

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Comprendere le integrazioni in Security Hub CSPM
<a name="securityhub-findings-providers"></a>

AWS Security Hub CSPM può acquisire i risultati di sicurezza da diverse Servizi AWS soluzioni di sicurezza di terze parti AWS Partner Network supportate. Queste integrazioni possono aiutarti a ottenere una visione completa della sicurezza e della conformità in tutto il tuo ambiente. AWS Security Hub CSPM acquisisce i risultati da soluzioni integrate e li converte nel AWS Security Finding Format (ASFF).

**Importante**  
Per le integrazioni di prodotti supportati AWS e di terze parti, Security Hub CSPM riceve e consolida i risultati generati solo dopo aver abilitato Security Hub CSPM per il tuo. Account AWS Il servizio non riceve e consolida retroattivamente i risultati di sicurezza generati prima dell'attivazione del Security Hub CSPM.

La pagina **Integrazioni** della console CSPM di Security Hub fornisce l'accesso alle integrazioni di prodotti disponibili AWS e di terze parti. L'API CSPM Security Hub dispone anche di operazioni per la gestione delle integrazioni.

Un'integrazione potrebbe non essere disponibile in tutte. Regioni AWS Se un'integrazione non è supportata nella regione a cui hai attualmente effettuato l'accesso sulla console CSPM di Security Hub, non viene visualizzata nella pagina **Integrazioni** della console. Per un elenco delle integrazioni disponibili nelle regioni della Cina e AWS GovCloud (US) Regions, consulta[Disponibilità di integrazioni per regione](securityhub-regions.md#securityhub-regions-integration-support).

Oltre alle Servizio AWS integrazioni integrate di terze parti, puoi integrare prodotti di sicurezza personalizzati con Security Hub CSPM. È quindi possibile inviare i risultati di questi prodotti a Security Hub CSPM utilizzando l'API CSPM Security Hub. Puoi anche utilizzare l'API per aggiornare i risultati esistenti che Security Hub CSPM ha ricevuto da un prodotto di sicurezza personalizzato.

**Topics**
+ [Revisione di un elenco di integrazioni CSPM di Security Hub](securityhub-integrations-view-filter.md)
+ [Abilitazione del flusso di risultati da un'integrazione CSPM di Security Hub](securityhub-integration-enable.md)
+ [Disabilitazione del flusso di risultati da un'integrazione CSPM di Security Hub](securityhub-integration-disable.md)
+ [Visualizzazione dei risultati di un'integrazione CSPM di Security Hub](securityhub-integration-view-findings.md)
+ [Servizio AWS integrazioni con Security Hub CSPM](securityhub-internal-providers.md)
+ [Integrazioni di prodotti di terze parti con Security Hub CSPM](securityhub-partner-providers.md)
+ [Integrazione di Security Hub CSPM con prodotti personalizzati](securityhub-custom-providers.md)

# Revisione di un elenco di integrazioni CSPM di Security Hub
<a name="securityhub-integrations-view-filter"></a>

Scegli il tuo metodo preferito e segui i passaggi per esaminare un elenco di integrazioni in AWS Security Hub CSPM o i dettagli su un'integrazione specifica.

------
#### [ Security Hub CSPM console ]

**Per esaminare le opzioni e i dettagli di integrazione (console)**

1. Aprire la console CSPM AWS di Security Hub all'indirizzo. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. **Nel pannello di navigazione CSPM di Security Hub, scegli Integrazioni.**

Nella pagina Integrazioni, **le integrazioni** con altri Servizi AWS sono elencate per prime, seguite dalle integrazioni con prodotti di terze parti.

Per ogni integrazione, la pagina **Integrazioni** fornisce le seguenti informazioni:
+ Il nome della società
+ Il nome del prodotto
+ La descrizione dell'integrazione
+ Le categorie a cui l'integrazione si applica
+ Come abilitare l'integrazione
+ Lo stato attuale dell'integrazione

Puoi filtrare l'elenco inserendo il testo dai seguenti campi:
+ Company name (Nome dell'azienda)
+ Product name (Nome del prodotto)
+ Integration description (Descrizione dell'integrazione)
+ Categories

------
#### [ Security Hub CSPM API ]

**Per esaminare le opzioni e i dettagli di integrazione (API)**

Per ottenere un elenco di integrazioni, usa l'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html)operazione. Se stai usando il AWS CLI, esegui il [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html)comando.

Per recuperare i dettagli per un'integrazione di prodotto specifica, utilizza il `ProductArn` parametro per specificare l'Amazon Resource Name (ARN) dell'integrazione.

Ad esempio, il AWS CLI comando seguente recupera i dettagli sull'integrazione CSPM di Security Hub con 3. CORESec

```
$ aws securityhub describe-products --product-arn "arn:aws:securityhub:us-east-1::product/3coresec/3coresec"
```

------

# Abilitazione del flusso di risultati da un'integrazione CSPM di Security Hub
<a name="securityhub-integration-enable"></a>

Nella pagina **Integrazioni** della console CSPM di AWS Security Hub, puoi vedere i passaggi necessari per abilitare ciascuna integrazione.

Per la maggior parte delle integrazioni con altri Servizi AWS, l'unico passaggio richiesto per abilitare l'integrazione è abilitare l'altro servizio. Le informazioni sull'integrazione includono un collegamento alla home page dell'altro servizio. Quando si abilita l'altro servizio, viene quindi creata e applicata automaticamente un'autorizzazione a livello di risorsa che consente a Security Hub CSPM di ricevere i risultati dal servizio.

Per le integrazioni di prodotti di terze parti, potrebbe essere necessario acquistare l'integrazione da e quindi configurare l'integrazione. Marketplace AWS Le informazioni sull'integrazione forniscono collegamenti per completare queste attività.

Se è disponibile più di una versione di un prodotto Marketplace AWS, seleziona la versione a cui desideri abbonarti, quindi scegli **Continua con la sottoscrizione**. Ad esempio, alcuni prodotti offrono una versione standard e una AWS GovCloud (US) versione.

Quando abiliti un'integrazione di prodotto, una policy delle risorse viene automaticamente collegata a tale sottoscrizione prodotto. Questa politica delle risorse definisce le autorizzazioni di cui Security Hub CSPM ha bisogno per ricevere i risultati da quel prodotto.

Dopo aver completato i passaggi preliminari per abilitare un'integrazione, puoi disabilitare e riattivare il flusso di risultati di tale integrazione. Nella pagina **Integrazioni, per le** integrazioni che inviano risultati, le informazioni sullo **stato** indicano se i risultati sono attualmente accettati.

------
#### [ Security Hub CSPM console ]

**Per abilitare il flusso dei risultati da un'integrazione (console)**

1. Aprire la console CSPM AWS di Security Hub all'indirizzo. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. **Nel pannello di navigazione CSPM di Security Hub, scegli Integrazioni.**

1. Per le integrazioni che inviano risultati, le informazioni **sullo stato** indicano se Security Hub CSPM sta attualmente accettando i risultati di tale integrazione.

1. **Scegli Accetta i risultati.**

------
#### [ Security Hub CSPM API ]

Usa l'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html)operazione. Se stai usando AWS CLI, esegui il [https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html)comando. Per consentire a Security Hub di ricevere i risultati di un'integrazione, è necessario l'ARN del prodotto. Per ottenere le ARNs quattro integrazioni disponibili, usa l'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html)operazione. Se stai usando il AWS CLI, esegui il [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html).

Ad esempio, il AWS CLI comando seguente consente a Security Hub CSPM di ricevere i risultati dall'integrazione CrowdStrike Falcon. Questo esempio è formattato per Linux, macOS o Unix e utilizza il carattere di continuazione di barra rovesciata (\$1) per migliorare la leggibilità.

```
$ aws securityhub enable-import-findings-for product --product-arn "arn:aws:securityhub:us-east-1:123456789333:product/crowdstrike/crowdstrike-falcon"
```

------

# Disabilitazione del flusso di risultati da un'integrazione CSPM di Security Hub
<a name="securityhub-integration-disable"></a>

Scegli il tuo metodo preferito e segui i passaggi per disabilitare il flusso di risultati da un'integrazione CSPM AWS di Security Hub.

------
#### [ Security Hub CSPM console ]

**Per disabilitare il flusso di risultati da un'integrazione (console)**

1. Aprire la console CSPM AWS di Security Hub all'indirizzo. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. **Nel pannello di navigazione CSPM di Security Hub, scegli Integrazioni.**

1. Per le integrazioni che inviano risultati, le informazioni **sullo stato** indicano se Security Hub CSPM sta attualmente accettando i risultati di tale integrazione.

1. Scegli **Smetti** di accettare i risultati.

------
#### [ Security Hub CSPM API ]

Usa l'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html)operazione. Se stai usando AWS CLI, esegui il [https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html)comando. Per disabilitare il flusso di risultati da un'integrazione, è necessario l'ARN dell'abbonamento per l'integrazione abilitata. Per ottenere l'ARN dell'abbonamento, utilizzare l'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html)operazione. Se stai usando il AWS CLI, esegui il [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html).

Ad esempio, il AWS CLI comando seguente disabilita il flusso di risultati verso Security Hub CSPM dall' CrowdStrike integrazione Falcon. Questo esempio è formattato per Linux, macOS o Unix e utilizza il carattere di continuazione di barra rovesciata (\$1) per migliorare la leggibilità.

```
$ aws securityhub disable-import-findings-for-product --product-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"
```

------

# Visualizzazione dei risultati di un'integrazione CSPM di Security Hub
<a name="securityhub-integration-view-findings"></a>

**Quando inizi ad accettare i risultati da un'integrazione CSPM di AWS Security Hub, la pagina **Integrazioni** della console CSPM di Security Hub mostra **lo stato** dell'integrazione come Accettazione dei risultati.** **Per esaminare un elenco dei risultati dell'integrazione, scegli Vedi risultati.**

L'elenco dei risultati mostra i risultati attivi per l'integrazione selezionata che hanno lo stato del flusso di lavoro `NEW` o `NOTIFIED`.

Se abiliti l'aggregazione tra regioni, nella regione di aggregazione l'elenco include i risultati della regione di aggregazione e delle regioni collegate in cui è abilitata l'integrazione. Security Hub non abilita automaticamente le integrazioni basate sulla configurazione di aggregazione interregionale.

In altre regioni, l'elenco dei risultati di un'integrazione contiene solo i risultati della regione corrente.

Per informazioni su come configurare l'aggregazione tra regioni, vedere. [Comprendere l'aggregazione interregionale in Security Hub CSPM](finding-aggregation.md)

Dall'elenco dei risultati puoi eseguire le seguenti operazioni.
+ [Modificare filtri e raggruppamento dell'elenco](securityhub-findings-manage.md)
+ [Visualizzare i dettagli per i singoli risultati](securityhub-findings-viewing.md#finding-view-details-console)
+ [Aggiornare lo stato del flusso di lavoro dei risultati](findings-workflow-status.md)
+ [Inviare i risultati alle operazioni personalizzate](findings-custom-action.md)

# Servizio AWS integrazioni con Security Hub CSPM
<a name="securityhub-internal-providers"></a>

AWS Security Hub CSPM supporta integrazioni con molti altri. Servizi AWS Queste integrazioni possono aiutarti a ottenere una visione completa della sicurezza e della conformità in tutto il tuo ambiente. AWS 

Salvo diversa indicazione di seguito, Servizio AWS le integrazioni che inviano i risultati a Security Hub CSPM vengono attivate automaticamente dopo aver abilitato Security Hub CSPM e l'altro servizio. Le integrazioni che ricevono i risultati CSPM di Security Hub potrebbero richiedere passaggi aggiuntivi per l'attivazione. Consulta le informazioni su ciascuna integrazione per saperne di più.

Alcune integrazioni non sono disponibili in tutte Regioni AWS. Nella console Security Hub CSPM, un'integrazione non viene visualizzata nella pagina **Integrazioni** se non è supportata nella regione corrente. Per un elenco delle integrazioni disponibili nelle regioni della Cina e AWS GovCloud (US) Regions, consulta[Disponibilità di integrazioni per regione](securityhub-regions.md#securityhub-regions-integration-support).

## Panoramica delle integrazioni dei AWS servizi con Security Hub CSPM
<a name="internal-integrations-summary"></a>

La tabella seguente fornisce una panoramica dei AWS servizi che inviano risultati a Security Hub CSPM o ricevono risultati da Security Hub CSPM.


| Servizio integrato AWS  | Direzione | 
| --- | --- | 
|  [AWS Config](#integration-config)  |  Invia i risultati  | 
|  [AWS Firewall Manager](#integration-aws-firewall-manager)  |  Invia i risultati  | 
|  [Amazon GuardDuty](#integration-amazon-guardduty)  |  Invia i risultati  | 
|  [AWS Health](#integration-health)  |  Invia i risultati  | 
|  [AWS Identity and Access Management Access Analyzer](#integration-iam-access-analyzer)  |  Invia i risultati  | 
|  [Amazon Inspector](#integration-amazon-inspector)  |  Invia i risultati  | 
|  [AWS IoT Device Defender](#integration-iot-device-defender)  |  Invia i risultati  | 
|  [Amazon Macie](#integration-amazon-macie)  |  Invia i risultati  | 
|  [Amazon Route 53 Resolver Firewall DNS](#integration-amazon-r53rdnsfirewall)  |  Invia i risultati  | 
|  [AWS Systems Manager Gestione patch](#patch-manager)  |  Invia i risultati  | 
|  [AWS Audit Manager](#integration-aws-audit-manager)  |  Riceve i risultati  | 
|  [Amazon Q Developer nelle applicazioni di chat](#integration-chatbot)  |  Riceve i risultati  | 
|  [Amazon Detective](#integration-amazon-detective)  |  Riceve i risultati  | 
|  [Amazon Security Lake](#integration-security-lake)  |  Riceve i risultati  | 
|  [AWS Systems Manager Explorer e OpsCenter](#integration-ssm-explorer-opscenter)  |  Riceve e aggiorna i risultati  | 
|  [AWS Trusted Advisor](#integration-trusted-advisor)  |  Riceve i risultati  | 

## Servizi AWS che inviano i risultati al Security Hub CSPM
<a name="integrations-internal-send"></a>

Quanto segue si Servizi AWS integra e può inviare i risultati al Security Hub CSPM. Security Hub CSPM converte i risultati nel formato [AWS Security](securityhub-findings-format.md) Finding.

### AWS Config (Invia i risultati)
<a name="integration-config"></a>

AWS Config è un servizio che consente di valutare, controllare e valutare le configurazioni delle AWS risorse. AWS Config monitora e registra continuamente le configurazioni AWS delle risorse e consente di automatizzare la valutazione delle configurazioni registrate rispetto alle configurazioni desiderate.

Utilizzando l'integrazione con AWS Config, è possibile visualizzare i risultati delle valutazioni delle regole AWS Config gestite e personalizzate come risultati in Security Hub CSPM. Questi risultati possono essere visualizzati insieme ad altri risultati CSPM di Security Hub, fornendo una panoramica completa del livello di sicurezza.

AWS Config utilizza Amazon EventBridge per inviare valutazioni delle AWS Config regole a Security Hub CSPM. Security Hub CSPM trasforma le valutazioni delle regole in risultati che seguono il [AWS Security](securityhub-findings-format.md) Finding Format. Security Hub CSPM arricchisce quindi i risultati nel miglior modo possibile ottenendo ulteriori informazioni sulle risorse interessate, come Amazon Resource Name (ARN), i tag delle risorse e la data di creazione.

Per ulteriori informazioni su questa integrazione, consulta le seguenti sezioni.

#### Come AWS Config invia i risultati al Security Hub CSPM
<a name="integration-config-how"></a>

Tutti i risultati in Security Hub CSPM utilizzano il formato JSON standard di ASFF. ASFF include dettagli sull'origine del risultato, sulla risorsa interessata e sullo stato attuale del risultato. AWS Config invia valutazioni di regole gestite e personalizzate a Security Hub CSPM tramite. EventBridge Security Hub CSPM trasforma le valutazioni delle regole in risultati che seguono ASFF e arricchisce i risultati con il massimo impegno.

##### Tipi di risultati AWS Config inviati a Security Hub CSPM
<a name="integration-config-how-types"></a>

Dopo l'attivazione dell'integrazione, AWS Config invia le valutazioni di tutte le regole AWS Config gestite e le regole personalizzate a Security Hub CSPM. Vengono inviate solo le valutazioni eseguite dopo l'attivazione del CSPM di Security Hub. Ad esempio, supponiamo che la valutazione di una AWS Config regola riveli cinque risorse fallite. Se abiliti Security Hub CSPM dopo quella valutazione e la regola rivela una sesta risorsa fallita, AWS Config invia solo la valutazione della sesta risorsa a Security Hub CSPM.

Sono escluse le valutazioni [AWS Config delle regole collegate ai servizi](securityhub-setup-prereqs.md), come quelle utilizzate per eseguire i controlli CSPM di Security Hub. L'eccezione è rappresentata dai risultati generati da regole collegate ai servizi che creano e gestiscono. AWS Control Tower AWS Config L'inclusione dei risultati di queste regole aiuta a garantire che i dati dei risultati includano i risultati dei controlli proattivi eseguiti da. AWS Control Tower

##### Invio AWS Config dei risultati a Security Hub CSPM
<a name="integration-config-how-types-send-findings"></a>

Quando l'integrazione è attivata, Security Hub CSPM assegnerà automaticamente le autorizzazioni necessarie per ricevere i risultati da. AWS Config Security Hub CSPM utilizza autorizzazioni di service-to-service livello che forniscono un modo sicuro per attivare questa integrazione e importare i risultati da Amazon. AWS Config EventBridge

##### Latenza per l'invio degli esiti
<a name="integration-config-how-types-latency"></a>

Quando si AWS Config crea un nuovo risultato, in genere è possibile visualizzarlo in Security Hub CSPM entro cinque minuti.

##### Riprovare quando Security Hub CSPM non è disponibile
<a name="integration-config-how-types-retrying"></a>

AWS Config invia i risultati al Security Hub CSPM con la massima diligenza possibile tramite. EventBridge Quando un evento non viene consegnato correttamente a Security Hub CSPM, EventBridge riprova la consegna per un massimo di 24 ore o 185 volte, a seconda dell'evento che si verifica per primo.

##### Aggiornamento dei AWS Config risultati esistenti in Security Hub CSPM
<a name="integration-config-how-types-updating"></a>

Dopo aver AWS Config inviato un risultato a Security Hub CSPM, può inviare aggiornamenti dello stesso risultato a Security Hub CSPM per riflettere ulteriori osservazioni sull'attività di ricerca. Gli aggiornamenti vengono inviati solo per gli eventi. `ComplianceChangeNotification` Se non si verifica alcuna modifica della conformità, gli aggiornamenti non vengono inviati al Security Hub CSPM. Security Hub CSPM elimina i risultati 90 giorni dopo l'aggiornamento più recente o 90 giorni dopo la creazione se non si verifica alcun aggiornamento.

Security Hub CSPM non archivia i risultati da cui vengono inviati AWS Config anche se si elimina la risorsa associata.

##### Regioni in cui esistono i risultati AWS Config
<a name="integration-config-how-types-regions"></a>

AWS Config i risultati avvengono su base regionale. AWS Config invia i risultati al Security Hub CSPM nella stessa regione o nelle stesse regioni in cui si verificano i risultati.

### Visualizzazione dei AWS Config risultati in Security Hub CSPM
<a name="integration-config-view"></a>

Per visualizzare i AWS Config risultati, scegli **Findings** dal riquadro di navigazione CSPM di Security Hub. Per filtrare i risultati in modo da visualizzare solo AWS Config i risultati, scegli **Nome prodotto** nel menu a discesa della barra di ricerca. **Immettete **Config** e scegliete Applica.**

#### Interpretazione dei nomi AWS Config dei risultati in Security Hub CSPM
<a name="integration-config-view-interpret-finding-names"></a>

Security Hub CSPM trasforma le valutazioni delle AWS Config regole in risultati che seguono il. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md) AWS Config le valutazioni delle regole utilizzano un pattern di eventi diverso rispetto a ASFF. La tabella seguente mappa i campi di valutazione delle AWS Config regole con la loro controparte ASFF così come appaiono in Security Hub CSPM.


| Tipo di risultato per la valutazione delle regole di Config | Tipo di risultati ASFF | Valore codificato | 
| --- | --- | --- | 
| dettaglio. awsAccountId | AwsAccountId |   | 
| dettaglio. newEvaluationResult. resultRecordedTime | CreatedAt |   | 
| dettaglio. newEvaluationResult. resultRecordedTime | UpdatedAt |   | 
|  | ProductArn | <partition><region>«arn: :securityhub:::» product/aws/config | 
|  | ProductName | «Config» | 
|  | CompanyName | "AWS" | 
|  | Region | «eu-central-1" | 
| configRuleArn | GeneratorId, ProductFields |  | 
| dettaglio. ConfigRuleARN/finding/hash | Id |  | 
| dettaglio. configRuleName | Titolo, ProductFields |  | 
| dettaglio. configRuleName | Description | «Questo risultato è stato creato per una modifica della conformità delle risorse per la regola di configurazione:\$1\$1detail.ConfigRuleName\$1» | 
| Elemento di configurazione «ARN» o ARN calcolato da CSPM di Security Hub | Risorse [i] .id |  | 
| Detail.ResourceType | Risorse [i] .Type | "AwsS3Bucket" | 
|  | Risorse [i] .Partizione | "aws" | 
|  | Risorse [i] .Region | «eu-central-1" | 
| Elemento di configurazione «configuration» | Risorse [i] .Dettagli |  | 
|  | SchemaVersion | «2018-10-08" | 
|  | Etichetta di severità | Vedi «Interpretazione dell'etichetta di severità» di seguito | 
|  | Tipi | ["Controlli del software e della configurazione"] | 
| dettaglio. newEvaluationResult. Tipo di conformità | Conformità.Stato | «FAILED», «NOT\$1AVAILABLE», «PASSED» o «WARNING» | 
|  | Flusso di lavoro. Stato | «RISOLTO» se viene generato un AWS Config risultato con un valore Compliance.Status pari a «PASSED» o se Compliance.Status cambia da «FAILED» a «PASSED». Altrimenti, Workflow.Status sarà «NUOVO». È possibile modificare questo valore con l'[BatchUpdateFindings](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html)operazione API. | 

#### Interpretazione dell'etichetta di gravità
<a name="integration-config-view-interpret-severity"></a>

Tutti i risultati delle valutazioni delle AWS Config regole hanno un'etichetta di gravità predefinita pari a **MEDIUM** nell'ASFF. È possibile aggiornare l'etichetta di gravità di un risultato con l'operazione [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html)API.

#### Risultato tipico di AWS Config
<a name="integration-config-view-typical-finding"></a>

Security Hub CSPM trasforma le valutazioni delle AWS Config regole in risultati che seguono l'ASFF. Di seguito è riportato un esempio di un risultato tipico dell'ASFF. AWS Config 

**Nota**  
Se la descrizione è composta da più di 1.024 caratteri, verrà troncata a 1.024 caratteri e alla fine verrà visualizzato «(troncato)».

```
{
	"SchemaVersion": "2018-10-08",
	"Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932",
	"ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config",
	"ProductName": "Config",
	"CompanyName": "AWS",
	"Region": "eu-central-1",
	"GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
	"AwsAccountId": "123456789012",
	"Types": [
		"Software and Configuration Checks"
	],
	"CreatedAt": "2022-04-15T05:00:37.181Z",
	"UpdatedAt": "2022-04-19T21:20:15.056Z",
	"Severity": {
		"Label": "MEDIUM",
		"Normalized": 40
	},
	"Title": "s3-bucket-level-public-access-prohibited-config-integration-demo",
	"Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo",
	"ProductFields": {
		"aws/securityhub/ProductName": "Config",
		"aws/securityhub/CompanyName": "AWS",
		"aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902",
		"aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
		"aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo",
		"aws/config/ConfigComplianceType": "NON_COMPLIANT"
	},
	"Resources": [{
		"Type": "AwsS3Bucket",
		"Id": "arn:aws:s3:::amzn-s3-demo-bucket",
		"Partition": "aws",
		"Region": "eu-central-1",
		"Details": {
			"AwsS3Bucket": {
				"OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c",
				"CreatedAt": "2022-04-15T04:32:53.000Z"
			}
		}
	}],
	"Compliance": {
		"Status": "FAILED"
	},
	"WorkflowState": "NEW",
	"Workflow": {
		"Status": "NEW"
	},
	"RecordState": "ACTIVE",
	"FindingProviderFields": {
		"Severity": {
			"Label": "MEDIUM"
		},
		"Types": [
			"Software and Configuration Checks"
		]
	}
}
```

### Abilitazione e configurazione dell'integrazione
<a name="integration-config-enable"></a>

Dopo aver abilitato Security Hub CSPM, questa integrazione viene attivata automaticamente. AWS Config inizia immediatamente a inviare i risultati al Security Hub CSPM.

### Interruzione della pubblicazione dei risultati su Security Hub CSPM
<a name="integration-config-stop"></a>

Per interrompere l'invio dei risultati a Security Hub CSPM, puoi utilizzare la console CSPM di Security Hub o l'API CSPM di Security Hub.

Per istruzioni su come interrompere il flusso dei risultati, vedere. [Abilitazione del flusso di risultati da un'integrazione CSPM di Security Hub](securityhub-integration-enable.md)

### AWS Firewall Manager (Invia i risultati)
<a name="integration-aws-firewall-manager"></a>

Firewall Manager invia i risultati a Security Hub CSPM quando una politica WAF (Web Application Firewall) per le risorse o una regola della lista di controllo degli accessi Web (Web Access Control List) non è conforme. Firewall Manager invia i risultati anche quando AWS Shield Advanced non protegge le risorse o quando viene identificato un attacco.

Dopo aver abilitato Security Hub CSPM, questa integrazione viene attivata automaticamente. Firewall Manager inizia immediatamente a inviare i risultati al Security Hub CSPM.

Per ulteriori informazioni sull'integrazione, visualizza la pagina **Integrazioni** nella console Security Hub CSPM.

Per ulteriori informazioni su Firewall Manager, consulta la [https://docs.aws.amazon.com/waf/latest/developerguide/](https://docs.aws.amazon.com/waf/latest/developerguide/).

### Amazon GuardDuty (invia i risultati)
<a name="integration-amazon-guardduty"></a>

GuardDuty invia tutti i tipi di risultati che genera a Security Hub CSPM. Alcuni tipi di ricerca hanno prerequisiti, requisiti di abilitazione o limitazioni regionali. Per ulteriori informazioni, consulta la sezione [GuardDuty Ricerca dei tipi](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html) nella *Amazon GuardDuty User Guide*.

I nuovi risultati GuardDuty vengono inviati al Security Hub CSPM entro cinque minuti. Gli aggiornamenti ai risultati vengono inviati in base all'impostazione **Updated** results per Amazon EventBridge nelle GuardDuty impostazioni.

Quando si generano risultati di GuardDuty esempio utilizzando la pagina GuardDuty **Impostazioni**, Security Hub CSPM riceve i risultati del campione e omette il prefisso `[Sample]` nel tipo di risultato. Ad esempio, il tipo di ricerca del campione in GuardDuty `[SAMPLE] Recon:IAMUser/ResourcePermissions` viene visualizzato come `Recon:IAMUser/ResourcePermissions` in Security Hub CSPM.

Dopo aver abilitato Security Hub CSPM, questa integrazione viene attivata automaticamente. GuardDutyinizia immediatamente a inviare i risultati al Security Hub CSPM.

Per ulteriori informazioni sull' GuardDuty integrazione, consulta [Integrating with AWS Security Hub CSPM](https://docs.aws.amazon.com/guardduty/latest/ug/securityhub-integration.html) nella *Amazon GuardDuty * User Guide.

### AWS Health (Invia i risultati)
<a name="integration-health"></a>

AWS Health offre una visibilità continua sulle prestazioni delle risorse e sulla disponibilità delle tue Servizi AWS e Account AWS. È possibile utilizzare AWS Health gli eventi per scoprire in che modo le modifiche ai servizi e alle risorse potrebbero influire sulle applicazioni su cui vengono eseguite AWS.

L'integrazione con AWS Health non utilizza`BatchImportFindings`. AWS Health Utilizza invece la messaggistica service-to-service degli eventi per inviare i risultati al Security Hub CSPM.

Per ulteriori informazioni sull'integrazione, consulta le seguenti sezioni.

#### Come AWS Health invia i risultati al Security Hub CSPM
<a name="integration-health-how"></a>

In CSPM Security Hub, i problemi di sicurezza vengono monitorati come esiti. Alcuni risultati derivano da problemi rilevati da altri AWS servizi o da partner terzi. Security Hub CSPM dispone anche di una serie di regole che utilizza per rilevare problemi di sicurezza e generare risultati.

CSPM Security Hub fornisce strumenti per gestire gli esiti da tutte queste origini. È possibile visualizzare e filtrare gli elenchi di esiti e visualizzare i dettagli per un riscontro. Per informazioni, consulta [Analisi dei dettagli e della cronologia dei risultati in Security Hub CSPM](securityhub-findings-viewing.md). È inoltre possibile monitorare lo stato di un'indagine in un esito. Per informazioni, consulta [Impostazione dello stato del flusso di lavoro dei risultati in Security Hub CSPM](findings-workflow-status.md).

Tutti i risultati in Security Hub CSPM utilizzano un formato JSON standard chiamato. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md) ASFF include dettagli sull'origine del problema, sulle risorse interessate e sullo stato attuale del risultato.

AWS Health è uno dei AWS servizi che invia i risultati al Security Hub CSPM.

##### Tipi di risultati AWS Health inviati a Security Hub CSPM
<a name="integration-health-how-types"></a>

Dopo aver abilitato l'integrazione, AWS Health invia i risultati che soddisfano una o più delle specifiche elencate a Security Hub CSPM. Security Hub CSPM inserisce i risultati in. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)
+ Risultati che contengono uno dei seguenti valori per: Servizio AWS
  + `RISK`
  + `ABUSE`
  + `ACM`
  + `CLOUDHSM`
  + `CLOUDTRAIL`
  + `CONFIG`
  + `CONTROLTOWER`
  + `DETECTIVE`
  + `EVENTS`
  + `GUARDDUTY`
  + `IAM`
  + `INSPECTOR`
  + `KMS`
  + `MACIE`
  + `SES`
  + `SECURITYHUB`
  + `SHIELD`
  + `SSO`
  + `COGNITO`
  + `IOTDEVICEDEFENDER`
  + `NETWORKFIREWALL`
  + `ROUTE53`
  + `WAF`
  + `FIREWALLMANAGER`
  + `SECRETSMANAGER`
  + `BACKUP`
  + `AUDITMANAGER`
  + `ARTIFACT`
  + `CLOUDENDURE`
  + `CODEGURU`
  + `ORGANIZATIONS`
  + `DIRECTORYSERVICE`
  + `RESOURCEMANAGER`
  + `CLOUDWATCH`
  + `DRS`
  + `INSPECTOR2`
  + `RESILIENCEHUB`
+ Risultati con `security` le `abuse` parole o `certificate` sul AWS Health `typeCode` campo
+ Risultati in cui si trova il AWS Health servizio `risk` o `abuse`

##### Invio AWS Health dei risultati a Security Hub CSPM
<a name="integration-health-how-types-send-findings"></a>

Quando scegli di accettare i risultati da AWS Health, Security Hub CSPM assegnerà automaticamente le autorizzazioni necessarie per ricevere i risultati. AWS Health Security Hub CSPM utilizza autorizzazioni di service-to-service livello che ti forniscono un modo semplice e sicuro per abilitare questa integrazione e importare i risultati da AWS Health Amazon per tuo EventBridge conto. Scegliendo **Accept Findings si concede a Security Hub l'autorizzazione CSPM di utilizzare i risultati** da. AWS Health

##### Latenza per l'invio degli esiti
<a name="integration-health-how-types-latency"></a>

Quando viene AWS Health creato un nuovo risultato, di solito viene inviato a Security Hub CSPM entro cinque minuti.

##### Riprovare quando Security Hub CSPM non è disponibile
<a name="integration-health-how-types-retrying"></a>

AWS Health invia i risultati al Security Hub CSPM con la massima diligenza possibile tramite. EventBridge Quando un evento non viene inviato correttamente a Security Hub CSPM, EventBridge riprova a inviarlo per 24 ore.

##### Aggiornamento degli esiti esistenti CSPM Security Hub
<a name="integration-health-how-types-updating"></a>

Dopo aver AWS Health inviato un risultato a Security Hub CSPM, può inviare aggiornamenti allo stesso risultato per riflettere ulteriori osservazioni sull'attività di ricerca a Security Hub CSPM. 

##### Regioni in cui esistono i risultati
<a name="integration-health-how-types-regions"></a>

Per gli eventi globali, AWS Health invia i risultati al Security Hub CSPM in us-east-1 (AWS partizione), cn-northwest-1 (partizione cinese) e -1 (partizione). gov-us-west GovCloud AWS Health invia eventi specifici della regione al Security Hub CSPM nella stessa regione o nelle stesse regioni in cui si verificano gli eventi.

#### Visualizzazione dei AWS Health risultati in Security Hub CSPM
<a name="integration-health-view"></a>

Per visualizzare i AWS Health risultati in Security Hub CSPM, scegli **Findings** dal pannello di navigazione. Per filtrare i risultati in modo da visualizzare solo AWS Health i risultati, scegli **Health** dal campo **Nome prodotto**.

##### Interpretazione dei nomi AWS Health dei risultati in Security Hub CSPM
<a name="integration-health-view-interpret-finding-names"></a>

AWS Health invia i risultati a Security Hub CSPM utilizzando. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md) AWS Health la ricerca utilizza un pattern di eventi diverso rispetto al formato ASFF CSPM di Security Hub. La tabella seguente descrive in dettaglio tutti i campi di AWS Health ricerca con la loro controparte ASFF così come appaiono in Security Hub CSPM.


| Tipo di reperto sanitario | Tipo di risultati ASFF | Valore codificato | 
| --- | --- | --- | 
| account | AwsAccountId |   | 
| Dettaglio. Ora di inizio | CreatedAt |   | 
| Detail.EventDescription.Ultima descrizione | Description |   | 
| dettaglio. eventTypeCode | GeneratorId |   | 
| detail.eventArn (incluso l'account) \$1 hash di detail.startTime | Id |   | 
| «<region>product/aws/healtharn:aws:securityhub:::» | ProductArn |   | 
| account o resourceID | Risorse [i] .id |   | 
|   | Risorse [i] .Tipo | «Altro» | 
|   | SchemaVersion | «2018-10-08" | 
|   | Etichetta di severità | Vedi «Interpretazione dell'etichetta di severità» di seguito | 
| Dettaglio «AWS Health -». eventTypeCode | Titolo |   | 
| - | Tipi | ["Controlli del software e della configurazione"] | 
| event.time | UpdatedAt |   | 
| URL dell'evento sulla console Health | SourceUrl |   | 

##### Interpretazione dell'etichetta di gravità
<a name="integration-health-view-interpret-severity"></a>

L'etichetta di gravità nel risultato ASFF viene determinata utilizzando la seguente logica:
+ Severità **CRITICA** se:
  + Il `service` campo del AWS Health risultato ha il valore `Risk`
  + Il `typeCode` campo del AWS Health risultato ha il valore `AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION`
  + Il `typeCode` campo del AWS Health risultato ha il valore `AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK`
  + Il `typeCode` campo del AWS Health risultato ha il valore `AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES`

  Severità **ALTA** se:
  + Il `service` campo del AWS Health risultato ha il valore `Abuse`
  + Il `typeCode` campo del AWS Health risultato contiene il valore `SECURITY_NOTIFICATION`
  + Il `typeCode` campo del AWS Health risultato contiene il valore `ABUSE_DETECTION`

  Severità **MEDIUM** se:
  + Il `service` campo del risultato è uno dei seguenti:`ACM`,`ARTIFACT`,`AUDITMANAGER`,`BACKUP`,`CLOUDENDURE`,`CLOUDHSM`,`CLOUDTRAIL`, `CLOUDWATCH``CODEGURGU`,`COGNITO`,`CONFIG`,`CONTROLTOWER`,`DETECTIVE`,`DIRECTORYSERVICE`, `DRS``EVENTS`,`FIREWALLMANAGER`,`GUARDDUTY`,`IAM`,`INSPECTOR`,`INSPECTOR2`,`IOTDEVICEDEFENDER`, `KMS``MACIE`,`NETWORKFIREWALL`,`ORGANIZATIONS`,`RESILIENCEHUB`,`RESOURCEMANAGER`,`ROUTE53`,`SECURITYHUB`, `SECRETSMANAGER``SES`,`SHIELD`,`SSO`,, `WAF`
  + Il campo **TypeCode** del AWS Health risultato contiene il valore `CERTIFICATE`
  + Il campo **TypeCode** del AWS Health risultato contiene il valore `END_OF_SUPPORT`

##### Risultato tipico di AWS Health
<a name="integration-health-view-typical-finding"></a>

AWS Health invia i risultati a Security Hub CSPM utilizzando. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md) Di seguito è riportato un esempio di un risultato tipico di. AWS Health

**Nota**  
Se la descrizione supera i 1024 caratteri, verrà troncata a 1024 caratteri e alla fine verrà riportata la dicitura *(troncata*).

```
{
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30",
            "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health",
            "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks"
            ],
            "CreatedAt": "2022-01-07T16:34:04.000Z",
            "UpdatedAt": "2022-01-07T19:17:43.000Z",
            "Severity": {
                "Label": "MEDIUM",
                "Normalized": 40
            },
            "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS",
            "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in AWS Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to AWS Region US East (N. Virginia).",
            "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
            "ProductFields": {
                "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
                "aws/securityhub/ProductName": "Health",
                "aws/securityhub/CompanyName": "AWS"
            },
            "Resources": [
                {
                    "Type": "Other",
                    "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com"
                }
            ],
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NEW"
            },
            "RecordState": "ACTIVE",
            "FindingProviderFields": {
                "Severity": {
                    "Label": "MEDIUM"
                },
                "Types": [
                    "Software and Configuration Checks"
                ]
            }
        }
    ]
}
```

#### Abilitazione e configurazione dell'integrazione
<a name="integration-health-enable"></a>

Dopo aver abilitato Security Hub CSPM, questa integrazione viene attivata automaticamente. AWS Health inizia immediatamente a inviare i risultati al Security Hub CSPM.

#### Interruzione della pubblicazione dei risultati su Security Hub CSPM
<a name="integration-health-stop"></a>

Per interrompere l'invio dei risultati a Security Hub CSPM, puoi utilizzare la console CSPM di Security Hub o l'API CSPM di Security Hub.

Per istruzioni su come interrompere il flusso dei risultati, vedere. [Abilitazione del flusso di risultati da un'integrazione CSPM di Security Hub](securityhub-integration-enable.md)

### AWS Identity and Access Management Access Analyzer (Invia i risultati)
<a name="integration-iam-access-analyzer"></a>

Con IAM Access Analyzer, tutti i risultati vengono inviati a Security Hub CSPM.

IAM Access Analyzer utilizza il ragionamento basato sulla logica per analizzare le policy basate sulle risorse applicate alle risorse supportate nell'account. IAM Access Analyzer genera un risultato quando rileva una dichiarazione di policy che consente a un principale esterno di accedere a una risorsa del tuo account.

In IAM Access Analyzer, solo l'account amministratore può visualizzare i risultati degli analizzatori che si applicano a un'organizzazione. Per gli analizzatori di organizzazioni, il campo `AwsAccountId` ASFF riflette l'ID dell'account amministratore. Sotto`ProductFields`, il `ResourceOwnerAccount` campo indica l'account in cui è stato scoperto il risultato. Se abiliti gli analizzatori singolarmente per ogni account, Security Hub CSPM genera più risultati, uno che identifica l'ID dell'account amministratore e uno che identifica l'ID dell'account della risorsa. 

Per ulteriori informazioni, consulta [Integration with AWS Security Hub CSPM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-securityhub-integration.html) nella *IAM User Guide*.

### Amazon Inspector (invia i risultati)
<a name="integration-amazon-inspector"></a>

Amazon Inspector è un servizio di gestione delle vulnerabilità che analizza continuamente i carichi di lavoro alla ricerca AWS di eventuali vulnerabilità. Amazon Inspector rileva e analizza automaticamente le istanze e le immagini dei container di Amazon EC2 che si trovano nell'Amazon Elastic Container Registry. La scansione cerca le vulnerabilità del software e l'esposizione involontaria della rete.

Dopo aver abilitato Security Hub CSPM, questa integrazione viene attivata automaticamente. Amazon Inspector inizia immediatamente a inviare tutti i risultati generati a Security Hub CSPM.

Per ulteriori informazioni sull'integrazione, consulta [Integration with AWS Security Hub CSPM](https://docs.aws.amazon.com/inspector/latest/user/securityhub-integration.html) nella *Amazon Inspector* User Guide.

Security Hub CSPM può anche ricevere risultati da Amazon Inspector Classic. Amazon Inspector Classic invia i risultati al CSPM di Security Hub generati tramite esecuzioni di valutazione per tutti i pacchetti di regole supportati.

Per ulteriori informazioni sull'integrazione, consulta [Integration with AWS Security Hub CSPM](https://docs.aws.amazon.com/inspector/latest/userguide/securityhub-integration.html) nella *Amazon Inspector* Classic User Guide.

I risultati di Amazon Inspector e Amazon Inspector Classic utilizzano lo stesso ARN del prodotto. I risultati di Amazon Inspector riportano la seguente voce: `ProductFields`

```
"aws/inspector/ProductVersion": "2",
```

**Nota**  
 I risultati di sicurezza generati da [Amazon Inspector Code Security](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html) non sono disponibili per questa integrazione. Tuttavia, puoi accedere a questi risultati particolari nella console Amazon Inspector e tramite l'API [Amazon Inspector](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html). 

### AWS IoT Device Defender (Invia i risultati)
<a name="integration-iot-device-defender"></a>

AWS IoT Device Defender è un servizio di sicurezza che verifica la configurazione dei dispositivi IoT, monitora i dispositivi connessi per rilevare comportamenti anomali e aiuta a mitigare i rischi per la sicurezza.

Dopo aver abilitato entrambi AWS IoT Device Defender e Security Hub CSPM, visita la [pagina Integrazioni della console CSPM di Security Hub](https://console.aws.amazon.com/securityhub/home#/integrations) e scegli **Accetta risultati** per Audit, Detect o entrambi. AWS IoT Device Defender Audit and Detect inizia a inviare tutti i risultati al Security Hub CSPM.

AWS IoT Device Defender Audit invia i riepiloghi dei controlli a Security Hub CSPM, che contengono informazioni generali per un tipo di controllo e un'attività di controllo specifici. AWS IoT Device Defender Detect invia i risultati delle violazioni per l'apprendimento automatico (ML), i comportamenti statici e statici al Security Hub CSPM. Audit invia anche gli aggiornamenti dei risultati a Security Hub CSPM.

Per ulteriori informazioni su questa integrazione, consulta [Integration with AWS Security Hub CSPM](https://docs.aws.amazon.com/iot/latest/developerguide/securityhub-integration.html) nella *AWS IoT Developer* Guide.

### Amazon Macie (invia risultati)
<a name="integration-amazon-macie"></a>

Amazon Macie è un servizio di sicurezza dei dati che rileva dati sensibili utilizzando machine learning e la corrispondenza del modello, fornisce visibilità sui rischi legati alla sicurezza dei dati e consente una protezione automatizzata da tali rischi. Una scoperta di Macie può indicare l'esistenza di una potenziale violazione delle policy o di dati sensibili nel tuo patrimonio di dati Amazon S3.

Dopo aver abilitato Security Hub CSPM, Macie inizia automaticamente a inviare i risultati delle policy a Security Hub CSPM. Puoi configurare l'integrazione per inviare anche i risultati dei dati sensibili a Security Hub CSPM.

In Security Hub CSPM, il tipo di ricerca per una policy o una ricerca di dati sensibili viene modificato in un valore compatibile con ASFF. Ad esempio, il tipo di `Policy:IAMUser/S3BucketPublic` ricerca in Macie viene visualizzato come `Effects/Data Exposure/Policy:IAMUser-S3BucketPublic` in Security Hub CSPM.

Macie invia anche i risultati dei campioni generati al Security Hub CSPM. Per i risultati di esempio, il nome della risorsa interessata è `macie-sample-finding-bucket` e il valore del campo è. `Sample` `true`

Per ulteriori informazioni, consulta la sezione [Valutazione dei risultati di Macie con Security Hub nella Guida](https://docs.aws.amazon.com/macie/latest/user/securityhub-integration.html) per l'utente di *Amazon Macie*.

### Amazon Route 53 Resolver Firewall DNS (invia risultati)
<a name="integration-amazon-r53rdnsfirewall"></a>

Con Amazon Route 53 Resolver DNS Firewall, puoi filtrare e regolare il traffico DNS in uscita per il tuo cloud privato virtuale (VPC). Puoi farlo creando raccolte riutilizzabili di regole di filtraggio nei gruppi di regole del firewall DNS, associando i gruppi di regole al tuo VPC e quindi monitorando l'attività nei log e nelle metriche del firewall DNS. In base all'attività, puoi modificare il comportamento del firewall DNS. DNS Firewall è una funzionalità di Route 53 Resolver.

Route 53 Resolver DNS Firewall può inviare diversi tipi di risultati al Security Hub CSPM:
+ Risultati relativi alle query bloccate o inviate avvisi per i domini associati agli elenchi di domini AWS gestiti, che sono elenchi di domini che gestisce. AWS 
+ Risultati relativi alle query bloccate o inviate avvisi per i domini associati a un elenco di domini personalizzato definito dall'utente.
+ Risultati relativi alle query bloccate o segnalate da DNS Firewall Advanced, una funzionalità di Route 53 Resolver in grado di rilevare le query associate a minacce DNS avanzate come Domain Generation Algorithms () e DNS Tunneling. DGAs

Dopo aver abilitato Security Hub CSPM e Route 53 Resolver DNS Firewall, DNS Firewall inizia automaticamente a inviare i risultati per AWS Managed Domain Lists e DNS Firewall Advanced a Security Hub CSPM. Per inviare anche i risultati per un elenco di domini personalizzato a Security Hub CSPM, abilita manualmente l'integrazione in Security Hub CSPM.

In Security Hub CSPM, tutti i risultati di Route 53 Resolver DNS Firewall hanno il seguente tipo:. `TTPs/Impact/Impact:Runtime-MaliciousDomainRequest.Reputation`

Per ulteriori informazioni, consulta [Invio dei risultati da Route 53 Resolver DNS Firewall a Security Hub](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/securityhub-integration.html) nella *Amazon Route 53* Developer Guide.

### AWS Systems Manager Patch Manager (invia i risultati)
<a name="patch-manager"></a>

AWS Systems Manager Patch Manager invia i risultati a Security Hub CSPM quando le istanze della flotta di un cliente non sono conformi allo standard di conformità delle patch.

Patch Manager automatizza il processo di applicazione di patch alle istanze gestite con aggiornamenti correlati alla sicurezza e di altro tipo.

Dopo aver abilitato Security Hub CSPM, questa integrazione viene attivata automaticamente. Systems Manager Patch Manager inizia immediatamente a inviare i risultati al Security Hub CSPM.

Per ulteriori informazioni sull'utilizzo di Patch Manager, vedere [AWS Systems Manager Patch Manager nella Guida](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-patch.html) per l'*AWS Systems Manager utente*.

## AWS servizi che ricevono risultati da Security Hub CSPM
<a name="integrations-internal-receive"></a>

I seguenti AWS servizi sono integrati con Security Hub CSPM e ricevono i risultati da Security Hub CSPM. Dove indicato, il servizio integrato può anche aggiornare i risultati. In questo caso, la ricerca degli aggiornamenti apportati nel servizio integrato si rifletterà anche in Security Hub CSPM.

### AWS Audit Manager (Riceve i risultati)
<a name="integration-aws-audit-manager"></a>

AWS Audit Manager riceve i risultati dal Security Hub CSPM. Questi risultati aiutano gli utenti di Audit Manager a prepararsi per gli audit.

Per ulteriori informazioni su Audit Manager, consulta la [https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html).AWS I [controlli CSPM di Security Hub supportati da AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html) elencano i controlli per i quali Security Hub CSPM invia i risultati all'Audit Manager.

### Amazon Q Developer nelle applicazioni di chat (riceve i risultati)
<a name="integration-chatbot"></a>

Amazon Q Developer nelle applicazioni di chat è un agente interattivo che ti aiuta a monitorare e interagire con AWS le tue risorse nei canali Slack e nelle chat room di Amazon Chime.

Amazon Q Developer nelle applicazioni di chat riceve i risultati dal Security Hub CSPM.

Per ulteriori informazioni sull'integrazione di Amazon Q Developer nelle applicazioni di chat con Security Hub CSPM, consulta la panoramica sull'[integrazione CSPM di Security Hub nella Amazon Q Developer in](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html#security-hub) *chat* application Administrator Guide.

### Amazon Detective (riceve i risultati)
<a name="integration-amazon-detective"></a>

Detective raccoglie automaticamente i dati di registro dalle tue AWS risorse e utilizza l'apprendimento automatico, l'analisi statistica e la teoria dei grafi per aiutarti a visualizzare e condurre indagini di sicurezza più rapide ed efficienti.

L'integrazione CSPM di Security Hub con Detective ti consente di passare dai risultati di GuardDuty Amazon in Security Hub CSPM a Detective. Puoi quindi utilizzare gli strumenti e le visualizzazioni del Detective per indagare su di essi. L'integrazione non richiede alcuna configurazione aggiuntiva in Security Hub CSPM o Detective.

Per i risultati ricevuti da altri Servizi AWS, il pannello dei dettagli dei risultati sulla console CSPM di Security Hub include una sottosezione **Investigate in Detective**. Quella sottosezione contiene un collegamento a Detective dove puoi approfondire il problema di sicurezza segnalato dalla scoperta. Puoi anche creare un grafico comportamentale in Detective basato sui risultati del CSPM di Security Hub per condurre indagini più efficaci. Per ulteriori informazioni, consulta [i risultati AWS di sicurezza](https://docs.aws.amazon.com/detective/latest/adminguide/source-data-types-asff.html) nell'*Amazon Detective Administration Guide*.

Se l'aggregazione tra regioni è abilitata, quando si esegue il pivot dalla regione di aggregazione, Detective si apre nella regione in cui ha avuto origine il risultato.

Se un collegamento non funziona, per consigli sulla risoluzione dei problemi, consulta la sezione relativa alla [risoluzione dei problemi del pivot](https://docs.aws.amazon.com/detective/latest/userguide/profile-pivot-from-service.html#profile-pivot-troubleshooting).

### Amazon Security Lake (riceve i risultati)
<a name="integration-security-lake"></a>

Security Lake è un servizio di data lake di sicurezza completamente gestito. Puoi utilizzare Security Lake per centralizzare automaticamente i dati di sicurezza provenienti da fonti cloud, locali e personalizzate in un data lake archiviato nel tuo account. Gli abbonati possono utilizzare i dati di Security Lake per casi d'uso investigativi e di analisi.

Per attivare questa integrazione, è necessario abilitare entrambi i servizi e aggiungere Security Hub CSPM come origine nella console di Security Lake, nell'API Security Lake o. AWS CLI Una volta completati questi passaggi, Security Hub CSPM inizia a inviare tutti i risultati a Security Lake.

Security Lake normalizza automaticamente i risultati CSPM di Security Hub e li converte in uno schema open source standardizzato chiamato Open Cybersecurity Schema Framework (OCSF). In Security Lake, puoi aggiungere uno o più abbonati per utilizzare i risultati del Security Hub CSPM.

Per ulteriori informazioni su questa integrazione, comprese le istruzioni sull'aggiunta di Security Hub CSPM come origine e sulla creazione di abbonati, consulta [Integration with AWS Security Hub CSPM nella *Amazon* Security](https://docs.aws.amazon.com/security-lake/latest/userguide/securityhub-integration.html) Lake User Guide.

### AWS Systems Manager Explorer e OpsCenter (riceve e aggiorna i risultati)
<a name="integration-ssm-explorer-opscenter"></a>

AWS Systems Manager Esplora e OpsCenter ricevi i risultati da Security Hub CSPM e aggiorna tali risultati in Security Hub CSPM.

Explorer offre una dashboard personalizzabile, che fornisce approfondimenti e analisi chiave sullo stato operativo e sulle prestazioni del tuo ambiente. AWS 

OpsCenter offre una posizione centrale per visualizzare, esaminare e risolvere gli elementi di lavoro operativi.

Per ulteriori informazioni su Explorer e OpsCenter, vedere [Gestione delle operazioni](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-ops-center.html) nella *Guida AWS Systems Manager per l'utente*.

### AWS Trusted Advisor (Riceve i risultati)
<a name="integration-trusted-advisor"></a>

Trusted Advisor si basa sulle migliori pratiche apprese servendo centinaia di migliaia di AWS clienti. Trusted Advisor ispeziona l' AWS ambiente e quindi formula raccomandazioni quando esistono opportunità per risparmiare denaro, migliorare la disponibilità e le prestazioni del sistema o contribuire a colmare le lacune di sicurezza.

Quando abiliti entrambi Trusted Advisor e Security Hub CSPM, l'integrazione viene aggiornata automaticamente.

Security Hub CSPM invia i risultati dei suoi controlli sulle migliori pratiche di sicurezza AWS fondamentali a. Trusted Advisor

*Per ulteriori informazioni sull'integrazione di Security Hub CSPM con Trusted Advisor, vedere [Visualizzazione dei controlli CSPM AWS di Security Hub nella](https://docs.aws.amazon.com/awssupport/latest/user/security-hub-controls-with-trusted-advisor.html) Support AWS User AWS Trusted Advisor Guide.*

# Integrazioni di prodotti di terze parti con Security Hub CSPM
<a name="securityhub-partner-providers"></a>

AWS Security Hub CSPM si integra con più prodotti partner di terze parti. Un'integrazione può eseguire una o più delle seguenti azioni:
+ Invia i risultati generati a Security Hub CSPM
+ Ricevi risultati da Security Hub CSPM
+ Aggiorna i risultati in Security Hub CSPM

Le integrazioni che inviano i risultati a Security Hub CSPM hanno un Amazon Resource Name (ARN).

Un'integrazione potrebbe non essere completamente disponibile. Regioni AWS Se un'integrazione non è supportata nella regione a cui hai attualmente effettuato l'accesso sulla console CSPM di Security Hub, non viene visualizzata nella pagina **Integrazioni** della console. Per un elenco delle integrazioni disponibili nelle regioni della Cina e AWS GovCloud (US) Regions, consulta[Disponibilità di integrazioni per regione](securityhub-regions.md#securityhub-regions-integration-support).

Se disponi di una soluzione di sicurezza e sei interessato a diventare un partner CSPM di Security Hub, invia un'e-mail a securityhub-partners@amazon.com. Per ulteriori informazioni, consulta la [Partner Integration Guide](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-overview.html).

## Panoramica delle integrazioni di terze parti con Security Hub CSPM
<a name="integrations-third-party-summary"></a>

La tabella seguente fornisce una panoramica delle integrazioni di terze parti che possono inviare risultati a Security Hub CSPM o ricevere risultati da Security Hub CSPM.


| Integrazione | Direzione | ARN (se applicabile) | 
| --- | --- | --- | 
|  [3CORESec – 3CORESec NTA](#integration-3coresec-nta)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`  | 
|  [Alert Logic – SIEMless Threat Management](#integration-alert-logic-siemless)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`  | 
|  [Aqua Security – Aqua Cloud Native Security Platform](#integration-aqua-security-cloud-native-security-platform)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`  | 
|  [Aqua Security – Kube-bench](#integration-aqua-security-kubebench)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`  | 
|  [Armor – Armor Anywhere](#integration-armor-anywhere)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`  | 
|  [AttackIQ – AttackIQ](#integration-attackiq)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`  | 
|  [Barracuda Networks – Cloud Security Guardian](#integration-barracuda-cloud-security-guardian)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`  | 
|  [BigID – BigID Enterprise](#integration-bigid-enterprise)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`  | 
|  [Blue Hexagon – Blue Hexagon forAWS](#integration-blue-hexagon-for-aws)  |  Invia i risultati  |   `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`  | 
|  [Check Point – CloudGuard IaaS](#integration-checkpoint-cloudguard-iaas)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`  | 
|  [Check Point – CloudGuard Posture Management](#integration-checkpoint-cloudguard-posture-management)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`  | 
|  [Claroty – xDome](#integration-claroty-xdome)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/claroty/xdome`  | 
|  [Cloud Storage Security— Antivirus for Amazon S3](#integration-checkpoint-cloudguard-posture-management)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`  | 
|  [Contrast Security](#integration-contrast-security)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`  | 
|  [CrowdStrike – CrowdStrike Falcon](#integration-crowdstrike-falcon)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`  | 
|  [CyberArk – Privileged Threat Analytics](#integration-cyberark-privileged-threat-analytics)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`  | 
|  [Data Theorem – Data Theorem](#integration-data-theorem)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`  | 
|  [Drata](#integration-drata)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/drata/drata-integration`  | 
|  [Forcepoint – Forcepoint CASB](#integration-forcepoint-casb)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`  | 
|  [Forcepoint – Forcepoint Cloud Security Gateway](#integration-forcepoint-cloud-security-gateway)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`  | 
|  [Forcepoint – Forcepoint DLP](#integration-forcepoint-dlp)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`  | 
|  [Forcepoint – Forcepoint NGFW](#integration-forcepoint-ngfw)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`  | 
|  [Fugue – Fugue](#integration-fugue)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/fugue/fugue`  | 
|  [Guardicore – Centra 4.0](#integration-guardicore-centra)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`  | 
|  [HackerOne – Vulnerability Intelligence](#integration-hackerone-vulnerability-intelligence)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`  | 
|  [JFrog – Xray](#integration-jfrog-xray)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`  | 
|  [Juniper Networks – vSRX Next Generation Firewall](#integration-junipernetworks-vsrxnextgenerationfirewall)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`  | 
|  [k9 Security – Access Analyzer](#integration-k9-security-access-analyzer)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`  | 
|  [Lacework – Lacework](#integration-lacework)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/lacework/lacework`  | 
|  [McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)](#integration-mcafee-mvision-cnapp)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`  | 
|  [NETSCOUT – NETSCOUT Cyber Investigator](#integration-netscout-cyber-investigator)  |  Invia i risultati  |  `arn:aws:securityhub:us-east-1::product/netscout/netscout-cyber-investigator`  | 
|  [Orca Cloud Security Platform](#integration-orca-cloud-security-platform)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`  | 
|  [Palo Alto Networks – Prisma Cloud Compute](#integration-palo-alto-prisma-cloud-compute)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`  | 
|  [Palo Alto Networks – Prisma Cloud Enterprise](#integration-palo-alto-prisma-cloud-enterprise)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`  | 
|  [Plerion – Cloud Security Platform](#integration-plerion)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`  | 
|  [Prowler – Prowler](#integration-prowler)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/prowler/prowler`  | 
|  [Qualys – Vulnerability Management](#integration-qualys-vulnerability-management)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`  | 
|  [Rapid7 – InsightVM](#integration-rapid7-insightvm)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`  | 
|  [SentinelOne – SentinelOne](#integration-sentinelone)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`  | 
|  [Snyk](#integration-snyk)  |  Invia i risultati  |  `arn:aws:securityhub:<region>::product/snyk/snyk`  | 
|  [Sonrai Security – Sonrai Dig](#integration-sonrai-dig)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`  | 
|  [Sophos – Server Protection](#integration-sophos-server-protection)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`  | 
|  [StackRox – StackRox Kubernetes Security](#integration-stackrox-kubernetes-security)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`  | 
|  [Sumo Logic – Machine Data Analytics](#integration-sumologic-machine-data-analytics)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`  | 
|  [Symantec – Cloud Workload Protection](#integration-symantec-cloud-workload-protection)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`  | 
|  [Tenable – Tenable.io](#integration-tenable-tenableio)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`  | 
|  [Trend Micro – Cloud One](#integration-trend-micro)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`  | 
|  [Vectra – Cognito Detect](#integration-vectra-ai-cognito-detect)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`  | 
|  [Wiz](#integration-wiz)  |  Invia i risultati  |  `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`  | 
|  [Atlassian - Jira Service Management](#integration-atlassian-jira-service-management)  |  Riceve e aggiorna i risultati  |  Non applicabile  | 
|  [Atlassian - Jira Service Management Cloud](#integration-atlassian-jira-service-management-cloud)  |  Riceve e aggiorna i risultati  |  Non applicabile  | 
|  [Atlassian – Opsgenie](#integration-atlassian-opsgenie)  |  Riceve i risultati  |  Non applicabile  | 
|  [Dynatrace](#integration-dynatrace)  |  Riceve i risultati  |  Non applicabile  | 
|  [Elastic](#integration-elastic)  |  Riceve i risultati  |  Non applicabile  | 
|  [Fortinet – FortiCNP](#integration-fortinet-forticnp)  |  Riceve i risultati  |  Non applicabile  | 
|  [IBM – QRadar](#integration-ibm-qradar)  |  Riceve i risultati  | Non applicabile | 
|  [Logz.io Cloud SIEM](#integration-logzio-cloud-siem)  |  Riceve i risultati  |  Non applicabile  | 
|  [MetricStream](#integration-metricstream)  |  Riceve i risultati  |  Non applicabile  | 
|  [MicroFocus – MicroFocus Arcsight](#integration-microfocus-arcsight)  |  Riceve i risultati  |  Non applicabile  | 
|  [New Relic Vulnerability Management](#integration-new-relic-vulnerability-management)  |  Riceve i risultati  |  Non applicabile  | 
|  [PagerDuty – PagerDuty](#integration-pagerduty)  |  Riceve i risultati  |  Non applicabile  | 
|  [Palo Alto Networks – Cortex XSOAR](#integration-palo-alto-cortex-xsoar)  |  Riceve i risultati  |  Non applicabile  | 
|  [Palo Alto Networks – VM-Series](#integration-palo-alto-vmseries)  |  Riceve i risultati  |  Non applicabile  | 
|  [Rackspace Technology – Cloud Native Security](#integration-rackspace-cloud-native-security)  |  Riceve i risultati  |  Non applicabile  | 
|  [Rapid7 – InsightConnect](#integration-rapid7-insightconnect)  |  Riceve i risultati  |  Non applicabile  | 
|  [RSA – RSA Archer](#integration-rsa-archer)  |  Riceve i risultati  |  Non applicabile  | 
|  [ServiceNow – ITSM](#integration-servicenow-itsm)  |  Riceve e aggiorna i risultati  |  Non applicabile  | 
|  [Slack – Slack](#integration-slack)  |  Riceve i risultati  |  Non applicabile  | 
|  [Splunk – Splunk Enterprise](#integration-splunk-enterprise)  |  Riceve i risultati  | Non applicabile | 
|  [Splunk – Splunk Phantom](#integration-splunk-phantom)  |  Riceve i risultati  |  Non applicabile  | 
|  [ThreatModeler](#integration-threatmodeler)  |  Riceve i risultati  |  Non applicabile  | 
|  [Trellix – Trellix Helix](#integration-fireeye-helix)  |  Riceve i risultati  |  Non applicabile  | 
|  [Caveonix – Caveonix Cloud](#integration-caveonix-cloud)  |  Invia e riceve i risultati  |  `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`  | 
|  [Cloud Custodian – Cloud Custodian](#integration-cloud-custodian)  |  Invia e riceve i risultati  |  `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`  | 
|  [DisruptOps, Inc. – DisruptOPS](#integration-disruptops)  |  Invia e riceve i risultati  |  `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`  | 
|  [Kion](#integration-kion)  |  Invia e riceve i risultati  |  `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`  | 
|  [Turbot – Turbot](#integration-turbot)  |  Invia e riceve i risultati  |  `arn:aws:securityhub:<REGION>:453761072151:product/turbot/turbot`  | 

## Integrazioni di terze parti che inviano i risultati a Security Hub CSPM
<a name="integrations-third-party-send"></a>

Le seguenti integrazioni di prodotti di partner di terze parti possono inviare i risultati a Security Hub CSPM. Security Hub CSPM trasforma i risultati nel [AWS Security](securityhub-findings-format.md) Finding Format.

### 3CORESec – 3CORESec NTA
<a name="integration-3coresec-nta"></a>

**Tipo di integrazione**: Invia

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`

3CORESecfornisce servizi di rilevamento gestiti sia per ambienti locali che per sistemi. AWS La loro integrazione con Security Hub CSPM consente la visibilità su minacce come malware, escalation dei privilegi, movimenti laterali e segmentazione impropria della rete.

[Link al prodotto](https://3coresec.com)

[Documentazione dei partner](https://docs.google.com/document/d/1TPUuuyoAVrMKRVnGKouRy384ZJ1-3xZTnruHkIHJqWQ/edit?usp=sharing)

### Alert Logic – SIEMless Threat Management
<a name="integration-alert-logic-siemless"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`

Ottieni il giusto livello di copertura: visibilità delle vulnerabilità e degli asset, rilevamento delle minacce e gestione degli incidenti e opzioni assegnate agli analisti SOC. AWS WAF

[Link al prodotto](https://www.alertlogic.com/solutions/platform/aws-security/)

[Documentazione dei partner](https://docs.alertlogic.com/configure/aws-security-hub.htm)

### Aqua Security – Aqua Cloud Native Security Platform
<a name="integration-aqua-security-cloud-native-security-platform"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`

Aqua Cloud Native Security Platform (CSP)offre la sicurezza completa del ciclo di vita per le applicazioni basate su container e serverless, dalla pipeline agli ambienti di produzione in fase di esecuzione CI/CD .

[Link al prodotto](https://blog.aquasec.com/aqua-aws-security-hub)

[Documentazione dei partner](https://github.com/aquasecurity/aws-security-hub-plugin)

### Aqua Security – Kube-bench
<a name="integration-aqua-security-kubebench"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`

Kube-benchè uno strumento open source che esegue il benchmark Kubernetes Center for Internet Security (CIS) nel tuo ambiente.

[Link al prodotto](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

[documentazione per i partner](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

### Armor – Armor Anywhere
<a name="integration-armor-anywhere"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`

Armor Anywhereoffre sicurezza e conformità gestite per AWS.

[Link al prodotto](https://aws.amazon.com/marketplace/seller-profile?id=797425f4-6823-4cf6-82b5-634f9a9ec347)

[Documentazione dei partner](https://amp.armor.com/account/cloud-connections)

### AttackIQ – AttackIQ
<a name="integration-attackiq"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`

AttackIQ Platformemula un comportamento antagonistico reale in linea con il MITRE ATT&CK Framework per aiutare a convalidare e migliorare il livello di sicurezza generale.

[Link al prodotto](https://go.attackiq.com/BD-AWS-Security-Hub_LP.html)

[Documentazione dei partner](https://github.com/AttackIQ/attackiq.github.io)

### Barracuda Networks – Cloud Security Guardian
<a name="integration-barracuda-cloud-security-guardian"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`

Barracuda Cloud Security Sentryaiuta le organizzazioni a rimanere sicure durante la creazione di applicazioni e lo spostamento dei carichi di lavoro nel cloud pubblico.

[AWS Link al Marketplace](https://aws.amazon.com/marketplace/pp/B07KF2X7QJ)

[Link al prodotto](https://www.barracuda.com/solutions/aws)

### BigID – BigID Enterprise
<a name="integration-bigid-enterprise"></a>

**Tipo di integrazione:** Invia

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`

BigID Enterprise Privacy Management PlatformAiuta le aziende a gestire e proteggere i dati sensibili (PII) su tutti i loro sistemi.

[Link al prodotto](https://github.com/bigexchange/aws-security-hub)

[Documentazione dei partner](https://github.com/bigexchange/aws-security-hub)

### Blue Hexagon— Blue Hexagon per AWS
<a name="integration-blue-hexagon-for-aws"></a>

**Tipo di integrazione:** Invia

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`

Blue Hexagonè una piattaforma di rilevamento delle minacce in tempo reale. Utilizza i principi del deep learning per rilevare minacce note e sconosciute, inclusi malware e anomalie di rete.

[AWS Link al Marketplace](https://aws.amazon.com/marketplace/pp/prodview-fvt5ts3ulhrtk?sr=0-1&ref_=beagle&applicationId=AWSMPContessa)

[Documentazione dei partner](https://bluehexagonai.atlassian.net/wiki/spaces/BHDOC/pages/395935769/Deploying+Blue+Hexagon+with+AWS+Traffic+Mirroring#DeployingBlueHexagonwithAWSTrafficMirroringDeployment-Integrations)

### Check Point – CloudGuard IaaS
<a name="integration-checkpoint-cloudguard-iaas"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`

Check Point CloudGuardestende facilmente la sicurezza completa per la prevenzione delle minacce proteggendo al AWS contempo le risorse nel cloud.

[Link al prodotto](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[Documentazione dei partner](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk140412)

### Check Point – CloudGuard Posture Management
<a name="integration-checkpoint-cloudguard-posture-management"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`

Una piattaforma SaaS che offre sicurezza di rete cloud verificabile, protezione IAM avanzata e conformità e governance complete.

[Link al prodotto](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[Documentazione dei partner](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk144592&partition=General&product=CloudGuard)

### Claroty – xDome
<a name="integration-claroty-xdome"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/claroty/xdome`

Claroty xDomeaiuta le organizzazioni a proteggere i propri sistemi cyber-fisici attraverso l'Extended Internet of Things (XIoT) all'interno di ambienti industriali (OT), sanitari (IoMT) e aziendali (IoT).

[Link al prodotto](https://claroty.com/)

[Documentazione dei partner](https://claroty.com/resources/integration-briefs/the-claroty-aws-securityhub-integration-guide)

### Cloud Storage Security— Antivirus for Amazon S3
<a name="integration-cloud-storage-security-antivirus-for-s3"></a>

**Tipo di integrazione: invio**

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`

Cloud Storage Securityfornisce una scansione antimalware e antivirus nativa per il cloud per oggetti Amazon S3.

Antivirus for Amazon S3 offre scansioni pianificate e in tempo reale di oggetti e file in Amazon S3 alla ricerca di malware e minacce. Fornisce visibilità e risoluzione di problemi e file infetti.

[Link al prodotto](https://cloudstoragesec.com/)

[Documentazione dei partner](https://help.cloudstoragesec.com/console-overview/console-settings/#send-scan-result-findings-to-aws-security-hub)

### Contrast Security – Contrast Assess
<a name="integration-contrast-security"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`

Contrast Security Contrast Assessè uno strumento IAST che offre il rilevamento delle vulnerabilità in tempo reale nelle app Web e nei APIs microservizi. Contrast Assesssi integra con Security Hub CSPM per contribuire a fornire visibilità e risposta centralizzate per tutti i carichi di lavoro.

[Link al prodotto](https://aws.amazon.com/marketplace/pp/prodview-g5df2jw32felw)

[Documentazione dei partner](https://docs.contrastsecurity.com/en/securityhub.html)

### CrowdStrike – CrowdStrike Falcon
<a name="integration-crowdstrike-falcon"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`

Il sensore CrowdStrike Falcon unico e leggero unisce l'antivirus di nuova generazione, il rilevamento e la risposta degli endpoint e la caccia gestita 24 ore su 24, 7 giorni su 7 attraverso il cloud.

[AWS Link al Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=f4fb055a-5333-4b6e-8d8b-a4143ad7f6c7)

[Documentazione dei partner](https://github.com/CrowdStrike/falcon-integration-gateway)

### CyberArk – Privileged Threat Analytics
<a name="integration-cyberark-privileged-threat-analytics"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`

Privileged Threat Analyticsraccoglie, rileva, avvisa e rispondi alle attività e ai comportamenti ad alto rischio degli account privilegiati per contenere gli attacchi in corso.

[Link al prodotto](https://www.cyberark.com/solutions/digital-transformation/cloud-virtualization-security/)

[Documentazione dei partner](https://cyberark-customers.force.com/mplace/s/#a352J000000dZATQA2-a392J000001Z3eaQAC)

### Data Theorem – Data Theorem
<a name="integration-data-theorem"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`

Data Theoremanalizza continuamente le applicazioni Web e le risorse cloud alla ricerca di falle di sicurezza e lacune nella privacy dei dati per prevenire le violazioni dei dati. APIs AppSec 

[Link al prodotto](https://www.datatheorem.com/partners/aws/)

[documentazione per i partner](https://datatheorem.atlassian.net/wiki/spaces/PKB/pages/1730347009/AWS+Security+Hub+Integration)

### Drata
<a name="integration-drata"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/drata/drata-integration`

Drataè una piattaforma di automazione della conformità che consente di raggiungere e mantenere la conformità con vari framework SOC2, come ISO e GDPR. L'integrazione tra Security Hub Drata e CSPM ti aiuta a centralizzare i risultati di sicurezza in un'unica posizione.

[AWS Link al Marketplace](https://aws.amazon.com/marketplace/pp/prodview-3ubrmmqkovucy)

[Documentazione dei partner](https://drata.com/partner/aws)

### Forcepoint – Forcepoint CASB
<a name="integration-forcepoint-casb"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`

Forcepoint CASBconsente di scoprire l'uso delle applicazioni cloud, analizzare i rischi e applicare controlli appropriati per SaaS e applicazioni personalizzate.

[Link al prodotto](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[Documentazione dei partner](https://frcpnt.com/casb-securityhub)

### Forcepoint – Forcepoint Cloud Security Gateway
<a name="integration-forcepoint-cloud-security-gateway"></a>

**Tipo di integrazione:** invio

ARN del prodotto: `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`

Forcepoint Cloud Security Gatewayè un servizio di sicurezza cloud convergente che offre visibilità, controllo e protezione dalle minacce per utenti e dati, ovunque si trovino.

[Link al prodotto](https://www.forcepoint.com/product/cloud-security-gateway)

[Documentazione dei partner](https://forcepoint.github.io/docs/csg_and_aws_security_hub/#forcepoint-cloud-security-gateway-and-aws-security-hub)

### Forcepoint – Forcepoint DLP
<a name="integration-forcepoint-dlp"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`

Forcepoint DLPaffronta il rischio incentrato sull'uomo con visibilità e controllo ovunque lavorino i dipendenti e ovunque risiedano i dati.

[Link al prodotto](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[documentazione per i partner](https://frcpnt.com/dlp-securityhub)

### Forcepoint – Forcepoint NGFW
<a name="integration-forcepoint-ngfw"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`

Forcepoint NGFWconsente di connettere AWS l'ambiente alla rete aziendale con la scalabilità, la protezione e le informazioni necessarie per gestire la rete e rispondere alle minacce.

[Link al prodotto](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[Documentazione dei partner](https://frcpnt.com/ngfw-securityhub)

### Fugue – Fugue
<a name="integration-fugue"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/fugue/fugue`

Fugueè una piattaforma cloud-native scalabile e senza agente che automatizza la convalida continua degli ambienti di infrastructure-as-code runtime cloud utilizzando le stesse policy.

[Link al prodotto](https://www.fugue.co/aws-security-hub-integration)

[Documentazione dei partner](https://docs.fugue.co/integrations-aws-security-hub.html)

### Guardicore – Centra 4.0
<a name="integration-guardicore-centra"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`

Guardicore Centrafornisce la visualizzazione del flusso, la microsegmentazione e il rilevamento delle violazioni per i carichi di lavoro nei data center e nei cloud moderni.

[Link al prodotto](https://aws.amazon.com/marketplace/seller-profile?id=21127457-7622-49be-81a6-4cb5dd77a088)

[Documentazione dei partner](https://customers.guardicore.com/login)

### HackerOne – Vulnerability Intelligence
<a name="integration-hackerone-vulnerability-intelligence"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`

La HackerOne piattaforma collabora con la comunità globale di hacker per scoprire i problemi di sicurezza più rilevanti. Vulnerability Intelligenceconsente all'organizzazione di andare oltre la scansione automatica. Condivide le vulnerabilità che gli hacker HackerOne etici hanno convalidato e fornito misure per riprodurre.

[AWS link al marketplace](https://aws.amazon.com/marketplace/seller-profile?id=10857e7c-011b-476d-b938-b587deba31cf)

[documentazione per i partner](https://docs.hackerone.com/en/articles/8562571-aws-security-hub-integration)

### JFrog – Xray
<a name="integration-jfrog-xray"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`

JFrog Xrayè uno strumento universale di analisi della composizione del software (SCA) per la sicurezza delle applicazioni che analizza continuamente i file binari per verificare la conformità delle licenze e le vulnerabilità di sicurezza, in modo da poter gestire una catena di fornitura software sicura.

[AWS Link al Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=68002c4f-c9d1-4fa7-b827-fd7204523fb7)

[Documentazione dei partner](https://www.jfrog.com/confluence/display/JFROG/Xray+Integration+with+AWS+Security+Hub)

### Juniper Networks – vSRX Next Generation Firewall
<a name="integration-junipernetworks-vsrxnextgenerationfirewall"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`

Juniper Networks'vSRx Virtual Next Generation Firewall offre un firewall virtuale completo basato sul cloud con sicurezza avanzata, SD-WAN sicura, rete robusta e automazione integrata.

[AWS Link al Marketplace](https://aws.amazon.com/marketplace/pp/prodview-z7jcugjx442hw)

[Documentazione dei partner](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html#id-enable-and-configure-security-hub-on-vsrx)

[Link al prodotto](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html)

### k9 Security – Access Analyzer
<a name="integration-k9-security-access-analyzer"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`

k9 Securityti avvisa quando vengono apportate importanti modifiche all'accesso nel tuo AWS Identity and Access Management account. Conk9 Security, puoi comprendere l'accesso che gli utenti e i ruoli IAM hanno ai dati critici Servizi AWS e ai tuoi dati.

k9 Securityè progettato per la distribuzione continua e consente di rendere operativo IAM con audit di accesso attuabili e una semplice automazione delle politiche per e Terraform. AWS CDK 

[Link al prodotto](https://www.k9security.io/lp/operationalize-aws-iam-security-hub)

[Documentazione dei partner](https://www.k9security.io/docs/how-to-configure-k9-access/)

### Lacework – Lacework
<a name="integration-lacework"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/lacework/lacework`

Laceworkè la piattaforma di sicurezza basata sui dati per il cloud. La Lacework Cloud Security Platform automatizza la sicurezza del cloud su larga scala in modo da poter innovare con velocità e sicurezza.

[Link al prodotto](https://www.lacework.com/platform/aws/)

[Documentazione dei partner](https://www.lacework.com/platform/aws/)

### McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)
<a name="integration-mcafee-mvision-cnapp"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`

McAfee MVISION Cloud Native Application Protection Platform (CNAPP)offre Cloud Security Posture Management (CSPM) e Cloud Workload Protection Platform (CWPP) per il tuo ambiente. AWS 

[Link al prodotto](https://aws.amazon.com/marketplace/pp/prodview-ol6txkzkdyacc)

[documentazione per i partner](https://success.myshn.net/Cloud_Native_Application_Protection_Platform_(IaaS)/Amazon_Web_Services_(AWS)/Integrate_MVISION_Cloud_with_AWS_Security_Hub)

### NETSCOUT – NETSCOUT Cyber Investigator
<a name="integration-netscout-cyber-investigator"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/netscout/netscout-cyber-investigator`

NETSCOUT Cyber Investigatorè una piattaforma di analisi forense, indagine sui rischi e analisi forense delle minacce di rete a livello aziendale che aiuta a ridurre l'impatto delle minacce informatiche sulle aziende.

[Link al prodotto](https://aws.amazon.com/marketplace/pp/prodview-reujxcu2cv3f4?qid=1608874215786&sr=0-1&ref_=srh_res_product_title)

[documentazione per i partner](https://www.netscout.com/solutions/cyber-investigator-aws)

### Orca Cloud Security Platform
<a name="integration-orca-cloud-security-platform"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`

Orca Cloud Security PlatformIdentifica, assegna priorità e risolve i rischi e i problemi di conformità nell'intero ambiente cloud. Orca’sLa piattaforma agentless first e basata sull'intelligenza artificiale offre una copertura completa rilevando vulnerabilità, configurazioni errate, movimenti laterali, rischi legati alle API, dati sensibili, eventi e comportamenti anomali e identità eccessivamente permissive.

Orcasi integra con Security Hub CSPM per portare la telemetria di sicurezza cloud approfondita in Security Hub CSPM. Orca, utilizzando la sua SideScanning tecnologia, dà priorità ai rischi nell'infrastruttura cloud, nei carichi di lavoro, nelle applicazioni, nei dati, nelle identità e altro ancora. APIs

[Link al prodotto](https://orca.security/partners/technology/amazon-web-services-aws/)

[Documentazione dei partner](https://docs.orcasecurity.io/docs/integrating-amazon-security-hub)

### Palo Alto Networks – Prisma Cloud Compute
<a name="integration-palo-alto-prisma-cloud-compute"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`

Prisma Cloud Computeè una piattaforma di sicurezza informatica nativa per il cloud che protegge VMs contenitori e piattaforme serverless.

[Link al prodotto](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[Documentazione dei partner](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/alerts/aws_security_hub.html)

### Palo Alto Networks – Prisma Cloud Enterprise
<a name="integration-palo-alto-prisma-cloud-enterprise"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`

Protegge la tua AWS implementazione con analisi della sicurezza nel cloud, rilevamento avanzato delle minacce e monitoraggio della conformità.

[Link al prodotto](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[Documentazione dei partner](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-aws-security-hub)

### Plerion – Cloud Security Platform
<a name="integration-plerion"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`

Plerionè una piattaforma di sicurezza cloud con un approccio unico basato sulle minacce e basato sul rischio che offre azioni preventive, investigative e correttive per tutti i carichi di lavoro. L'integrazione tra Security Hub Plerion e CSPM consente ai clienti di centralizzare e agire in base ai propri risultati di sicurezza in un unico posto.

[AWS Link al Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=464b7833-edb8-43ee-b083-d8a298b7ba08)

[Documentazione dei partner](https://au.app.plerion.com/resource-center/platform-documentation/integrations/outbound/securityHub)

### Prowler – Prowler
<a name="integration-prowler"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/prowler/prowler`

Prowlerè uno strumento di sicurezza open source per eseguire AWS controlli relativi alle migliori pratiche di sicurezza, al rafforzamento e al monitoraggio continuo.

[Link al prodotto](https://github.com/prowler-cloud/prowler)

[Documentazione dei partner](https://github.com/prowler-cloud/prowler#security-hub-integration)

### Qualys – Vulnerability Management
<a name="integration-qualys-vulnerability-management"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`

Qualys Vulnerability Management (VM)analizza e identifica continuamente le vulnerabilità, proteggendo le tue risorse.

[Link al prodotto](https://www.qualys.com/public-cloud/#aws)

[Documentazione dei partner](https://qualys-secure.force.com/discussions/s/article/000005831)

### Rapid7 – InsightVM
<a name="integration-rapid7-insightvm"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`

Rapid7 InsightVMfornisce la gestione delle vulnerabilità per gli ambienti moderni, consentendoti di individuare, assegnare priorità e correggere in modo efficiente le vulnerabilità.

[Link al prodotto](https://www.rapid7.com/products/insightvm/)

[Documentazione dei partner](https://docs.rapid7.com/insightvm/aws-security-hub/)

#### SentinelOne – SentinelOne
<a name="integration-sentinelone"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`

SentinelOneè una piattaforma autonoma di rilevamento e risposta estesa (XDR) che comprende prevenzione, rilevamento, risposta e caccia basati sull'intelligenza artificiale su endpoint, container, carichi di lavoro cloud e dispositivi IoT.

[AWS Link al Marketplace](https://aws.amazon.com/marketplace/pp/prodview-2qxvr62fng6li?sr=0-2&ref_=beagle&applicationId=AWSMPContessa)

[Link al prodotto](https://www.sentinelone.com/press/sentinelone-announces-integration-with-aws-security-hub/)

### Snyk
<a name="integration-snyk"></a>

**Tipo di integrazione:** Invia

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/snyk/snyk`

Snykfornisce una piattaforma di sicurezza che analizza i componenti delle app alla ricerca di rischi per la sicurezza nei carichi di lavoro in esecuzione. AWS Questi rischi vengono inviati a Security Hub CSPM come risultati, aiutando gli sviluppatori e i team di sicurezza a visualizzarli e assegnare loro priorità insieme al resto dei risultati di sicurezza. AWS 

[AWS Link al Marketplace](https://aws.amazon.com/marketplace/seller-profile?id=bb528b8d-079c-455e-95d4-e68438530f85)

[Documentazione dei partner](https://docs.snyk.io/integrations/event-forwarding/aws-security-hub)

### Sonrai Security – Sonrai Dig
<a name="integration-sonrai-dig"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`

Sonrai Digmonitora e corregge le configurazioni errate del cloud e le violazioni delle policy, in modo da poter migliorare il livello di sicurezza e conformità.

[Link al prodotto](https://sonraisecurity.com/solutions/amazon-web-services-aws-and-sonrai-security/)

[Documentazione dei partner](https://sonraisecurity.com/blog/monitor-privilege-escalation-risk-of-identities-from-aws-security-hub-with-integration-from-sonrai/)

### Sophos – Server Protection
<a name="integration-sophos-server-protection"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`

Sophos Server Protectiondifende le applicazioni e i dati critici alla base dell'organizzazione, utilizzando tecniche complete defense-in-depth.

[Link al prodotto](https://www.sophos.com/en-us/products/cloud-native-security/aws)

### StackRox – StackRox Kubernetes Security
<a name="integration-stackrox-kubernetes-security"></a>

**Tipo di integrazione: invio**

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`

StackRoxaiuta le aziende a proteggere le implementazioni di container e Kubernetes su larga scala applicando le politiche di conformità e sicurezza durante l'intero ciclo di vita dei container: creazione, implementazione ed esecuzione.

[Link al prodotto](https://aws.amazon.com/marketplace/pp/B07RP4B4P1)

[Documentazione dei partner](https://help.stackrox.com/docs/integrate-with-other-tools/integrate-with-aws-security-hub/)

### Sumo Logic – Machine Data Analytics
<a name="integration-sumologic-machine-data-analytics"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`

Sumo Logicè una piattaforma di analisi dei dati automatici sicura che consente ai team operativi di sviluppo e sicurezza di creare, eseguire e proteggere AWS le proprie applicazioni.

[Link al prodotto](https://www.sumologic.com/application/aws-security-hub/)

[documentazione per i partner](https://help.sumologic.com/07Sumo-Logic-Apps/01Amazon_and_AWS/AWS_Security_Hub)

### Symantec – Cloud Workload Protection
<a name="integration-symantec-cloud-workload-protection"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`

Cloud Workload Protectionfornisce una protezione completa per le tue istanze Amazon EC2 con antimalware, prevenzione delle intrusioni e monitoraggio dell'integrità dei file.

[Link al prodotto](https://www.broadcom.com/products/cyber-security/endpoint/hybrid-cloud/cloud-workload-protection)

[Documentazione dei partner](https://help.symantec.com/cs/scwp/SCWP/v130271667_v111037498/Intergration-with-AWS-Security-Hub/?locale=EN_US&sku=CWP_COMPUTE)

### Tenable – Tenable.io
<a name="integration-tenable-tenableio"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`

Identifica, analizza e definisce la priorità delle vulnerabilità. Gestito nel cloud.

[Link al prodotto](https://www.tenable.com/)

[Documentazione dei partner](https://github.com/tenable/Security-Hub)

### Trend Micro – Cloud One
<a name="integration-trend-micro"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`

Trend Micro Cloud Onefornisce le informazioni di sicurezza giuste ai team nel momento e nel luogo giusti. Questa integrazione invia i risultati di sicurezza a Security Hub CSPM in tempo reale, migliorando la visibilità AWS delle risorse e dei dettagli Trend Micro Cloud One degli eventi in Security Hub CSPM.

[AWS Link al Marketplace](https://aws.amazon.com/marketplace/pp/prodview-g232pyu6l55l4)

[Documentazione dei partner](https://cloudone.trendmicro.com/docs/integrations/aws-security-hub/)

### Vectra – Cognito Detect
<a name="integration-vectra-ai-cognito-detect"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`

Vectrasta trasformando la sicurezza informatica applicando l'intelligenza artificiale avanzata per rilevare e rispondere agli aggressori informatici nascosti prima che possano rubare o causare danni.

[AWS Link al Marketplace](https://aws.amazon.com/marketplace/pp/prodview-x2mabtjqsjb2w)

[Documentazione dei partner](https://cognito-resource-guide.s3.us-west-2.amazonaws.com/Vectra_AWS_SecurityHub_Integration_Guide.pdf)

### Wiz – Wiz Security
<a name="integration-wiz"></a>

**Tipo di integrazione:** invio

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`

Wizanalizza continuamente configurazioni, vulnerabilità, reti, impostazioni IAM, segreti e altro ancora tra utenti e carichi di lavoro per scoprire problemi critici che rappresentano un rischio effettivo. Account AWS Integra Wiz con Security Hub CSPM per visualizzare e rispondere ai problemi rilevati da Wiz dalla console CSPM di Security Hub.

[AWS Link al Marketplace](https://aws.amazon.com/marketplace/pp/prodview-wgtgfzwbk4ahy)

[Documentazione dei partner](https://docs.wiz.io/wiz-docs/docs/security-hub-integration)

## Integrazioni di terze parti che ricevono risultati da Security Hub CSPM
<a name="integrations-third-party-receive"></a>

Le seguenti integrazioni di prodotti di partner di terze parti possono ricevere i risultati dal Security Hub CSPM. Dove indicato, il prodotto potrebbe anche aggiornare i risultati. In questo caso, gli aggiornamenti apportati ai risultati del prodotto partner si riflettono anche in Security Hub CSPM.

### Atlassian - Jira Service Management
<a name="integration-atlassian-jira-service-management"></a>

**Tipo di integrazione:** ricezione e aggiornamento

Il AWS Service Management Connector for Jira invia i risultati dal Security Hub CSPM a. Jira Jirai problemi vengono creati sulla base dei risultati. Quando i Jira problemi vengono aggiornati, i risultati corrispondenti vengono aggiornati in Security Hub CSPM.

L'integrazione supporta solo Jira Server e Jira Data Center.

Per una panoramica dell'integrazione e di come funziona, guarda il video [AWS Security Hub CSPM — Integrazione bidirezionale](https://www.youtube.com/watch?v=uEKwu0M8S3M) con. Atlassian Jira Service Management

[Link al prodotto](https://www.atlassian.com/software/jira/service-management)

[Documentazione dei partner](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-jiraservicedesk.html)

### Atlassian - Jira Service Management Cloud
<a name="integration-atlassian-jira-service-management-cloud"></a>

**Tipo di integrazione:** ricezione e aggiornamento

Jira Service Management Cloudè il componente cloud di Jira Service Management. 

Il AWS Service Management Connector for Jira invia i risultati dal Security Hub CSPM a. Jira I risultati innescano la creazione di problemi in. Jira Service Management Cloud Quando aggiorni questi problemi inJira Service Management Cloud, i risultati corrispondenti vengono aggiornati anche in Security Hub CSPM.

[Link al prodotto](https://marketplace.atlassian.com/apps/1221283/aws-service-management-connector-for-jsm?tab=overview&hosting=cloud)

[Documentazione dei partner](https://docs.aws.amazon.com/smc/latest/ag/integrations-jsmcloud.html)

### Atlassian – Opsgenie
<a name="integration-atlassian-opsgenie"></a>

**Tipo di integrazione:** ricezione

Opsgenieè una moderna soluzione di gestione degli incidenti per la gestione di servizi sempre attivi, che consente ai team di sviluppo e operativi di pianificare le interruzioni del servizio e mantenere il controllo durante gli incidenti.

L'integrazione con Security Hub CSPM garantisce che gli incidenti di sicurezza mission critical vengano indirizzati ai team appropriati per una risoluzione immediata.

[Link al prodotto](https://www.atlassian.com/software/opsgenie)

[Documentazione dei partner](https://docs.opsgenie.com/docs/amazon-security-hub-integration-bidirectional)

### Dynatrace
<a name="integration-dynatrace"></a>

**Tipo di integrazione:** ricezione

L'Dynatraceintegrazione con Security Hub CSPM aiuta a unificare, visualizzare e automatizzare i risultati di sicurezza tra strumenti e ambienti. L'aggiunta Dynatrace di un contesto di runtime ai risultati di sicurezza consente una definizione delle priorità più intelligente, aiuta a ridurre il rumore causato dagli avvisi e consente ai DevSecOps team di porre rimedio in modo efficiente ai problemi critici che riguardano gli ambienti e le applicazioni di produzione.

[Link al prodotto](https://www.dynatrace.com/solutions/application-security/)

[Documentazione dei partner](https://docs.dynatrace.com/docs/secure/threat-observability/security-events-ingest/ingest-aws-security-hub)

### Elastic
<a name="integration-elastic"></a>

**Tipo di integrazione:** ricezione

Elasticcrea soluzioni basate sulla ricerca per la sicurezza, l'osservabilità e la ricerca. Grazie all'integrazione con Security Hub CSPM, Elastic acquisisce i risultati e le informazioni da Security Hub CSPM in modo programmatico, li normalizza per la correlazione e l'analisi e presenta dashboard e rilevamenti unificati, consentendo un triage e un'indagine più rapidi senza l'impiego di agenti. Elastic Security

[Link al prodotto](https://www.elastic.co/blog/elastic-integrates-leading-cloud-security-vendors)

[Documentazione dei partner](https://www.elastic.co/docs/reference/integrations/aws/securityhub)

### Fortinet – FortiCNP
<a name="integration-fortinet-forticnp"></a>

**Tipo di integrazione:** ricezione

FortiCNPè un prodotto Cloud Native Protection che aggrega i risultati sulla sicurezza in informazioni fruibili e dà priorità alle informazioni sulla sicurezza in base al punteggio di rischio per ridurre l'affaticamento degli avvisi e accelerare la correzione.

[AWS Link al Marketplace](https://aws.amazon.com/marketplace/pp/prodview-vl24vc3mcb5ak)

[Documentazione dei partner](https://docs.fortinet.com/document/forticnp/22.3.a/online-help/467775/aws-security-hub-configuration)

### IBM – QRadar
<a name="integration-ibm-qradar"></a>

**Tipo di integrazione:** ricezione

IBM QRadarSIEM offre ai team di sicurezza la capacità di rilevare, assegnare priorità, indagare e rispondere alle minacce in modo rapido e preciso.

[Link al prodotto](https://www.ibm.com/docs/en/qradar-common?topic=app-aws-security-hub-integration)

[Documentazione dei partner](https://www.ibm.com/docs/en/qradar-common?topic=configuration-integrating-aws-security-hub)

### Logz.io Cloud SIEM
<a name="integration-logzio-cloud-siem"></a>

**Tipo di integrazione:** ricezione

Logz.ioè un fornitore Cloud SIEM che fornisce una correlazione avanzata di dati di log ed eventi per aiutare i team di sicurezza a rilevare, analizzare e rispondere alle minacce alla sicurezza in tempo reale.

[Link al prodotto](https://logz.io/solutions/cloud-monitoring-aws/)

[Documentazione dei partner](https://docs.logz.io/shipping/security-sources/aws-security-hub.html)

### MetricStream – CyberGRC
<a name="integration-metricstream"></a>

**Tipo di integrazione:** ricezione

MetricStream CyberGRCti aiuta a gestire, misurare e mitigare i rischi di sicurezza informatica. Ricevendo i risultati del Security Hub CSPM, CyberGRC offre una maggiore visibilità su questi rischi, in modo da poter dare priorità agli investimenti in sicurezza informatica e rispettare le politiche IT.

[AWS Link al Marketplace](https://aws.amazon.com/marketplace/pp/prodview-5ph5amfrrmyx4?qid=1616170904192&sr=0-1&ref_=srh_res_product_title)

[Link al prodotto](https://www.metricstream.com/)

### MicroFocus – MicroFocus Arcsight
<a name="integration-microfocus-arcsight"></a>

**Tipo di integrazione:** Ricevere

ArcSightaccelera il rilevamento e la risposta efficaci alle minacce in tempo reale, integrando la correlazione degli eventi e l'analisi supervisionata e non supervisionata con l'automazione e l'orchestrazione della risposta.

[Link al prodotto](https://aws.amazon.com/marketplace/pp/B07RM918H7)

[Documentazione dei partner](https://community.microfocus.com/cyberres/productdocs/w/connector-documentation/2768/smartconnector-for-amazon-web-services-security-hub)

### New Relic Vulnerability Management
<a name="integration-new-relic-vulnerability-management"></a>

**Tipo di integrazione:** ricezione

New Relic Vulnerability Managementriceve i risultati di sicurezza da Security Hub CSPM, in modo da poter ottenere una visione centralizzata della sicurezza insieme alla telemetria delle prestazioni nel contesto dell'intero stack.

[AWS Link al Marketplace](https://aws.amazon.com/marketplace/pp/prodview-yg3ykwh5tmolg)

[Documentazione dei partner](https://docs.newrelic.com/docs/vulnerability-management/integrations/aws/)

### PagerDuty – PagerDuty
<a name="integration-pagerduty"></a>

**Tipo di integrazione:** ricezione

La piattaforma di gestione delle operazioni PagerDuty digitali consente ai team di mitigare in modo proattivo i problemi che hanno un impatto sui clienti trasformando automaticamente qualsiasi segnale in informazioni e azioni corrette.

AWS gli utenti possono utilizzare il PagerDuty set di AWS integrazioni per scalare i propri ambienti ibridi con sicurezza. AWS 

Se abbinato agli avvisi di sicurezza aggregati e organizzati di Security Hub CSPM, PagerDuty consente ai team di automatizzare il processo di risposta alle minacce e di impostare rapidamente azioni personalizzate per prevenire potenziali problemi.

PagerDutygli utenti che stanno intraprendendo un progetto di migrazione al cloud possono agire rapidamente, riducendo al contempo l'impatto dei problemi che si verificano durante il ciclo di vita della migrazione.

[Link al prodotto](https://aws.amazon.com/marketplace/pp/prodview-5sf6wkximaixc?ref_=srh_res_product_title)

[Documentazione dei partner](https://support.pagerduty.com/docs/aws-security-hub-integration-guide-pagerduty)

### Palo Alto Networks – Cortex XSOAR
<a name="integration-palo-alto-cortex-xsoar"></a>

**Tipo di integrazione:** ricezione

Cortex XSOARè una piattaforma SOAR (Security Orchestration, Automation and Response) che si integra con l'intero stack di prodotti di sicurezza per accelerare la risposta agli incidenti e le operazioni di sicurezza.

[Link al prodotto](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[Documentazione dei partner](https://xsoar.pan.dev/docs/reference/integrations/aws---security-hub)

### Palo Alto Networks – VM-Series
<a name="integration-palo-alto-vmseries"></a>

**Tipo di integrazione:** ricezione

Palo Alto VM-Seriesl'integrazione con Security Hub CSPM raccoglie informazioni sulle minacce e le invia al firewall di VM-Series nuova generazione come aggiornamento automatico della politica di sicurezza che blocca le attività dannose degli indirizzi IP.

[Link al prodotto](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

[documentazione per i partner](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

### Rackspace Technology – Cloud Native Security
<a name="integration-rackspace-cloud-native-security"></a>

**Tipo di integrazione:** ricezione

Rackspace Technology fornisce servizi di sicurezza gestiti oltre a prodotti di AWS sicurezza nativi per il monitoraggio 24 ore su 24, 7 giorni su 7, 365 giorni l'anno tramite Rackspace SOC, l'analisi avanzata e la risoluzione delle minacce.

[Link al prodotto](https://www.rackspace.com/managed-aws/capabilities/security)

### Rapid7 – InsightConnect
<a name="integration-rapid7-insightconnect"></a>

**Tipo** di integrazione: Ricevere

Rapid7 InsightConnectè una soluzione di orchestrazione e automazione della sicurezza che consente al team di ottimizzare le operazioni SOC con poco o nessun codice.

[Link al prodotto](https://www.rapid7.com/platform/)

[Documentazione dei partner](https://docs.rapid7.com/insightconnect/aws-security-hub/)

### RSA – RSA Archer
<a name="integration-rsa-archer"></a>

**Tipo di integrazione:** ricezione

RSA ArcherLa gestione dei rischi IT e di sicurezza consente di determinare quali risorse sono fondamentali per l'azienda, stabilire e comunicare politiche e standard di sicurezza, rilevare e rispondere agli attacchi, identificare e correggere le carenze di sicurezza e stabilire chiare best practice di gestione del rischio IT.

[Link al prodotto](https://community.rsa.com/docs/DOC-111898)

[Documentazione dei partner](https://community.rsa.com/docs/DOC-111898)

### ServiceNow – ITSM
<a name="integration-servicenow-itsm"></a>

**Tipo di integrazione:** ricezione e aggiornamento

L'ServiceNowintegrazione con Security Hub CSPM consente di visualizzare i risultati di sicurezza di Security Hub CSPM all'interno. ServiceNow ITSM Puoi anche configurare ServiceNow per creare automaticamente un incidente o un problema quando riceve un risultato dal Security Hub CSPM.

Qualsiasi aggiornamento a questi incidenti e problemi comporta l'aggiornamento dei risultati in Security Hub CSPM.

Per una panoramica dell'integrazione e di come funziona, guarda il video [AWS Security Hub CSPM - Integrazione bidirezionale](https://www.youtube.com/watch?v=OYTi0sjEggE) con.  ServiceNow ITSM

[Link al prodotto](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-servicenow.html)

[Documentazione dei partner](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/securityhub-config.html)

### Slack – Slack
<a name="integration-slack"></a>

**Tipo di integrazione:** ricezione

Slackè un livello dello stack tecnologico aziendale che riunisce persone, dati e applicazioni. Si tratta di un unico luogo in cui le persone possono collaborare in modo efficiente, trovare informazioni importanti e accedere a centinaia di migliaia di applicazioni e servizi critici per svolgere al meglio il loro lavoro.

[Link al prodotto](https://github.com/aws-samples/aws-securityhub-to-slack)

[documentazione per i partner](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html)

### Splunk – Splunk Enterprise
<a name="integration-splunk-enterprise"></a>

**Tipo di integrazione:** ricezione

Splunkutilizza Amazon CloudWatch Events come consumatore dei risultati CSPM di Security Hub. Invia i tuoi dati a Splunk per analisi di sicurezza avanzate e SIEM.

[Link al prodotto](https://splunkbase.splunk.com/app/5767)

[Documentazione dei partner](https://github.com/splunk/splunk-for-securityHub)

### Splunk – Splunk Phantom
<a name="integration-splunk-phantom"></a>

**Tipo di integrazione:** ricezione

Con l'Splunk Phantomapplicazione per AWS Security Hub CSPM, i risultati vengono inviati Phantom per l'arricchimento automatico del contesto con informazioni aggiuntive sulla threat intelligence o per eseguire azioni di risposta automatizzate.

[Link al prodotto](https://splunkbase.splunk.com/app/5767)

[Documentazione dei partner](https://splunkphantom.s3.amazonaws.com/phantom-sechub-setup.html)

### ThreatModeler
<a name="integration-threatmodeler"></a>

**Tipo di integrazione:** ricezione

ThreatModelerè una soluzione di modellazione automatizzata delle minacce che protegge e ridimensiona il ciclo di vita del software aziendale e dello sviluppo del cloud.

[Link al prodotto](https://aws.amazon.com/marketplace/pp/B07S65ZLPQ)

[documentazione per i partner](https://threatmodeler-setup-quickstart.s3.amazonaws.com/ThreatModeler+Setup+Guide/ThreatModeler+Setup+%26+Deployment+Guide.pdf)

### Trellix – Trellix Helix
<a name="integration-fireeye-helix"></a>

**Tipo di integrazione:** ricezione

Trellix Helixè una piattaforma operativa di sicurezza ospitata nel cloud che consente alle organizzazioni di assumere il controllo di qualsiasi incidente, dall'avviso alla risoluzione.

[Link al prodotto](https://www.trellix.com/en-us/products/helix.html)

[Documentazione dei partner](https://docs.trellix.com/bundle/fe-helix-enterprise-landing/)

## Integrazioni di terze parti che inviano e ricevono risultati da Security Hub CSPM
<a name="integrations-third-party-send-receive"></a>

Le seguenti integrazioni di prodotti di partner di terze parti possono inviare e ricevere risultati da Security Hub CSPM.

### Caveonix – Caveonix Cloud
<a name="integration-caveonix-cloud"></a>

**Tipo di integrazione: invio** e ricezione

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`

La piattaforma Caveonix basata sull'intelligenza artificiale automatizza la visibilità, la valutazione e la mitigazione nei cloud ibridi, coprendo servizi e contenitori nativi del cloud. VMs Integrato con AWS Security Hub CSPM, Caveonix unisce AWS dati e analisi avanzate per approfondire gli avvisi di sicurezza e la conformità.

[AWS Link al Marketplace](https://aws.amazon.com/marketplace/pp/prodview-v6nlnxa5e67es)

[Documentazione dei partner](https://support.caveonix.com/hc/en-us/articles/18171468832529-App-095-How-to-Integration-AWS-Security-Hub-with-Caveonix-Cloud-)

### Cloud Custodian – Cloud Custodian
<a name="integration-cloud-custodian"></a>

**Tipo di integrazione:** invio e ricezione

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`

Cloud Custodianconsente agli utenti di essere ben gestiti nel cloud. Il semplice YAML DSL consente regole facilmente definite per consentire un'infrastruttura cloud ben gestita, sicura e ottimizzata in termini di costi.

[Link al prodotto](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

[Documentazione dei partner](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

### DisruptOps, Inc. – DisruptOPS
<a name="integration-disruptops"></a>

**Tipo di integrazione:** invio e ricezione

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`

La DisruptOps Security Operations Platform aiuta le organizzazioni a mantenere le migliori pratiche di sicurezza nel cloud attraverso l'uso di guardrail automatizzati.

[Link al prodotto](https://disruptops.com/ad/securityhub-isa/)

[Documentazione dei partner](https://disruptops.com/securityhub/)

### Kion
<a name="integration-kion"></a>

**Tipo di integrazione:** invio e ricezione

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`

Kion(precedentemente cloudtamer.io) è una soluzione completa di governance del cloud per. AWSKionoffre alle parti interessate visibilità sulle operazioni cloud e aiuta gli utenti del cloud a gestire gli account, controllare budget e costi e garantire la conformità continua.

[Link al prodotto](https://kion.io/partners/aws)

[Documentazione dei partner](https://support.kion.io/hc/en-us/articles/360046647551-AWS-Security-Hub)

### Turbot – Turbot
<a name="integration-turbot"></a>

**Tipo di integrazione:** invio e ricezione

**ARN del prodotto:** `arn:aws:securityhub:<REGION>::product/turbot/turbot`

Turbotgarantisce che la tua infrastruttura cloud sia sicura, conforme, scalabile e ottimizzata in termini di costi.

[Link al prodotto](https://turbot.com/features/)

[Documentazione dei partner](https://turbot.com/blog/2018/11/aws-security-hub/)

# Integrazione di Security Hub CSPM con prodotti personalizzati
<a name="securityhub-custom-providers"></a>

Oltre ai risultati generati da AWS servizi integrati e prodotti di terze parti, AWS Security Hub CSPM può utilizzare i risultati generati da altri prodotti di sicurezza personalizzati.

È possibile inviare questi risultati a Security Hub CSPM utilizzando il [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)funzionamento dell'API CSPM di Security Hub. Puoi utilizzare la stessa operazione per aggiornare i risultati dei prodotti personalizzati che hai già inviato a Security Hub CSPM.

Quando configuri l'integrazione personalizzata, utilizza le [linee guida e le liste di controllo](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-guidelines-checklists.html) fornite nella *Security Hub CSPM Partner* Integration Guide.

## Requisiti e consigli per integrazioni di prodotti personalizzate
<a name="securityhub-custom-providers-bfi-reqs"></a>

Prima di poter richiamare correttamente l'operazione [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)API, è necessario abilitare Security Hub CSPM.

È inoltre necessario fornire i dettagli di ricerca per il prodotto personalizzato utilizzando il. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md) Consulta i seguenti requisiti e consigli per le integrazioni di prodotti personalizzati:

**Impostazione dell'ARN del prodotto**  
Quando abiliti Security Hub CSPM, nel tuo account corrente viene generato un prodotto Amazon Resource Name (ARN) predefinito per Security Hub CSPM.  
Questo ARN del prodotto ha il seguente formato: `arn:aws:securityhub:<region>:<account-id>:product/<account-id>/default`. Ad esempio, `arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default`.  
Utilizza questo ARN del prodotto come il valore per l'attributo [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn) quando richiami l'operazione API `BatchImportFindings`.

**Impostazione dei nomi dell'azienda e dei prodotti**  
È possibile utilizzare `BatchImportFindings` per impostare un nome aziendale e un nome di prodotto preferiti per l'integrazione personalizzata che invia i risultati a Security Hub CSPM.  
I nomi specificati sostituiscono il nome dell'azienda e il nome del prodotto preconfigurati, denominati rispettivamente nome personale e nome predefinito, e vengono visualizzati nella console CSPM di Security Hub e nel codice JSON di ogni risultato. Per informazioni, consulta [BatchImportFindings per trovare fornitori](finding-update-batchimportfindings.md).

**Impostazione del risultato IDs**  
È necessario fornire, gestire e incrementare i propri risultati utilizzando IDs l'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id)attributo.  
Ogni nuovo risultato deve avere un ID di ricerca univoco. Se il prodotto personalizzato invia più risultati con lo stesso ID di ricerca, Security Hub CSPM elabora solo il primo risultato.

**Impostazione dell'ID account**  
È necessario specificare il proprio ID account, utilizzando l'attributo [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId).

**Impostazione delle date di creazione e aggiornamento**  
È necessario fornire i propri timestamp per gli attributi [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt) e [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt).

## Aggiornamento dei risultati da prodotti personalizzati
<a name="securityhub-custom-providers-update-findings"></a>

Oltre a inviare nuovi risultati da prodotti personalizzati, puoi anche aggiornare i risultati esistenti di prodotti personalizzati utilizzando l'operazione API [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html).

Per aggiornare i risultati esistenti, utilizza l'ID risultato esistente (tramite l'attributo [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id)). Invia nuovamente il risultato completo con le informazioni appropriate aggiornate nella richiesta, incluso un timestamp [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) modificato.

## Esempio di integrazioni personalizzate
<a name="securityhub-custom-providers-examples"></a>

È possibile utilizzare il seguente esempio di integrazioni di prodotti personalizzati come guida per creare soluzioni personalizzate:

**Invio dei risultati delle Chef InSpec scansioni al Security Hub CSPM**  
È possibile creare un CloudFormation modello che esegua una scansione di [Chef InSpec](https://www.chef.io/products/chef-inspec/) conformità e quindi invii i risultati a Security Hub CSPM.  
Per maggiori dettagli, consulta [Monitoraggio continuo della conformità con Chef InSpecAWS Security Hub CSPM](https://aws.amazon.com/blogs/security/continuous-compliance-monitoring-with-chef-inspec-and-aws-security-hub/).

**Invio di vulnerabilità dei container rilevate da Trivy Security Hub CSPM**  
È possibile creare un CloudFormation modello da utilizzare per [AquaSecurity Trivy](https://github.com/aquasecurity/trivy) scansionare i contenitori alla ricerca di vulnerabilità e quindi inviare tali risultati di vulnerabilità a Security Hub CSPM.  
Per maggiori dettagli, vedi [Come creare una CI/CD pipeline per la scansione delle vulnerabilità dei container con TrivyAWS Security Hub](https://aws.amazon.com/blogs/security/how-to-build-ci-cd-pipeline-container-vulnerability-scanning-trivy-and-aws-security-hub/) CSPM.