",
            "Description": "This AWS control checks that there is at least one multi-region AWS CloudTrail trail includes read and write management events.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.1/remediation",
            "SeverityRating": "HIGH",
            "CurrentRegionAvailability": "AVAILABLE",
            "CustomizableProperties": []
        },
        {
            "SecurityControlId": "CloudTrail.2",
            "Title": "CloudTrail should have encryption at-rest enabled",
            "Description": "This AWS control checks whether AWS CloudTrail is configured to use the server side encryption (SSE) AWS Key Management Service (AWS KMS) customer master key (CMK) encryption. The check will pass if the KmsKeyId is defined.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation",
            "SeverityRating": "MEDIUM",
            "CurrentRegionAvailability": "AVAILABLE",
            "CustomizableProperties": []
        },
        {
            "SecurityControlId": "CloudTrail.4",
            "Title": "CloudTrail log file validation should be enabled",
            "Description": "This AWS control checks whether CloudTrail log file validation is enabled.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.4/remediation",
            "SeverityRating": "MEDIUM",
            "CurrentRegionAvailability": "AVAILABLE",
            "CustomizableProperties": []
        }
    ],
    "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAzfQ=="
}
```
Per ulteriori informazioni, consulta [Visualizzazione dei dettagli per uno standard](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  *Per i dettagli sull'API, vedere [ListSecurityControlDefinitions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-security-control-definitions.html)in Command Reference.AWS CLI * 

### `list-standards-control-associations`
<a name="securityhub_ListStandardsControlAssociations_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-standards-control-associations`.

**AWS CLI**  
**Come ottenere lo stato di abilitazione di un controllo in ogni standard abilitato**  
L'`list-standards-control-associations`esempio seguente elenca lo stato di abilitazione di CloudTrail .1 in ogni standard abilitato.  

```
aws securityhub list-standards-control-associations \
    --security-control-id CloudTrail.1
```
Output:  

```
{
    "StandardsControlAssociationSummaries": [
        {
            "StandardsArn": "arn:aws:securityhub:us-east-2::standards/nist-800-53/v/5.0.0",
            "SecurityControlId": "CloudTrail.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1",
            "AssociationStatus": "ENABLED",
            "RelatedRequirements": [
                "NIST.800-53.r5 AC-2(4)",
                "NIST.800-53.r5 AC-4(26)",
                "NIST.800-53.r5 AC-6(9)",
                "NIST.800-53.r5 AU-10",
                "NIST.800-53.r5 AU-12",
                "NIST.800-53.r5 AU-2",
                "NIST.800-53.r5 AU-3",
                "NIST.800-53.r5 AU-6(3)",
                "NIST.800-53.r5 AU-6(4)",
                "NIST.800-53.r5 AU-14(1)",
                "NIST.800-53.r5 CA-7",
                "NIST.800-53.r5 SC-7(9)",
                "NIST.800-53.r5 SI-3(8)",
                "NIST.800-53.r5 SI-4(20)",
                "NIST.800-53.r5 SI-7(8)",
                "NIST.800-53.r5 SA-8(22)"
            ],
            "UpdatedAt": "2023-05-15T17:52:21.304000+00:00",
            "StandardsControlTitle": "CloudTrail should be enabled and configured with at least one multi-Region trail that includes read and write management events",
            "StandardsControlDescription": "This AWS control checks that there is at least one multi-region AWS CloudTrail trail includes read and write management events."
        },
        {
            "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0",
            "SecurityControlId": "CloudTrail.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1",
            "AssociationStatus": "ENABLED",
            "RelatedRequirements": [
                "CIS AWS Foundations 2.1"
            ],
            "UpdatedAt": "2020-02-10T21:22:53.998000+00:00",
            "StandardsControlTitle": "Ensure CloudTrail is enabled in all regions",
            "StandardsControlDescription": "AWS CloudTrail is a web service that records AWS API calls for your account and delivers log files to you. The recorded information includes the identity of the API caller, the time of the API call, the source IP address of the API caller, the request parameters, and the response elements returned by the AWS service."
        },
        {
            "StandardsArn": "arn:aws:securityhub:us-east-2::standards/aws-foundational-security-best-practices/v/1.0.0",
            "SecurityControlId": "CloudTrail.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1",
            "AssociationStatus": "DISABLED",
            "RelatedRequirements": [],
            "UpdatedAt": "2023-05-15T19:31:52.671000+00:00",
            "UpdatedReason": "Alternative compensating controls are in place",
            "StandardsControlTitle": "CloudTrail should be enabled and configured with at least one multi-Region trail that includes read and write management events",
            "StandardsControlDescription": "This AWS control checks that there is at least one multi-region AWS CloudTrail trail includes read and write management events."
        },
        {
            "StandardsArn": "arn:aws:securityhub:us-east-2::standards/cis-aws-foundations-benchmark/v/1.4.0",
            "SecurityControlId": "CloudTrail.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1",
            "AssociationStatus": "ENABLED",
            "RelatedRequirements": [
                "CIS AWS Foundations Benchmark v1.4.0/3.1"
            ],
            "UpdatedAt": "2022-11-10T15:40:36.021000+00:00",
            "StandardsControlTitle": "Ensure CloudTrail is enabled in all regions",
            "StandardsControlDescription": "AWS CloudTrail is a web service that records AWS API calls for your account and delivers log files to you. The recorded information includes the identity of the API caller, the time of the API call, the source IP address of the API caller, the request parameters, and the response elements returned by the AWS service. CloudTrail provides a history of AWS API calls for an account, including API calls made via the Management Console, SDKs, command line tools, and higher-level AWS services (such as CloudFormation)."
        }
    ]
}
```
Per ulteriori informazioni, consulta [Abilitazione e disabilitazione dei controlli con standard specifici](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-configure.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  *Per i dettagli sull'API, vedere [ListStandardsControlAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-standards-control-associations.html)in AWS CLI Command Reference.* 

### `list-tags-for-resource`
<a name="securityhub_ListTagsForResource_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-tags-for-resource`.

**AWS CLI**  
**Come recuperare i tag assegnati a una risorsa**  
L’esempio `list-tags-for-resource` seguente restituisce i tag associati alla risorsa hub specificata.  

```
aws securityhub list-tags-for-resource \
    --resource-arn "arn:aws:securityhub:us-west-1:123456789012:hub/default"
```
Output:  

```
{
    "Tags": {
        "Department" : "Operations",
        "Area" : "USMidwest"
    }
}
```
Per ulteriori informazioni, vedere [AWS::SecurityHub: :Hub](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-securityhub-hub.html) nella *Guida per l'AWS CloudFormation utente*.  
+  Per i dettagli sull'API, consulta [ListTagsForResource AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-tags-for-resource.html)*Command Reference.* 

### `start-configuration-policy-association`
<a name="securityhub_StartConfigurationPolicyAssociation_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`start-configuration-policy-association`.

**AWS CLI**  
**Esempio 1: come associare una policy di configurazione**  
L’esempio `start-configuration-policy-association` seguente associa la policy di configurazione specificata all’unità organizzativa indicata. Una configurazione può essere associata a un account di destinazione, a un’unità organizzativa o alla radice.  

```
aws securityhub start-configuration-policy-association \
    --configuration-policy-identifier "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" \
    --target '{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}'
```
Output:  

```
{
    "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
    "TargetId": "ou-6hi7-8j91kl2m",
    "TargetType": "ORGANIZATIONAL_UNIT",
    "AssociationType": "APPLIED",
    "UpdatedAt": "2023-11-29T17:40:52.468000+00:00",
    "AssociationStatus": "PENDING"
}
```
Per ulteriori informazioni, consulta [Creazione e associazione di policy di configurazione di Centrale di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/create-associate-policy.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
**Esempio 2: come associare una configurazione autogestita**  
L’esempio `start-configuration-policy-association` seguente associa una configurazione autogestita all’account specificato.  

```
aws securityhub start-configuration-policy-association \
    --configuration-policy-identifier "SELF_MANAGED_SECURITY_HUB" \
    --target '{"OrganizationalUnitId": "123456789012"}'
```
Output:  

```
{
    "ConfigurationPolicyId": "SELF_MANAGED_SECURITY_HUB",
    "TargetId": "123456789012",
    "TargetType": "ACCOUNT",
    "AssociationType": "APPLIED",
    "UpdatedAt": "2023-11-29T17:40:52.468000+00:00",
    "AssociationStatus": "PENDING"
}
```
Per ulteriori informazioni, consulta [Creazione e associazione di policy di configurazione di Centrale di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/create-associate-policy.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [StartConfigurationPolicyAssociation AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/start-configuration-policy-association.html)*Command Reference*. 

### `start-configuration-policy-disassociation`
<a name="securityhub_StartConfigurationPolicyDisassociation_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`start-configuration-policy-disassociation`.

**AWS CLI**  
**Esempio 1: come annullare l’associazione per una policy di configurazione**  
L’esempio `start-configuration-policy-disassociation` seguente annulla l’associazione tra la policy di configurazione e l’unità organizzativa specificata. Per una configurazione, l’associazione può essere annullata da un account di destinazione, da un’unità organizzativa o dalla root.  

```
aws securityhub start-configuration-policy-disassociation \
    --configuration-policy-identifier "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" \
    --target '{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Dissociazione di una configurazione dagli account e OUs](https://docs.aws.amazon.com/securityhub/latest/userguide/delete-disassociate-policy.html#disassociate-policy) nella Guida per l'*utente AWS di Security Hub*.  
**Esempio 2: come annullare l’associazione per una configurazione autogestita**  
L’esempio `start-configuration-policy-disassociation` seguente annulla l’associazione tra una configurazione autogestita e l’account specificato.  

```
aws securityhub start-configuration-policy-disassociation \
    --configuration-policy-identifier "SELF_MANAGED_SECURITY_HUB" \
    --target '{"AccountId": "123456789012"}'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Dissociazione di una configurazione dagli account e OUs](https://docs.aws.amazon.com/securityhub/latest/userguide/delete-disassociate-policy.html#disassociate-policy) nella Guida per l'*utente AWS di Security Hub*.  
+  Per i dettagli sull'API, vedere [StartConfigurationPolicyDisassociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/start-configuration-policy-disassociation.html)in *AWS CLI Command Reference*. 

### `tag-resource`
<a name="securityhub_TagResource_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`tag-resource`.

**AWS CLI**  
**Come assegnare un tag a una risorsa**  
L’esempio `tag-resource` seguente assegna valori per i tag Department e Area alla risorsa hub specificata.  

```
aws securityhub tag-resource \
    --resource-arn "arn:aws:securityhub:us-west-1:123456789012:hub/default" \
    --tags '{"Department":"Operations", "Area":"USMidwest"}'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [AWS::SecurityHub: :Hub](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-securityhub-hub.html) nella *Guida per l'AWS CloudFormation utente*.  
+  Per i dettagli sull'API, consulta [TagResource AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/tag-resource.html)*Command Reference.* 

### `untag-resource`
<a name="securityhub_UntagResource_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`untag-resource`.

**AWS CLI**  
**Come rimuovere un tag da una risorsa**  
L’esempio `untag-resource` seguente rimuove il tag Department dalla risorsa hub specificata.  

```
aws securityhub untag-resource \
    --resource-arn "arn:aws:securityhub:us-west-1:123456789012:hub/default" \
    --tag-keys "Department"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [AWS::SecurityHub: :Hub](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-securityhub-hub.html) nella *Guida per l'AWS CloudFormation utente*.  
+  Per i dettagli sull'API, consulta [UntagResource AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/untag-resource.html)*Command Reference.* 

### `update-action-target`
<a name="securityhub_UpdateActionTarget_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-action-target`.

**AWS CLI**  
**Come aggiornare un’operazione personalizzata**  
L’esempio `update-action-target` seguente elimina il nome dell’operazione personalizzata identificata dall’ARN specificato.  

```
aws securityhub update-action-target \
    --action-target-arn "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation" \
    --name "Send to remediation"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Creazione di un'azione personalizzata e associazione a una regola CloudWatch Events](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html#securityhub-cwe-configure) nella *Guida per l'utente AWS di Security Hub*.  
+  Per i dettagli sull'API, consulta [UpdateActionTarget AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-action-target.html)*Command Reference.* 

### `update-configuration-policy`
<a name="securityhub_UpdateConfigurationPolicy_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-configuration-policy`.

**AWS CLI**  
**Come aggiornare una policy di configurazione**  
L’esempio `update-configuration-policy` seguente aggiorna una policy di configurazione esistente per utilizzare le impostazioni specificate.  

```
aws securityhub update-configuration-policy \
    --identifier "arn:aws:securityhub:eu-central-1:508236694226:configuration-policy/09f37766-57d8-4ede-9d33-5d8b0fecf70e" \
    --name "SampleConfigurationPolicyUpdated" \
    --description "SampleDescriptionUpdated" \
    --configuration-policy '{"SecurityHub": {"ServiceEnabled": true, "EnabledStandardIdentifiers": ["arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0","arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"],"SecurityControlsConfiguration":{"DisabledSecurityControlIdentifiers": ["CloudWatch.1"], "SecurityControlCustomParameters": [{"SecurityControlId": "ACM.1", "Parameters": {"daysToExpiration": {"ValueType": "CUSTOM", "Value": {"Integer": 21}}}}]}}}' \
    --updated-reason "Disabling CloudWatch.1 and changing parameter value"
```
Output:  

```
{
    "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Name": "SampleConfigurationPolicyUpdated",
    "Description": "SampleDescriptionUpdated",
    "UpdatedAt": "2023-11-28T20:28:04.494000+00:00",
    "CreatedAt": "2023-11-28T20:28:04.494000+00:00",
    "ConfigurationPolicy": {
        "SecurityHub": {
            "ServiceEnabled": true,
            "EnabledStandardIdentifiers": [
                "arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0",
                "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"
            ],
            "SecurityControlsConfiguration": {
                "DisabledSecurityControlIdentifiers": [
                    "CloudWatch.1"
                ],
                "SecurityControlCustomParameters": [
                    {
                        "SecurityControlId": "ACM.1",
                        "Parameters": {
                            "daysToExpiration": {
                                "ValueType": "CUSTOM",
                                "Value": {
                                    "Integer": 21
                                }
                            }
                        }
                    }
                ]
            }
        }
    }
}
```
Per ulteriori informazioni, consulta [Aggiornamento delle policy di configurazione di Centrale di sicurezza](https://docs.aws.amazon.com/securityhub/latest/userguide/update-policy.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [UpdateConfigurationPolicy AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-configuration-policy.html)*Command Reference*. 

### `update-finding-aggregator`
<a name="securityhub_UpdateFindingAggregator_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-finding-aggregator`.

**AWS CLI**  
**Come aggiornare la configurazione di aggregazione degli esiti corrente**  
L’esempio `update-finding-aggregator` seguente modifica la configurazione dell’aggregazione degli esiti in base al collegamento da Regioni selezionate. Il comando viene eseguito dalla Regione Stati Uniti orientali (Virginia), ovvero la Regione di aggregazione. Seleziona Stati Uniti occidentali (California settentrionale) e Stati Uniti occidentali (Oregon) come Regioni collegate.  

```
aws securityhub update-finding-aggregator \
    --region us-east-1 \
    --finding-aggregator-arn arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000 \
    --region-linking-mode SPECIFIED_REGIONS \
    --regions us-west-1,us-west-2
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Aggiornamento della configurazione di aggregazione degli esiti](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation-update.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [UpdateFindingAggregator AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-finding-aggregator.html)*Command Reference*. 

### `update-insight`
<a name="securityhub_UpdateInsight_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-insight`.

**AWS CLI**  
**Esempio 1: come modificare il filtro per un approfondimento personalizzato**  
L’esempio `update-insight` seguente modifica il filtro per un approfondimento personalizzato. L'analisi aggiornata cerca risultati con una severità elevata correlati ai AWS ruoli.  

```
aws securityhub update-insight \
    --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" \
    --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "HIGH"}]}' \
    --name "High severity role findings"
```
**Esempio 2: come modificare l’attributo di raggruppamento per un approfondimento personalizzato**  
L’esempio `update-insight` seguente modifica l’attributo di raggruppamento per l’approfondimento personalizzato con l’ARN specificato. Il nuovo attributo di raggruppamento è l’ID della risorsa.  

```
aws securityhub update-insight \
    --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" \
    --group-by-attribute "ResourceId" \
    --name "Critical role findings"
```
Output:  

```
{
    "Insights": [
        {
            "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Name": "Critical role findings",
            "Filters": {
                "SeverityLabel": [
                    {
                        "Value": "CRITICAL",
                        "Comparison": "EQUALS"
                    }
                ],
                "ResourceType": [
                    {
                        "Value": "AwsIamRole",
                        "Comparison": "EQUALS"
                    }
                ]
            },
            "GroupByAttribute": "ResourceId"
        }
    ]
}
```
Per ulteriori informazioni, consulta [Gestione di informazioni dettagliate personalizzate](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-insights.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [UpdateInsight AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-insight.html)*Command Reference*. 

### `update-organization-configuration`
<a name="securityhub_UpdateOrganizationConfiguration_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-organization-configuration`.

**AWS CLI**  
**Come aggiornare la configurazione di Centrale di sicurezza per un’organizzazione**  
L’esempio `update-organization-configuration` seguente specifica che Centrale di sicurezza deve utilizzare la configurazione centrale per un’organizzazione. Dopo aver eseguito questo comando, l’amministratore di Centrale di sicurezza delegato può creare e gestire le policy di configurazione per configurare l’organizzazione. L’amministratore può utilizzare questo comando anche per passare dalla configurazione centrale a quella locale. Se il tipo di configurazione è locale, l’amministratore può scegliere se abilitare automaticamente Centrale di sicurezza e gli standard di sicurezza predefiniti nei nuovi account dell’organizzazione.  

```
aws securityhub update-organization-configuration \
    --no-auto-enable \
    --organization-configuration '{"ConfigurationType": "CENTRAL"}'
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Managing accounts with AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts-orgs.html) nella *AWS Security Hub User Guide*.  
+  Per i dettagli sull'API, vedere [UpdateOrganizationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-organization-configuration.html)in *AWS CLI Command Reference*. 

### `update-security-control`
<a name="securityhub_UpdateSecurityControl_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-security-control`.

**AWS CLI**  
**Come aggiornare le proprietà del controllo di sicurezza**  
L’esempio `update-security-control` seguente specifica valori personalizzati per un parametro di controllo di sicurezza di Centrale di sicurezza.  

```
aws securityhub update-security-control \
    --security-control-id ACM.1 \
    --parameters '{"daysToExpiration": {"ValueType": "CUSTOM", "Value": {"Integer": 15}}}' \
    --last-update-reason "Internal compliance requirement"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Parametri di controllo personalizzati](https://docs.aws.amazon.com/securityhub/latest/userguide/custom-control-parameters.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [UpdateSecurityControl AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-security-control.html)*Command Reference*. 

### `update-security-hub-configuration`
<a name="securityhub_UpdateSecurityHubConfiguration_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-security-hub-configuration`.

**AWS CLI**  
**Come aggiornare la configurazione di Centrale di sicurezza**  
L’esempio `update-security-hub-configuration` seguente configura Centrale di sicurezza per abilitare automaticamente nuovi controlli per gli standard abilitati.  

```
aws securityhub update-security-hub-configuration \
    --auto-enable-controls
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Abilitazione automatica di nuovi controlli](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-auto-enable.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [UpdateSecurityHubConfiguration AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-security-hub-configuration.html)*Command Reference*. 

### `update-standards-control`
<a name="securityhub_UpdateStandardsControl_cli_2_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-standards-control`.

**AWS CLI**  
**Esempio 1: come disabilitare un controllo**  
L'`update-standards-control`esempio seguente disattiva il PCI. AutoScaling1. Controllo.  

```
aws securityhub update-standards-control \
    --standards-control-arn "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.AutoScaling.1" \
    --control-status "DISABLED" \
    --disabled-reason "Not applicable for my service"
```
Questo comando non produce alcun output.  
**Esempio 2: come abilitare un controllo**  
L'`update-standards-control`esempio seguente abilita il PCI. AutoScaling1. Controllo.  

```
aws securityhub update-standards-control \
    --standards-control-arn "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.AutoScaling.1" \
    --control-status "ENABLED"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Disabilitazione e abilitazione dei controlli individuali](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable-controls.html) nella *Guida per l’utente di Centrale di sicurezza AWS *.  
+  Per i dettagli sull'API, consulta [UpdateStandardsControl AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-standards-control.html)*Command Reference.* 