

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risultati della copertura in Security Hub
<a name="coverage-findings"></a>

 I risultati sulla copertura per Security Hub forniscono visibilità su quali funzionalità di AWS sicurezza sono abilitate e dove potrebbero esserci lacune nella copertura in un account autonomo o tra gli account dei membri di un'organizzazione. I risultati della copertura attualmente supportano la segnalazione di quali servizi e funzionalità sono abilitati per Amazon GuardDuty, Amazon Inspector, Amazon Macie e Security AWS Hub CSPM. Questi esiti vengono visualizzati nel widget Security Coverage sulla dashboard di Security Hub, con la possibilità di accedere a visualizzazioni più dettagliate per funzionalità di sicurezza specifiche. 

**Limitazioni**
+  Per gli account dei membri, le informazioni sulla copertura sono aggregate tra i vari account collegati Regioni AWS, ma solo per quell'account membro. 
+  Le informazioni sulla copertura non vengono visualizzate per gli account non registrati su Security Hub. 

## Risultati della copertura per AWS Security Hub CSPM
<a name="security-hub-v2-coverage-findings-ash"></a>

 I risultati della copertura CSPM di Security Hub valutano se in un account è abilitato uno standard di sicurezza qualificato per la gestione della postura. L'abilitazione di qualsiasi standard CSPM di Security Hub è valida, ad eccezione degli standard Resource AWS Control Tower Tagging. 

 Possono essere necessarie fino a 24 ore per rilevare gli standard abilitati di default quando si abilita Security Hub CSPM. 

## Risultati della copertura per Amazon GuardDuty
<a name="security-hub-v2-coverage-findings-gdu"></a>

 GuardDuty i risultati della copertura valutano se GuardDuty è abilitato e quali GuardDuty funzionalità sono abilitate in un Account AWS: 
+  GuardDuty Protezione da malware per Amazon EC2 : analizza le EC2 istanze Amazon alla ricerca di potenziali malware 
+  GuardDuty Protezione Amazon EKS: monitora i log di controllo di Kubernetes per rilevare eventuali minacce nei cluster Amazon EKS 
+  GuardDuty Protezione Lambda: analizza le chiamate alla funzione Lambda per potenziali minacce 
+  GuardDuty Protezione Amazon S3: analizza gli eventi relativi ai dati per individuare potenziali minacce ai bucket Amazon S3 
+  GuardDuty Protezione Amazon RDS: monitora le minacce ai database Amazon RDS 
+  GuardDuty Monitoraggio del runtime: fornisce il monitoraggio in tempo reale del comportamento di runtime nelle EC2 istanze Amazon 
+  GuardDuty Foundational Coverage: GuardDuty funzionalità di base che vengono attivate automaticamente quando sono abilitate GuardDuty 

**Nota**  
 Per GuardDuty Foundational Coverage, i risultati di copertura che indicano che la funzione è disattivata significano GuardDuty che non sono abilitati nell'account per la rilevazione della copertura. 

 Possono essere necessarie fino a 24 ore prima che gli aggiornamenti della GuardDuty copertura si riflettano su tutti gli account dei membri di un'organizzazione. 

## Risultati della copertura per Amazon Inspector
<a name="security-hub-v2-coverage-findings-ins"></a>

 I risultati della copertura di Amazon Inspector valutano se Amazon Inspector è abilitato e quali funzionalità sono abilitate in un account: 
+  Inspector EC2 Scanning: analizza le istanze EC2 Amazon alla ricerca di vulnerabilità 
+  Inspector ECR Scanning: analizza le immagini dei container Amazon ECR alla ricerca di vulnerabilità 
+  Inspector Lambda Standard Scanning: analizza le funzioni Lambda alla ricerca di vulnerabilità 
+  Inspector Lambda Code Scanning: analizza le funzioni del codice Lambda alla ricerca di vulnerabilità del codice 

## Risultati della copertura per Amazon Macie
<a name="security-hub-v2-coverage-findings-mce"></a>

 I risultati della copertura di Macie valutano se Macie è abilitato su: Account AWS
+  Macie Automated Sensitive Data Discovery Coverage: valuta continuamente il tuo patrimonio di dati Amazon S3 alla ricerca di dati sensibili. 

 Possono essere necessarie fino a 24 ore prima che gli aggiornamenti all'individuazione automatica dei dati sensibili di Macie affinché i risultati sulla copertura si riflettano su tutti gli account membri di un'organizzazione. 

## Eliminazione dei risultati della copertura
<a name="security-hub-v2-coverage-findings-suppress"></a>

 Per impostazione predefinita, i risultati della copertura di sicurezza valutano quali funzionalità CSPM di Amazon GuardDuty, Amazon Inspector, Amazon Macie e Security AWS Hub sono abilitate per un account e una regione. Se alcune funzionalità di sicurezza non sono applicabili o rappresentano un rischio accettato, puoi utilizzare la funzionalità di soppressione per eliminare i risultati di copertura simili a tutti gli altri risultati. Quando un risultato di copertura viene eliminato, non viene incluso nei calcoli di copertura all'interno del widget di copertura di sicurezza e nel widget viene visualizzato il messaggio «La *copertura per le funzionalità di sicurezza è stata esclusa» tramite i risultati di copertura soppressi*, seguito dal conteggio di quanti risultati sono stati eliminati. 

**Per eliminare una rilevazione di copertura in Security Hub**

1.  Quando visualizzi il widget di copertura di sicurezza, scegli il link relativo alla **percentuale di copertura**. 

1.  Dal popup sulla copertura, scegli **Visualizza i risultati della copertura**. Ogni risultato con lo stato **Nuovo** sarà un risultato che delinea un divario di copertura osservato. 

1.  Fai clic sulla casella di controllo accanto a ogni risultato che desideri eliminare. 

1.  **Nella parte superiore della pagina, scegli **Aggiorna stato**, quindi scegli Soppresso.** 

1.  Nella finestra di dialogo **Imposta lo stato su Sospeso**, inserisci facoltativamente una nota che descriva in dettaglio il motivo della modifica dello stato. Quindi scegliete **Imposta** stato. 