

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione e aggiornamento dei risultati in Security Hub CSPM
<a name="securityhub-findings"></a>

In AWS Security Hub CSPM, un *risultato* è una registrazione osservabile di un controllo di sicurezza o di un rilevamento relativo alla sicurezza. Un risultato può provenire da una delle seguenti fonti:
+ Un controllo di sicurezza per un controllo in Security Hub CSPM.
+ Un'integrazione con un'altra. Servizio AWS
+ Un'integrazione con un prodotto di terze parti.
+ Un'integrazione personalizzata.

Security Hub CSPM normalizza i risultati provenienti da tutte le fonti in una sintassi e un formato standard chiamati *AWS Security Finding* Format (ASFF). Per informazioni dettagliate su questo formato, incluse le descrizioni dei singoli campi ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md) Se abiliti l'aggregazione tra regioni, Security Hub CSPM aggrega automaticamente anche i risultati nuovi e aggiornati da tutte le regioni collegate a un'area di aggregazione specificata. Per ulteriori informazioni, consulta [Comprendere l'aggregazione interregionale in Security Hub CSPM](finding-aggregation.md).

Dopo aver creato un risultato, può essere aggiornato come segue:
+ Un provider di ricerca può utilizzare il [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)funzionamento dell'API CSPM Security Hub per aggiornare le informazioni generali sul risultato. I provider di risultati possono aggiornare solo i risultati che hanno creato.
+ Un cliente può utilizzare la console CSPM di Security Hub o il [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)funzionamento dell'API CSPM di Security Hub per aggiornare lo stato dell'indagine sulla scoperta. L'`BatchUpdateFindings`operazione può essere utilizzata anche da uno strumento SIEM, di ticketing, di gestione degli incidenti, SOAR o altro tipo di strumento per conto di un cliente.

Per ridurre il rumore dei risultati e semplificare il tracciamento e l'analisi dei singoli risultati, Security Hub CSPM elimina automaticamente i risultati che non sono stati aggiornati di recente. La tempistica con cui Security Hub CSPM esegue questa operazione dipende dal fatto che un risultato sia attivo o archiviato:
+ Un *risultato attivo è un risultato* il cui stato record () è. `RecordState` `ACTIVE` Security Hub CSPM archivia i risultati attivi per 90 giorni. Se un risultato attivo non viene aggiornato per 90 giorni, scade e Security Hub CSPM lo elimina definitivamente.
+ Un risultato *archiviato è un risultato* il cui stato record () è. `RecordState` `ARCHIVED` Security Hub CSPM archivia i risultati archiviati per 30 giorni. Se un risultato archiviato non viene aggiornato per 30 giorni, scade e Security Hub CSPM lo elimina definitivamente.

Per i risultati del controllo, ovvero i risultati generati da Security Hub CSPM dai controlli di sicurezza per i controlli, Security Hub CSPM determina se un risultato è scaduto in base al valore del campo del risultato. `UpdatedAt` Se questo valore risale a più di 90 giorni fa per un risultato attivo, Security Hub CSPM elimina definitivamente il risultato. Se questo valore risale a più di 30 giorni fa per un risultato archiviato, Security Hub CSPM elimina definitivamente il risultato.

Per tutti gli altri tipi di risultati, Security Hub CSPM determina se un risultato è scaduto in base ai valori per i `UpdatedAt` campi `ProcessedAt` e del risultato. Security Hub CSPM confronta i valori di questi campi e determina quale è più recente. Se il valore più recente risale a più di 90 giorni fa per un risultato attivo, Security Hub CSPM elimina definitivamente il risultato. Se il valore più recente risale a più di 30 giorni fa per un risultato archiviato, Security Hub CSPM elimina definitivamente il risultato. I provider di ricerca possono modificare il valore per il `UpdatedAt` campo di uno o più risultati utilizzando il [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html)funzionamento dell'API CSPM Security Hub.

Per conservare i risultati a lungo termine, puoi esportarli in un bucket S3. Puoi farlo utilizzando un'azione personalizzata con una EventBridge regola Amazon. Per ulteriori informazioni, consulta [Utilizzo EventBridge per la risposta e la correzione automatizzate](securityhub-cloudwatch-events.md).

**Topics**
+ [

# BatchImportFindings per trovare fornitori
](finding-update-batchimportfindings.md)
+ [

# BatchUpdateFindings per i clienti
](finding-update-batchupdatefindings.md)
+ [

# Analisi dei dettagli e della cronologia dei risultati in Security Hub CSPM
](securityhub-findings-viewing.md)
+ [

# Filtraggio dei risultati in Security Hub CSPM
](securityhub-findings-manage.md)
+ [

# Raggruppamento dei risultati in Security Hub CSPM
](finding-list-grouping.md)
+ [

# Impostazione dello stato del flusso di lavoro dei risultati in Security Hub CSPM
](findings-workflow-status.md)
+ [

# Invio dei risultati a un'azione CSPM personalizzata di Security Hub
](findings-custom-action.md)
+ [

# AWS Formato ASFF (Security Finding Format)
](securityhub-findings-format.md)

# BatchImportFindings per trovare fornitori
<a name="finding-update-batchimportfindings"></a>

I provider di ricerca possono utilizzare l'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)operazione per creare nuovi risultati in AWS Security Hub CSPM. Possono utilizzare questa operazione anche per aggiornare i risultati che hanno creato. I fornitori di servizi di ricerca non possono aggiornare i risultati che non hanno creato.

I clienti SIEMs, i servizi di biglietteria, il SOAR e altri tipi di strumenti devono utilizzare l'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)operazione per apportare aggiornamenti relativi all'analisi dei risultati ottenuti dalla ricerca dei fornitori. Per ulteriori informazioni, consulta [BatchUpdateFindings per i clienti](finding-update-batchupdatefindings.md).

Quando Security Hub CSPM riceve una `BatchImportFindings` richiesta per creare o aggiornare un risultato, genera automaticamente un **Security Hub Findings - Imported**evento in Amazon. EventBridge Puoi intraprendere azioni automatiche su quell'evento. Per ulteriori informazioni, consulta [Utilizzo EventBridge per la risposta e la correzione automatizzate](securityhub-cloudwatch-events.md).

## Prerequisiti per l'utilizzo di `BatchImportFindings`
<a name="batchimportfindings-accounts-batch-size"></a>

`BatchImportFindings`deve essere chiamato da uno dei seguenti:
+ L'account associato ai risultati. L'identificatore dell'account associato deve corrispondere al valore dell'`AwsAccountId`attributo per il risultato.
+ Un account consentito nell'elenco dei partner CSPM ufficiali di Security Hub.

Security Hub CSPM può accettare la ricerca di aggiornamenti solo per gli account con Security Hub CSPM abilitato. Anche il provider di risultati deve essere abilitato. Se Security Hub CSPM è disabilitato o l'integrazione del provider di ricerca non è abilitata, i risultati vengono restituiti nell'`FailedFindings`elenco, con un `InvalidAccess` errore.

## Determinazione per creare o aggiornare un risultato
<a name="batchimportfindings-create-or-update"></a>

Per determinare se creare o aggiornare un risultato, Security Hub CSPM controlla il `ID` campo. Se il valore di `ID` non corrisponde a un risultato esistente, Security Hub CSPM crea un nuovo risultato.

Se `ID` corrisponde a un risultato esistente, Security Hub CSPM controlla il `UpdatedAt` campo per l'aggiornamento e procede come segue:
+ Se `UpdatedAt` l'aggiornamento corrisponde o si verifica prima `UpdatedAt` del risultato esistente, Security Hub CSPM ignora la richiesta di aggiornamento.
+ Se `UpdatedAt` l'aggiornamento avviene dopo `UpdatedAt` il risultato esistente, Security Hub CSPM aggiorna il risultato esistente.

## Restrizioni sulla ricerca di aggiornamenti con `BatchImportFindings`
<a name="batchimportfindings-restricted-fields"></a>

I fornitori di servizi di ricerca non possono `BatchImportFindings` utilizzare per aggiornare i seguenti attributi di un risultato esistente:
+ `Note`
+ `UserDefinedFields`
+ `VerificationState`
+ `Workflow`

Security Hub CSPM ignora qualsiasi contenuto fornito in una `BatchImportFindings` richiesta per questi attributi. I clienti o le entità che agiscono per loro conto (come gli strumenti di ticketing) possono utilizzare `BatchUpdateFindings` per aggiornare questi attributi.

## Aggiornamento dei risultati con FindingProviderFields
<a name="batchimportfindings-findingproviderfields"></a>

Inoltre, i fornitori di servizi di ricerca non dovrebbero `BatchImportFindings` aggiornare i seguenti attributi di primo livello nel AWS Security Finding Format (ASFF):
+ `Confidence`
+ `Criticality`
+ `RelatedFindings`
+ `Severity`
+ `Types`

Invece, i provider di ricerca dovrebbero utilizzare l'[`FindingProviderFields`](asff-top-level-attributes.md#asff-findingproviderfields)oggetto per fornire valori per questi attributi.

**Esempio**

```
"FindingProviderFields": {
    "Confidence": 42,
    "Criticality": 99,
    "RelatedFindings":[
      { 
        "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/guardduty", 
        "Id": "123e4567-e89b-12d3-a456-426655440000" 
      }
    ],
    "Severity": {
        "Label": "MEDIUM", 
        "Original": "MEDIUM"
    },
    "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ]
}
```

Per `BatchImportFindings` le richieste, Security Hub CSPM gestisce i valori negli attributi di primo livello e nel [`FindingProviderFields`](asff-top-level-attributes.md#asff-findingproviderfields)modo seguente.

**(Preferito) `BatchImportFindings` fornisce un valore per un attributo in [`FindingProviderFields`](asff-top-level-attributes.md#asff-findingproviderfields), ma non fornisce un valore per l'attributo di primo livello corrispondente.**  
Ad esempio`FindingProviderFields.Confidence`, `BatchImportFindings` fornisce ma non fornisce`Confidence`. Questa è l'opzione preferita per `BatchImportFindings` le richieste.  
Security Hub CSPM aggiorna il valore dell'attributo in. `FindingProviderFields`  
Replica il valore nell'attributo di primo livello solo se l'attributo non è già stato aggiornato da. `BatchUpdateFindings`

**`BatchImportFindings`fornisce un valore per un attributo di primo livello, ma non fornisce un valore per l'attributo corrispondente in. `FindingProviderFields`**  
Ad esempio`Confidence`, `BatchImportFindings` fornisce ma non fornisce`FindingProviderFields.Confidence`.  
Security Hub CSPM utilizza il valore per aggiornare l'attributo in. `FindingProviderFields` Sovrascrive qualsiasi valore esistente.  
Security Hub CSPM aggiorna l'attributo di primo livello solo se l'attributo non è già stato aggiornato da. `BatchUpdateFindings`

**`BatchImportFindings`fornisce un valore sia per un attributo di primo livello che per l'attributo corrispondente in. `FindingProviderFields`**  
Ad esempio, `BatchImportFindings` fornisce entrambi `Confidence` e`FindingProviderFields.Confidence`.  
Per una nuova scoperta, Security Hub CSPM utilizza il valore in `FindingProviderFields` per compilare sia l'attributo di primo livello che l'attributo corrispondente in. `FindingProviderFields` Non utilizza il valore dell'attributo di primo livello fornito.  
Per un risultato esistente, Security Hub CSPM utilizza entrambi i valori. Tuttavia, aggiorna il valore dell'attributo di primo livello solo se l'attributo non è già stato aggiornato da. `BatchUpdateFindings`

# BatchUpdateFindings per i clienti
<a name="finding-update-batchupdatefindings"></a>

AWS I clienti di Security Hub CSPM e le entità che agiscono per loro conto possono utilizzare l'[BatchUpdateFindings](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)operazione per aggiornare le informazioni relative all'elaborazione dei risultati CSPM di Security Hub rilevati dai provider di ricerca. In qualità di cliente, puoi utilizzare direttamente questa operazione. Anche gli strumenti SIEM, di ticketing, di gestione degli incidenti e SOAR possono utilizzare questa operazione per conto di un cliente.

Non è possibile utilizzare l'`BatchUpdateFindings`operazione per creare nuove scoperte. Tuttavia, puoi utilizzarla per aggiornare fino a 100 risultati esistenti alla volta. In una `BatchUpdateFindings` richiesta, specificate quali risultati aggiornare, quali campi del AWS Security Finding Format (ASFF) aggiornare per i risultati e i nuovi valori per i campi. Security Hub CSPM aggiorna quindi i risultati come specificato nella richiesta. Questo processo può richiedere alcuni minuti. Se aggiorni i risultati utilizzando l'`BatchUpdateFindings`operazione, gli aggiornamenti non influiscono sui valori esistenti per il `UpdatedAt` campo dei risultati.

Quando Security Hub CSPM riceve una `BatchUpdateFindings` richiesta di aggiornamento di un risultato, genera automaticamente un **Security Hub Findings – Imported**evento in Amazon. EventBridge Facoltativamente, puoi utilizzare questo evento per intraprendere azioni automatiche sul risultato specificato. Per ulteriori informazioni, consulta [Utilizzo EventBridge per la risposta e la correzione automatizzate](securityhub-cloudwatch-events.md).

## Campi disponibili per BatchUpdateFindings
<a name="batchupdatefindings-fields"></a>

Se hai effettuato l'accesso a un account amministratore CSPM di Security Hub, puoi utilizzarlo `BatchUpdateFindings` per aggiornare i risultati generati dall'account amministratore o dagli account dei membri. Gli account dei membri possono essere utilizzati `BatchUpdateFindings` per aggiornare i risultati solo per il proprio account.

I clienti possono utilizzare `BatchUpdateFindings` per aggiornare i seguenti campi e oggetti:
+ `Confidence`
+ `Criticality`
+ `Note`
+ `RelatedFindings`
+ `Severity`
+ `Types`
+ `UserDefinedFields`
+ `VerificationState`
+ `Workflow`

## Configurazione dell'accesso a BatchUpdateFindings
<a name="batchupdatefindings-configure-access"></a>

È possibile configurare le policy AWS Identity and Access Management (IAM) per limitare l'accesso all'utilizzo per `BatchUpdateFindings` aggiornare i campi di ricerca e i valori dei campi.

In un'istruzione a cui limitare l'accesso`BatchUpdateFindings`, utilizza i seguenti valori:
+ `Action` è `securityhub:BatchUpdateFindings`
+ `Effect` è `Deny`
+ Infatti`Condition`, puoi rifiutare una `BatchUpdateFindings` richiesta in base a quanto segue:
  + La scoperta include un campo specifico.
  + Il risultato include un valore di campo specifico.

### Chiavi di condizione
<a name="batchupdatefindings-configure-access-context-keys"></a>

Queste sono le chiavi condizionali per limitare l'accesso a`BatchUpdateFindings`.

**Campo ASFF**  
La chiave di condizione per un campo ASFF è la seguente:  

```
securityhub:ASFFSyntaxPath/<fieldName>
```
Sostituisci `<fieldName>` con il campo ASFF. Quando configuri l'accesso a`BatchUpdateFindings`, includi uno o più campi ASFF specifici nella tua policy IAM anziché un campo a livello principale. Ad esempio, per limitare l'accesso al `Workflow.Status` campo, devi includere ` securityhub:ASFFSyntaxPath/Workflow.Status` nella tua policy anziché il campo a livello principale. `Workflow`

### Impedire tutti gli aggiornamenti a un campo
<a name="batchupdatefindings-configure-access-block-field"></a>

Per impedire a un utente di aggiornare un campo specifico, utilizza una condizione come questa:

```
 "Condition": {
                "Null": {
                    "securityhub:ASFFSyntaxPath/<fieldName>": "false"
               }
}
```

Ad esempio, la seguente dichiarazione indica che non `BatchUpdateFindings` può essere utilizzata per aggiornare il `Workflow.Status` campo dei risultati.

```
{
    "Sid": "VisualEditor0",
    "Effect": "Deny",
    "Action": "securityhub:BatchUpdateFindings",
    "Resource": "*",
    "Condition": {
        "Null": {
            "securityhub:ASFFSyntaxPath/Workflow.Status": "false"
        }
    }
}
```

### Non consentire valori di campo specifici
<a name="batchupdatefindings-configure-access-block-field-values"></a>

Per impedire a un utente di impostare un campo su un valore specifico, usa una condizione come questa:

```
"Condition": {
                "StringEquals": {
                    "securityhub:ASFFSyntaxPath/<fieldName>": "<fieldValue>"
               }
}
```

Ad esempio, la seguente istruzione indica che non `BatchUpdateFindings` può essere utilizzata per `Workflow.Status` impostare su`SUPPRESSED`.

```
{
    "Sid": "VisualEditor0",
    "Effect": "Deny",
    "Action": "securityhub:BatchUpdateFindings",
    "Resource": "*",
    "Condition": {
    "StringEquals": {
        "securityhub:ASFFSyntaxPath/Workflow.Status": "SUPPRESSED"
    }
}
```

Puoi anche fornire un elenco di valori non consentiti.

```
 "Condition": {
                "StringEquals": {
                    "securityhub:ASFFSyntaxPath/<fieldName>": [ "<fieldValue1>", "<fieldValue2>", "<fieldValuen>" ]
               }
}
```

Ad esempio, la seguente dichiarazione indica che non `BatchUpdateFindings` può essere utilizzata per `Workflow.Status` impostare uno dei due `RESOLVED` valori`SUPPRESSED`.

```
{
    "Sid": "VisualEditor0",
    "Effect": "Deny",
    "Action": "securityhub:BatchUpdateFindings",
    "Resource": "*",
    "Condition": {
    "StringEquals": {
        "securityhub:ASFFSyntaxPath/Workflow.Status": [
            "RESOLVED",
            "NOTIFIED"
        ]
    }
}
```

# Analisi dei dettagli e della cronologia dei risultati in Security Hub CSPM
<a name="securityhub-findings-viewing"></a>

In AWS Security Hub CSPM, un *risultato* è una registrazione osservabile di un controllo di sicurezza o di un rilevamento relativo alla sicurezza. Security Hub CSPM genera un risultato quando completa un controllo di sicurezza e quando inserisce un risultato da un prodotto integrato Servizio AWS o di terze parti. Ogni risultato include una cronologia delle modifiche e altri dettagli, come un indice di gravità e informazioni sulle risorse interessate.

Puoi rivedere la cronologia e altri dettagli dei singoli risultati sulla console CSPM di Security Hub o a livello di codice con l'API CSPM di Security Hub o il. AWS CLI

Per aiutarti a semplificare l'analisi, la console Security Hub CSPM visualizza un pannello di ricerca quando scegli un risultato specifico. Il pannello include diversi menu e schede per esaminare i dettagli specifici di un risultato.

**Menu Azioni**  
Da questo menu è possibile rivedere il codice JSON completo di una ricerca o aggiungere note. A un risultato può essere allegata una sola nota alla volta. Questo menu fornisce anche opzioni per [impostare lo stato del flusso di lavoro di un risultato](findings-workflow-status.md) o [inviare un risultato a un'azione personalizzata](findings-custom-action.md) in Amazon EventBridge.

**Esplora il menu**  
Da questo menu, puoi esaminare una scoperta in Amazon Detective. Detective estrae entità, come indirizzi IP e AWS utenti, da una scoperta e visualizza la loro attività. È possibile utilizzare l'attività dell'entità come punto di partenza per indagare sulla causa e sull'impatto di una scoperta.

**Scheda Panoramica**  
Questa scheda fornisce un riepilogo di un risultato. Ad esempio, è possibile determinare quando un risultato è stato creato e aggiornato l'ultima volta, in quale account esiste e l'origine del risultato. Per quanto riguarda i risultati del controllo, questa scheda mostra anche il nome della AWS Config regola associata e un collegamento alle linee guida per la correzione nella documentazione CSPM di Security Hub.  
Nell'istantanea **delle risorse** della scheda **Panoramica**, è possibile ottenere una breve panoramica delle risorse coinvolte in un risultato. Per alcune risorse, è inclusa l'opzione **Open resource**, che si collega direttamente a una risorsa interessata sulla console Servizio AWS pertinente. L'istantanea **della cronologia** mostra fino a due modifiche apportate al risultato nella data più recente per la quale viene tenuta traccia della cronologia. Ad esempio, se hai apportato una modifica ieri e un'altra oggi, l'istantanea mostra la modifica odierna. Per rivedere le voci precedenti, passa alla scheda **Cronologia**.  
La riga **Conformità** si espande per mostrare ulteriori dettagli. Ad esempio, se un controllo include parametri, è possibile rivedere i valori dei parametri attualmente utilizzati da Security Hub CSPM per eseguire i controlli di sicurezza per il controllo.

**Scheda Risorse**  
Questa scheda fornisce dettagli sulle risorse coinvolte in un risultato. Se hai effettuato l'accesso all'account che possiede una risorsa, puoi esaminarla nella Servizio AWS console pertinente. Se non sei il proprietario di una risorsa, questa scheda mostra l' Account AWS ID del proprietario.  
La riga **Dettagli** mostra i dettagli specifici della risorsa in un risultato. Mostra la [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ResourceDetails.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ResourceDetails.html)sezione del risultato in formato JSON.  
La riga **Tag** mostra le chiavi e i valori dei tag assegnati alle risorse coinvolte in un risultato. Le risorse [supportate dal GetResources funzionamento dell'](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/supported-services.html)API AWS Resource Groups Tagging possono essere taggate. Security Hub CSPM richiama questa operazione utilizzando un [ruolo collegato al servizio durante l'elaborazione di risultati nuovi o aggiornati e recupera i tag delle risorse se il campo AWS Security Finding Format (ASFF) `Resource.Id` è popolato con l'ARN](using-service-linked-roles.md) di una risorsa. Security Hub CSPM ignora la risorsa non valida. IDs Per ulteriori informazioni sull'inclusione dei tag delle risorse nei risultati, vedere. [Tag](asff-resources-attributes.md#asff-resources-tags)

**Scheda Cronologia**  
Questa scheda tiene traccia della cronologia di un ritrovamento. La cronologia delle ricerche è disponibile per i risultati attivi e archiviati. Fornisce una traccia immutabile delle modifiche apportate a un risultato nel tempo, tra cui la modifica del campo ASFF, quando è avvenuta la modifica e da quale utente. Ogni pagina della scheda mostra fino a 20 modifiche. Le modifiche più recenti vengono visualizzate per prime.  
Per i risultati attivi, la cronologia dei risultati è disponibile per un massimo di 90 giorni. Per i risultati archiviati, la cronologia dei risultati è disponibile per un massimo di 30 giorni. La ricerca della cronologia include le modifiche apportate manualmente o automaticamente dalle regole di [automazione CSPM di Security Hub](automation-rules.md). Non include le modifiche ai campi di timestamp di primo livello, come i campi e. `CreatedAt` `UpdatedAt`  
Se hai effettuato l'accesso a un account amministratore CSPM di Security Hub, la cronologia delle ricerche riguarda l'account amministratore e tutti gli account dei membri.

**Scheda Minacce**  
Questa scheda include i dati e [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Process.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Process.html)gli oggetti dell'ASFF, incluso il tipo di minaccia e se una risorsa è l'obiettivo o l'attore. [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Action.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Action.html) Questi dettagli si applicano in genere ai risultati che provengono da Amazon GuardDuty.

**Scheda Vulnerabilità**  
Questa scheda mostra i dati dell'[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Vulnerability.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Vulnerability.html)oggetto dell'ASFF, inclusa l'eventuale presenza di exploit o correzioni disponibili associati a un risultato. Questi dettagli si applicano in genere ai risultati che provengono da Amazon Inspector.

Le righe di ogni scheda includono un'opzione di copia o filtro. Ad esempio, se aprite il pannello relativo a un risultato con lo stato del flusso di lavoro impostato su **Notificato**, potete scegliere l'opzione di filtro accanto alla riga **Stato del flusso di lavoro**. Se scegli **Mostra tutti i risultati con questo valore**, Security Hub CSPM filtra la tabella dei risultati e visualizza solo i risultati con lo stesso stato del flusso di lavoro.

## Revisione dei dettagli e della cronologia dei risultati
<a name="finding-view-details-console"></a>

Scegli il tuo metodo preferito e segui i passaggi per esaminare i dettagli della ricerca in Security Hub CSPM.

Se abiliti l'aggregazione tra regioni e accedi alla regione di aggregazione, la ricerca dei dati include i dati della regione di aggregazione e delle regioni collegate. In altre regioni, la ricerca di dati è specifica solo per quella regione. Per ulteriori informazioni sull'aggregazione tra regioni, vedere. [Comprendere l'aggregazione interregionale in Security Hub CSPM](finding-aggregation.md)

------
#### [ Security Hub CSPM console ]

**Analisi dei dettagli e della cronologia dei risultati**

1. Aprire la console CSPM AWS di Security Hub all'indirizzo. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Per visualizzare un elenco dei risultati, effettuate una delle seguenti operazioni:
   + Nel riquadro di navigazione, seleziona **Esiti**. Aggiungete i filtri di ricerca necessari per restringere l'elenco dei risultati.
   + Nel riquadro di navigazione, seleziona **Informazioni dettagliate**. Scegli un approfondimento. Quindi, nell'elenco dei risultati, scegli un risultato approfondito.
   + Nel riquadro di navigazione, scegli **Integrazioni**. Scegli **Vedi risultati** per un'integrazione.
   + Nel riquadro di navigazione, scegli **Controlli**.

1. Scegli un risultato. Il pannello di ricerca mostra i dettagli del risultato.

1. Nel pannello di ricerca, effettuate una delle seguenti operazioni:
   + Per esaminare i dettagli specifici del risultato, scegliete una scheda.
   + Per intervenire sulla scoperta, scegli un'opzione dal menu **Azioni**.
   + Per indagare sulla scoperta in Amazon Detective, scegli un'opzione **Investigate**.

**Nota**  
Se esegui l'integrazione con AWS Organizations e hai effettuato l'accesso a un account membro, il pannello di ricerca include il nome dell'account. Per gli account membro invitati manualmente, anziché tramite Organizations, il pannello di ricerca include solo l'ID dell'account.

------
#### [ Security Hub CSPM API ]

Utilizza il [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindings.html)funzionamento dell'API CSPM Security Hub o, se stai utilizzando AWS CLI, esegui il comando. [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-findings.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-findings.html) Puoi fornire uno o più valori per il `Filters` parametro per restringere i risultati da recuperare.

Se il volume dei risultati è troppo grande, è possibile utilizzare il `MaxResults` parametro per limitare i risultati a un numero specifico e il `NextToken` parametro per impaginare i risultati. Utilizzate il `SortCriteria` parametro per ordinare i risultati in base a un campo specifico.

Ad esempio, il AWS CLI comando seguente recupera i risultati che corrispondono ai criteri di filtro specificati e ordina i risultati in ordine decrescente in base al campo. `LastObservedAt` Questo esempio è formattato per Linux, macOS o Unix e utilizza il carattere di continuazione di barra rovesciata (\$1) per migliorare la leggibilità.

```
$ aws securityhub get-findings \
--filters '{"GeneratorId":[{"Value": "aws-foundational","Comparison":"PREFIX"}],"WorkflowStatus": [{"Value": "NEW","Comparison":"EQUALS"}],"Confidence": [{"Gte": 85}]}' --sort-criteria '{"Field": "LastObservedAt","SortOrder": "desc"}' --page-size 5 --max-items 100
```

Per esaminare la cronologia dei risultati, utilizzare l'operazione. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetFindingHistory.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetFindingHistory.html) Se stai usando il AWS CLI, esegui il [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-finding-history.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-finding-history.html)comando. Identifica il risultato di cui vuoi ottenere la cronologia con i `Id` campi `ProductArn` and. Per informazioni su questi campi, consulta [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSecurityFindingIdentifier.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSecurityFindingIdentifier.html). Ogni richiesta può recuperare la cronologia di un solo risultato.

Ad esempio, il AWS CLI comando seguente recupera la cronologia del risultato specificato. Questo esempio è formattato per Linux, macOS o Unix e utilizza il carattere di continuazione di barra rovesciata (\$1) per migliorare la leggibilità.

```
$ aws securityhub get-finding-history \
--region us-west-2 \
--finding-identifier Id="a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",ProductArn="arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default" \
--max-results 2 \
--start-time "2021-09-30T15:53:35.573Z" \
--end-time "2021-09-31T15:53:35.573Z"
```

------
#### [ PowerShell ]

Utilizza il cmdlet `Get-SHUBFinding`. Facoltativamente, compila il `Filter` parametro per restringere i risultati da recuperare.

Ad esempio, il cmdlet seguente recupera i risultati che corrispondono ai filtri specificati.

```
Get-SHUBFinding -Filter @{AwsAccountId = [Amazon.SecurityHub.Model.StringFilter]@{Comparison = "EQUALS"; Value = "XXX"};ComplianceStatus = [Amazon.SecurityHub.Model.StringFilter]@{Comparison = "EQUALS"; Value = 'FAILED'}}
```

------

**Nota**  
Se si filtrano i risultati per `CompanyName` o`ProductName`, Security Hub CSPM utilizza i valori che fanno parte dell'oggetto `ProductFields` ASFF. Security Hub CSPM non utilizza il livello e i campi principali`CompanyName`. `ProductName`

# Filtraggio dei risultati in Security Hub CSPM
<a name="securityhub-findings-manage"></a>

AWS Security Hub CSPM genera i propri risultati dai controlli di sicurezza e riceve i risultati dai prodotti integrati. È possibile visualizzare un elenco di risultati nelle pagine **Findings**, **Integrations** e **Insights** della console Security Hub CSPM. È possibile aggiungere filtri per restringere un elenco di risultati in modo che l'elenco sia pertinente alla propria organizzazione o al proprio caso d'uso.

Per informazioni sul filtraggio dei risultati per uno specifico controllo di sicurezza, consulta[Filtraggio e ordinamento dei risultati del controllo](control-finding-list.md). Le informazioni contenute in questa pagina si riferiscono alle pagine **Findings**, **Insights** e **Integrations**.

## Filtri predefiniti per gli elenchi di ricerca
<a name="finding-list-default-filters"></a>

Per impostazione predefinita, gli elenchi di ricerca sulla console CSPM di Security Hub vengono filtrati in base ai `Workflow.Status` campi `RecordState` e del AWS Security Finding Format (ASFF). Questo si aggiunge ai filtri per informazioni o integrazioni specifiche.

Lo stato del record indica se un risultato è attivo o archiviato. Per impostazione predefinita, un elenco di risultati mostra solo i risultati attivi. Un fornitore di servizi di ricerca può archiviare un risultato se non è più attivo o importante. Security Hub CSPM archivia inoltre automaticamente i risultati del controllo se la risorsa associata viene eliminata.

Lo stato del flusso di lavoro indica lo stato di un'indagine su un risultato. Per impostazione predefinita, un elenco di risultati mostra solo risultati con uno stato del flusso di lavoro `NEW` o `NOTIFIED`. È possibile aggiornare lo stato del flusso di lavoro di un risultato.

## Istruzioni per aggiungere filtri
<a name="finding-list-filters"></a>

È possibile filtrare un elenco di risultati in base a un massimo di dieci attributi. Per ogni attributo, puoi fornire fino a 20 valori di filtro.

Quando filtra l'elenco dei risultati, Security Hub CSPM applica la `AND` logica al set di filtri. Una ricerca corrisponde solo se corrisponde a tutti i filtri forniti. Ad esempio, se si aggiunge GuardDuty come filtro per **il nome del prodotto** e `AwsS3Bucket` come filtro per il **tipo di risorsa**, Security Hub CSPM visualizza i risultati che soddisfano entrambi questi criteri.

Security Hub CSPM applica `OR` la logica ai filtri che utilizzano lo stesso attributo ma valori diversi. Ad esempio, se aggiungi entrambi GuardDuty e Amazon Inspector come valori di filtro per **Product name**, Security Hub CSPM visualizza i risultati generati da Amazon Inspector o da Amazon GuardDuty Inspector.

**Per aggiungere filtri a un elenco di risultati (console)**

1. Aprire la console CSPM AWS di Security Hub all'indirizzo. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Per visualizzare un elenco dei risultati, esegui una delle seguenti azioni dal pannello di navigazione:
   + Scegli **Findings**.
   + Scegli **Approfondimenti**. Scegli un approfondimento. Quindi, nell'elenco dei risultati, scegli un risultato approfondito.
   + Scegli **Integrations (Integrazioni)**. Scegli **Vedi risultati** per un'integrazione.

1. Nella casella **Aggiungi filtri**, seleziona uno o più campi in base ai quali filtrare.

   Quando si filtra in base al **nome dell'azienda** o al **nome del prodotto**, la console utilizza il livello superiore `CompanyName` e `ProductName` i campi del AWS Security Finding Format (ASFF). L'API utilizza i valori in cui sono annidati. `ProductFields`

1. Scegliere il tipo di corrispondenza del filtro.

   Per un filtro a stringa, puoi scegliere tra le seguenti opzioni:
   + **is** — Trova un valore che corrisponda esattamente al valore del filtro.
   + **inizia con**: trova un valore che inizi con il valore del filtro.
   + **non è**: trova un valore che non corrisponde al valore del filtro.
   + **non inizia con**: trova un valore che non inizia con il valore del filtro.

   Per il campo **Tag delle risorse**, puoi filtrare in base a chiavi o valori specifici.

   Per un filtro numerico, puoi scegliere se fornire un numero singolo (**Semplice**) o un intervallo di numeri (**Range**).

   Per un filtro di data o ora, puoi scegliere se fornire un intervallo di tempo compreso tra la data e l'ora correnti (**finestra scorrevole**) o un intervallo di date specifico (**intervallo fisso**).

   L'aggiunta di più filtri comporta le seguenti interazioni:
   + **is** e **inizia con** i filtri sono uniti da OR. Un valore corrisponde se contiene uno qualsiasi dei valori del filtro. Ad esempio, se si specifica che **l'etichetta di gravità è CRITICA** e **l'etichetta di gravità è ALTA**, i risultati includono sia i risultati critici che quelli ad alta gravità.
   + **non è** e **non inizia con** i filtri vengono uniti da AND. Un valore corrisponde solo se non contiene nessuno di questi valori di filtro. Ad esempio, se si specifica che **l'etichetta di gravità non è LOW** e **l'etichetta di severità non è MEDIUM**, i risultati non includono i risultati di gravità bassa o media.

   Se hai un filtro **is** su un campo, non puoi avere un filtro **is no** o un **non inizia con** un filtro sullo stesso campo.

1. Specificare il valore del filtro. Per i filtri a stringa, il valore del filtro fa distinzione tra maiuscole e minuscole.

1. Scegli **Applica**.

   Per un filtro esistente, è possibile modificare il tipo o il valore della corrispondenza del filtro. In un elenco di risultati filtrato, scegli il filtro. Nella casella **Modifica filtro**, scegli il nuovo tipo o valore di corrispondenza, quindi scegli **Applica**.

   Per rimuovere un filtro, scegli l'icona **x**. L'elenco viene aggiornato automaticamente in base alla modifica.

# Raggruppamento dei risultati in Security Hub CSPM
<a name="finding-list-grouping"></a>

È possibile raggruppare i risultati in AWS Security Hub CSPM in base ai valori di un attributo selezionato.

Quando si raggruppano i risultati, l'elenco dei risultati viene sostituito con un elenco di valori per l'attributo selezionato nei risultati corrispondenti. Per ogni valore, l'elenco mostra il numero di risultati corrispondenti.

Ad esempio, se si raggruppano i risultati per Account AWS ID, viene visualizzato un elenco di identificatori di account, con il numero di risultati corrispondenti per ogni account.

Security Hub CSPM può visualizzare fino a 100 valori per un attributo selezionato. Se sono presenti più di 100 valori, vengono visualizzati solo i primi 100.

Quando si sceglie un valore di attributo, Security Hub CSPM visualizza l'elenco dei risultati corrispondenti per quel valore.

**Per raggruppare i risultati in un elenco di risultati (console)**

1. Aprire la console CSPM AWS di Security Hub all'indirizzo. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Per visualizzare un elenco dei risultati, esegui una delle seguenti azioni dal pannello di navigazione:
   + Scegli **Findings**.
   + Scegli **Approfondimenti**. Scegli un approfondimento. Quindi, nell'elenco dei risultati, scegli un risultato approfondito.
   + Scegli **Integrations (Integrazioni)**. Scegli **Vedi risultati** per un'integrazione.

1. Nel menu a discesa **Raggruppa** per, scegli l'attributo da utilizzare per il raggruppamento.

   Per rimuovere un attributo di raggruppamento, scegli l'icona **x**. Quando rimuovete l'attributo di raggruppamento, l'elenco passa dall'elenco dei valori degli attributi a un elenco di risultati.

# Impostazione dello stato del flusso di lavoro dei risultati in Security Hub CSPM
<a name="findings-workflow-status"></a>

Lo stato del flusso di lavoro tiene traccia dello stato di avanzamento dell'indagine su un risultato. Lo stato del flusso di lavoro è specifico per una singola scoperta e non influisce sulla generazione di nuovi risultati. Ad esempio, se si modifica lo stato del flusso di lavoro di un risultato in `SUPPRESSED` o`RESOLVED`, la modifica non impedisce a Security Hub CSPM di generare un nuovo risultato per lo stesso problema.

Lo stato del flusso di lavoro di un risultato può corrispondere a uno dei seguenti valori.

**NUOVO**  
Lo stato iniziale di un risultato prima di esaminarlo.  
I risultati acquisiti da sistemi integrati Servizi AWS, ad esempio AWS Config, hanno `NEW` come stato iniziale.  
Security Hub CSPM reimposta inoltre lo stato del flusso di lavoro da uno `NOTIFIED` o `RESOLVED` a `NEW` nei seguenti casi:  
+ `RecordState`cambia da a. `ARCHIVED` `ACTIVE`
+ `Compliance.Status`modifiche da `PASSED` a `FAILED``WARNING`, o`NOT_AVAILABLE`.
Queste modifiche implicano la necessità di ulteriori indagini.

**NOTIFICATO**  
Indica che il problema di sicurezza è stato notificato al proprietario della risorsa. Puoi utilizzare questo stato quando non sei il proprietario della risorsa ed è necessario l'intervento del proprietario della risorsa per risolvere un problema di sicurezza.  
Se si verifica una delle seguenti condizioni, lo stato del flusso di lavoro viene modificato automaticamente da `NOTIFIED` a`NEW`:  
+ `RecordState`cambia da `ARCHIVED` a`ACTIVE`.
+ `Compliance.Status`modifiche da `PASSED` a `FAILED``WARNING`, o`NOT_AVAILABLE`.

**SOPPRESSO**  
Indica che hai esaminato la scoperta e che non ritieni necessaria alcuna azione.  
Lo stato del flusso di lavoro di un `SUPPRESSED` risultato non cambia se `RecordState` cambia da `ARCHIVED` a`ACTIVE`.

**RISOLTO**  
Il risultato è stato esaminato e corretto ed è ora considerato risolto.  
Il risultato rimane valido `RESOLVED` a meno che non si verifichi una delle seguenti condizioni:  
+ `RecordState`cambia da `ARCHIVED` a`ACTIVE`.
+ `Compliance.Status`modifiche da `PASSED` a `FAILED``WARNING`, o`NOT_AVAILABLE`.
In questi casi, lo stato del flusso di lavoro viene reimpostato automaticamente su`NEW`.  
Per i risultati dei controlli, in caso `Compliance.Status` affermativo`PASSED`, Security Hub CSPM imposta automaticamente lo stato del flusso di lavoro su. `RESOLVED`

## Impostazione dello stato dei risultati del flusso di lavoro
<a name="setting-workflow-status"></a>

Per modificare lo stato del flusso di lavoro di uno o più risultati, puoi utilizzare la console CSPM di Security Hub o l'API CSPM di Security Hub. Se modifichi lo stato del flusso di lavoro di un risultato, tieni presente che Security Hub CSPM potrebbe impiegare diversi minuti per elaborare la richiesta e aggiornare il risultato.

**Suggerimento**  
È inoltre possibile modificare automaticamente lo stato del flusso di lavoro dei risultati utilizzando le regole di automazione. Con le regole di automazione, configuri Security Hub CSPM per aggiornare automaticamente lo stato del flusso di lavoro dei risultati in base ai criteri specificati. Per ulteriori informazioni, consulta [Comprensione delle regole di automazione in Security Hub CSPM](automation-rules.md).

Per modificare lo stato del flusso di lavoro di uno o più risultati, scegli il metodo preferito e segui i passaggi.

------
#### [ Security Hub CSPM console ]

**Per modificare lo stato dei risultati del flusso di lavoro**

1. Aprire la console CSPM AWS di Security Hub all'indirizzo. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Nel riquadro di navigazione, effettuate una delle seguenti operazioni per visualizzare una tabella dei risultati:
   + Scegliete **Findings**.
   + Scegli **Approfondimenti**. Quindi scegli un approfondimento. Nei risultati dell'analisi, scegli un risultato.
   + Scegli **Integrations (Integrazioni)**. Quindi, nella sezione relativa all'integrazione, scegli **Vedi risultati**.
   + Scegli **gli standard di sicurezza**. Quindi, nella sezione relativa allo standard, scegli **Visualizza risultati**. Nella tabella dei controlli, scegli un controllo per visualizzare i risultati relativi al controllo.

1. Nella tabella dei risultati, seleziona la casella di controllo per ogni risultato di cui desideri modificare lo stato del flusso di lavoro.

1. Nella parte superiore della pagina, scegli **Stato del flusso di lavoro**, quindi scegli il nuovo stato del flusso di lavoro per i risultati selezionati.

1. Nella finestra di dialogo **Imposta lo stato del flusso** di lavoro, inserisci facoltativamente una nota che descriva in dettaglio il motivo della modifica dello stato del flusso di lavoro. Quindi scegli **Imposta stato**.

------
#### [ Security Hub CSPM API ]

Usa l'[BatchUpdateFindings](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)operazione. Fornisci sia l'ID del risultato che l'ARN del prodotto che ha generato il risultato. È possibile ottenere questi dettagli utilizzando l'[GetFindings](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_GetFindings.html)operazione.

------
#### [ AWS CLI ]

Esegui il comando [batch-update-findings](https://docs.aws.amazon.com/cli/latest/reference/securityhub/batch-update-findings.html). Fornisci sia l'ID del risultato che l'ARN del prodotto che ha generato il risultato. È possibile ottenere questi dettagli eseguendo il comando [get-finding](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-findings.html).

```
batch-update-findings --finding-identifiers Id="<findingID>",ProductArn="<productARN>" --workflow Status="<workflowStatus>"
```

**Esempio**

```
aws securityhub batch-update-findings --finding-identifiers Id="arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",ProductArn="arn:aws:securityhub:us-west-1::product/aws/securityhub" --workflow Status="RESOLVED"
```

------

# Invio dei risultati a un'azione CSPM personalizzata di Security Hub
<a name="findings-custom-action"></a>

Puoi creare azioni personalizzate AWS Security Hub CSPM per automatizzare Security Hub CSPM con Amazon. EventBridge Per le operazioni personalizzate, il tipo di evento è **Security Hub Findings - Custom Action**. Dopo aver impostato un'operazione personalizzata, puoi inviare risultati. Per ulteriori informazioni e fasi dettagliate sulla creazione di operazioni personalizzate, consulta [Utilizzo EventBridge per la risposta e la correzione automatizzate](securityhub-cloudwatch-events.md).

**Per inviare i risultati a un'azione personalizzata (console)**

1. Aprire la console CSPM AWS di Security Hub all'indirizzo. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. Per visualizzare un elenco dei risultati, effettuate una delle seguenti operazioni:
   + **Nel riquadro di navigazione CSPM di Security Hub, scegli Findings.**
   + **Nel riquadro di navigazione CSPM di Security Hub, scegli Insights.** Scegli un approfondimento. Quindi, nell'elenco dei risultati, scegli un risultato approfondito.
   + **Nel pannello di navigazione CSPM di Security Hub, scegli Integrazioni.** Scegli **Vedi i risultati** per un'integrazione.
   + Nel pannello di navigazione CSPM di Security Hub, scegli Standard **di sicurezza**. Scegli **Visualizza risultati** per visualizzare un elenco di controlli. Quindi scegli il nome del controllo.

1. Nell'elenco dei risultati, seleziona la casella di controllo per ogni risultato da inviare all'azione personalizzata.

   È possibile inviare fino a 20 risultati alla volta.

1. Per **Azioni**, scegli l'azione personalizzata.

# AWS Formato ASFF (Security Finding Format)
<a name="securityhub-findings-format"></a>

AWS Security Hub CSPM utilizza e aggrega i risultati di prodotti integrati Servizi AWS e di terze parti. Security Hub CSPM elabora questi risultati utilizzando un formato di risultati standard chiamato *AWS Security Finding Format (ASFF)*, che elimina la necessità di lunghi sforzi di conversione dei dati.

Questa pagina fornisce una descrizione completa del codice JSON relativo a un risultato del AWS Security Finding Format (ASFF). [Il formato deriva da JSON Schema.](https://json-schema.org/) Scegliete il nome di un oggetto collegato per esaminare un esempio di scoperta per quell'oggetto. Il confronto dei risultati del Security Hub CSPM con le risorse e gli esempi mostrati qui può aiutarti a interpretare i risultati.

Per le descrizioni dei singoli attributi ASFF, vedere e. [Attributi ASFF di primo livello obbligatori](asff-required-attributes.md) [Attributi ASFF di primo livello opzionali](asff-top-level-attributes.md)

```
"Findings": [ 
    {
    	"Action": {
    		"ActionType": "string",
    		"AwsApiCallAction": {
    			"AffectedResources": {
    				"string": "string"
    			},
    			"Api": "string",
    			"CallerType": "string",
    			"DomainDetails": {
    				"Domain": "string"
    			},
    			"FirstSeen": "string",
    			"LastSeen": "string",
    			"RemoteIpDetails": {
    				"City": {
    					"CityName": "string"
    				},
    				"Country": {
    					"CountryCode": "string",
    					"CountryName": "string"
    				},
    				"IpAddressV4": "string",
    				"Geolocation": {
    					"Lat": number,
    					"Lon": number
    				},
    				"Organization": {
    					"Asn": number,
    					"AsnOrg": "string",
    					"Isp": "string",
    					"Org": "string"
    				}
    			},
    			"ServiceName": "string"
    		},
    		"DnsRequestAction": {
    			"Blocked": boolean,
    			"Domain": "string",
    			"Protocol": "string"
    		},
    		"NetworkConnectionAction": {
    			"Blocked": boolean,
    			"ConnectionDirection": "string",
    			"LocalPortDetails": {
    				"Port": number,
    				"PortName": "string"
    			},
    			"Protocol": "string",
    			"RemoteIpDetails": {
    				"City": {
    					"CityName": "string"
    				},
    				"Country": {
    					"CountryCode": "string",
    					"CountryName": "string"
    				},
    				"IpAddressV4": "string",
    				"Geolocation": {
    					"Lat": number,
    					"Lon": number
    				},
    				"Organization": {
    					"Asn": number,
    					"AsnOrg": "string",
    					"Isp": "string",
    					"Org": "string"
    				}
    			},
    			"RemotePortDetails": {
    				"Port": number,
    				"PortName": "string"
    			}
    		},
    		"PortProbeAction": {
    			"Blocked": boolean,
    			"PortProbeDetails": [{
    				"LocalIpDetails": {
    					"IpAddressV4": "string"
    				},
    				"LocalPortDetails": {
    					"Port": number,
    					"PortName": "string"
    				},
    				"RemoteIpDetails": {
    					"City": {
    						"CityName": "string"
    					},
    					"Country": {
    						"CountryCode": "string",
    						"CountryName": "string"
    					},
    					"GeoLocation": {
    						"Lat": number,
    						"Lon": number
    					},
    					"IpAddressV4": "string",
    					"Organization": {
    						"Asn": number,
    						"AsnOrg": "string",
    						"Isp": "string",
    						"Org": "string"
    					}
    				}
    			}]
    		}
    	},
    	"AwsAccountId": "string",
    	"AwsAccountName": "string",
    	"CompanyName": "string",
    	"Compliance": {
    		"AssociatedStandards": [{
    			"StandardsId": "string"
    		}],
    		"RelatedRequirements": ["string"],
    		"SecurityControlId": "string",
    		"SecurityControlParameters": [
    			{
    				"Name": "string",
    				"Value": ["string"]
    			}
   		],
    		"Status": "string",
    		"StatusReasons": [
    			{
    				"Description": "string",
    				"ReasonCode": "string"
    			}
    		]
    	},
    	"Confidence": number,
    	"CreatedAt": "string",
    	"Criticality": number,
    	"Description": "string",
    	"Detection": {
    		"Sequence": {
    			"Uid": "string",
    			"Actors": [{
    				"Id": "string",
    				"Session": {
    					"Uid": "string",
    					"MfAStatus": "string",
    					"CreatedTime": "string",
    					"Issuer": "string"
    				},
    				"User": {
    					"CredentialUid": "string",
    					"Name": "string",
    					"Type": "string",
    					"Uid": "string",
    					"Account": {
    						"Uid": "string",
    						"Name": "string"
    					}
    				}
    			}],
    			"Endpoints": [{
    				"Id": "string",
    				"Ip": "string",
    				"Domain": "string",
    				"Port": number,
    				"Location": {
    					"City": "string",
    					"Country": "string",
    					"Lat": number,
    					"Lon": number
    				},
    				"AutonomousSystem": {
    					"Name": "string",
    					"Number": number
    				},
    				"Connection": {
    					"Direction": "string"
    				}
    			}],
    			"Signals": [{
    				"Id": "string",
    				"Title": "string",
    				"ActorIds": ["string"],
    				"Count": number,
    				"FirstSeenAt": number,
    				"SignalIndicators": [
    					{
    						"Key": "string",
    						"Title": "string",
    						"Values": ["string"]
    					},
    					{
    						"Key": "string",
    						"Title": "string",
    						"Values": ["string"]
    					}
    				],
    				"LastSeenAt": number,
    				"Name": "string",
    				"ResourceIds": ["string"],
    				"Type": "string"
    			}],
    			"SequenceIndicators": [
    				{
    					"Key": "string",
    					"Title": "string",
    					"Values": ["string"]
    				},
    				{
    					"Key": "string",
    					"Title": "string",
    					"Values": ["string"]
    				}
    			]
    		}
    	},
    	"FindingProviderFields": {
    		"Confidence": number,
    		"Criticality": number,
    		"RelatedFindings": [{
    			"ProductArn": "string",
    			"Id": "string"
    		}],
    		"Severity": {
    			"Label": "string",
    			"Normalized": number,
    			"Original": "string"
    		},
    		"Types": ["string"]
    	},
    	"FirstObservedAt": "string",
    	"GeneratorId": "string",
    	"Id": "string",
    	"LastObservedAt": "string",
    	"Malware": [{
    		"Name": "string",
    		"Path": "string",
    		"State": "string",
    		"Type": "string"
    	}],
    	"Network": {
    		"DestinationDomain": "string",
    		"DestinationIpV4": "string",
    		"DestinationIpV6": "string",
    		"DestinationPort": number,
    		"Direction": "string",
    		"OpenPortRange": {
    			"Begin": integer,
    			"End": integer
    		},
    		"Protocol": "string",
    		"SourceDomain": "string",
    		"SourceIpV4": "string",
    		"SourceIpV6": "string",
    		"SourceMac": "string",
    		"SourcePort": number
    	},
    	"NetworkPath": [{
    		"ComponentId": "string",
    		"ComponentType": "string",
    		"Egress": {
    			"Destination": {
    				"Address": ["string"],
    				"PortRanges": [{
    					"Begin": integer,
    					"End": integer
    				}]
    			},
    			"Protocol": "string",
    			"Source": {
    				"Address": ["string"],
    				"PortRanges": [{
    					"Begin": integer,
    					"End": integer
    				}]
    			}
    		},
    		"Ingress": {
    			"Destination": {
    				"Address": ["string"],
    				"PortRanges": [{
    					"Begin": integer,
    					"End": integer
    				}]
    			},
    			"Protocol": "string",
    			"Source": {
    				"Address": ["string"],
    				"PortRanges": [{
    					"Begin": integer,
    					"End": integer
    				}]
    			}
    		}
    	}],
    	"Note": {
    		"Text": "string",
    		"UpdatedAt": "string",
    		"UpdatedBy": "string"
    	},
    	"PatchSummary": {
    		"FailedCount": number,
    		"Id": "string",
    		"InstalledCount": number,
    		"InstalledOtherCount": number,
    		"InstalledPendingReboot": number,
    		"InstalledRejectedCount": number,
    		"MissingCount": number,
    		"Operation": "string",
    		"OperationEndTime": "string",
    		"OperationStartTime": "string",
    		"RebootOption": "string"
    	},
    	"Process": {
    		"LaunchedAt": "string",
    		"Name": "string",
    		"ParentPid": number,
    		"Path": "string",
    		"Pid": number,
    		"TerminatedAt": "string"
    	},
    	"ProductArn": "string",
    	"ProductFields": {
    		"string": "string"
    	},
    	"ProductName": "string",
    	"RecordState": "string",
    	"Region": "string",
    	"RelatedFindings": [{
    		"Id": "string",
    		"ProductArn": "string"
    	}],
    	"Remediation": {
    		"Recommendation": {
    			"Text": "string",
    			"Url": "string"
    		}
    	},
    	"Resources": [{
    		"ApplicationArn": "string",
    		"ApplicationName": "string",
    		"DataClassification": {
    			"DetailedResultsLocation": "string",
    			"Result": {
    				"AdditionalOccurrences": boolean,
    				"CustomDataIdentifiers": {
    					"Detections": [{
    						"Arn": "string",
    						"Count": integer,
    						"Name": "string",
    						"Occurrences": {
    							"Cells": [{
    								"CellReference": "string",
    								"Column": integer,
    								"ColumnName": "string",
    								"Row": integer
    							}],
    							"LineRanges": [{
    								"End": integer,
    								"Start": integer,
    								"StartColumn": integer
    							}],
    							"OffsetRanges": [{
    								"End": integer,
    								"Start": integer,
    								"StartColumn": integer
    							}],
    							"Pages": [{
    								"LineRange": {
    									"End": integer,
    									"Start": integer,
    									"StartColumn": integer
    								},
    								"OffsetRange": {
    									"End": integer,
    									"Start": integer,
    									"StartColumn": integer
    								},
    								"PageNumber": integer
    							}],
    							"Records": [{
    								"JsonPath": "string",
    								"RecordIndex": integer
    							}]
    						}
    					}],
    					"TotalCount": integer
    				},
    				"MimeType": "string",
    				"SensitiveData": [{
    					"Category": "string",
    					"Detections": [{
    						"Count": integer,
    						"Occurrences": {
    							"Cells": [{
    								"CellReference": "string",
    								"Column": integer,
    								"ColumnName": "string",
    								"Row": integer
    							}],
    							"LineRanges": [{
    								"End": integer,
    								"Start": integer,
    								"StartColumn": integer
    							}],
    							"OffsetRanges": [{
    								"End": integer,
    								"Start": integer,
    								"StartColumn": integer
    							}],
    							"Pages": [{
    								"LineRange": {
    									"End": integer,
    									"Start": integer,
    									"StartColumn": integer
    								},
    								"OffsetRange": {
    									"End": integer,
    									"Start": integer,
    									"StartColumn": integer
    								},
    								"PageNumber": integer
    							}],
    							"Records": [{
    								"JsonPath": "string",
    								"RecordIndex": integer
    							}]
    						},
    						"Type": "string"
    					}],
    					"TotalCount": integer
    				}],
    				"SizeClassified": integer,
    				"Status": {
    					"Code": "string",
    					"Reason": "string"
    				}
    			}
    		},
    		"Details": {
    			"AwsAmazonMQBroker": {
    				"AutoMinorVersionUpgrade": boolean,
    				"BrokerArn": "string",
    				"BrokerId": "string",
    				"BrokerName": "string",
    				"Configuration": {
    					"Id": "string",
    					"Revision": integer
    				},
    				"DeploymentMode": "string",
    				"EncryptionOptions": {
    					"UseAwsOwnedKey": boolean
    				},
    				"EngineType": "string",
    				"EngineVersion": "string",
    				"HostInstanceType": "string",
    				"Logs": {
    					"Audit": boolean,
    					"AuditLogGroup": "string",
    					"General": boolean,
    					"GeneralLogGroup": "string"
    				},
    				"MaintenanceWindowStartTime": {
    					"DayOfWeek": "string",
    					"TimeOfDay": "string",
    					"TimeZone": "string"
    				},
    				"PubliclyAccessible": boolean,
    				"SecurityGroups": [
    					"string"
    				],
    				"StorageType": "string",
    				"SubnetIds": [
    					"string",
    					"string"
    				],
    				"Users": [{
    					"Username": "string"
    				}]
    			},
    			"AwsApiGatewayRestApi": {
    				"ApiKeySource": "string",
    				"BinaryMediaTypes": [" string"],
    				"CreatedDate": "string",
    				"Description": "string",
    				"EndpointConfiguration": {
    					"Types": ["string"]
    				},
    				"Id": "string",
    				"MinimumCompressionSize": number,
    				"Name": "string",
    				"Version": "string"
    			},
    			"AwsApiGatewayStage": {
    				"AccessLogSettings": {
    					"DestinationArn": "string",
    					"Format": "string"
    				},
    				"CacheClusterEnabled": boolean,
    				"CacheClusterSize": "string",
    				"CacheClusterStatus": "string",
    				"CanarySettings": {
    					"DeploymentId": "string",
    					"PercentTraffic": number,
    					"StageVariableOverrides": [{
    						"string": "string"
    					}],
    					"UseStageCache": boolean
    				},
    				"ClientCertificateId": "string",
    				"CreatedDate": "string",
    				"DeploymentId": "string",
    				"Description": "string",
    				"DocumentationVersion": "string",
    				"LastUpdatedDate": "string",
    				"MethodSettings": [{
    					"CacheDataEncrypted": boolean,
    					"CachingEnabled": boolean,
    					"CacheTtlInSeconds": number,
    					"DataTraceEnabled": boolean,
    					"HttpMethod": "string",
    					"LoggingLevel": "string",
    					"MetricsEnabled": boolean,
    					"RequireAuthorizationForCacheControl": boolean,
    					"ResourcePath": "string",
    					"ThrottlingBurstLimit": number,
    					"ThrottlingRateLimit": number,
    					"UnauthorizedCacheControlHeaderStrategy": "string"
    				}],
    				"StageName": "string",
    				"TracingEnabled": boolean,
    				"Variables": {
    					"string": "string"
    				},
    				"WebAclArn": "string"
    			},
    			"AwsApiGatewayV2Api": {
    				"ApiEndpoint": "string",
    				"ApiId": "string",
    				"ApiKeySelectionExpression": "string",
    				"CorsConfiguration": {
    					"AllowCredentials": boolean,
    					"AllowHeaders": ["string"],
    					"AllowMethods": ["string"],
    					"AllowOrigins": ["string"],
    					"ExposeHeaders": ["string"],
    					"MaxAge": number
    				},
    				"CreatedDate": "string",
    				"Description": "string",
    				"Name": "string",
    				"ProtocolType": "string",
    				"RouteSelectionExpression": "string",
    				"Version": "string"
    			},
    			"AwsApiGatewayV2Stage": {
    				"AccessLogSettings": {
    					"DestinationArn": "string",
    					"Format": "string"
    				},
    				"ApiGatewayManaged": boolean,
    				"AutoDeploy": boolean,
    				"ClientCertificateId": "string",
    				"CreatedDate": "string",
    				"DefaultRouteSettings": {
    					"DataTraceEnabled": boolean,
    					"DetailedMetricsEnabled": boolean,
    					"LoggingLevel": "string",
    					"ThrottlingBurstLimit": number,
    					"ThrottlingRateLimit": number
    				},
    				"DeploymentId": "string",
    				"Description": "string",
    				"LastDeploymentStatusMessage": "string",
    				"LastUpdatedDate": "string",
    				"RouteSettings": {
    					"DetailedMetricsEnabled": boolean,
    					"LoggingLevel": "string",
    					"DataTraceEnabled": boolean,
    					"ThrottlingBurstLimit": number,
    					"ThrottlingRateLimit": number
    				},
    				"StageName": "string",
    				"StageVariables": [{
    					"string": "string"
    				}]
    			},
    			"AwsAppSyncGraphQLApi": {
    				"AwsAppSyncGraphQlApi": {
    					"AdditionalAuthenticationProviders": [
    					{
    						"AuthenticationType": "string",
    						"LambdaAuthorizerConfig": {
    							"AuthorizerResultTtlInSeconds": integer,
    							"AuthorizerUri": "string"
    						}
    					},
    					{
    						"AuthenticationType": "string"
    					}
    					],
    					"ApiId": "string",
    					"Arn": "string",
    					"AuthenticationType": "string",
    					"Id": "string",
    					"LogConfig": {
    						"CloudWatchLogsRoleArn": "string",
    						"ExcludeVerboseContent": boolean,
    						"FieldLogLevel": "string"
    					},
    					"Name": "string",
    					"XrayEnabled": boolean
    				}
    			},
    			"AwsAthenaWorkGroup": {
    				"Description": "string",
    				"Name": "string",
    				"WorkgroupConfiguration": {
    					"ResultConfiguration": {
    						"EncryptionConfiguration": {
    							"EncryptionOption": "string",
    							"KmsKey": "string"
    						}
    					}
    				},
    				"State": "string"
    			},
    			"AwsAutoScalingAutoScalingGroup": {
    				"AvailabilityZones": [{
    					"Value": "string"
    				}],
    				"CreatedTime": "string",
    				"HealthCheckGracePeriod": integer,
    				"HealthCheckType": "string",
    				"LaunchConfigurationName": "string",
    				"LoadBalancerNames": ["string"],
    				"LaunchTemplate": {                            
                        "LaunchTemplateId": "string",
                        "LaunchTemplateName": "string",
                        "Version": "string"
                    },
    				"MixedInstancesPolicy": {
    					"InstancesDistribution": {
    						"OnDemandAllocationStrategy": "string",
    						"OnDemandBaseCapacity": number,
    						"OnDemandPercentageAboveBaseCapacity": number,
    						"SpotAllocationStrategy": "string",
    						"SpotInstancePools": number,
    						"SpotMaxPrice": "string"
    					},
    					"LaunchTemplate": {
    						"LaunchTemplateSpecification": {
    							"LaunchTemplateId": "string",
    							"LaunchTemplateName": "string",
    							"Version": "string"
    						},
    						"CapacityRebalance": boolean,
    						"Overrides": [{
    							"InstanceType": "string",
    							"WeightedCapacity": "string"
    						}]
    					}
    				}
    			},
    			"AwsAutoScalingLaunchConfiguration": {
    				"AssociatePublicIpAddress": boolean,
    				"BlockDeviceMappings": [{
    					"DeviceName": "string",
    					"Ebs": {
    						"DeleteOnTermination": boolean,
    						"Encrypted": boolean,
    						"Iops": number,
    						"SnapshotId": "string",
    						"VolumeSize": number,
    						"VolumeType": "string"
    					},
    					"NoDevice": boolean,
    					"VirtualName": "string"
    				}],
    				"ClassicLinkVpcId": "string",
    				"ClassicLinkVpcSecurityGroups": ["string"],
    				"CreatedTime": "string",
    				"EbsOptimized": boolean,
    				"IamInstanceProfile": "string"
    			},
    			"ImageId": "string",
    			"InstanceMonitoring": {
    				"Enabled": boolean
    			},
    			"InstanceType": "string",
    			"KernelId": "string",
    			"KeyName": "string",
    			"LaunchConfigurationName": "string",
    			"MetadataOptions": {
    				"HttpEndPoint": "string",
    				"HttpPutReponseHopLimit": number,
    				"HttpTokens": "string"
    			},
    			"PlacementTenancy": "string",
    			"RamdiskId": "string",
    			"SecurityGroups": ["string"],
    			"SpotPrice": "string",
    			"UserData": "string"
    		},
    		"AwsBackupBackupPlan": {
    			"BackupPlan": {
    				"AdvancedBackupSettings": [{
    					"BackupOptions": {
    						"WindowsVSS":"string"
    					},
    					"ResourceType":"string"
    				}],
    				"BackupPlanName": "string",
    				"BackupPlanRule": [{
    					"CompletionWindowMinutes": integer,
    					"CopyActions": [{
    						"DestinationBackupVaultArn": "string",
    						"Lifecycle": {
    							"DeleteAfterDays": integer,
    							"MoveToColdStorageAfterDays": integer
    						}
    					}],
    					"Lifecycle": {
    						"DeleteAfterDays": integer
    					},
    					"RuleName": "string",
    					"ScheduleExpression": "string",
    					"StartWindowMinutes": integer,
    					"TargetBackupVault": "string"
    				}]
    			},
    			"BackupPlanArn": "string",
    			"BackupPlanId": "string",
    			"VersionId": "string"
    	},
    		"AwsBackupBackupVault": {
    			"AccessPolicy": {
    				"Statement": [{
    					"Action": ["string"],
    					"Effect": "string",
    					"Principal": {
    						"AWS": "string"
    					},
    					"Resource": "string"
    				}],
    				"Version": "string"
    			},
    			"BackupVaultArn": "string",
    			"BackupVaultName": "string",
    			"EncryptionKeyArn": "string",
    			"Notifications": {
    				"BackupVaultEvents": ["string"],
    				"SNSTopicArn": "string"
    			}
    		},
    		"AwsBackupRecoveryPoint": {
    			"BackupSizeInBytes": integer,
    			"BackupVaultName": "string",
    			"BackupVaultArn": "string",
    			"CalculatedLifecycle": {
    				"DeleteAt": "string",
    				"MoveToColdStorageAt": "string"
    			},
    			"CompletionDate": "string",
    			"CreatedBy": {
    				"BackupPlanArn": "string",
    				"BackupPlanId": "string",
    				"BackupPlanVersion": "string",
    				"BackupRuleId": "string"
    			},
    			"CreationDate": "string",
    			"EncryptionKeyArn": "string",
    			"IamRoleArn": "string",
    			"IsEncrypted": boolean,
    			"LastRestoreTime": "string",
    			"Lifecycle": {
    				"DeleteAfterDays": integer,
    				"MoveToColdStorageAfterDays": integer
    			},
    			"RecoveryPointArn": "string",
    			"ResourceArn": "string",
    			"ResourceType": "string",
    			"SourceBackupVaultArn": "string",
    			"Status": "string",
    			"StatusMessage": "string",
    			"StorageClass": "string"
    		},
    		"AwsCertificateManagerCertificate": {
    			"CertificateAuthorityArn": "string",
    			"CreatedAt": "string",
    			"DomainName": "string",
    			"DomainValidationOptions": [{
    				"DomainName": "string",
    				"ResourceRecord": {
    					"Name": "string",
    					"Type": "string",
    					"Value": "string"
    				},
    				"ValidationDomain": "string",
    				"ValidationEmails": ["string"],
    				"ValidationMethod": "string",
    				"ValidationStatus": "string"
    			}],
    			"ExtendedKeyUsages": [{
    				"Name": "string",
    				"OId": "string"
    			}],
    			"FailureReason": "string",
    			"ImportedAt": "string",
    			"InUseBy": ["string"],
    			"IssuedAt": "string",
    			"Issuer": "string",
    			"KeyAlgorithm": "string",
    			"KeyUsages": [{
    				"Name": "string"
    			}],
    			"NotAfter": "string",
    			"NotBefore": "string",
    			"Options": {
    				"CertificateTransparencyLoggingPreference": "string"
    			},
    			"RenewalEligibility": "string",
    			"RenewalSummary": {
    				"DomainValidationOptions": [{
    					"DomainName": "string",
    					"ResourceRecord": {
    						"Name": "string",
    						"Type": "string",
    						"Value": "string"
    					},
    					"ValidationDomain": "string",
    					"ValidationEmails": ["string"],
    					"ValidationMethod": "string",
    					"ValidationStatus": "string"
    				}],
    				"RenewalStatus": "string",
    				"RenewalStatusReason": "string",
    				"UpdatedAt": "string"
    			},
    			"Serial": "string",
    			"SignatureAlgorithm": "string",
    			"Status": "string",
    			"Subject": "string",
    			"SubjectAlternativeNames": ["string"],
    			"Type": "string"
    		},
    		"AwsCloudFormationStack": {
    			"Capabilities": ["string"],
    			"CreationTime": "string",
    			"Description": "string",
    			"DisableRollback": boolean,
    			"DriftInformation": {
    				"StackDriftStatus": "string"
    			},
    			"EnableTerminationProtection": boolean,
    			"LastUpdatedTime": "string",
    			"NotificationArns": ["string"],
    			"Outputs": [{
    				"Description": "string",
    				"OutputKey": "string",
    				"OutputValue": "string"
    			}],
    			"RoleArn": "string",
    			"StackId": "string",
    			"StackName": "string",
    			"StackStatus": "string",
    			"StackStatusReason": "string",
    			"TimeoutInMinutes": number 
    		},
    		"AwsCloudFrontDistribution": {
    			"CacheBehaviors": {
    				"Items": [{
    					"ViewerProtocolPolicy": "string"
    				}]
    			},
    			"DefaultCacheBehavior": {
    				"ViewerProtocolPolicy": "string"
    			},
    			"DefaultRootObject": "string",
    			"DomainName": "string",
    			"Etag": "string",
    			"LastModifiedTime": "string",
    			"Logging": {
    				"Bucket": "string",
    				"Enabled": boolean,
    				"IncludeCookies": boolean,
    				"Prefix": "string"
    			},
    			"OriginGroups": {
    				"Items": [{
    					"FailoverCriteria": {
    						"StatusCodes": {
    							"Items": [number],
    							"Quantity": number
    						}
    					}
    				}]
    			},
    			"Origins": {
    				"Items": [{
    					"CustomOriginConfig": {
    						"HttpPort": number,
    						"HttpsPort": number,
    						"OriginKeepaliveTimeout": number,
    						"OriginProtocolPolicy": "string",
    						"OriginReadTimeout": number,
    						"OriginSslProtocols": {
    							"Items": ["string"],
    							"Quantity": number
    						} 
    					},		
    					"DomainName": "string",
    					"Id": "string",
    					"OriginPath": "string",
    					"S3OriginConfig": {
    						"OriginAccessIdentity": "string"
    					}
    				}]
    			},
    			"Status": "string",
    			"ViewerCertificate": {
    				"AcmCertificateArn": "string",
    				"Certificate": "string",
    				"CertificateSource": "string",
    				"CloudFrontDefaultCertificate": boolean,
    				"IamCertificateId": "string",
    				"MinimumProtocolVersion": "string",
    				"SslSupportMethod": "string"
    			},
    			"WebAclId": "string"
    		},
    		"AwsCloudTrailTrail": {
    			"CloudWatchLogsLogGroupArn": "string",
    			"CloudWatchLogsRoleArn": "string",
    			"HasCustomEventSelectors": boolean,
    			"HomeRegion": "string",
    			"IncludeGlobalServiceEvents": boolean,
    			"IsMultiRegionTrail": boolean,
    			"IsOrganizationTrail": boolean,
    			"KmsKeyId": "string",
    			"LogFileValidationEnabled": boolean,
    			"Name": "string",
    			"S3BucketName": "string",
    			"S3KeyPrefix": "string",
    			"SnsTopicArn": "string",
    			"SnsTopicName": "string",
    			"TrailArn": "string"
    		},
    		"AwsCloudWatchAlarm": {
    			"ActionsEnabled": boolean,
    			"AlarmActions": ["string"],
    			"AlarmArn": "string",
    			"AlarmConfigurationUpdatedTimestamp": "string",
    			"AlarmDescription": "string",
    			"AlarmName": "string",
    			"ComparisonOperator": "string",
    			"DatapointsToAlarm": number,
    			"Dimensions": [{
    				"Name": "string",
    				"Value": "string"
    			}],
    			"EvaluateLowSampleCountPercentile": "string",
    			"EvaluationPeriods": number,
    			"ExtendedStatistic": "string",
    			"InsufficientDataActions": ["string"],
    			"MetricName": "string",
    			"Namespace": "string",
    			"OkActions": ["string"],
    			"Period": number,
    			"Statistic": "string",
    			"Threshold": number,
    			"ThresholdMetricId": "string",
    			"TreatMissingData": "string",
    			"Unit": "string"
    		},
    		"AwsCodeBuildProject": {
    			"Artifacts": [{
    				"ArtifactIdentifier": "string",
    				"EncryptionDisabled": boolean,
    				"Location": "string",
    				"Name": "string",
    				"NamespaceType": "string",
    				"OverrideArtifactName": boolean,
    				"Packaging": "string",
    				"Path": "string",
    				"Type": "string"
    			}],
    			"SecondaryArtifacts": [{
                    "ArtifactIdentifier": "string",
                    "Type": "string",
                    "Location": "string",
                    "Name": "string",
                    "NamespaceType": "string",
                    "Packaging": "string",
                    "Path": "string",
                    "EncryptionDisabled": boolean,
                    "OverrideArtifactName": boolean
                }],
    			"EncryptionKey": "string",
    			"Certificate": "string",
    			"Environment": {
    				"Certificate": "string",
    				"EnvironmentVariables": [{
    					"Name": "string",
    					"Type": "string",
    					"Value": "string"
    				}],
    				"ImagePullCredentialsType": "string",
    				"PrivilegedMode": boolean,
    				"RegistryCredential": {
    					"Credential": "string",
    					"CredentialProvider": "string"
    				},
    				"Type": "string"
    			},
    			"LogsConfig": {
    				"CloudWatchLogs": {
    					"GroupName": "string",
    					"Status": "string",
    					"StreamName": "string"
    				},
    				"S3Logs": {
    					"EncryptionDisabled": boolean,
    					"Location": "string",
    					"Status": "string"
    				}
    			},
    			"Name": "string",
    			"ServiceRole": "string",
    			"Source": {
    				"Type": "string",
    				"Location": "string",
    				"GitCloneDepth": integer
    			},
    			"VpcConfig": {
    				"VpcId": "string",
    				"Subnets": ["string"],
    				"SecurityGroupIds": ["string"]
    			}
    		},
    		"AwsDmsEndpoint": {
    			"CertificateArn": "string",
    			"DatabaseName": "string",
    			"EndpointArn": "string",
    			"EndpointIdentifier": "string",
    			"EndpointType": "string", 
    			"EngineName": "string",
    			"KmsKeyId": "string",
    			"Port": integer,
    			"ServerName": "string",
    			"SslMode": "string",
    			"Username": "string"
    		},
    		"AwsDmsReplicationInstance": {
    			"AllocatedStorage": integer,
    			"AutoMinorVersionUpgrade": boolean,
    			"AvailabilityZone": "string",
    			"EngineVersion": "string",
    			"KmsKeyId": "string",
    			"MultiAZ": boolean,
    			"PreferredMaintenanceWindow": "string",
    			"PubliclyAccessible": boolean,
    			"ReplicationInstanceClass": "string",
    			"ReplicationInstanceIdentifier": "string",
    			"ReplicationSubnetGroup": {
        			"ReplicationSubnetGroupIdentifier": "string"
    			},
    			"VpcSecurityGroups": [
        			{
            			"VpcSecurityGroupId": "string"
        			}
    			]
    		},
    		"AwsDmsReplicationTask": {
    			"CdcStartPosition": "string",
    			"Id": "string",
    			"MigrationType": "string",
    			"ReplicationInstanceArn": "string",
    			"ReplicationTaskIdentifier": "string",
    			"ReplicationTaskSettings": {
    				"string": "string"
    			},
    			"SourceEndpointArn": "string",
    			"TableMappings": {
    				"string": "string"
    			},
    			"TargetEndpointArn": "string"
    		},
    		"AwsDynamoDbTable": {
    			"AttributeDefinitions": [{
    				"AttributeName": "string",
    				"AttributeType": "string"
    			}],
    			"BillingModeSummary": {
    				"BillingMode": "string",
    				"LastUpdateToPayPerRequestDateTime": "string"
    			},
    			"CreationDateTime": "string",
    			"DeletionProtectionEnabled": boolean,
    			"GlobalSecondaryIndexes": [{
    				"Backfilling": boolean,
    				"IndexArn": "string",
    				"IndexName": "string",
    				"IndexSizeBytes": number,
    				"IndexStatus": "string",
    				"ItemCount": number,
    				"KeySchema": [{
    					"AttributeName": "string",
    					"KeyType": "string"
    				}],
    				"Projection": {
    					"NonKeyAttributes": ["string"],
    					"ProjectionType": "string"
    				},
    				"ProvisionedThroughput": {
    					"LastDecreaseDateTime": "string",
    					"LastIncreaseDateTime": "string",
    					"NumberOfDecreasesToday": number,
    					"ReadCapacityUnits": number,
    					"WriteCapacityUnits": number
    				}
    			}],
    			"GlobalTableVersion": "string",
    			"ItemCount": number,
    			"KeySchema": [{
    				"AttributeName": "string",
    				"KeyType": "string"
    			}],
    			"LatestStreamArn": "string",
    			"LatestStreamLabel": "string",
    			"LocalSecondaryIndexes": [{
    				"IndexArn": "string",
    				"IndexName": "string",
    				"KeySchema": [{
    					"AttributeName": "string",
    					"KeyType": "string"
    				}],
    				"Projection": {
    					"NonKeyAttributes": ["string"],
    					"ProjectionType": "string"
    				}
    			}],
    			"ProvisionedThroughput": {
    				"LastDecreaseDateTime": "string",
    				"LastIncreaseDateTime": "string",
    				"NumberOfDecreasesToday": number,
    				"ReadCapacityUnits": number,
    				"WriteCapacityUnits": number
    			},
    			"Replicas": [{
    				"GlobalSecondaryIndexes": [{
    					"IndexName": "string",
    					"ProvisionedThroughputOverride": {
    						"ReadCapacityUnits": number
    					}
    				}],
    				"KmsMasterKeyId": "string",
    				"ProvisionedThroughputOverride": {
    					"ReadCapacityUnits": number
    				},
    				"RegionName": "string",
    				"ReplicaStatus": "string",
    				"ReplicaStatusDescription": "string"
    			}],
    			"RestoreSummary": {
    				"RestoreDateTime": "string",
    				"RestoreInProgress": boolean,
    				"SourceBackupArn": "string",
    				"SourceTableArn": "string"
    			},
    			"SseDescription": {
    				"InaccessibleEncryptionDateTime": "string",
    				"KmsMasterKeyArn": "string",
    				"SseType": "string",
    				"Status": "string"
    			},
    			"StreamSpecification": {
    				"StreamEnabled": boolean,
    				"StreamViewType": "string"
    			},
    			"TableId": "string",
    			"TableName": "string",
    			"TableSizeBytes": number,
    			"TableStatus": "string"
    		},
    		"AwsEc2ClientVpnEndpoint": {
    			"AuthenticationOptions": [
    				{
    					"MutualAuthentication": {
    						"ClientRootCertificateChainArn": "string"
    					},
    					"Type": "string"
    				}
    			],
    			"ClientCidrBlock": "string",
    			"ClientConnectOptions": {
    				"Enabled": boolean
    			},
    			"ClientLoginBannerOptions": {
    				"Enabled": boolean
    			},
    			"ClientVpnEndpointId": "string",
    			"ConnectionLogOptions": {
    				"Enabled": boolean
    			},
    			"Description": "string",
    			"DnsServer": ["string"],
    			"ServerCertificateArn": "string",
    			"SecurityGroupIdSet": [
    				"string"
    			],
    			"SelfServicePortalUrl": "string",
    			"SessionTimeoutHours": "integer",
    			"SplitTunnel": boolean,
    			"TransportProtocol": "string",
    			"VpcId": "string",
    			"VpnPort": integer
    		},
    		"AwsEc2Eip": {
    			"AllocationId": "string",
    			"AssociationId": "string",
    			"Domain": "string",
    			"InstanceId": "string",
    			"NetworkBorderGroup": "string",
    			"NetworkInterfaceId": "string",
    			"NetworkInterfaceOwnerId": "string",
    			"PrivateIpAddress": "string",
    			"PublicIp": "string",
    			"PublicIpv4Pool": "string"
    		},
    		"AwsEc2Instance": {
    			"IamInstanceProfileArn": "string",
    			"ImageId": "string",
    			"IpV4Addresses": ["string"],
    			"IpV6Addresses": ["string"],
    			"KeyName": "string",
    			"LaunchedAt": "string",
    			"MetadataOptions": {
    				"HttpEndpoint": "string",
    				"HttpProtocolIpv6": "string",
    				"HttpPutResponseHopLimit": number,
    				"HttpTokens": "string",
    				"InstanceMetadataTags": "string"
    			},
    			"Monitoring": {
    				"State": "string"
    			},
    			"NetworkInterfaces": [{                
    				"NetworkInterfaceId": "string"
    			}],
    			"SubnetId": "string",
    			"Type": "string",    			
    			"VirtualizationType": "string",
    			"VpcId": "string"
    		},   
    		"AwsEc2LaunchTemplate": {
    			"DefaultVersionNumber": "string",
    			"ElasticGpuSpecifications": ["string"],
    			"ElasticInferenceAccelerators": ["string"],
    			"Id": "string",
    			"ImageId": "string",
    			"LatestVersionNumber": "string",
    			"LaunchTemplateData": {
    				"BlockDeviceMappings": [{
    					"DeviceName": "string",
    					"Ebs": {
    						"DeleteonTermination": boolean,
    						"Encrypted": boolean,
    						"SnapshotId": "string",
    						"VolumeSize": number,
    						"VolumeType": "string"
    					}
    				}],
    				"MetadataOptions": {
    					"HttpTokens": "string",
    					"HttpPutResponseHopLimit" : number
    				},
    				"Monitoring": {
    					"Enabled": boolean
    				},
    				"NetworkInterfaces": [{
    					"AssociatePublicIpAddress" : boolean
    				}]
    			},
    			"LaunchTemplateName": "string",
    			"LicenseSpecifications": ["string"],
    			"SecurityGroupIds": ["string"],
    			"SecurityGroups": ["string"],
    			"TagSpecifications": ["string"]
    		},
    		"AwsEc2NetworkAcl": {
    			"Associations": [{
    				"NetworkAclAssociationId": "string",
    				"NetworkAclId": "string",
    				"SubnetId": "string"
    			}],
    			"Entries": [{
    				"CidrBlock": "string",
    				"Egress": boolean,
    				"IcmpTypeCode": {
    					"Code": number,
    					"Type": number
    				},
    				"Ipv6CidrBlock": "string",
    				"PortRange": {
    					"From": number,
    					"To": number
    				},
    				"Protocol": "string",
    				"RuleAction": "string",
    				"RuleNumber": number
    			}],
    			"IsDefault": boolean,
    			"NetworkAclId": "string",
    			"OwnerId": "string",
    			"VpcId": "string"
    		},
    		"AwsEc2NetworkInterface": {
    			"Attachment": {
    				"AttachmentId": "string",
    				"AttachTime": "string",
    				"DeleteOnTermination": boolean,
    				"DeviceIndex": number,
    				"InstanceId": "string",
    				"InstanceOwnerId": "string",
    				"Status": "string"
    			},
    			"Ipv6Addresses": [{
    				"Ipv6Address": "string"
    			}],
    			"NetworkInterfaceId": "string",
    			"PrivateIpAddresses": [{
    				"PrivateDnsName": "string",
    				"PrivateIpAddress": "string"
    			}],
    			"PublicDnsName": "string",
    			"PublicIp": "string",
    			"SecurityGroups": [{
    				"GroupId": "string",
    				"GroupName": "string"
    			}],
    			"SourceDestCheck": boolean
    		},
    		"AwsEc2RouteTable": {
    			"AssociationSet": [{
    				"AssociationState": {
    					"State": "string"
    				},
    				"Main": boolean,
    				"RouteTableAssociationId": "string",
    				"RouteTableId": "string"
    			}],
    			"PropogatingVgwSet": [],
    			"RouteTableId": "string",
    			"RouteSet": [
    				{
    					"DestinationCidrBlock": "string",
    					"GatewayId": "string",
    					"Origin": "string",
    					"State": "string"
    				},
    				{
    					"DestinationCidrBlock": "string",
    					"GatewayId": "string",
    					"Origin": "string",
    					"State": "string"
    				}
    			],
    			"VpcId": "string"
    		},
    		"AwsEc2SecurityGroup": {
    			"GroupId": "string",
    			"GroupName": "string",
    			"IpPermissions": [{
    				"FromPort": number,
    				"IpProtocol": "string",
    				"IpRanges": [{
    					"CidrIp": "string"
    				}],
    				"Ipv6Ranges": [{
    					"CidrIpv6": "string"
    				}],
    				"PrefixListIds": [{
    					"PrefixListId": "string"
    				}],
    				"ToPort": number,
    				"UserIdGroupPairs": [{
    					"GroupId": "string",
    					"GroupName": "string",
    					"PeeringStatus": "string",
    					"UserId": "string",
    					"VpcId": "string",
    					"VpcPeeringConnectionId": "string"
    				}]
    			}],
    			"IpPermissionsEgress": [{
    				"FromPort": number,
    				"IpProtocol": "string",
    				"IpRanges": [{
    					"CidrIp": "string"
    				}],
    				"Ipv6Ranges": [{
    					"CidrIpv6": "string"
    				}],
    				"PrefixListIds": [{
    					"PrefixListId": "string"
    				}],
    				"ToPort": number,
    				"UserIdGroupPairs": [{
    					"GroupId": "string",
    					"GroupName": "string",
    					"PeeringStatus": "string",
    					"UserId": "string",
    					"VpcId": "string",
    					"VpcPeeringConnectionId": "string"
    				}]
    			}],
    			"OwnerId": "string",
    			"VpcId": "string"
    		},
    		"AwsEc2Subnet": {
    			"AssignIpv6AddressOnCreation": boolean,
    			"AvailabilityZone": "string",
    			"AvailabilityZoneId": "string",
    			"AvailableIpAddressCount": number,
    			"CidrBlock": "string",
    			"DefaultForAz": boolean,
    			"Ipv6CidrBlockAssociationSet": [{
    				"AssociationId": "string",
    				"Ipv6CidrBlock": "string",
    				"CidrBlockState": "string"
    			}],
    			"MapPublicIpOnLaunch": boolean,
    			"OwnerId": "string",
    			"State": "string",
    			"SubnetArn": "string",
    			"SubnetId": "string",
    			"VpcId": "string"
    		},
    		"AwsEc2TransitGateway": {
    			"AmazonSideAsn": number,
    			"AssociationDefaultRouteTableId": "string",
    			"AutoAcceptSharedAttachments": "string",
    			"DefaultRouteTableAssociation": "string",
    			"DefaultRouteTablePropagation": "string",
    			"Description": "string",
    			"DnsSupport": "string",
    			"Id": "string",
    			"MulticastSupport": "string",
    			"PropagationDefaultRouteTableId": "string",
    			"TransitGatewayCidrBlocks": ["string"],
    			"VpnEcmpSupport": "string"
    		},
    		"AwsEc2Volume": {
    			"Attachments": [{
    				"AttachTime": "string",
    				"DeleteOnTermination": boolean,
    				"InstanceId": "string",
    				"Status": "string"
    			}],
    			"CreateTime": "string",
    			"DeviceName": "string",
    			"Encrypted": boolean,
    			"KmsKeyId": "string",
    			"Size": number,
    			"SnapshotId": "string",
    			"Status": "string",
    			"VolumeId": "string",
    			"VolumeScanStatus": "string",
    			"VolumeType": "string"
    		},
    		"AwsEc2Vpc": {
    			"CidrBlockAssociationSet": [{
    				"AssociationId": "string",
    				"CidrBlock": "string",
    				"CidrBlockState": "string"
    			}],
    			"DhcpOptionsId": "string",
    			"Ipv6CidrBlockAssociationSet": [{
    				"AssociationId": "string",
    				"CidrBlockState": "string",
    				"Ipv6CidrBlock": "string"
    			}],
    			"State": "string"
    		},
    		"AwsEc2VpcEndpointService": {
    			"AcceptanceRequired": boolean,
    			"AvailabilityZones": ["string"],
    			"BaseEndpointDnsNames": ["string"],
    			"ManagesVpcEndpoints": boolean,
    			"GatewayLoadBalancerArns": ["string"],
    			"NetworkLoadBalancerArns": ["string"],
    			"PrivateDnsName": "string",
    			"ServiceId": "string",
    			"ServiceName": "string",
    			"ServiceState": "string",
    			"ServiceType": [{
    				"ServiceType": "string"
    			}]
    		},
    		"AwsEc2VpcPeeringConnection": {
    			"AccepterVpcInfo": {
    				"CidrBlock": "string",
    				"CidrBlockSet": [{
    					"CidrBlock": "string"
    				}],
    				"Ipv6CidrBlockSet": [{
    					"Ipv6CidrBlock": "string"
    				}],
    				"OwnerId": "string",
    				"PeeringOptions": {
    					"AllowDnsResolutionFromRemoteVpc": boolean,
    					"AllowEgressFromLocalClassicLinkToRemoteVpc": boolean,
    					"AllowEgressFromLocalVpcToRemoteClassicLink": boolean
    				},
    				"Region": "string",
    				"VpcId": "string"
    			},
    			"ExpirationTime": "string",
    			"RequesterVpcInfo": {
    				"CidrBlock": "string",
    				"CidrBlockSet": [{
    					"CidrBlock": "string"
    				}],
    				"Ipv6CidrBlockSet": [{
    					"Ipv6CidrBlock": "string"
    				}],
    				"OwnerId": "string",
    				"PeeringOptions": {
    					"AllowDnsResolutionFromRemoteVpc": boolean,
    					"AllowEgressFromLocalClassicLinkToRemoteVpc": boolean,
    					"AllowEgressFromLocalVpcToRemoteClassicLink": boolean
    				},
    				"Region": "string",
    				"VpcId": "string"
    			},
    			"Status": {
    				"Code": "string",
    				"Message": "string"
    			},
    			"VpcPeeringConnectionId": "string"
    		},
    		"AwsEcrContainerImage": {
    			"Architecture": "string",
    			"ImageDigest": "string",
    			"ImagePublishedAt": "string",
    			"ImageTags": ["string"],
    			"RegistryId": "string",
    			"RepositoryName": "string"
    		},
    		"AwsEcrRepository": {
    			"Arn": "string",
    			"ImageScanningConfiguration": {
    				"ScanOnPush": boolean
    			},
    			"ImageTagMutability": "string",
    			"LifecyclePolicy": {
    				"LifecyclePolicyText": "string",
    				"RegistryId": "string"
    			},
    			"RepositoryName": "string",
    			"RepositoryPolicyText": "string"
    		},
    		"AwsEcsCluster": {
    			"ActiveServicesCount": number,
    			"CapacityProviders": ["string"],
    			"ClusterArn": "string",
    			"ClusterName": "string",
    			"ClusterSettings": [{
    				"Name": "string",
    				"Value": "string"
    			}],
    			"Configuration": {
    				"ExecuteCommandConfiguration": {
    					"KmsKeyId": "string",
    					"LogConfiguration": {
    						"CloudWatchEncryptionEnabled": boolean,
    						"CloudWatchLogGroupName": "string",
    						"S3BucketName": "string",
    						"S3EncryptionEnabled": boolean,
    						"S3KeyPrefix": "string"
    					},
    					"Logging": "string"
    				}
    			},
    			"DefaultCapacityProviderStrategy": [{
    				"Base": number,
    				"CapacityProvider": "string",
    				"Weight": number
    			}],
    			"RegisteredContainerInstancesCount": number,
    			"RunningTasksCount": number,
    			"Status": "string"
    		},
    		"AwsEcsContainer": {
    			"Image": "string",
    			"MountPoints": [{
    				"ContainerPath": "string",
    				"SourceVolume": "string"
    			}],
    			"Name": "string",
    			"Privileged": boolean
    		},
    		"AwsEcsService": {
    			"CapacityProviderStrategy": [{
    				"Base": number,
    				"CapacityProvider": "string",
    				"Weight": number
    			}],
    			"Cluster": "string",
    			"DeploymentConfiguration": {
    				"DeploymentCircuitBreaker": {
    					"Enable": boolean,
    					"Rollback": boolean
    				},
    				"MaximumPercent": number,
    				"MinimumHealthyPercent": number
    			},
    			"DeploymentController": {
    				"Type": "string"
    			},
    			"DesiredCount": number,
    			"EnableEcsManagedTags": boolean,
    			"EnableExecuteCommand": boolean,
    			"HealthCheckGracePeriodSeconds": number,
    			"LaunchType": "string",
    			"LoadBalancers": [{
    				"ContainerName": "string",
    				"ContainerPort": number,
    				"LoadBalancerName": "string",
    				"TargetGroupArn": "string"
    			}],
    			"Name": "string",
    			"NetworkConfiguration": {
    				"AwsVpcConfiguration": {
    					"AssignPublicIp": "string",
    					"SecurityGroups": ["string"],
    					"Subnets": ["string"]
    				}
    			},
    			"PlacementConstraints": [{
    				"Expression": "string",
    				"Type": "string"
    			}],
    			"PlacementStrategies": [{
    				"Field": "string",
    				"Type": "string"
    			}],
    			"PlatformVersion": "string",
    			"PropagateTags": "string",
    			"Role": "string",
    			"SchedulingStrategy": "string",
    			"ServiceArn": "string",
    			"ServiceName": "string",
    			"ServiceRegistries": [{
    				"ContainerName": "string",
    				"ContainerPort": number,
    				"Port": number,
    				"RegistryArn": "string"
    			}],
    			"TaskDefinition": "string"
    		},
    		"AwsEcsTask": {
    			"CreatedAt": "string",
    			"ClusterArn": "string",
    			"Group": "string",
    			"StartedAt": "string",
    			"StartedBy": "string",
    			"TaskDefinitionArn": "string",
    			"Version": number,
    			"Volumes": [{
    				"Name": "string",
    				"Host": {
    					"SourcePath": "string"
    				}
    			}],
    			"Containers": [{
    				"Image": "string",
    				"MountPoints": [{
    					"ContainerPath": "string",
    					"SourceVolume": "string"
    				}],
    				"Name": "string",
    				"Privileged": boolean
    			}]
    		},
    		"AwsEcsTaskDefinition": {
    			"ContainerDefinitions": [{
    				"Command": ["string"],
    				"Cpu": number,
    				"DependsOn": [{
    					"Condition": "string",
    					"ContainerName": "string"
    				}],
    				"DisableNetworking": boolean,
    				"DnsSearchDomains": ["string"],
    				"DnsServers": ["string"],
    				"DockerLabels": {
    					"string": "string"
    				},
    				"DockerSecurityOptions": ["string"],
    				"EntryPoint": ["string"],
    				"Environment": [{
    					"Name": "string",
    					"Value": "string"
    				}],
    				"EnvironmentFiles": [{
    					"Type": "string",
    					"Value": "string"
    				}],
    				"Essential": boolean,
    				"ExtraHosts": [{
    					"Hostname": "string",
    					"IpAddress": "string"
    				}],
    				"FirelensConfiguration": {
    					"Options": {
    						"string": "string"
    					},
    					"Type": "string"
    				},
    				"HealthCheck": {
    					"Command": ["string"],
    					"Interval": number,
    					"Retries": number,
    					"StartPeriod": number,
    					"Timeout": number
    				},
    				"Hostname": "string",
    				"Image": "string",
    				"Interactive": boolean,
    				"Links": ["string"],
    				"LinuxParameters": {
    					"Capabilities": {
    						"Add": ["string"],
    						"Drop": ["string"]
    					},
    					"Devices": [{
    						"ContainerPath": "string",
    						"HostPath": "string",
    						"Permissions": ["string"]
    					}],
    					"InitProcessEnabled": boolean,
    					"MaxSwap": number,
    					"SharedMemorySize": number,
    					"Swappiness": number,
    					"Tmpfs": [{
    						"ContainerPath": "string",
    						"MountOptions": ["string"],
    						"Size": number
    					}]
    				},
    				"LogConfiguration": {
    					"LogDriver": "string",
    					"Options": {
    						"string": "string"
    					},
    					"SecretOptions": [{
    						"Name": "string",
    						"ValueFrom": "string"
    					}]
    				},
    				"Memory": number,
    				"MemoryReservation": number,
    				"MountPoints": [{
    					"ContainerPath": "string",
    					"ReadOnly": boolean,
    					"SourceVolume": "string"
    				}],
    				"Name": "string",
    				"PortMappings": [{
    					"ContainerPort": number,
    					"HostPort": number,
    					"Protocol": "string"
    				}],
    				"Privileged": boolean,
    				"PseudoTerminal": boolean,
    				"ReadonlyRootFilesystem": boolean,
    				"RepositoryCredentials": {
    					"CredentialsParameter": "string"
    				},
    				"ResourceRequirements": [{
    					"Type": "string",
    					"Value": "string"
    				}],
    				"Secrets": [{
    					"Name": "string",
    					"ValueFrom": "string"
    				}],
    				"StartTimeout": number,
    				"StopTimeout": number,
    				"SystemControls": [{
    					"Namespace": "string",
    					"Value": "string"
    				}],
    				"Ulimits": [{
    					"HardLimit": number,
    					"Name": "string",
    					"SoftLimit": number
    				}],
    				"User": "string",
    				"VolumesFrom": [{
    					"ReadOnly": boolean,
    					"SourceContainer": "string"
    				}],
    				"WorkingDirectory": "string"
    			}],
    			"Cpu": "string",
    			"ExecutionRoleArn": "string",
    			"Family": "string",
    			"InferenceAccelerators": [{
    				"DeviceName": "string",
    				"DeviceType": "string"
    			}],
    			"IpcMode": "string",
    			"Memory": "string",
    			"NetworkMode": "string",
    			"PidMode": "string",
    			"PlacementConstraints": [{
    				"Expression": "string",
    				"Type": "string"
    			}],
    			"ProxyConfiguration": {
    				"ContainerName": "string",
    				"ProxyConfigurationProperties": [{
    					"Name": "string",
    					"Value": "string"
    				}],
    				"Type": "string"
    			},
    			"RequiresCompatibilities": ["string"],
    			"Status": "string",
    			"TaskRoleArn": "string",
    			"Volumes": [{
    				"DockerVolumeConfiguration": {
    					"Autoprovision": boolean,
    					"Driver": "string",
    					"DriverOpts": {
    						"string": "string"
    					},
    					"Labels": {
    						"string": "string"
    					},
    					"Scope": "string"
    				},
    				"EfsVolumeConfiguration": {
    					"AuthorizationConfig": {
    						"AccessPointId": "string",
    						"Iam": "string"
    					},
    					"FilesystemId": "string",
    					"RootDirectory": "string",
    					"TransitEncryption": "string",
    					"TransitEncryptionPort": number
    				},
    				"Host": {
    					"SourcePath": "string"
    				},
    				"Name": "string"
    			}]
    		},
    		"AwsEfsAccessPoint": {
    			"AccessPointId": "string",
    			"Arn": "string",
    			"ClientToken": "string",
    			"FileSystemId": "string",
    			"PosixUser": {
    				"Gid": "string",
    				"SecondaryGids": ["string"],
    				"Uid": "string"
    			},
    			"RootDirectory": {
    				"CreationInfo": {
    					"OwnerGid": "string",
    					"OwnerUid": "string",
    					"Permissions": "string"
    				},
    				"Path": "string"
    			}
    		},
    		"AwsEksCluster": {
    			"Arn": "string",
    			"CertificateAuthorityData": "string",
    			"ClusterStatus": "string",
    			"Endpoint": "string",
    			"Logging": {
    				"ClusterLogging": [{
    					"Enabled": boolean,
    					"Types": ["string"]
    				}]
    			},
    			"Name": "string",
    			"ResourcesVpcConfig": {
    				"EndpointPublicAccess": boolean,
    				"SecurityGroupIds": ["string"],
    				"SubnetIds": ["string"]
    			},
    			"RoleArn": "string",
    			"Version": "string"
    		},
    		"AwsElasticBeanstalkEnvironment": {
    			"ApplicationName": "string",
    			"Cname": "string",
    			"DateCreated": "string",
    			"DateUpdated": "string",
    			"Description": "string",
    			"EndpointUrl": "string",
    			"EnvironmentArn": "string",
    			"EnvironmentId": "string",
    			"EnvironmentLinks": [{
    				"EnvironmentName": "string",
    				"LinkName": "string"
    			}],
    			"EnvironmentName": "string",
    			"OptionSettings": [{
    				"Namespace": "string",
    				"OptionName": "string",
    				"ResourceName": "string",
    				"Value": "string"
    			}],
    			"PlatformArn": "string",
    			"SolutionStackName": "string",
    			"Status": "string",
    			"Tier": {
    				"Name": "string",
    				"Type": "string",
    				"Version": "string"
    			},
    			"VersionLabel": "string"
    		},
    		"AwsElasticSearchDomain": {
    			"AccessPolicies": "string",
    			"DomainStatus": {
    				"DomainId": "string",
    				"DomainName": "string",
    				"Endpoint": "string",
    				"Endpoints": {
    					"string": "string"
    				}
    			},
    			"DomainEndpointOptions": {
    				"EnforceHTTPS": boolean,
    				"TLSSecurityPolicy": "string"
    			},
    			"ElasticsearchClusterConfig": {
    				"DedicatedMasterCount": number,
    				"DedicatedMasterEnabled": boolean,
    				"DedicatedMasterType": "string",
    				"InstanceCount": number,
    				"InstanceType": "string",
    				"ZoneAwarenessConfig": {
    					"AvailabilityZoneCount": number
    				},
    				"ZoneAwarenessEnabled": boolean
    			},
    			"ElasticsearchVersion": "string",
    			"EncryptionAtRestOptions": {
    				"Enabled": boolean,
    				"KmsKeyId": "string"
    			},
    			"LogPublishingOptions": {
    				"AuditLogs": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Enabled": boolean
    				},
    				"IndexSlowLogs": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Enabled": boolean
    				},
    				"SearchSlowLogs": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Enabled": boolean
    				}
    			},
    			"NodeToNodeEncryptionOptions": {
    				"Enabled": boolean
    			},
    			"ServiceSoftwareOptions": {
    				"AutomatedUpdateDate": "string",
    				"Cancellable": boolean,
    				"CurrentVersion": "string",
    				"Description": "string",
    				"NewVersion": "string",
    				"UpdateAvailable": boolean,
    				"UpdateStatus": "string"
    			},
    			"VPCOptions": {
    				"AvailabilityZones": [
    					"string"
    				],
    				"SecurityGroupIds": [
    					"string"
    				],
    				"SubnetIds": [
    					"string"
    				],
    				"VPCId": "string"
    			}
    		},
    		"AwsElbLoadBalancer": {
    			"AvailabilityZones": ["string"],
    			"BackendServerDescriptions": [{
    				"InstancePort": number,
    				"PolicyNames": ["string"]
    			}],
    			"CanonicalHostedZoneName": "string",
    			"CanonicalHostedZoneNameID": "string",
    			"CreatedTime": "string",
    			"DnsName": "string",
    			"HealthCheck": {
    				"HealthyThreshold": number,
    				"Interval": number,
    				"Target": "string",
    				"Timeout": number,
    				"UnhealthyThreshold": number
    			},
    			"Instances": [{
    				"InstanceId": "string"
    			}],
    			"ListenerDescriptions": [{
    				"Listener": {
    					"InstancePort": number,
    					"InstanceProtocol": "string",
    					"LoadBalancerPort": number,
    					"Protocol": "string",
    					"SslCertificateId": "string"
    				},
    				"PolicyNames": ["string"]
    			}],
    			"LoadBalancerAttributes": {
    				"AccessLog": {
    					"EmitInterval": number,
    					"Enabled": boolean,
    					"S3BucketName": "string",
    					"S3BucketPrefix": "string"
    				},
    				"ConnectionDraining": {
    					"Enabled": boolean,
    					"Timeout": number
    				},
    				"ConnectionSettings": {
    					"IdleTimeout": number
    				},
    				"CrossZoneLoadBalancing": {
    					"Enabled": boolean
    				},
    				"AdditionalAttributes": [{
                        "Key": "string",
                        "Value": "string"
                    }]
    			},
    			"LoadBalancerName": "string",
    			"Policies": {
    				"AppCookieStickinessPolicies": [{
    					"CookieName": "string",
    					"PolicyName": "string"
    				}],
    				"LbCookieStickinessPolicies": [{
    					"CookieExpirationPeriod": number,
    					"PolicyName": "string"
    				}],
    				"OtherPolicies": ["string"]
    			},
    			"Scheme": "string",
    			"SecurityGroups": ["string"],
    			"SourceSecurityGroup": {
    				"GroupName": "string",
    				"OwnerAlias": "string"
    			},
    			"Subnets": ["string"],
    			"VpcId": "string"
    		},
    		"AwsElbv2LoadBalancer": {
    			"AvailabilityZones": {
    				"SubnetId": "string",
    				"ZoneName": "string"
    			},
    			"CanonicalHostedZoneId": "string",
    			"CreatedTime": "string",
    			"DNSName": "string",
    			"IpAddressType": "string",
    			"LoadBalancerAttributes": [{
    				"Key": "string",
    				"Value": "string"
    			}],
    			"Scheme": "string",
    			"SecurityGroups": ["string"],
    			"State": {
    				"Code": "string",
    				"Reason": "string"
    			},
    			"Type": "string",
    			"VpcId": "string"
    		},
    		"AwsEventSchemasRegistry": {
    			"Description": "string",
    			"RegistryArn": "string",
    			"RegistryName": "string"
    		},
    		"AwsEventsEndpoint": {
    			"Arn": "string",
    			"Description": "string",
    			"EndpointId": "string",
    			"EndpointUrl": "string",
    			"EventBuses": [
        			{
            			"EventBusArn": "string"
        			},
        			{
            			"EventBusArn": "string"
        			}
    			],
    			"Name": "string",
    			"ReplicationConfig": {
        			"State": "string"
    			},
    			"RoleArn": "string",
    			"RoutingConfig": {
        			"FailoverConfig": {
            			"Primary": {
                			"HealthCheck": "string"
            			},
            			"Secondary": {
                			"Route": "string"
            			}
        			}
    			},
    			"State": "string"
    		},
    		"AwsEventsEventBus": {
    			"Arn": "string",
    			"Name": "string",
    			"Policy": "string"
    		},
    		"AwsGuardDutyDetector": {
    			"FindingPublishingFrequency": "string",
    			"ServiceRole": "string",
    			"Status": "string",
    			"DataSources": {
    				"CloudTrail": {
    					"Status": "string"
    				},
    				"DnsLogs": {
    					"Status": "string"
    				},
    				"FlowLogs": {
    					"Status": "string"
    				},
    				"S3Logs": {
    					"Status": "string"
    				},
    				"Kubernetes": {
    					"AuditLogs": {
    						"Status": "string"
    					}
    				},
    				"MalwareProtection": {
    					"ScanEc2InstanceWithFindings": {
    						"EbsVolumes": {
    							"Status": "string"
    						}
    					},
    					"ServiceRole": "string"
    				}
    			}
    		},
    		"AwsIamAccessKey": {
    			"AccessKeyId": "string",
    			"AccountId": "string",
    			"CreatedAt": "string",
    			"PrincipalId": "string",
    			"PrincipalName": "string",
    			"PrincipalType": "string",
    			"SessionContext": {
    				"Attributes": {
    					"CreationDate": "string",
    					"MfaAuthenticated": boolean
    				},
    				"SessionIssuer": {
    					"AccountId": "string",
    					"Arn": "string",
    					"PrincipalId": "string",
    					"Type": "string",
    					"UserName": "string"
    				}
    			},
    			"Status": "string"
    		},
    		"AwsIamGroup": {
    			"AttachedManagedPolicies": [{
    				"PolicyArn": "string",
    				"PolicyName": "string"
    			}],
    			"CreateDate": "string",
    			"GroupId": "string",
    			"GroupName": "string",
    			"GroupPolicyList": [{
    				"PolicyName": "string"
    			}],
    			"Path": "string"
    		},
    		"AwsIamPolicy": {
    			"AttachmentCount": number,
    			"CreateDate": "string",
    			"DefaultVersionId": "string",
    			"Description": "string",
    			"IsAttachable": boolean,
    			"Path": "string",
    			"PermissionsBoundaryUsageCount": number,
    			"PolicyId": "string",
    			"PolicyName": "string",
    			"PolicyVersionList": [{
    				"CreateDate": "string",
    				"IsDefaultVersion": boolean,
    				"VersionId": "string"
    			}],
    			"UpdateDate": "string"
    		},
    		"AwsIamRole": {
    			"AssumeRolePolicyDocument": "string",
    			"AttachedManagedPolicies": [{
    				"PolicyArn": "string",
    				"PolicyName": "string"
    			}],
    			"CreateDate": "string",
    			"InstanceProfileList": [{
    				"Arn": "string",
    				"CreateDate": "string",
    				"InstanceProfileId": "string",
    				"InstanceProfileName": "string",
    				"Path": "string",
    				"Roles": [{
    					"Arn": "string",
    					"AssumeRolePolicyDocument": "string",
    					"CreateDate": "string",
    					"Path": "string",
    					"RoleId": "string",
    					"RoleName": "string"
    				}]
    			}],
    			"MaxSessionDuration": number,
    			"Path": "string",
    			"PermissionsBoundary": {
    				"PermissionsBoundaryArn": "string",
    				"PermissionsBoundaryType": "string"
    			},
    			"RoleId": "string",
    			"RoleName": "string",
    			"RolePolicyList": [{
    				"PolicyName": "string"
    			}]
    		},
    		"AwsIamUser": {
    			"AttachedManagedPolicies": [{
    				"PolicyArn": "string",
    				"PolicyName": "string"
    			}],
    			"CreateDate": "string",
    			"GroupList": ["string"],
    			"Path": "string",
    			"PermissionsBoundary": {
    				"PermissionsBoundaryArn": "string",
    				"PermissionsBoundaryType": "string"
    			},
    			"UserId": "string",
    			"UserName": "string",
    			"UserPolicyList": [{
    				"PolicyName": "string"
    			}]
    		},
    		"AwsKinesisStream": {
    			"Arn": "string",
    			"Name": "string",
    			"RetentionPeriodHours": number,
    			"ShardCount": number,
    			"StreamEncryption": {
    				"EncryptionType": "string",
    				"KeyId": "string"
    			}
    		},
    		"AwsKmsKey": {
    			"AWSAccountId": "string",
    			"CreationDate": "string",
    			"Description": "string",
    			"KeyId": "string",
    			"KeyManager": "string",
    			"KeyRotationStatus": boolean,
    			"KeyState": "string",
    			"Origin": "string"
    		},
    		"AwsLambdaFunction": {
    			"Architectures": [
    				"string"
    			],
    			"Code": {
    				"S3Bucket": "string",
    				"S3Key": "string",
    				"S3ObjectVersion": "string",
    				"ZipFile": "string"
    			},
    			"CodeSha256": "string",
    			"DeadLetterConfig": {
    				"TargetArn": "string"
    			},
    			"Environment": {
    				"Variables": {
    					"Stage": "string"
    				},
    				"Error": {
    					"ErrorCode": "string",
    					"Message": "string"
    				}
    			},
    			"FunctionName": "string",
    			"Handler": "string",
    			"KmsKeyArn": "string",
    			"LastModified": "string",
    			"Layers": {
    				"Arn": "string",
    				"CodeSize": number
    			},
    			"PackageType": "string",
    			"RevisionId": "string",
    			"Role": "string",
    			"Runtime": "string",
    			"Timeout": integer,
    			"TracingConfig": {
    				"Mode": "string"
    			},
    			"Version": "string",
    			"VpcConfig": {
    				"SecurityGroupIds": ["string"],
    				"SubnetIds": ["string"]
    			},
    			"MasterArn": "string",
    			"MemorySize": number
    		},
    		"AwsLambdaLayerVersion": {
    			"CompatibleRuntimes": [
    				"string"
    			],
    			"CreatedDate": "string",
    			"Version": number
    		},
    		"AwsMskCluster": {
    			"ClusterInfo": {
    				"ClientAuthentication": {
    					"Sasl": {
    						"Scram": {
    							"Enabled": boolean
    						},
    						"Iam": {
    							"Enabled": boolean
    						}
    					},
    					"Tls": {
    						"CertificateAuthorityArnList": [],
    						"Enabled": boolean
    					},
    					"Unauthenticated": {
    						"Enabled": boolean
    					}
    				},
    				"ClusterName": "string",
    				"CurrentVersion": "string",
    				"EncryptionInfo": {
    					"EncryptionAtRest": {
    						"DataVolumeKMSKeyId": "string"
    					},
    					"EncryptionInTransit": {
    						"ClientBroker": "string",
    						"InCluster": boolean
    					}
    				},
    				"EnhancedMonitoring": "string",
    				"NumberOfBrokerNodes": integer
    			}
    		},
    		"AwsNetworkFirewallFirewall": {
    			"DeleteProtection": boolean,
    			"Description": "string",
    			"FirewallArn": "string",
    			"FirewallId": "string",
    			"FirewallName": "string",
    			"FirewallPolicyArn": "string",
    			"FirewallPolicyChangeProtection": boolean,
    			"SubnetChangeProtection": boolean,
    			"SubnetMappings": [{
    				"SubnetId": "string"
    			}],
    			"VpcId": "string"
    		},
    		"AwsNetworkFirewallFirewallPolicy": {
    			"Description": "string",
    			"FirewallPolicy": {
    				"StatefulRuleGroupReferences": [{
    					"ResourceArn": "string"
    				}],
    				"StatelessCustomActions": [{
    					"ActionDefinition": {
    						"PublishMetricAction": {
    							"Dimensions": [{
    								"Value": "string"
    							}]
    						}
    					},
    					"ActionName": "string"
    				}],
    				"StatelessDefaultActions": ["string"],
    				"StatelessFragmentDefaultActions": ["string"],
    				"StatelessRuleGroupReferences": [{
    					"Priority": number,
    					"ResourceArn": "string"
    				}]
    			},
    			"FirewallPolicyArn": "string",
    			"FirewallPolicyId": "string",
    			"FirewallPolicyName": "string"
    		},
    		"AwsNetworkFirewallRuleGroup": {
    			"Capacity": number,
    			"Description": "string",
    			"RuleGroup": {
    				"RulesSource": {
    					"RulesSourceList": {
    						"GeneratedRulesType": "string",
    						"Targets": ["string"],
    						"TargetTypes": ["string"]
    					},
    					"RulesString": "string",
    					"StatefulRules": [{
    						"Action": "string",
    						"Header": {
    							"Destination": "string",
    							"DestinationPort": "string",
    							"Direction": "string",
    							"Protocol": "string",
    							"Source": "string",
    							"SourcePort": "string"
    						},
    						"RuleOptions": [{
    							"Keyword": "string",
    							"Settings": ["string"]
    						}]
    					}],
    					"StatelessRulesAndCustomActions": {
    						"CustomActions": [{
    							"ActionDefinition": {
    								"PublishMetricAction": {
    									"Dimensions": [{
    										"Value": "string"
    									}]
    								}
    							},
    							"ActionName": "string"
    						}],
    						"StatelessRules": [{
    							"Priority": number,
    							"RuleDefinition": {
    								"Actions": ["string"],
    								"MatchAttributes": {
    									"DestinationPorts": [{
    										"FromPort": number,
    										"ToPort": number
    									}],
    									"Destinations": [{
    										"AddressDefinition": "string"
    									}],
    									"Protocols": [number],
    									"SourcePorts": [{
    										"FromPort": number,
    										"ToPort": number
    									}],
    									"Sources": [{
    										"AddressDefinition": "string"
    									}],
    									"TcpFlags": [{
    										"Flags": ["string"],
    										"Masks": ["string"]
    									}]
    								}
    							}
    						}]
    					}
    				},
    				"RuleVariables": {
    					"IpSets": {
    						"Definition": ["string"]
    					},
    					"PortSets": {
    						"Definition": ["string"]
    					}
    				}
    			},
    			"RuleGroupArn": "string",
    			"RuleGroupId": "string",
    			"RuleGroupName": "string",
    			"Type": "string"
    		},
    		"AwsOpenSearchServiceDomain": {
    			"AccessPolicies": "string",
    			"AdvancedSecurityOptions": {
    				"Enabled": boolean,
    				"InternalUserDatabaseEnabled": boolean,
    				"MasterUserOptions": {
    					"MasterUserArn": "string",
    					"MasterUserName": "string",
    					"MasterUserPassword": "string"
    				}
    			},
    			"Arn": "string",
    			"ClusterConfig": {
    				"DedicatedMasterCount": number,
    				"DedicatedMasterEnabled": boolean,
    				"DedicatedMasterType": "string",
    				"InstanceCount": number,
    				"InstanceType": "string",
    				"WarmCount": number,
    				"WarmEnabled": boolean,
    				"WarmType": "string",
    				"ZoneAwarenessConfig": {
    					"AvailabilityZoneCount": number
    				},
    				"ZoneAwarenessEnabled": boolean
    			},
    			"DomainEndpoint": "string",
    			"DomainEndpointOptions": {
    				"CustomEndpoint": "string",
    				"CustomEndpointCertificateArn": "string",
    				"CustomEndpointEnabled": boolean,
    				"EnforceHTTPS": boolean,
    				"TLSSecurityPolicy": "string"
    			},
    			"DomainEndpoints": {
    				"string": "string"
    			},
    			"DomainName": "string",
    			"EncryptionAtRestOptions": {
    				"Enabled": boolean,
    				"KmsKeyId": "string"
    			},
    			"EngineVersion": "string",
    			"Id": "string",
    			"LogPublishingOptions": {
    				"AuditLogs": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Enabled": boolean
    				},
    				"IndexSlowLogs": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Enabled": boolean
    				},
    				"SearchSlowLogs": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Enabled": boolean
    				}
    			},
    			"NodeToNodeEncryptionOptions": {
    				"Enabled": boolean
    			},
    			"ServiceSoftwareOptions": {
    				"AutomatedUpdateDate": "string",
    				"Cancellable": boolean,
    				"CurrentVersion": "string",
    				"Description": "string",
    				"NewVersion": "string",
    				"OptionalDeployment": boolean,
    				"UpdateAvailable": boolean,
    				"UpdateStatus": "string"
    			},
    			"VpcOptions": {
    				"SecurityGroupIds": ["string"],
    				"SubnetIds": ["string"]
    			}
    		},
    		"AwsRdsDbCluster": {
    			"ActivityStreamStatus": "string",
    			"AllocatedStorage": number,
    			"AssociatedRoles": [{
    				"RoleArn": "string",
    				"Status": "string"
    			}],
    			"AutoMinorVersionUpgrade": boolean,
    			"AvailabilityZones": ["string"],
    			"BackupRetentionPeriod": integer,
    			"ClusterCreateTime": "string",
    			"CopyTagsToSnapshot": boolean,
    			"CrossAccountClone": boolean,
    			"CustomEndpoints": ["string"],
    			"DatabaseName": "string",
    			"DbClusterIdentifier": "string",
    			"DbClusterMembers": [{
    				"DbClusterParameterGroupStatus": "string",
    				"DbInstanceIdentifier": "string",
    				"IsClusterWriter": boolean,
    				"PromotionTier": integer
    			}],
    			"DbClusterOptionGroupMemberships": [{
    				"DbClusterOptionGroupName": "string",
    				"Status": "string"
    			}],
    			"DbClusterParameterGroup": "string",
    			"DbClusterResourceId": "string",
    			"DbSubnetGroup": "string",
    			"DeletionProtection": boolean,
    			"DomainMemberships": [{
    				"Domain": "string",
    				"Fqdn": "string",
    				"IamRoleName": "string",
    				"Status": "string"
    			}],
    			"EnabledCloudwatchLogsExports": ["string"],
    			"Endpoint": "string",
    			"Engine": "string",
    			"EngineMode": "string",
    			"EngineVersion": "string",
    			"HostedZoneId": "string",
    			"HttpEndpointEnabled": boolean,
    			"IamDatabaseAuthenticationEnabled": boolean,
    			"KmsKeyId": "string",
    			"MasterUsername": "string",
    			"MultiAz": boolean,
    			"Port": integer,
    			"PreferredBackupWindow": "string",
    			"PreferredMaintenanceWindow": "string",
    			"ReaderEndpoint": "string",
    			"ReadReplicaIdentifiers": ["string"],
    			"Status": "string",
    			"StorageEncrypted": boolean,
    			"VpcSecurityGroups": [{
    				"Status": "string",
    				"VpcSecurityGroupId": "string"
    			}]
    		},
    		"AwsRdsDbClusterSnapshot": {
    			"AllocatedStorage": integer,
    			"AvailabilityZones": ["string"],
    			"ClusterCreateTime": "string",
    			"DbClusterIdentifier": "string",
    			"DbClusterSnapshotAttributes": [{
    				"AttributeName": "string",
    				"AttributeValues": ["string"]
    			}],
    			"DbClusterSnapshotIdentifier": "string",
    			"Engine": "string",
    			"EngineVersion": "string",
    			"IamDatabaseAuthenticationEnabled": boolean,
    			"KmsKeyId": "string",
    			"LicenseModel": "string",
    			"MasterUsername": "string",
    			"PercentProgress": integer,
    			"Port": integer,
    			"SnapshotCreateTime": "string",
    			"SnapshotType": "string",
    			"Status": "string",
    			"StorageEncrypted": boolean,
    			"VpcId": "string"
    		},
    		"AwsRdsDbInstance": {
    			"AllocatedStorage": number,
    			"AssociatedRoles": [{
    				"RoleArn": "string",
    				"FeatureName": "string",
    				"Status": "string"
    			}],
    			"AutoMinorVersionUpgrade": boolean,
    			"AvailabilityZone": "string",
    			"BackupRetentionPeriod": number,
    			"CACertificateIdentifier": "string",
    			"CharacterSetName": "string",
    			"CopyTagsToSnapshot": boolean,
    			"DBClusterIdentifier": "string",
    			"DBInstanceClass": "string",
    			"DBInstanceIdentifier": "string",
    			"DbInstancePort": number,
    			"DbInstanceStatus": "string",
    			"DbiResourceId": "string",
    			"DBName": "string",
    			"DbParameterGroups": [{
    				"DbParameterGroupName": "string",
    				"ParameterApplyStatus": "string"
    			}],
    			"DbSecurityGroups": ["string"],
    			"DbSubnetGroup": {
    				"DbSubnetGroupArn": "string",
    				"DbSubnetGroupDescription": "string",
    				"DbSubnetGroupName": "string",
    				"SubnetGroupStatus": "string",
    				"Subnets": [{
    					"SubnetAvailabilityZone": {
    						"Name": "string"
    					},
    					"SubnetIdentifier": "string",
    					"SubnetStatus": "string"
    				}],
    				"VpcId": "string"
    			},
    			"DeletionProtection": boolean,
    			"Endpoint": {
    				"Address": "string",
    				"Port": number,
    				"HostedZoneId": "string"
    			},
    			"DomainMemberships": [{
    				"Domain": "string",
    				"Fqdn": "string",
    				"IamRoleName": "string",
    				"Status": "string"
    			}],
    			"EnabledCloudwatchLogsExports": ["string"],
    			"Engine": "string",
    			"EngineVersion": "string",
    			"EnhancedMonitoringResourceArn": "string",
    			"IAMDatabaseAuthenticationEnabled": boolean,
    			"InstanceCreateTime": "string",
    			"Iops": number,
    			"KmsKeyId": "string",
    			"LatestRestorableTime": "string",
    			"LicenseModel": "string",
    			"ListenerEndpoint": {
    				"Address": "string",
    				"HostedZoneId": "string",
    				"Port": number
    			},
    			"MasterUsername": "admin",
    			"MaxAllocatedStorage": number,
    			"MonitoringInterval": number,
    			"MonitoringRoleArn": "string",
    			"MultiAz": boolean,
    			"OptionGroupMemberships": [{
    				"OptionGroupName": "string",
    				"Status": "string"
    			}],
    			"PendingModifiedValues": {
    				"AllocatedStorage": number,
    				"BackupRetentionPeriod": number,
    				"CaCertificateIdentifier": "string",
    				"DbInstanceClass": "string",
    				"DbInstanceIdentifier": "string",
    				"DbSubnetGroupName": "string",
    				"EngineVersion": "string",
    				"Iops": number,
    				"LicenseModel": "string",
    				"MasterUserPassword": "string",
    				"MultiAZ": boolean,
    				"PendingCloudWatchLogsExports": {
    					"LogTypesToDisable": ["string"],
    					"LogTypesToEnable": ["string"]
    				},
    				"Port": number,
    				"ProcessorFeatures": [{
    					"Name": "string",
    					"Value": "string"
    				}],
    				"StorageType": "string"
    			},
    			"PerformanceInsightsEnabled": boolean,
    			"PerformanceInsightsKmsKeyId": "string",
    			"PerformanceInsightsRetentionPeriod": number,
    			"PreferredBackupWindow": "string",
    			"PreferredMaintenanceWindow": "string",
    			"ProcessorFeatures": [{
    				"Name": "string",
    				"Value": "string"
    			}],
    			"PromotionTier": number,
    			"PubliclyAccessible": boolean,
    			"ReadReplicaDBClusterIdentifiers": ["string"],
    			"ReadReplicaDBInstanceIdentifiers": ["string"],
    			"ReadReplicaSourceDBInstanceIdentifier": "string",
    			"SecondaryAvailabilityZone": "string",
    			"StatusInfos": [{
    				"Message": "string",
    				"Normal": boolean,
    				"Status": "string",
    				"StatusType": "string"
    			}],
    			"StorageEncrypted": boolean,
    			"TdeCredentialArn": "string",
    			"Timezone": "string",
    			"VpcSecurityGroups": [{
    				"VpcSecurityGroupId": "string",
    				"Status": "string"
    			}]
    		},
    		"AwsRdsDbSecurityGroup": {
    			"DbSecurityGroupArn": "string",
    			"DbSecurityGroupDescription": "string",
    			"DbSecurityGroupName": "string",
    			"Ec2SecurityGroups": [{
    				"Ec2SecurityGroupuId": "string",
    				"Ec2SecurityGroupName": "string",
    				"Ec2SecurityGroupOwnerId": "string",
    				"Status": "string"
    			}],
    			"IpRanges": [{
    				"CidrIp": "string",
    				"Status": "string"
    			}],
    			"OwnerId": "string",
    			"VpcId": "string"
    		},
    		"AwsRdsDbSnapshot": {
    			"AllocatedStorage": integer,
    			"AvailabilityZone": "string",
    			"DbInstanceIdentifier": "string",
    			"DbiResourceId": "string",
    			"DbSnapshotIdentifier": "string",
    			"Encrypted": boolean,
    			"Engine": "string",
    			"EngineVersion": "string",
    			"IamDatabaseAuthenticationEnabled": boolean,
    			"InstanceCreateTime": "string",
    			"Iops": number,
    			"KmsKeyId": "string",
    			"LicenseModel": "string",
    			"MasterUsername": "string",
    			"OptionGroupName": "string",
    			"PercentProgress": integer,
    			"Port": integer,
    			"ProcessorFeatures": [],
    			"SnapshotCreateTime": "string",
    			"SnapshotType": "string",
    			"SourceDbSnapshotIdentifier": "string",
    			"SourceRegion": "string",
    			"Status": "string",
    			"StorageType": "string",
    			"TdeCredentialArn": "string",
    			"Timezone": "string",
    			"VpcId": "string"
    		},
    		"AwsRdsEventSubscription": {
    			"CustomerAwsId": "string",
    			"CustSubscriptionId": "string",
    			"Enabled": boolean,
    			"EventCategoriesList": ["string"],
    			"EventSubscriptionArn": "string",
    			"SnsTopicArn": "string",
    			"SourceIdsList": ["string"],
    			"SourceType": "string",
    			"Status": "string",
    			"SubscriptionCreationTime": "string"
    		},
    		"AwsRedshiftCluster": {
    			"AllowVersionUpgrade": boolean,
    			"AutomatedSnapshotRetentionPeriod": number,
    			"AvailabilityZone": "string",
    			"ClusterAvailabilityStatus": "string",
    			"ClusterCreateTime": "string",
    			"ClusterIdentifier": "string",
    			"ClusterNodes": [{
    				"NodeRole": "string",
    				"PrivateIPAddress": "string",
    				"PublicIPAddress": "string"
    			}],
    			"ClusterParameterGroups": [{
    				"ClusterParameterStatusList": [{
    					"ParameterApplyErrorDescription": "string",
    					"ParameterApplyStatus": "string",
    					"ParameterName": "string"
    				}],
    				"ParameterApplyStatus": "string",
    				"ParameterGroupName": "string"
    			}],
    			"ClusterPublicKey": "string",
    			"ClusterRevisionNumber": "string",
    			"ClusterSecurityGroups": [{
    				"ClusterSecurityGroupName": "string",
    				"Status": "string"
    			}],
    			"ClusterSnapshotCopyStatus": {
    				"DestinationRegion": "string",
    				"ManualSnapshotRetentionPeriod": number,
    				"RetentionPeriod": number,
    				"SnapshotCopyGrantName": "string"
    			},
    			"ClusterStatus": "string",
    			"ClusterSubnetGroupName": "string",
    			"ClusterVersion": "string",
    			"DBName": "string",
    			"DeferredMaintenanceWindows": [{
    				"DeferMaintenanceEndTime": "string",
    				"DeferMaintenanceIdentifier": "string",
    				"DeferMaintenanceStartTime": "string"
    			}],
    			"ElasticIpStatus": {
    				"ElasticIp": "string",
    				"Status": "string"
    			},
    			"ElasticResizeNumberOfNodeOptions": "string",
    			"Encrypted": boolean,
    			"Endpoint": {
    				"Address": "string",
    				"Port": number
    			},
    			"EnhancedVpcRouting": boolean,
    			"ExpectedNextSnapshotScheduleTime": "string",
    			"ExpectedNextSnapshotScheduleTimeStatus": "string",
    			"HsmStatus": {
    				"HsmClientCertificateIdentifier": "string",
    				"HsmConfigurationIdentifier": "string",
    				"Status": "string"
    			},
    			"IamRoles": [{
    				"ApplyStatus": "string",
    				"IamRoleArn": "string"
    			}],
    			"KmsKeyId": "string",
    			"LoggingStatus":{
                    "BucketName": "string",
                    "LastFailureMessage": "string",
                    "LastFailureTime": "string",
                    "LastSuccessfulDeliveryTime": "string",
                    "LoggingEnabled": boolean,
                    "S3KeyPrefix": "string"
                },
    			"MaintenanceTrackName": "string",
    			"ManualSnapshotRetentionPeriod": number,
    			"MasterUsername": "string",
    			"NextMaintenanceWindowStartTime": "string",
    			"NodeType": "string",
    			"NumberOfNodes": number,
    			"PendingActions": ["string"],
    			"PendingModifiedValues": {
    				"AutomatedSnapshotRetentionPeriod": number,
    				"ClusterIdentifier": "string",
    				"ClusterType": "string",
    				"ClusterVersion": "string",
    				"EncryptionType": "string",
    				"EnhancedVpcRouting": boolean,
    				"MaintenanceTrackName": "string",
    				"MasterUserPassword": "string",
    				"NodeType": "string",
    				"NumberOfNodes": number,
    				"PubliclyAccessible": "string"
    			},
    			"PreferredMaintenanceWindow": "string",
    			"PubliclyAccessible": boolean,
    			"ResizeInfo": {
    				"AllowCancelResize": boolean,
    				"ResizeType": "string"
    			},
    			"RestoreStatus": {
    				"CurrentRestoreRateInMegaBytesPerSecond": number,
    				"ElapsedTimeInSeconds": number,
    				"EstimatedTimeToCompletionInSeconds": number,
    				"ProgressInMegaBytes": number,
    				"SnapshotSizeInMegaBytes": number,
    				"Status": "string"
    			},
    			"SnapshotScheduleIdentifier": "string",
    			"SnapshotScheduleState": "string",
    			"VpcId": "string",
    			"VpcSecurityGroups": [{
    				"Status": "string",
    				"VpcSecurityGroupId": "string"
    			}]
    		},
    		"AwsRoute53HostedZone": {
    			"HostedZone": {
    				"Id": "string",
    				"Name": "string",
    				"Config": {
    					"Comment": "string"
    				}
    			},
    			"NameServers": ["string"],
    			"QueryLoggingConfig": {
    				"CloudWatchLogsLogGroupArn": {
    					"CloudWatchLogsLogGroupArn": "string",
    					"Id": "string",
    					"HostedZoneId": "string"
    				}
    			},
    			"Vpcs": [
    				{
    					"Id": "string",
    					"Region": "string"
    				}
    			]
    		},
    		"AwsS3AccessPoint": {
    			"AccessPointArn": "string",
    			"Alias": "string",
    			"Bucket": "string",
    			"BucketAccountId": "string",
    			"Name": "string",
    			"NetworkOrigin": "string",
    			"PublicAccessBlockConfiguration": {
    				"BlockPublicAcls": boolean,
    				"BlockPublicPolicy": boolean,
    				"IgnorePublicAcls": boolean,
    				"RestrictPublicBuckets": boolean
    			},
    			"VpcConfiguration": {
    				"VpcId": "string"
    			}
    		},
    		"AwsS3AccountPublicAccessBlock": {
    			"BlockPublicAcls": boolean,
    			"BlockPublicPolicy": boolean,
    			"IgnorePublicAcls": boolean,
    			"RestrictPublicBuckets": boolean
    		},
    		"AwsS3Bucket": {
    			"AccessControlList": "string",
    			"BucketLifecycleConfiguration": {
    				"Rules": [{
    					"AbortIncompleteMultipartUpload": {
    						"DaysAfterInitiation": number
    					},
    					"ExpirationDate": "string",
    					"ExpirationInDays": number,
    					"ExpiredObjectDeleteMarker": boolean,
    					"Filter": {
    						"Predicate": {
    							"Operands": [{
    									"Prefix": "string",
    									"Type": "string"
    								},
    								{
    									"Tag": {
    										"Key": "string",
    										"Value": "string"
    									},
    									"Type": "string"
    								}
    							],
    							"Type": "string"
    						}
    					},
    					"Id": "string",
    					"NoncurrentVersionExpirationInDays": number,
    					"NoncurrentVersionTransitions": [{
    						"Days": number,
    						"StorageClass": "string"
    					}],
    					"Prefix": "string",
    					"Status": "string",
    					"Transitions": [{
    						"Date": "string",
    						"Days": number,
    						"StorageClass": "string"
    					}]
    				}]
    			},
    			"BucketLoggingConfiguration": {
    				"DestinationBucketName": "string",
    				"LogFilePrefix": "string"
    			},
    			"BucketName": "string",
    			"BucketNotificationConfiguration": {
    				"Configurations": [{
    					"Destination": "string",
    					"Events": ["string"],
    					"Filter": {
    						"S3KeyFilter": {
    							"FilterRules": [{
    								"Name": "string",
    								"Value": "string"
    							}]
    						}
    					},
    					"Type": "string"
    				}]
    			},
    			"BucketVersioningConfiguration": {
    				"IsMfaDeleteEnabled": boolean,
    				"Status": "string"
    			},
    			"BucketWebsiteConfiguration": {
    				"ErrorDocument": "string",
    				"IndexDocumentSuffix": "string",
    				"RedirectAllRequestsTo": {
    					"HostName": "string",
    					"Protocol": "string"
    				},
    				"RoutingRules": [{
    					"Condition": {
    						"HttpErrorCodeReturnedEquals": "string",
    						"KeyPrefixEquals": "string"
    					},
    					"Redirect": {
    						"HostName": "string",
    						"HttpRedirectCode": "string",
    						"Protocol": "string",
    						"ReplaceKeyPrefixWith": "string",
    						"ReplaceKeyWith": "string"
    					}
    				}]
    			},
    			"CreatedAt": "string",
    			"ObjectLockConfiguration": {
    				"ObjectLockEnabled": "string",
    				"Rule": {
    					"DefaultRetention": {
    						"Days": integer,
    						"Mode": "string",
    						"Years": integer
    					}
    				}
    			},
    			"OwnerAccountId": "string",
    			"OwnerId": "string",
    			"OwnerName": "string",
    			"PublicAccessBlockConfiguration": {
    				"BlockPublicAcls": boolean,
    				"BlockPublicPolicy": boolean,
    				"IgnorePublicAcls": boolean,
    				"RestrictPublicBuckets": boolean
    			},
    			"ServerSideEncryptionConfiguration": {
    				"Rules": [{
    					"ApplyServerSideEncryptionByDefault": {
    						"KMSMasterKeyID": "string",
    						"SSEAlgorithm": "string"
    					}
    				}]
    			}
    		},
    		"AwsS3Object": {
    			"ContentType": "string",
    			"ETag": "string",
    			"LastModified": "string",
    			"ServerSideEncryption": "string",
    			"SSEKMSKeyId": "string",
    			"VersionId": "string"
    		},
    		"AwsSagemakerNotebookInstance": {
    			"DirectInternetAccess": "string",
    			"InstanceMetadataServiceConfiguration": {
    				"MinimumInstanceMetadataServiceVersion": "string"
    			},
    			"InstanceType": "string",
    			"LastModifiedTime": "string",
    			"NetworkInterfaceId": "string",
    			"NotebookInstanceArn": "string",
    			"NotebookInstanceName": "string",
    			"NotebookInstanceStatus": "string",
    			"PlatformIdentifier": "string",
    			"RoleArn": "string",
    			"RootAccess": "string",
    			"SecurityGroups": ["string"],
    			"SubnetId": "string",
    			"Url": "string",
    			"VolumeSizeInGB": number
    		},
    		"AwsSecretsManagerSecret": {
    			"Deleted": boolean,
    			"Description": "string",
    			"KmsKeyId": "string",
    			"Name": "string",
    			"RotationEnabled": boolean,
    			"RotationLambdaArn": "string",
    			"RotationOccurredWithinFrequency": boolean,
    			"RotationRules": {
    				"AutomaticallyAfterDays": integer
    			}
    		},
    		"AwsSnsTopic": {
    			"ApplicationSuccessFeedbackRoleArn": "string",		
    			"FirehoseFailureFeedbackRoleArn": "string",
    			"FirehoseSuccessFeedbackRoleArn": "string",
    			"HttpFailureFeedbackRoleArn": "string",
    			"HttpSuccessFeedbackRoleArn": "string",
    			"KmsMasterKeyId": "string",                 
    			"Owner": "string",
    			"SqsFailureFeedbackRoleArn": "string",
    			"SqsSuccessFeedbackRoleArn": "string",	
    			"Subscription": {
    				"Endpoint": "string",
    				"Protocol": "string"
    			},
    			"TopicName": "string"   			              
    		},
    		"AwsSqsQueue": {
    			"DeadLetterTargetArn": "string",
    			"KmsDataKeyReusePeriodSeconds": number,
    			"KmsMasterKeyId": "string",
    			"QueueName": "string"
    		},
    		"AwsSsmPatchCompliance": {
    			"Patch": {
    				"ComplianceSummary": {
    					"ComplianceType": "string",
    					"CompliantCriticalCount": integer,
    					"CompliantHighCount": integer,
    					"CompliantInformationalCount": integer,
    					"CompliantLowCount": integer,
    					"CompliantMediumCount": integer,
    					"CompliantUnspecifiedCount": integer,
    					"ExecutionType": "string",
    					"NonCompliantCriticalCount": integer,
    					"NonCompliantHighCount": integer,
    					"NonCompliantInformationalCount": integer,
    					"NonCompliantLowCount": integer,
    					"NonCompliantMediumCount": integer,
    					"NonCompliantUnspecifiedCount": integer,
    					"OverallSeverity": "string",
    					"PatchBaselineId": "string",
    					"PatchGroup": "string",
    					"Status": "string"
    				}
    			}
    		},
    		"AwsStepFunctionStateMachine": {
    			"StateMachineArn": "string",
    			"Name": "string",
    			"Status": "string",
    			"RoleArn": "string",
    			"Type": "string",
    			"LoggingConfiguration": {
    				"Level": "string",
    				"IncludeExecutionData": boolean
    			},
    			"TracingConfiguration": {
    				"Enabled": boolean
    			}
    		},
    		"AwsWafRateBasedRule": {
    			"MatchPredicates": [{
    				"DataId": "string",
    				"Negated": boolean,
    				"Type": "string"
    			}],
    			"MetricName": "string",
    			"Name": "string",
    			"RateKey": "string",
    			"RateLimit": number,
    			"RuleId": "string"
    		},
    		"AwsWafRegionalRateBasedRule": {
    			"MatchPredicates": [{
    				"DataId": "string",
    				"Negated": boolean,
    				"Type": "string"
    			}],
    			"MetricName": "string",
    			"Name": "string",
    			"RateKey": "string",
    			"RateLimit": number,
    			"RuleId": "string"
    		},
    		"AwsWafRegionalRule": {
    			"MetricName": "string",
    			"Name": "string",
    			"RuleId": "string",
    			"PredicateList": [{
        			"DataId": "string",
        			"Negated": boolean,
        			"Type": "string"
    			}]
    		},
    		"AwsWafRegionalRuleGroup": {
    			"MetricName": "string",
    			"Name": "string",
    			"RuleGroupId": "string",
    			"Rules": [{
    				"Action": {
    					"Type": "string"
    				},
    				"Priority": number,
    				"RuleId": "string",
    				"Type": "string"
    			}]
    		},
    		"AwsWafRegionalWebAcl": {
    			"DefaultAction": "string",
    			"MetricName" : "string",
    			"Name": "string",
    			"RulesList" : [{
    				"Action": {
    					"Type": "string"
    				},
    				"Priority": number,
    				"RuleId": "string",
    				"Type": "string",
    				"ExcludedRules": [{
    					"ExclusionType": "string",
    					"RuleId": "string"
    				}],
    				"OverrideAction": {
    					"Type": "string"
    				}
    			}],
    			"WebAclId": "string"
    		},
    		"AwsWafRule": {
    			"MetricName": "string",
    			"Name": "string",
    			"PredicateList": [{
    				"DataId": "string",
    				"Negated": boolean,
    				"Type": "string"
    			}],
    			"RuleId": "string"
    		},
    		"AwsWafRuleGroup": {
    			"MetricName": "string",
    			"Name": "string",
    			"RuleGroupId": "string",
    			"Rules": [{
    				"Action": {
    					"Type": "string"
    				},
    				"Priority": number,
    				"RuleId": "string",
    				"Type": "string"
    			}]
    		},
    		"AwsWafv2RuleGroup": {
    			"Arn": "string",
    			"Capacity": number,
    			"Description": "string",
    			"Id": "string",
    			"Name": "string",
    			"Rules": [{
    				"Action": {
    				"Allow": {
    					"CustomRequestHandling": {
    						"InsertHeaders": [
    							{
    							"Name": "string",
    							"Value": "string"
    							},
    							{
    							"Name": "string",
    							"Value": "string"
    							}
    						]
    					}
    				}
    				},
    				"Name": "string",
    				"Priority": number,
    				"VisibilityConfig": {
    					"CloudWatchMetricsEnabled": boolean,
    					"MetricName": "string",
    					"SampledRequestsEnabled": boolean
    				}
    			}],
    			"VisibilityConfig": {
    				"CloudWatchMetricsEnabled": boolean,
    				"MetricName": "string",
    				"SampledRequestsEnabled": boolean
    			}
    		},
    		"AwsWafWebAcl": {
    			"DefaultAction": "string",
    			"Name": "string",
    			"Rules": [{
    				"Action": {
    					"Type": "string"
    				},
    				"ExcludedRules": [{
    					"RuleId": "string"
    				}],
    				"OverrideAction": {
    					"Type": "string"
    				},
    				"Priority": number,
    				"RuleId": "string",
    				"Type": "string"
    			}],
    			"WebAclId": "string"
    		},
    		"AwsWafv2WebAcl": {
    			"Arn": "string",
    			"Capacity": number,
    			"CaptchaConfig": {
    				"ImmunityTimeProperty": {
    					"ImmunityTime": number
    				}
    			},
    			"DefaultAction": {
    				"Block": {}
    			},
    			"Description": "string",
    			"ManagedbyFirewallManager": boolean,
    			"Name": "string",
    			"Rules": [{
    				"Action": {
    					"RuleAction": {
    						"Block": {}
    					}
    				},
    				"Name": "string",
    				"Priority": number,
    				"VisibilityConfig": {
    					"SampledRequestsEnabled": boolean,
    					"CloudWatchMetricsEnabled": boolean,
    					"MetricName": "string"
    				}
    			}],
    			"VisibilityConfig": {
    				"SampledRequestsEnabled": boolean,
    				"CloudWatchMetricsEnabled": boolean,
    				"MetricName": "string"
    			}
    		},
    		"AwsXrayEncryptionConfig": {
    			"KeyId": "string",
    			"Status": "string",
    			"Type": "string"
    		},
    		"CodeRepository": {
    			"CodeSecurityIntegrationArn": "string",
    			"ProjectName": "string",
    			"ProviderType": "string"
    		},
    		"Container": {
    			"ContainerRuntime": "string",
    			"ImageId": "string",
    			"ImageName": "string",
    			"LaunchedAt": "string",
    			"Name": "string",
    			"Privileged": boolean,
    			"VolumeMounts": [{
    				"Name": "string",
    				"MountPath": "string"
    			}]
    		}, 
    		"Other": {
    			"string": "string"
    		},
    		"Id": "string",
    		"Partition": "string",
    		"Region": "string",
    		"ResourceRole": "string",
    		"Tags": {
    			"string": "string"
    		},
    		"Type": "string"
    	}],
    	"SchemaVersion": "string",
    	"Severity": {
    		"Label": "string",
    		"Normalized": number,
    		"Original": "string"
    	},
    	"Sample": boolean,
    	"SourceUrl": "string",
    	"Threats": [{
    		"FilePaths": [{
    			"FileName": "string",
    			"FilePath": "string",
    			"Hash": "string",
    			"ResourceId": "string"
    		}],
    		"ItemCount": number,
    		"Name": "string",
    		"Severity": "string"
    	}],
    	"ThreatIntelIndicators": [{
    		"Category": "string",
    		"LastObservedAt": "string",
    		"Source": "string",
    		"SourceUrl": "string",
    		"Type": "string",
    		"Value": "string"
    	}],
    	"Title": "string",
    	"Types": ["string"],
    	"UpdatedAt": "string",
    	"UserDefinedFields": {
    		"string": "string"
    	},
    	"VerificationState": "string",
    	"Vulnerabilities": [{
    		"CodeVulnerabilities": [{
    			"Cwes": [
    				"string",
    				"string"
    			],
    			"FilePath": {
    				"EndLine": integer,
    				"FileName": "string",
    				"FilePath": "string",
    				"StartLine": integer
    			},
    			"SourceArn":"string"
    		}],
    		"Cvss": [{
    			"Adjustments": [{
    				"Metric": "string",
    				"Reason": "string"
    			}],
    			"BaseScore": number,
    			"BaseVector": "string",
    			"Source": "string",
    			"Version": "string"
    		}],
    		"EpssScore": number,
    		"ExploitAvailable": "string",
    		"FixAvailable": "string",
    		"Id": "string",
    		"LastKnownExploitAt": "string",
    		"ReferenceUrls": ["string"],
    		"RelatedVulnerabilities": ["string"],
    		"Vendor": {
    			"Name": "string",
    			"Url": "string",
    			"VendorCreatedAt": "string",
    			"VendorSeverity": "string",
    			"VendorUpdatedAt": "string"
    		},
    		"VulnerablePackages": [{
    			"Architecture": "string",
    			"Epoch": "string",
    			"FilePath": "string",
    			"FixedInVersion": "string",
    			"Name": "string",
    			"PackageManager": "string",
    			"Release": "string",
    			"Remediation": "string",
    			"SourceLayerArn": "string",
    			"SourceLayerHash": "string",
    			"Version": "string"
    		}]
    	}],
    	"Workflow": {
    		"Status": "string"
    	},
    	"WorkflowState": "string"
    }
]
```

# Impatto del consolidamento sui campi e sui valori ASFF
<a name="asff-changes-consolidation"></a>

AWS Security Hub CSPM offre due tipi di consolidamento per i controlli:
+ **Visualizzazione consolidata dei controlli**: con questo tipo di consolidamento, ogni controllo ha un unico identificatore per tutti gli standard. Inoltre, nella console Security Hub CSPM, la pagina **Controlli** mostra tutti i controlli di tutti gli standard. 
+ **Risultati di controllo consolidati**: con questo tipo di consolidamento, Security Hub CSPM produce un'unica ricerca per un controllo, anche se il controllo si applica a più standard abilitati. In questo modo è possibile ridurre i rumori di ricerca. 

Non è possibile abilitare o disabilitare la visualizzazione dei controlli consolidati. I risultati del controllo consolidato sono abilitati per impostazione predefinita se abiliti Security Hub CSPM il 23 febbraio 2023 o dopo tale data. Altrimenti, è disabilitato per impostazione predefinita. Tuttavia, per le organizzazioni, i risultati del controllo consolidato sono abilitati per gli account dei membri CSPM di Security Hub solo se sono abilitati per l'account amministratore. Per ulteriori informazioni sui risultati del controllo consolidato, consulta. [Generazione e aggiornamento dei risultati di controllo](controls-findings-create-update.md)

Entrambi i tipi di consolidamento influiscono sui campi e sui valori dei risultati di controllo in. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

**Topics**
+ [

## Visualizzazione consolidata dei controlli: modifiche ASFF
](#securityhub-findings-format-consolidated-controls-view)
+ [

## Risultati di controllo consolidati: modifiche ASFF
](#securityhub-findings-format-consolidated-control-findings)
+ [

## Generatore IDs prima e dopo l'attivazione dei risultati di controllo consolidati
](#securityhub-findings-format-changes-generator-ids)
+ [

## In che modo il consolidamento influisce sul controllo e sui titoli IDs
](#securityhub-findings-format-changes-ids-titles)
+ [

## Aggiornamento dei flussi di lavoro per il consolidamento
](#securityhub-findings-format-changes-prepare)

## Visualizzazione consolidata dei controlli: modifiche ASFF
<a name="securityhub-findings-format-consolidated-controls-view"></a>

La funzionalità di visualizzazione dei controlli consolidati ha introdotto le seguenti modifiche ai campi e ai valori relativi ai risultati dei controlli nell'ASFF. Se i flussi di lavoro non si basano sui valori di questi campi ASFF, non è richiesta alcuna azione. Se disponi di flussi di lavoro che si basano su valori specifici per questi campi, aggiorna i flussi di lavoro per utilizzare i valori correnti.


| Campo ASFF  | Valore di esempio prima della visualizzazione dei controlli consolidati  | Valore di esempio dopo la visualizzazione dei controlli consolidati e descrizione della modifica  | 
| --- | --- | --- | 
|  Conformità. SecurityControlId  |  Non applicabile (nuovo campo)  |  EC2.2 Introduce un unico ID di controllo per tutti gli standard. `ProductFields.RuleId`fornisce ancora l'ID di controllo basato su standard per i controlli CIS v1.2.0. `ProductFields.ControlId`fornisce ancora l'ID di controllo basato su standard per i controlli di altri standard.  | 
|  Conformità. AssociatedStandards  |  Non applicabile (nuovo campo)  |  [\$1» StandardsId «:" standards/aws-foundational-security-best-practices/v /1.0.0 «\$1] Mostra in quali standard è abilitato un controllo.  | 
|  ProductFields. ArchivalReasons. ----SEP----:0/Descrizione  |  Non applicabile (nuovo campo)  |  «Il risultato è in uno stato ARCHIVIATO perché i risultati del controllo consolidato sono stati attivati o disattivati. Ciò fa sì che i risultati dello stato precedente vengano archiviati quando vengono generati nuovi risultati». Descrive perché Security Hub CSPM ha archiviato i risultati esistenti.  | 
|  ProductFields. ArchivalReasons. ----set----:0/ ReasonCode  |  Non applicabile (nuovo campo)  |  «CONSOLIDATED\$1CONTROL\$1FINDINGS\$1UPDATE» Fornisce il motivo per cui Security Hub CSPM ha archiviato i risultati esistenti.  | 
|  ProductFields.RecommendationUrl  |  https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation  |  https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation Questo campo non fa più riferimento a uno standard.  | 
|  Rimediazione.Raccomandazione.Testo  |  «Per istruzioni su come risolvere questo problema, consulta la documentazione PCI AWS DSS di Security Hub CSPM.»  |  «Per istruzioni su come correggere questo problema, consulta la documentazione sui controlli CSPM AWS di Security Hub.» Questo campo non fa più riferimento a uno standard.  | 
|  Remediation.Recommendation.Url  |  https://docs.aws.amazon.com/console/securityhub/PCI.EC2.2/remediation  |  https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation Questo campo non fa più riferimento a uno standard.  | 

## Risultati di controllo consolidati: modifiche ASFF
<a name="securityhub-findings-format-consolidated-control-findings"></a>

Se abiliti i risultati di controllo consolidati, potrebbero interessarti le seguenti modifiche ai campi e ai valori relativi ai risultati di controllo nell'ASFF. Queste modifiche si aggiungono a quelle introdotte dalla funzionalità di visualizzazione dei controlli consolidati. Se i flussi di lavoro non si basano sui valori di questi campi ASFF, non è richiesta alcuna azione. Se disponi di flussi di lavoro che si basano su valori specifici per questi campi, aggiorna i flussi di lavoro per utilizzare i valori correnti.

**Suggerimento**  
Se utilizzi la soluzione [Automated Security Response on AWS v2.0.0](https://aws.amazon.com/solutions/implementations/aws-security-hub-automated-response-and-remediation/), tieni presente che supporta i risultati del controllo consolidato. Ciò significa che è possibile mantenere i flussi di lavoro attuali se si abilitano i risultati di controllo consolidati. 


| Campo ASFF  | Valore di esempio prima di abilitare i risultati di controllo consolidati  | Valore di esempio dopo aver abilitato i risultati del controllo consolidato e una descrizione della modifica  | 
| --- | --- | --- | 
| GeneratorId |  aws-foundational-security-best- 1practices/v/1.0.0/Config.  |  Controllo di sicurezza/config.1 Questo campo non fa più riferimento a uno standard.  | 
|  Titolo  |  PCI.config.1 dovrebbe AWS Config essere abilitato  |  AWS Config dovrebbe essere abilitato Questo campo non fa più riferimento a informazioni specifiche dello standard.  | 
|  Id  |  arn:aws:securityhub:eu-central- 1:123456789012:6d6a26-a156-48f0-9403-115983e5a956 subscription/pci-dss/v/3.2.1/PCI.IAM.5/finding/ab  |  arn:aws:securityhub:eu-central- 1:123456789012: sicurezza - 6d6a26-a156-48f0-9403-115983e5a956 control/iam.9/finding/ab Questo campo non fa più riferimento a uno standard.  | 
|  ProductFields.ControlId  |  PCI.EC2.2  |  Rimosso. Vedi `Compliance.SecurityControlId` invece. Questo campo viene rimosso a favore di un unico ID di controllo indipendente dagli standard.  | 
|  ProductFields.RuleId  |  1.3  |  Rimosso. Vedi `Compliance.SecurityControlId` invece. Questo campo viene rimosso a favore di un unico ID di controllo indipendente dagli standard.  | 
|  Description  |  Questo controllo PCI DSS verifica se AWS Config è abilitato nell'account e nella regione correnti.  |  Questo AWS controllo verifica se AWS Config è abilitato nell'account e nella regione correnti.Questo campo non fa più riferimento a uno standard.  | 
|  Gravità  |  «Severità»: \$1 «Prodotto»: 90, «Etichetta»: «CRITICAL», «Normalizzato»: 90, «Originale»: «CRITICO» \$1  |  «Severità»: \$1 «Etichetta»: «CRITICAL», «Normalizzato»: 90, «Originale»: «CRITICO» \$1 Security Hub CSPM non utilizza più il campo Prodotto per descrivere la gravità di un risultato.  | 
|  Tipi  |  ["Software, configurazione Checks/Industry e standard normativi/PCI-DSS"]  |  ["Software e configurazione e standard normativi"] Checks/Industry Questo campo non fa più riferimento a uno standard.  | 
|  Conformità. RelatedRequirements  |  ["PCI DSS 10.5.2", «PCI DSS 11,5", «Fondamenti CIS 2.5"] AWS   |  ["PCI DSS versione 3.2.1/10.5.2", «PCI DSS versione 3.2.1/11.5", «Benchmark AWS CIS Foundations v1.2.0/2.5"] Questo campo mostra i requisiti correlati in tutti gli standard abilitati.  | 
|  CreatedAt  |  2022-05-05T 08:18:13.138 Z  |  2022-09-25T 08:18:13,138 Z Il formato rimane lo stesso, ma il valore viene ripristinato quando si abilitano i risultati del controllo consolidato.  | 
|  FirstObservedAt  |  2022-05-07T 08:18:13.138 Z  | 2022-09-28T 08:18:13.138 Z Il formato rimane lo stesso, ma il valore viene ripristinato quando si abilitano i risultati del controllo consolidato.  | 
|  ProductFields.RecommendationUrl  |  https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation  |  Rimosso. Vedi `Remediation.Recommendation.Url` invece. | 
|  ProductFields.StandardsArn  |  arn:aws:securityhub::: /1.0.0 standards/aws-foundational-security-best-practices/v  |  Rimosso. Vedi `Compliance.AssociatedStandards` invece.  | 
|  ProductFields.StandardsControlArn  |  arn:aws:securityhub:us-east- 1:123456789012:1. control/aws-foundational-security-best-practices/v/1.0.0/Config  |  Rimosso. Security Hub CSPM genera un risultato per un controllo di sicurezza tra gli standard.  | 
|  ProductFields.StandardsGuideArn  |  arn: aws:securityhub::: /1.2.0 ruleset/cis-aws-foundations-benchmark/v  |  Rimosso. Vedi `Compliance.AssociatedStandards` invece.  | 
|  ProductFields.StandardsGuideSubscriptionArn  |  arn:aws:securityhub:us-east- 2:123456789012: /1.2.0 subscription/cis-aws-foundations-benchmark/v  |  Rimosso. Security Hub CSPM genera un risultato per un controllo di sicurezza tra gli standard.  | 
|  ProductFields.StandardsSubscriptionArn  |  arn:aws:securityhub:us-east- 1:123456789012: /1.0.0 subscription/aws-foundational-security-best-practices/v  |  Rimosso. Security Hub CSPM genera un risultato per un controllo di sicurezza tra gli standard.  | 
|  ProductFields.aws/securityhub/FindingId  |  arn:aws:securityhub:us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:subscription/aws-foundational-security-best-practices/v/1.0.0/Config.1/finding  |  arn:aws:securityhub:us-east-1:: /751c2173-7372-4e12-8656-a5210dfb1d67 product/aws/securityhub/arn:aws:securityhub:us-east-1:123456789012:security-control/Config.1/finding  Questo campo non fa più riferimento a uno standard.  | 

### Valori per i campi ASFF forniti dal cliente dopo l'attivazione dei risultati del controllo consolidato
<a name="consolidated-controls-view-customer-provided-values"></a>

Se abiliti i risultati del controllo consolidato, Security Hub CSPM genera un risultato tra gli standard e archivia i risultati originali (risultati separati per ogni standard).

Gli aggiornamenti apportati ai risultati originali utilizzando la console CSPM di Security Hub o l'[https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html)operazione non verranno conservati nei nuovi risultati. Se necessario, puoi recuperare questi dati facendo riferimento ai risultati archiviati. **Per esaminare i risultati archiviati, è possibile utilizzare la pagina **Risultati** sulla console CSPM di Security Hub e impostare il filtro **Record state** su ARCHIVED.** In alternativa, è possibile utilizzare il [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetFindings.html)funzionamento dell'API CSPM Security Hub.


| Campo ASFF fornito dal cliente  | Descrizione della modifica dopo l'attivazione dei risultati del controllo consolidato  | 
| --- | --- | 
|  Confidence  |  Ripristina lo stato vuoto.  | 
|  Criticità  |  Ripristina lo stato vuoto.  | 
|  Nota  |  Si ripristina allo stato vuoto.  | 
|  RelatedFindings  |  Si ripristina allo stato vuoto.  | 
|  Gravità  |  Gravità predefinita del risultato (corrisponde alla gravità del controllo).  | 
|  Tipi  |  Ripristina il valore indipendente dallo standard.  | 
|  UserDefinedFields  |  Ripristina lo stato vuoto.  | 
|  VerificationState  |  Si ripristina allo stato vuoto.  | 
|  Flusso di lavoro  |  Il valore predefinito dei nuovi risultati non riusciti è. NEW I nuovi risultati passati hanno un valore predefinito diRESOLVED.  | 

## Generatore IDs prima e dopo l'attivazione dei risultati di controllo consolidati
<a name="securityhub-findings-format-changes-generator-ids"></a>

La tabella seguente elenca le modifiche ai valori dell'ID del generatore per i controlli quando abiliti i risultati del controllo consolidato. Queste modifiche si applicano ai controlli supportati da Security Hub CSPM a partire dal 15 febbraio 2023.


| GeneratorID prima di abilitare i risultati di controllo consolidati | GeneratorID dopo aver abilitato i risultati di controllo consolidati | 
| --- | --- | 
|  arn: aws:securityhub::: /1.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ 1. CloudWatch  | 
|  arn: aws:securityhub::: /1.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/IAM.16  | 
|  arn: aws:securityhub::: /1.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/IAM.17  | 
|  arn: aws:securityhub::: /1.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/IAM.4  | 
|  arn: aws:securityhub::: /1.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/IAM.9  | 
|  arn:aws:securityhub::: /1.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/IAM.6  | 
|  arn: aws:securityhub::: /1.16 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/IAM.2  | 
|  arn: aws:securityhub::: /1.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/IAM.5  | 
|  arn:aws:securityhub::: /1.20 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/IAM.18  | 
|  arn: aws:securityhub::: /1.22 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/IAM.1  | 
|  arn: aws:securityhub::: /1.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/IAM.8  | 
|  arn: aws:securityhub::: /1.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/IAM.3  | 
|  arn: aws:securityhub::: /1.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/IAM.11  | 
|  arn: aws:securityhub::: /1.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/IAM.12  | 
|  arn: aws:securityhub::: /1.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/IAM.13  | 
|  arn: aws:securityhub::: /1.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/IAM.14  | 
|  arn:aws:securityhub::: /1.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/IAM.15  | 
|  arn: aws:securityhub::: /2.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ 1. CloudTrail  | 
|  arn: aws:securityhub::: /2.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ 4. CloudTrail  | 
|  arn: aws:securityhub::: /2.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ 6. CloudTrail  | 
|  arn: aws:securityhub::: /2.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ 5. CloudTrail  | 
|  arn: aws:securityhub::: /2.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/config.1  | 
|  arn: aws:securityhub::: /2.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ .7 CloudTrail  | 
|  arn: aws:securityhub::: /2.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ 2. CloudTrail  | 
|  arn: aws:securityhub::: /2.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/KMS.4  | 
|  arn: aws:securityhub::: /2.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/EC2.6  | 
|  arn: aws:securityhub::: /3.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ 2. CloudWatch  | 
|  arn: aws:securityhub::: /3.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ .3 CloudWatch  | 
|  arn: aws:securityhub::: /3.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ 1. CloudWatch  | 
|  arn: aws:securityhub::: /3.4 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ .4 CloudWatch  | 
|  arn: aws:securityhub::: /3.5 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ 5. CloudWatch  | 
|  arn: aws:securityhub::: /3.6 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ .6 CloudWatch  | 
|  arn: aws:securityhub::: /3.7 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ .7 CloudWatch  | 
|  arn: aws:securityhub::: /3.8 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ .8 CloudWatch  | 
|  arn: aws:securityhub::: /3.9 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ .9 CloudWatch  | 
|  arn: aws:securityhub::: /3.10 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ .10 CloudWatch  | 
|  arn: aws:securityhub::: /3.11 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ .11 CloudWatch  | 
|  arn: aws:securityhub::: /3.12 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ .12 CloudWatch  | 
|  arn: aws:securityhub::: /3.13 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ .13 CloudWatch  | 
|  arn: aws:securityhub::: /3.14 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  controllo di sicurezza/ .14 CloudWatch  | 
|  arn: aws:securityhub::: /4.1 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/EC2.13  | 
|  arn: aws:securityhub::: /4.2 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/EC2.14  | 
|  arn: aws:securityhub::: /4.3 ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule  |  Controllo di sicurezza/EC 2.2  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.10  |  Controllo di sicurezza/IAM.5  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.14  |  Controllo di sicurezza/IAM.3  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.16  |  Controllo di sicurezza/IAM.1  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.17  |  Controllo di sicurezza/IAM.18  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.4  |  Controllo di sicurezza/IAM.4  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.5  |  Controllo di sicurezza/IAM.9  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.6  |  Controllo di sicurezza/IAM.6  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.7  |  controllo di sicurezza/ 1CloudWatch.  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.8  |  Controllo di sicurezza/IAM.15  | 
|  cis-aws-foundations-benchmark/v/1.4.0/1.9  |  Controllo di sicurezza/IAM.16  | 
|  cis-aws-foundations-benchmark/v/1.4.0/2.1.2  |  Controlli di sicurezza/s3.5  | 
|  cis-aws-foundations-benchmark/v/1.4.0/2.1.5.1  |  Controlli di sicurezza/s3.1  | 
|  cis-aws-foundations-benchmark/v/1.4.0/2.1.5.2  |  Controllo di sicurezza/s3.8  | 
|  cis-aws-foundations-benchmark/v/1.4.0/2.2.1  |  Controllo di sicurezza/EC2.7  | 
|  cis-aws-foundations-benchmark/v/1.4.0/2.3.1  |  Controllo di sicurezza/RDS.3  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.1  |  controllo di sicurezza/ 1CloudTrail.  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.2  |  controllo di sicurezza/ 4. CloudTrail  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.4  |  controllo di sicurezza/ 5. CloudTrail  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.5  |  Controllo di sicurezza/config.1  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.6  |  Controllo di sicurezza/s3.9  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.7  |  controllo di sicurezza/ 2. CloudTrail  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.8  |  Controllo di sicurezza/KMS.4  | 
|  cis-aws-foundations-benchmark/v/1.4.0/3.9  |  Controllo di sicurezza/EC2.6  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.3  |  controllo di sicurezza/ 1CloudWatch.  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.4  |  controllo di sicurezza/ 4. CloudWatch  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.5  |  controllo di sicurezza/ 5. CloudWatch  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.6  |  controllo di sicurezza/ 6. CloudWatch  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.7  |  controllo di sicurezza/ .7 CloudWatch  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.8  |  controllo di sicurezza/ .8 CloudWatch  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.9  |  controllo di sicurezza/ .9 CloudWatch  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.10  |  controllo di sicurezza/ .10 CloudWatch  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.11  |  controllo di sicurezza/ .11 CloudWatch  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.12  |  controllo di sicurezza/ .12 CloudWatch  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.13  |  controllo di sicurezza/ .13 CloudWatch  | 
|  cis-aws-foundations-benchmark/v/1.4.0/4.14  |  controllo di sicurezza/ 1.4 CloudWatch  | 
|  cis-aws-foundations-benchmark/v/1.4.0/5.1  |  Controllo di sicurezza/EC2.21  | 
|  cis-aws-foundations-benchmark/v/1.4.0/5.3  |  Controllo di sicurezza/EC2.2  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/Account  |  Controllo di sicurezza/Account.1  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/ACM  |  Controllo di sicurezza/ACM.1  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/APIGateway  |  controllo di sicurezza/ .1 APIGateway  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/APIGateway.  |  controllo di sicurezza/ .2 APIGateway  | 
|  aws-foundational-security-best- .3 practices/v/1.0.0/APIGateway  |  controllo di sicurezza/ .3 APIGateway  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/APIGateway.  |  controllo di sicurezza/ .4 APIGateway  | 
|  aws-foundational-security-best- 5practices/v/1.0.0/APIGateway.  |  controllo di sicurezza/ .5 APIGateway  | 
|  aws-foundational-security-best- 8practices/v/1.0.0/APIGateway.  |  controllo di sicurezza/ .8 APIGateway  | 
|  aws-foundational-security-best- .9 practices/v/1.0.0/APIGateway  |  controllo di sicurezza/ .9 APIGateway  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/AutoScaling.  |  controllo di sicurezza/ .1 AutoScaling  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/AutoScaling.  |  controllo di sicurezza/ .2 AutoScaling  | 
|  aws-foundational-security-best- .3 practices/v/1.0.0/AutoScaling  |  controllo di sicurezza/ .3 AutoScaling  | 
|  aws-foundational-security-best- 5practices/v/1.0.0/Autoscaling.  |  Controllo di sicurezza/scalabilità automatica. 5  | 
|  aws-foundational-security-best- 6. practices/v/1.0.0/AutoScaling  |  controllo di sicurezza/ .6AutoScaling.  | 
|  aws-foundational-security-best- .9 practices/v/1.0.0/AutoScaling  |  controllo di sicurezza/ .9 AutoScaling  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/CloudFront.  |  controllo di sicurezza/ .1 CloudFront  | 
|  aws-foundational-security-best- .3 practices/v/1.0.0/CloudFront  |  controllo di sicurezza/ .3 CloudFront  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/CloudFront.  |  controllo di sicurezza/ .4 CloudFront  | 
|  aws-foundational-security-best- 5practices/v/1.0.0/CloudFront.  |  controllo di sicurezza/ .5 CloudFront  | 
|  aws-foundational-security-best- 6practices/v/1.0.0/CloudFront.  |  controllo di sicurezza/ .6CloudFront.  | 
|  aws-foundational-security-best- .7 practices/v/1.0.0/CloudFront  |  controllo di sicurezza/ .7 CloudFront  | 
|  aws-foundational-security-best- .8 practices/v/1.0.0/CloudFront  |  controllo di sicurezza/ .8 CloudFront  | 
|  aws-foundational-security-best- .9 practices/v/1.0.0/CloudFront  |  controllo di sicurezza/ .9 CloudFront  | 
|  aws-foundational-security-best- .10 practices/v/1.0.0/CloudFront  |  controllo di sicurezza/ .10 CloudFront  | 
|  aws-foundational-security-best- .12 practices/v/1.0.0/CloudFront  |  controllo di sicurezza/ .12 CloudFront  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/CloudTrail.  |  controllo di sicurezza/ .1 CloudTrail  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/CloudTrail.  |  controllo di sicurezza/ .2 CloudTrail  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/CloudTrail.  |  controllo di sicurezza/ .4 CloudTrail  | 
|  aws-foundational-security-best- 5practices/v/1.0.0/CloudTrail.  |  controllo di sicurezza/ .5 CloudTrail  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/CodeBuild.  |  controllo di sicurezza/ .1 CodeBuild  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/CodeBuild.  |  controllo di sicurezza/ .2 CodeBuild  | 
|  aws-foundational-security-best- .3 practices/v/1.0.0/CodeBuild  |  controllo di sicurezza/ .3 CodeBuild  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/CodeBuild.  |  controllo di sicurezza/ .4 CodeBuild  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/Config.  |  Controllo di sicurezza/config.1  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/DMS  |  Controllo di sicurezza/DMS.1  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/DynamoDB  |  Controllo della sicurezza/DynamoDB.1  | 
|  aws-foundational-security-best- 2. practices/v/1.0.0/DynamoDB  |  Controllo della sicurezza/DynamoDB.2  | 
|  aws-foundational-security-best- 3. practices/v/1.0.0/DynamoDB  |  Controllo di sicurezza/DynamoDB.3  | 
|  aws-foundational-security-best- 2.1 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.1  | 
|  aws-foundational-security-best- 2.3 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.3  | 
|  aws-foundational-security-best- 2.4 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.4  | 
|  aws-foundational-security-best- 2.6 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC2.6  | 
|  aws-foundational-security-best- 2,7 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.7  | 
|  aws-foundational-security-best- 2.8 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC2.8  | 
|  aws-foundational-security-best- 2,9 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.9  | 
|  aws-foundational-security-best- 2,10 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC2.10  | 
|  aws-foundational-security-best- 2,15 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.15  | 
|  aws-foundational-security-best- 2.16 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.16  | 
|  aws-foundational-security-best- 2.17 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.17  | 
|  aws-foundational-security-best- 2.18 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC2.18  | 
|  aws-foundational-security-best- 2.19 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.19  | 
|  aws-foundational-security-best- 2.2 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.2  | 
|  aws-foundational-security-best- 2.20 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC2.20  | 
|  aws-foundational-security-best- 2.21 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.21  | 
|  aws-foundational-security-best- 2.23 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.23  | 
|  aws-foundational-security-best- 2,24 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC2.24  | 
|  aws-foundational-security-best- 2,25 practices/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.25  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/ECR  |  Controllo di sicurezza/ECR.1  | 
|  aws-foundational-security-best- 2. practices/v/1.0.0/ECR  |  Controllo di sicurezza/ECR.2  | 
|  aws-foundational-security-best- 3. practices/v/1.0.0/ECR  |  Controllo di sicurezza/ECR.3  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/ECS  |  Controllo di sicurezza/ECS.1  | 
|  aws-foundational-security-best- .10 practices/v/1.0.0/ECS  |  Controllo di sicurezza/ECS.10  | 
|  aws-foundational-security-best- .12 practices/v/1.0.0/ECS  |  Controllo di sicurezza/ECS.12  | 
|  aws-foundational-security-best- 2. practices/v/1.0.0/ECS  |  Controllo di sicurezza/ECS.2  | 
|  aws-foundational-security-best- 3. practices/v/1.0.0/ECS  |  Controllo di sicurezza/ECS.3  | 
|  aws-foundational-security-best- 4. practices/v/1.0.0/ECS  |  Controllo di sicurezza/ECS.4  | 
|  aws-foundational-security-best- 5. practices/v/1.0.0/ECS  |  Controllo di sicurezza/ECS.5  | 
|  aws-foundational-security-best- 8. practices/v/1.0.0/ECS  |  Controllo di sicurezza/ECS.8  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/EFS  |  Controllo di sicurezza/EFS.1  | 
|  aws-foundational-security-best- 2. practices/v/1.0.0/EFS  |  Controllo di sicurezza/EFS.2  | 
|  aws-foundational-security-best- 3. practices/v/1.0.0/EFS  |  Controllo di sicurezza/EFS.3  | 
|  aws-foundational-security-best- 4. practices/v/1.0.0/EFS  |  Controllo di sicurezza/EFS.4  | 
|  aws-foundational-security-best- 2. practices/v/1.0.0/EKS  |  Controllo di sicurezza/EKS.2  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/ElasticBeanstalk  |  controllo di sicurezza/ .1 ElasticBeanstalk  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/ElasticBeanstalk.  |  controllo di sicurezza/ .2 ElasticBeanstalk  | 
|  aws-foundational-security-best- 2.1 practices/v/1.0.0/ELBv  |  Controllo di sicurezza/ELB.1  | 
|  aws-foundational-security-best- 2. practices/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.2  | 
|  aws-foundational-security-best- 3. practices/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.3  | 
|  aws-foundational-security-best- 4. practices/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.4  | 
|  aws-foundational-security-best- 5. practices/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.5  | 
|  aws-foundational-security-best- 6. practices/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.6  | 
|  aws-foundational-security-best- 7. practices/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.7  | 
|  aws-foundational-security-best- 8. practices/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.8  | 
|  aws-foundational-security-best- 9. practices/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.9  | 
|  aws-foundational-security-best- .10 practices/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.10  | 
|  aws-foundational-security-best- .11 practices/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.11  | 
|  aws-foundational-security-best- .12 practices/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.12  | 
|  aws-foundational-security-best- 1.3 practices/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.13  | 
|  aws-foundational-security-best- 1.4 practices/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.14  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/EMR  |  Controllo di sicurezza/EMR.1  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/ES  |  Controllo di sicurezza/ES.1  | 
|  aws-foundational-security-best- 2. practices/v/1.0.0/ES  |  Controllo di sicurezza/ES.2  | 
|  aws-foundational-security-best- 3. practices/v/1.0.0/ES  |  Controllo di sicurezza/ES.3  | 
|  aws-foundational-security-best- 4. practices/v/1.0.0/ES  |  Controllo di sicurezza/ES.4  | 
|  aws-foundational-security-best- 5. practices/v/1.0.0/ES  |  Controllo di sicurezza/ES.5  | 
|  aws-foundational-security-best- 6. practices/v/1.0.0/ES  |  Controllo di sicurezza/ES.6  | 
|  aws-foundational-security-best- 7. practices/v/1.0.0/ES  |  Controllo di sicurezza/ES.7  | 
|  aws-foundational-security-best- 8. practices/v/1.0.0/ES  |  Controllo di sicurezza/ES.8  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/GuardDuty  |  controllo di sicurezza/ .1 GuardDuty  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/IAM.  |  Controllo di sicurezza/IAM.1  | 
|  aws-foundational-security-best- 2. practices/v/1.0.0/IAM  |  Controllo di sicurezza/IAM.2  | 
|  aws-foundational-security-best- 2.1 practices/v/1.0.0/IAM  |  Controllo di sicurezza/IAM.21  | 
|  aws-foundational-security-best- 3. practices/v/1.0.0/IAM  |  Controllo di sicurezza/IAM.3  | 
|  aws-foundational-security-best- 4. practices/v/1.0.0/IAM  |  Controllo di sicurezza/IAM.4  | 
|  aws-foundational-security-best- 5. practices/v/1.0.0/IAM  |  Controllo di sicurezza/IAM.5  | 
|  aws-foundational-security-best- 6. practices/v/1.0.0/IAM  |  Controllo di sicurezza/IAM.6  | 
|  aws-foundational-security-best- 7. practices/v/1.0.0/IAM  |  Controllo di sicurezza/IAM.7  | 
|  aws-foundational-security-best- 8. practices/v/1.0.0/IAM  |  Controllo di sicurezza/IAM.8  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/Kinesis  |  Controllo di sicurezza/Kinesis.1  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/KMS  |  Controllo di sicurezza/KMS.1  | 
|  aws-foundational-security-best- 2. practices/v/1.0.0/KMS  |  Controllo di sicurezza/KMS.2  | 
|  aws-foundational-security-best- 3. practices/v/1.0.0/KMS  |  Controllo di sicurezza/KMS.3  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/Lambda  |  Controllo di sicurezza/LambdA.1  | 
|  aws-foundational-security-best- 2. practices/v/1.0.0/Lambda  |  Controllo di sicurezza/LambdA.2  | 
|  aws-foundational-security-best- 5. practices/v/1.0.0/Lambda  |  Controllo di sicurezza/LambdA.5  | 
|  aws-foundational-security-best- 3. practices/v/1.0.0/NetworkFirewall  |  controllo di sicurezza/ .3 NetworkFirewall  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/NetworkFirewall.  |  controllo di sicurezza/ .4 NetworkFirewall  | 
|  aws-foundational-security-best- 5practices/v/1.0.0/NetworkFirewall.  |  controllo di sicurezza/ .5 NetworkFirewall  | 
|  aws-foundational-security-best- 6practices/v/1.0.0/NetworkFirewall.  |  controllo di sicurezza/ .6NetworkFirewall.  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/Opensearch.  |  Security-Control/OpenSearch.1  | 
|  aws-foundational-security-best- 2. practices/v/1.0.0/Opensearch  |  Security-Control/OpenSearch.2  | 
|  aws-foundational-security-best- 3. practices/v/1.0.0/Opensearch  |  Security-Control/OpenSearch.3  | 
|  aws-foundational-security-best- 4. practices/v/1.0.0/Opensearch  |  Security-Control/OpenSearch.4  | 
|  aws-foundational-security-best- 5. practices/v/1.0.0/Opensearch  |  Security-Control/OpenSearch.5  | 
|  aws-foundational-security-best- 6. practices/v/1.0.0/Opensearch  |  Security-Control/OpenSearch.6  | 
|  aws-foundational-security-best- 7. practices/v/1.0.0/Opensearch  |  Security-Control/OpenSearch.7  | 
|  aws-foundational-security-best- 8. practices/v/1.0.0/Opensearch  |  Security-Control/OpenSearch.8  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.1  | 
|  aws-foundational-security-best- .10 practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.10  | 
|  aws-foundational-security-best- .11 practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.11  | 
|  aws-foundational-security-best- 1.2 practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.12  | 
|  aws-foundational-security-best- 1.3 practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.13  | 
|  aws-foundational-security-best- 1.4 practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.14  | 
|  aws-foundational-security-best- 1.5 practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.15  | 
|  aws-foundational-security-best- 1.6 practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.16  | 
|  aws-foundational-security-best- .17 practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.17  | 
|  aws-foundational-security-best- .19 practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.19  | 
|  aws-foundational-security-best- 2. practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.2  | 
|  aws-foundational-security-best- 2.0 practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.20  | 
|  aws-foundational-security-best- 2.1 practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.21  | 
|  aws-foundational-security-best- 2.2 practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.22  | 
|  aws-foundational-security-best- 2.3 practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.23  | 
|  aws-foundational-security-best- 2.4 practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.24  | 
|  aws-foundational-security-best- 2.5 practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.25  | 
|  aws-foundational-security-best- 3. practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.3  | 
|  aws-foundational-security-best- 4. practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.4  | 
|  aws-foundational-security-best- 5. practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.5  | 
|  aws-foundational-security-best- 6. practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.6  | 
|  aws-foundational-security-best- 7. practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.7  | 
|  aws-foundational-security-best- 8. practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.8  | 
|  aws-foundational-security-best- 9. practices/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.9  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/Redshift  |  Controllo di sicurezza/redshift.1  | 
|  aws-foundational-security-best- 2. practices/v/1.0.0/Redshift  |  Controllo di sicurezza/redshift.2  | 
|  aws-foundational-security-best- 3. practices/v/1.0.0/Redshift  |  Controllo di sicurezza/redshift.3  | 
|  aws-foundational-security-best- 4. practices/v/1.0.0/Redshift  |  Controllo di sicurezza/redshift.4  | 
|  aws-foundational-security-best- 6. practices/v/1.0.0/Redshift  |  Controllo di sicurezza/redshift.6  | 
|  aws-foundational-security-best- 7. practices/v/1.0.0/Redshift  |  Controllo di sicurezza/redshift.7  | 
|  aws-foundational-security-best- 8. practices/v/1.0.0/Redshift  |  Controllo di sicurezza/redshift.8  | 
|  aws-foundational-security-best- 9. practices/v/1.0.0/Redshift  |  Controllo di sicurezza/redshift.9  | 
|  aws-foundational-security-best- 3.1 practices/v/1.0.0/S  |  Controlli di sicurezza/S3.1  | 
|  aws-foundational-security-best- 3.12 practices/v/1.0.0/S  |  Controllo di sicurezza/S3.12  | 
|  aws-foundational-security-best- 3.13 practices/v/1.0.0/S  |  Controllo di sicurezza/S3.13  | 
|  aws-foundational-security-best- 3.2 practices/v/1.0.0/S  |  Controlli di sicurezza/S3.2  | 
|  aws-foundational-security-best- 3.3 practices/v/1.0.0/S  |  Controlli di sicurezza/S3.3  | 
|  aws-foundational-security-best- 3.5 practices/v/1.0.0/S  |  Controlli di sicurezza/S 3.5  | 
|  aws-foundational-security-best- 3.6 practices/v/1.0.0/S  |  Controllo di sicurezza/S3.6  | 
|  aws-foundational-security-best- 3.8 practices/v/1.0.0/S  |  Controllo di sicurezza/S3.8  | 
|  aws-foundational-security-best- 3.9 practices/v/1.0.0/S  |  Controllo di sicurezza/S3.9  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/SageMaker  |  controllo di sicurezza/ .1 SageMaker  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/SageMaker.  |  controllo di sicurezza/ .2 SageMaker  | 
|  aws-foundational-security-best- .3 practices/v/1.0.0/SageMaker  |  controllo di sicurezza/ .3 SageMaker  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/SecretsManager.  |  controllo di sicurezza/ .1 SecretsManager  | 
|  aws-foundational-security-best- 2practices/v/1.0.0/SecretsManager.  |  controllo di sicurezza/ .2 SecretsManager  | 
|  aws-foundational-security-best- .3 practices/v/1.0.0/SecretsManager  |  controllo di sicurezza/ .3 SecretsManager  | 
|  aws-foundational-security-best- 4practices/v/1.0.0/SecretsManager.  |  controllo di sicurezza/ .4 SecretsManager  | 
|  aws-foundational-security-best- 1practices/v/1.0.0/SQS.  |  Controllo di sicurezza/SQS.1  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/SSM  |  Controllo di sicurezza/SSM.1  | 
|  aws-foundational-security-best- 2. practices/v/1.0.0/SSM  |  Controllo di sicurezza/SSM.2  | 
|  aws-foundational-security-best- 3. practices/v/1.0.0/SSM  |  Controllo di sicurezza/SSM.3  | 
|  aws-foundational-security-best- 4. practices/v/1.0.0/SSM  |  Controllo di sicurezza/SSM.4  | 
|  aws-foundational-security-best- 1. practices/v/1.0.0/WAF  |  Controllo di sicurezza/WAF.1  | 
|  aws-foundational-security-best- 2. practices/v/1.0.0/WAF  |  Controllo di sicurezza/WAF.2  | 
|  aws-foundational-security-best- 3. practices/v/1.0.0/WAF  |  Controllo di sicurezza/WAF.3  | 
|  aws-foundational-security-best- 4. practices/v/1.0.0/WAF  |  Controllo di sicurezza/WAF.4  | 
|  aws-foundational-security-best- 6. practices/v/1.0.0/WAF  |  Controllo di sicurezza/WAF.6  | 
|  aws-foundational-security-best- 7. practices/v/1.0.0/WAF  |  Controllo di sicurezza/WAF.7  | 
|  aws-foundational-security-best- 8. practices/v/1.0.0/WAF  |  Controllo di sicurezza/WAF.8  | 
|  aws-foundational-security-best- .10 practices/v/1.0.0/WAF  |  Controllo di sicurezza/WAF.10  | 
|  pci-. dss/v/3.2.1/PCI AutoScaling1.  |  controllo di sicurezza/ .1 AutoScaling  | 
|  pci-. dss/v/3.2.1/PCI CloudTrail1.  |  controllo di sicurezza/ .2CloudTrail.  | 
|  pci-. dss/v/3.2.1/PCI CloudTrail2.  |  controllo di sicurezza/ .3 CloudTrail  | 
|  pci-. dss/v/3.2.1/PCI CloudTrail3.  |  controllo di sicurezza/ .4 CloudTrail  | 
|  pci-. dss/v/3.2.1/PCI CloudTrail4.  |  controllo di sicurezza/ .5 CloudTrail  | 
|  pci-. dss/v/3.2.1/PCI CodeBuild1.  |  controllo di sicurezza/ .1 CodeBuild  | 
|  pci-. dss/v/3.2.1/PCI CodeBuild2.  |  controllo di sicurezza/ .2CodeBuild.  | 
|  pci- .config.1 dss/v/3.2.1/PCI  |  Controllo di sicurezza/config.1  | 
|  pci- C.W.1 dss/v/3.2.1/PCI  |  controllo di CloudWatch sicurezza/ .1  | 
|  pci- .DMS.1 dss/v/3.2.1/PCI  |  Controllo di sicurezza/DMS.1  | 
|  pci- CE2.1 dss/v/3.2.1/PCI  |  Controllo di sicurezza/EC2.1  | 
|  pci- EC 2.2 dss/v/3.2.1/PCI  |  Controllo di sicurezza/EC2.2  | 
|  pci- EC 2.4 dss/v/3.2.1/PCI  |  Controllo di sicurezza/EC 2.12  | 
|  pci- EC2.5 dss/v/3.2.1/PCI  |  Controllo di sicurezza/EC 2.13  | 
|  pci- EC2.6 dss/v/3.2.1/PCI  |  Controllo di sicurezza/EC2.6  | 
|  pci-. dss/v/3.2.1/PCI ELBv21.  |  Controllo di sicurezza/ELB.1  | 
|  pci- ES.1 dss/v/3.2.1/PCI  |  Controllo di sicurezza/ES.2  | 
|  pci- ES.2 dss/v/3.2.1/PCI  |  Controllo di sicurezza/ES.1  | 
|  pci-. dss/v/3.2.1/PCI GuardDuty1.  |  controllo di sicurezza/ .1 GuardDuty  | 
|  pci- .I.A.1 dss/v/3.2.1/PCI  |  Controllo di sicurezza/IAM.4  | 
|  pci- I.AM.2 dss/v/3.2.1/PCI  |  Controllo di sicurezza/IAM.2  | 
|  pci- I.AM.3 dss/v/3.2.1/PCI  |  Controllo di sicurezza/IAM.1  | 
|  pci- I.AM.4 dss/v/3.2.1/PCI  |  Controllo di sicurezza/IAM.6  | 
|  pci- I.A.5 dss/v/3.2.1/PCI  |  Controllo di sicurezza/IAM.9  | 
|  pci- I.A.6 dss/v/3.2.1/PCI  |  Controllo di sicurezza/IAM.19  | 
|  pci- I.A.7 dss/v/3.2.1/PCI  |  Controllo di sicurezza/IAM.8  | 
|  pci- I.AM.8 dss/v/3.2.1/PCI  |  Controllo di sicurezza/IAM.10  | 
|  pci- KMS.1 dss/v/3.2.1/PCI  |  Controllo di sicurezza/KMS.4  | 
|  pci- dss/v/3.2.1/PCI .Lambda.1  |  Controllo di sicurezza/LambdA.1  | 
|  pci- dss/v/3.2.1/PCI .Lambda.2  |  Controllo di sicurezza/LambdA.3  | 
|  pci-. Ricerca aperta. 1 dss/v/3.2.1/PCI  |  Security-Control/OpenSearch.2  | 
|  pci- .Opensearch.2 dss/v/3.2.1/PCI  |  Security-Control/OpenSearch.1  | 
|  pci- RDS 1 dss/v/3.2.1/PCI  |  Controllo di sicurezza/RDS.1  | 
|  pci- RDS.2 dss/v/3.2.1/PCI  |  Controllo di sicurezza/RDS.2  | 
|  pci- .Redshift.1 dss/v/3.2.1/PCI  |  Controllo di sicurezza/redshift.1  | 
|  pci- S.3.1 dss/v/3.2.1/PCI  |  Controlli di sicurezza/s3.3  | 
|  pci- S3.2 dss/v/3.2.1/PCI  |  Controlli di sicurezza/s3.2  | 
|  pci- S.3.3 dss/v/3.2.1/PCI  |  Controlli di sicurezza/s3.7  | 
|  pic-S 3.5 dss/v/3.2.1/PCI  |  Controlli di sicurezza/s3.5  | 
|  pci- S3.6 dss/v/3.2.1/PCI  |  Controlli di sicurezza/s3.1  | 
|  pci-. dss/v/3.2.1/PCI SageMaker1.  |  controllo di sicurezza/ .1 SageMaker  | 
|  pci- .SSM.1 dss/v/3.2.1/PCI  |  Controllo di sicurezza/SSM.2  | 
|  pci- SSM.2 dss/v/3.2.1/PCI  |  Controllo di sicurezza/SSM.3  | 
|  pci- S.SM.3 dss/v/3.2.1/PCI  |  Controllo di sicurezza/SSM.1  | 
|  service-managed-aws-control- 1. tower/v/1.0.0/ACM  |  Controllo di sicurezza/ACM.1  | 
|  service-managed-aws-control- 1. tower/v/1.0.0/APIGateway  |  controllo di sicurezza/ .1 APIGateway  | 
|  service-managed-aws-control- 2tower/v/1.0.0/APIGateway.  |  controllo di sicurezza/ .2 APIGateway  | 
|  service-managed-aws-control- .3 tower/v/1.0.0/APIGateway  |  controllo di sicurezza/ .3 APIGateway  | 
|  service-managed-aws-control- 4tower/v/1.0.0/APIGateway.  |  controllo di sicurezza/ .4 APIGateway  | 
|  service-managed-aws-control- 5tower/v/1.0.0/APIGateway.  |  controllo di sicurezza/ .5 APIGateway  | 
|  service-managed-aws-control- 1tower/v/1.0.0/AutoScaling.  |  controllo di sicurezza/ .1 AutoScaling  | 
|  service-managed-aws-control- 2tower/v/1.0.0/AutoScaling.  |  controllo di sicurezza/ .2 AutoScaling  | 
|  service-managed-aws-control- .3 tower/v/1.0.0/AutoScaling  |  controllo di sicurezza/ .3 AutoScaling  | 
|  service-managed-aws-control- 4tower/v/1.0.0/AutoScaling.  |  controllo di sicurezza/ .4 AutoScaling  | 
|  service-managed-aws-control- 5tower/v/1.0.0/Autoscaling.  |  Controllo di sicurezza/scalabilità automatica. 5  | 
|  service-managed-aws-control- 6. tower/v/1.0.0/AutoScaling  |  controllo di sicurezza/ .6AutoScaling.  | 
|  service-managed-aws-control- .9 tower/v/1.0.0/AutoScaling  |  controllo di sicurezza/ .9 AutoScaling  | 
|  service-managed-aws-control- 1tower/v/1.0.0/CloudTrail.  |  controllo di sicurezza/ .1 CloudTrail  | 
|  service-managed-aws-control- 2tower/v/1.0.0/CloudTrail.  |  controllo di sicurezza/ .2 CloudTrail  | 
|  service-managed-aws-control- 4tower/v/1.0.0/CloudTrail.  |  controllo di sicurezza/ .4CloudTrail.  | 
|  service-managed-aws-control- 5tower/v/1.0.0/CloudTrail.  |  controllo di sicurezza/ .5CloudTrail.  | 
|  service-managed-aws-control- 1tower/v/1.0.0/CodeBuild.  |  controllo di sicurezza/ .1CodeBuild.  | 
|  service-managed-aws-control- 2tower/v/1.0.0/CodeBuild.  |  controllo di sicurezza/ .2CodeBuild.  | 
|  service-managed-aws-control- 4tower/v/1.0.0/CodeBuild.  |  controllo di sicurezza/ .4CodeBuild.  | 
|  service-managed-aws-control- 5tower/v/1.0.0/CodeBuild.  |  controllo di sicurezza/ .5CodeBuild.  | 
|  service-managed-aws-control- 1tower/v/1.0.0/DMS.  |  Controllo di sicurezza/DMS.1  | 
|  service-managed-aws-control- 1. tower/v/1.0.0/DynamoDB  |  Controllo della sicurezza/DynamoDB.1  | 
|  service-managed-aws-control- 2. tower/v/1.0.0/DynamoDB  |  Controllo della sicurezza/DynamoDB.2  | 
|  service-managed-aws-control- 2.1 tower/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.1  | 
|  service-managed-aws-control- 2.2 tower/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.2  | 
|  service-managed-aws-control- 2.3 tower/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.3  | 
|  service-managed-aws-control- 2.4 tower/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.4  | 
|  service-managed-aws-control- 2.6 tower/v/1.0.0/EC  |  Controllo di sicurezza/EC2.6  | 
|  service-managed-aws-control- 2,7 tower/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.7  | 
|  service-managed-aws-control- 2.8 tower/v/1.0.0/EC  |  Controllo di sicurezza/EC2.8  | 
|  service-managed-aws-control- 2,9 tower/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.9  | 
|  service-managed-aws-control- 2,10 tower/v/1.0.0/EC  |  Controllo di sicurezza/EC2.10  | 
|  service-managed-aws-control- 2,15 tower/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.15  | 
|  service-managed-aws-control- 2.16 tower/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.16  | 
|  service-managed-aws-control- 2.17 tower/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.17  | 
|  service-managed-aws-control- 2.18 tower/v/1.0.0/EC  |  Controllo di sicurezza/EC2.18  | 
|  service-managed-aws-control- 2.19 tower/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.19  | 
|  service-managed-aws-control- 2.20 tower/v/1.0.0/EC  |  Controllo di sicurezza/EC2.20  | 
|  service-managed-aws-control- 2.21 tower/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.21  | 
|  service-managed-aws-control- 2.22 tower/v/1.0.0/EC  |  Controllo di sicurezza/EC 2.22  | 
|  service-managed-aws-control- 1. tower/v/1.0.0/ECR  |  Controllo di sicurezza/ECR.1  | 
|  service-managed-aws-control- 2. tower/v/1.0.0/ECR  |  Controllo di sicurezza/ECR.2  | 
|  service-managed-aws-control- 3. tower/v/1.0.0/ECR  |  Controllo di sicurezza/ECR.3  | 
|  service-managed-aws-control- 1. tower/v/1.0.0/ECS  |  Controllo di sicurezza/ECS.1  | 
|  service-managed-aws-control- 2. tower/v/1.0.0/ECS  |  Controllo di sicurezza/ECS.2  | 
|  service-managed-aws-control- 3. tower/v/1.0.0/ECS  |  Controllo di sicurezza/ECS.3  | 
|  service-managed-aws-control- 4. tower/v/1.0.0/ECS  |  Controllo di sicurezza/ECS.4  | 
|  service-managed-aws-control- 5. tower/v/1.0.0/ECS  |  Controllo di sicurezza/ECS.5  | 
|  service-managed-aws-control- 8. tower/v/1.0.0/ECS  |  Controllo di sicurezza/ECS.8  | 
|  service-managed-aws-control- .10 tower/v/1.0.0/ECS  |  Controllo di sicurezza/ECS.10  | 
|  service-managed-aws-control- .12 tower/v/1.0.0/ECS  |  Controllo di sicurezza/ECS.12  | 
|  service-managed-aws-control- 1. tower/v/1.0.0/EFS  |  Controllo di sicurezza/EFS.1  | 
|  service-managed-aws-control- 2. tower/v/1.0.0/EFS  |  Controllo di sicurezza/EFS.2  | 
|  service-managed-aws-control- 3. tower/v/1.0.0/EFS  |  Controllo di sicurezza/EFS.3  | 
|  service-managed-aws-control- 4. tower/v/1.0.0/EFS  |  Controllo di sicurezza/EFS.4  | 
|  service-managed-aws-control- 2. tower/v/1.0.0/EKS  |  Controllo di sicurezza/EKS.2  | 
|  service-managed-aws-control- 2. tower/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.2  | 
|  service-managed-aws-control- 3. tower/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.3  | 
|  service-managed-aws-control- 4. tower/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.4  | 
|  service-managed-aws-control- 5. tower/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.5  | 
|  service-managed-aws-control- 6. tower/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.6  | 
|  service-managed-aws-control- 7. tower/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.7  | 
|  service-managed-aws-control- 8. tower/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.8  | 
|  service-managed-aws-control- 9. tower/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.9  | 
|  service-managed-aws-control- .10 tower/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.10  | 
|  service-managed-aws-control- .12 tower/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.12  | 
|  service-managed-aws-control- 1.3 tower/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.13  | 
|  service-managed-aws-control- 1.4 tower/v/1.0.0/ELB  |  Controllo di sicurezza/ELB.14  | 
|  service-managed-aws-control- 2.1 tower/v/1.0.0/ELBv  |  controllo di sicurezza/ 1ELBv2.  | 
|  service-managed-aws-control- 1tower/v/1.0.0/EMR.  |  Controllo di sicurezza/EMR.1  | 
|  service-managed-aws-control- 1. tower/v/1.0.0/ES  |  Controllo di sicurezza/ES.1  | 
|  service-managed-aws-control- 2. tower/v/1.0.0/ES  |  Controllo di sicurezza/ES.2  | 
|  service-managed-aws-control- 3. tower/v/1.0.0/ES  |  Controllo di sicurezza/ES.3  | 
|  service-managed-aws-control- 4. tower/v/1.0.0/ES  |  Controllo di sicurezza/ES.4  | 
|  service-managed-aws-control- 5. tower/v/1.0.0/ES  |  Controllo di sicurezza/ES.5  | 
|  service-managed-aws-control- 6. tower/v/1.0.0/ES  |  Controllo di sicurezza/ES.6  | 
|  service-managed-aws-control- 7. tower/v/1.0.0/ES  |  Controllo di sicurezza/ES.7  | 
|  service-managed-aws-control- 8. tower/v/1.0.0/ES  |  Controllo di sicurezza/ES.8  | 
|  service-managed-aws-control- 1. tower/v/1.0.0/ElasticBeanstalk  |  controllo di sicurezza/ .1ElasticBeanstalk.  | 
|  service-managed-aws-control- 2tower/v/1.0.0/ElasticBeanstalk.  |  controllo di sicurezza/ .2ElasticBeanstalk.  | 
|  service-managed-aws-control- 1tower/v/1.0.0/GuardDuty.  |  controllo di sicurezza/ .1GuardDuty.  | 
|  service-managed-aws-control- 1tower/v/1.0.0/IAM.  |  Controllo di sicurezza/IAM.1  | 
|  service-managed-aws-control- 2. tower/v/1.0.0/IAM  |  Controllo di sicurezza/IAM.2  | 
|  service-managed-aws-control- 3. tower/v/1.0.0/IAM  |  Controllo di sicurezza/IAM.3  | 
|  service-managed-aws-control- 4. tower/v/1.0.0/IAM  |  Controllo di sicurezza/IAM.4  | 
|  service-managed-aws-control- 5. tower/v/1.0.0/IAM  |  Controllo di sicurezza/IAM.5  | 
|  service-managed-aws-control- 6. tower/v/1.0.0/IAM  |  Controllo di sicurezza/IAM.6  | 
|  service-managed-aws-control- 7. tower/v/1.0.0/IAM  |  Controllo di sicurezza/IAM.7  | 
|  service-managed-aws-control- 8. tower/v/1.0.0/IAM  |  Controllo di sicurezza/IAM.8  | 
|  service-managed-aws-control- 2.1 tower/v/1.0.0/IAM  |  Controllo di sicurezza/IAM.21  | 
|  service-managed-aws-control- 1. tower/v/1.0.0/Kinesis  |  Controllo di sicurezza/Kinesis.1  | 
|  service-managed-aws-control- 1. tower/v/1.0.0/KMS  |  Controllo di sicurezza/KMS.1  | 
|  service-managed-aws-control- 2. tower/v/1.0.0/KMS  |  Controllo di sicurezza/KMS.2  | 
|  service-managed-aws-control- 3. tower/v/1.0.0/KMS  |  Controllo di sicurezza/KMS.3  | 
|  service-managed-aws-control- 1. tower/v/1.0.0/Lambda  |  Controllo di sicurezza/LambdA.1  | 
|  service-managed-aws-control- 2. tower/v/1.0.0/Lambda  |  Controllo di sicurezza/LambdA.2  | 
|  service-managed-aws-control- 5. tower/v/1.0.0/Lambda  |  Controllo di sicurezza/LambdA.5  | 
|  service-managed-aws-control- 3. tower/v/1.0.0/NetworkFirewall  |  controllo di sicurezza/ .3 NetworkFirewall  | 
|  service-managed-aws-control- 4tower/v/1.0.0/NetworkFirewall.  |  controllo di sicurezza/ .4NetworkFirewall.  | 
|  service-managed-aws-control- 5tower/v/1.0.0/NetworkFirewall.  |  controllo di sicurezza/ .5NetworkFirewall.  | 
|  service-managed-aws-control- 6tower/v/1.0.0/NetworkFirewall.  |  controllo di sicurezza/ .6NetworkFirewall.  | 
|  service-managed-aws-control- 1tower/v/1.0.0/Opensearch.  |  Security-Control/OpenSearch.1  | 
|  service-managed-aws-control- 2. tower/v/1.0.0/Opensearch  |  Security-Control/OpenSearch.2  | 
|  service-managed-aws-control- 3. tower/v/1.0.0/Opensearch  |  Security-Control/OpenSearch.3  | 
|  service-managed-aws-control- 4. tower/v/1.0.0/Opensearch  |  Security-Control/OpenSearch.4  | 
|  service-managed-aws-control- 5. tower/v/1.0.0/Opensearch  |  Security-Control/OpenSearch.5  | 
|  service-managed-aws-control- 6. tower/v/1.0.0/Opensearch  |  Security-Control/OpenSearch.6  | 
|  service-managed-aws-control- 7. tower/v/1.0.0/Opensearch  |  Security-Control/OpenSearch.7  | 
|  service-managed-aws-control- 8. tower/v/1.0.0/Opensearch  |  Security-Control/OpenSearch.8  | 
|  service-managed-aws-control- 1. tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.1  | 
|  service-managed-aws-control- 2. tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.2  | 
|  service-managed-aws-control- 3. tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.3  | 
|  service-managed-aws-control- 4. tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.4  | 
|  service-managed-aws-control- 5. tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.5  | 
|  service-managed-aws-control- 6. tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.6  | 
|  service-managed-aws-control- 8. tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.8  | 
|  service-managed-aws-control- 9. tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.9  | 
|  service-managed-aws-control- .10 tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.10  | 
|  service-managed-aws-control- .11 tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.11  | 
|  service-managed-aws-control- 1.3 tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.13  | 
|  service-managed-aws-control- 1.7 tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.17  | 
|  service-managed-aws-control- 1.8 tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.18  | 
|  service-managed-aws-control- .19 tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.19  | 
|  service-managed-aws-control- 2.0 tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.20  | 
|  service-managed-aws-control- 2.1 tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.21  | 
|  service-managed-aws-control- 2.2 tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.22  | 
|  service-managed-aws-control- 2.3 tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.23  | 
|  service-managed-aws-control- 2.5 tower/v/1.0.0/RDS  |  Controllo di sicurezza/RDS.25  | 
|  service-managed-aws-control- 1. tower/v/1.0.0/Redshift  |  Controllo di sicurezza/redshift.1  | 
|  service-managed-aws-control- 2. tower/v/1.0.0/Redshift  |  Controllo di sicurezza/redshift.2  | 
|  service-managed-aws-control- 4. tower/v/1.0.0/Redshift  |  Controllo di sicurezza/redshift.4  | 
|  service-managed-aws-control- 6. tower/v/1.0.0/Redshift  |  Controllo di sicurezza/redshift.6  | 
|  service-managed-aws-control- 7. tower/v/1.0.0/Redshift  |  Controllo di sicurezza/redshift.7  | 
|  service-managed-aws-control- 8. tower/v/1.0.0/Redshift  |  Controllo di sicurezza/redshift.8  | 
|  service-managed-aws-control- 9. tower/v/1.0.0/Redshift  |  Controllo di sicurezza/redshift.9  | 
|  service-managed-aws-control- 3.1 tower/v/1.0.0/S  |  Controlli di sicurezza/S3.1  | 
|  service-managed-aws-control- 3.2 tower/v/1.0.0/S  |  Controlli di sicurezza/S3.2  | 
|  service-managed-aws-control- 3.3 tower/v/1.0.0/S  |  Controlli di sicurezza/S3.3  | 
|  service-managed-aws-control- 3.5 tower/v/1.0.0/S  |  Controlli di sicurezza/S 3.5  | 
|  service-managed-aws-control- 3.6 tower/v/1.0.0/S  |  Controllo di sicurezza/S3.6  | 
|  service-managed-aws-control- 3.8 tower/v/1.0.0/S  |  Controllo di sicurezza/S3.8  | 
|  service-managed-aws-control- 3.9 tower/v/1.0.0/S  |  Controllo di sicurezza/S3.9  | 
|  service-managed-aws-control- 3.12 tower/v/1.0.0/S  |  Controllo di sicurezza/S3.12  | 
|  service-managed-aws-control- 3.13 tower/v/1.0.0/S  |  Controllo di sicurezza/S3.13  | 
|  service-managed-aws-control- 1. tower/v/1.0.0/SageMaker  |  controllo di sicurezza/ .1SageMaker.  | 
|  service-managed-aws-control- 1tower/v/1.0.0/SecretsManager.  |  controllo di sicurezza/ .1SecretsManager.  | 
|  service-managed-aws-control- 2tower/v/1.0.0/SecretsManager.  |  controllo di sicurezza/ .2SecretsManager.  | 
|  service-managed-aws-control- .3 tower/v/1.0.0/SecretsManager  |  controllo di sicurezza/ .3 SecretsManager  | 
|  service-managed-aws-control- 4tower/v/1.0.0/SecretsManager.  |  controllo di sicurezza/ .4SecretsManager.  | 
|  service-managed-aws-control- 1tower/v/1.0.0/SQS.  |  Controllo di sicurezza/SQS.1  | 
|  service-managed-aws-control- 1. tower/v/1.0.0/SSM  |  Controllo di sicurezza/SSM.1  | 
|  service-managed-aws-control- 2. tower/v/1.0.0/SSM  |  Controllo di sicurezza/SSM.2  | 
|  service-managed-aws-control- 3. tower/v/1.0.0/SSM  |  Controllo di sicurezza/SSM.3  | 
|  service-managed-aws-control- 4. tower/v/1.0.0/SSM  |  Controllo di sicurezza/SSM.4  | 
|  service-managed-aws-control- 2. tower/v/1.0.0/WAF  |  Controllo di sicurezza/WAF.2  | 
|  service-managed-aws-control- 3. tower/v/1.0.0/WAF  |  Controllo di sicurezza/WAF.3  | 
|  service-managed-aws-control- 4. tower/v/1.0.0/WAF  |  Controllo di sicurezza/WAF.4  | 

## In che modo il consolidamento influisce sul controllo e sui titoli IDs
<a name="securityhub-findings-format-changes-ids-titles"></a>

Controlli consolidati La visualizzazione e i risultati consolidati del controllo standardizzano il controllo IDs e i titoli tra gli standard. I termini *Security Control ID* e *Security Control Title* si riferiscono a questi valori indipendenti dallo standard.

La console Security Hub CSPM mostra titoli di controllo IDs e controllo di sicurezza indipendenti dagli standard, indipendentemente dal fatto che i risultati del controllo consolidato siano abilitati o disabilitati per l'account. Tuttavia, i risultati del CSPM di Security Hub contengono titoli di controllo specifici per PCI DSS e CIS v1.2.0, se i risultati del controllo consolidato sono disabilitati per l'account. Inoltre, i risultati CSPM di Security Hub contengono l'ID di controllo e l'ID di controllo di sicurezza specifici dello standard. Per esempi di come il consolidamento influenzi i risultati del controllo, consulta. [Esempi di risultati di controllo](sample-control-findings.md)

Per i controlli che fanno parte dello [standard AWS Control Tower gestito dai servizi](service-managed-standard-aws-control-tower.md), il prefisso `CT.` viene rimosso dall'ID del controllo e dal titolo nei risultati quando i risultati del controllo consolidato sono abilitati.

Per disabilitare un controllo di sicurezza in Security Hub CSPM, è necessario disabilitare tutti i controlli standard che corrispondono al controllo di sicurezza. La tabella seguente mostra la mappatura del controllo IDs e dei titoli di sicurezza rispetto ai controlli e ai titoli specifici dello standard. IDs IDs e i titoli per i controlli che appartengono allo standard AWS Foundational Security Best Practices (FSBP) sono già indipendenti dallo standard. Per una mappatura dei controlli in base ai requisiti di Center for Internet Security (CIS) v3.0.0, vedere. [Mappatura dei controlli ai requisiti CIS in ogni versione](cis-aws-foundations-benchmark.md#cis-version-comparison) Per eseguire i propri script su questa tabella, è possibile [scaricarla](samples/Consolidation_ID_Title_Changes.csv.zip) come file.csv.


| Standard | ID e titolo di controllo standard | ID e titolo del controllo di sicurezza | 
| --- | --- | --- | 
|  CIS versione 1.2.0  |  1.1 Evita l'uso dell'utente root  |  [[CloudWatch.1] Dovrebbero esistere un filtro logmetrico e un allarme per l'utilizzo da parte dell'utente «root»](cloudwatch-controls.md#cloudwatch-1)  | 
|  CIS versione 1.2.0  |  1.10 Assicurati che la politica delle password di IAM impedisca il riutilizzo delle password  |  [[IAM.16] Assicurati che la politica delle password di IAM impedisca il riutilizzo delle password](iam-controls.md#iam-16)  | 
|  CIS versione 1.2.0  |  1.11 Assicurati che la policy sulle password di IAM faccia scadere le password entro 90 giorni o meno  |  [[IAM.17] Assicurati che la policy sulle password di IAM faccia scadere le password entro 90 giorni o meno](iam-controls.md#iam-17)  | 
|  CIS versione 1.2.0  |  1.12 Assicurati che non esista alcuna chiave di accesso per l'utente root  |  [[IAM.4] La chiave di accesso utente root IAM non dovrebbe esistere](iam-controls.md#iam-4)  | 
|  CIS versione 1.2.0  |  1.13 Assicurarsi che l'MFA sia abilitata per l'utente root  |  [[IAM.9] L'MFA deve essere abilitata per l'utente root](iam-controls.md#iam-9)  | 
|  CIS versione 1.2.0  |  1.14 Assicurarsi che l'MFA hardware sia abilitato per l'utente root  |  [[IAM.6] L'autenticazione MFA per l'hardware deve essere abilitata per l'utente root](iam-controls.md#iam-6)  | 
|  CIS versione 1.2.0  |  1.16 Assicurati che le policy IAM siano collegate solo a gruppi o ruoli  |  [[IAM.2] Gli utenti IAM non devono avere policy IAM allegate](iam-controls.md#iam-2)  | 
|  CIS versione 1.2.0  |  1.2 Assicurati che l'autenticazione a più fattori (MFA) sia abilitata per tutti gli utenti IAM che dispongono di una password di console  |  [[IAM.5] MFA deve essere abilitata per tutti gli utenti IAM che dispongono di una password della console](iam-controls.md#iam-5)  | 
|  CIS versione 1.2.0  |  1.20 Assicurati che sia stato creato un ruolo di supporto per gestire gli incidenti con Supporto  |  [[IAM.18] Assicurati che sia stato creato un ruolo di supporto per gestire gli incidenti con Supporto AWS](iam-controls.md#iam-18)  | 
|  CIS versione 1.2.0  |  1.22 Assicurati che non vengano create politiche IAM che consentano privilegi amministrativi completi «\$1: \$1»  |  [[IAM.1] Le politiche IAM non dovrebbero consentire privilegi amministrativi «\$1» completi](iam-controls.md#iam-1)  | 
|  CIS versione 1.2.0  |  1.3 Assicurati che le credenziali non utilizzate per 90 giorni o più siano disabilitate  |  [[IAM.8] Le credenziali utente IAM non utilizzate devono essere rimosse](iam-controls.md#iam-8)  | 
|  CIS versione 1.2.0  |  1.4 Assicurati che le chiavi di accesso vengano ruotate ogni 90 giorni o meno  |  [[IAM.3] Le chiavi di accesso degli utenti IAM devono essere ruotate ogni 90 giorni o meno](iam-controls.md#iam-3)  | 
|  CIS versione 1.2.0  |  1.5 Assicurati che la politica delle password di IAM richieda almeno una lettera maiuscola  |  [[IAM.11] Assicurati che la politica delle password IAM richieda almeno una lettera maiuscola](iam-controls.md#iam-11)  | 
|  CIS versione 1.2.0  |  1.6 Assicurati che la politica delle password IAM richieda almeno una lettera minuscola  |  [[IAM.12] Assicurati che la politica delle password IAM richieda almeno una lettera minuscola](iam-controls.md#iam-12)  | 
|  CIS versione 1.2.0  |  1.7 Assicurati che la politica delle password IAM richieda almeno un simbolo  |  [[IAM.13] Assicurati che la politica delle password IAM richieda almeno un simbolo](iam-controls.md#iam-13)  | 
|  CIS versione 1.2.0  |  1.8 Assicurati che la politica delle password IAM richieda almeno un numero  |  [[IAM.14] Assicurati che la politica delle password IAM richieda almeno un numero](iam-controls.md#iam-14)  | 
|  CIS versione 1.2.0  |  1.9 Assicurati che la politica delle password di IAM richieda una lunghezza minima della password pari o superiore a 14  |  [[IAM.15] Assicurati che la politica delle password di IAM richieda una lunghezza minima della password pari o superiore a 14](iam-controls.md#iam-15)  | 
|  CIS versione 1.2.0  |  2.1 Ensure CloudTrail è abilitato in tutte le regioni  |  [[CloudTrail.1] CloudTrail deve essere abilitato e configurato con almeno un percorso multiregionale che includa eventi di gestione di lettura e scrittura](cloudtrail-controls.md#cloudtrail-1)  | 
|  CIS versione 1.2.0  |  2.2 Assicurarsi che la convalida dei file di CloudTrail registro sia abilitata  |  [[CloudTrail.4] la convalida dei file di CloudTrail registro dovrebbe essere abilitata](cloudtrail-controls.md#cloudtrail-4)  | 
|  CIS versione 1.2.0  |  2.3 Assicurati che il bucket S3 utilizzato per archiviare CloudTrail i log non sia accessibile al pubblico  |  [[CloudTrail.6] Assicurati che il bucket S3 utilizzato per archiviare i log non sia accessibile al pubblico CloudTrail](cloudtrail-controls.md#cloudtrail-6)  | 
|  CIS versione 1.2.0  |  2.4 Assicurati che i CloudTrail percorsi siano integrati con i log CloudWatch   |  [[CloudTrail.5] i CloudTrail trail devono essere integrati con Amazon Logs CloudWatch](cloudtrail-controls.md#cloudtrail-5)  | 
|  CIS versione 1.2.0  |  2.5 Assicurati che AWS Config sia abilitato  |  [[Config.1] AWS Config deve essere abilitato e utilizzare il ruolo collegato al servizio per la registrazione delle risorse](config-controls.md#config-1)  | 
|  CIS versione 1.2.0  |  2.6 Assicurati che la registrazione degli accessi al bucket S3 sia abilitata sul bucket S3 CloudTrail   |  [[CloudTrail.7] Assicurati che la registrazione degli accessi al bucket S3 sia abilitata sul bucket S3 CloudTrail](cloudtrail-controls.md#cloudtrail-7)  | 
|  CIS versione 1.2.0  |  2.7 Assicurati che i CloudTrail log siano crittografati quando sono inattivi utilizzando KMS CMKs  |  [[CloudTrail.2] CloudTrail dovrebbe avere la crittografia a riposo abilitata](cloudtrail-controls.md#cloudtrail-2)  | 
|  CIS versione 1.2.0  |  2.8 Assicurati che la rotazione per il cliente creato CMKs sia abilitata  |  [[KMS.4] la rotazione dei tasti dovrebbe essere abilitata AWS KMS](kms-controls.md#kms-4)  | 
|  CIS versione 1.2.0  |  2.9 Assicurati che la registrazione del flusso VPC sia abilitata in tutti VPCs  |  [[EC2.6] La registrazione del flusso in VPC deve essere abilitata in tutti i casi VPCs](ec2-controls.md#ec2-6)  | 
|  CIS versione 1.2.0  |  3.1 Assicurati che esistano un filtro metrico di log e un allarme per le chiamate API non autorizzate  |  [[CloudWatch.2] Assicurati che esistano un filtro metrico di log e un allarme per le chiamate API non autorizzate](cloudwatch-controls.md#cloudwatch-2)  | 
|  CIS versione 1.2.0  |  3.10 Assicurarsi che esistano un filtro metrico di registro e un allarme per le modifiche ai gruppi di sicurezza  |  [[CloudWatch.10] Assicurati che esistano un filtro metrico di registro e un allarme per le modifiche ai gruppi di sicurezza](cloudwatch-controls.md#cloudwatch-10)  | 
|  CIS versione 1.2.0  |  3.11 Assicurarsi che esistano un filtro metrico di registro e un allarme per le modifiche alle liste di controllo degli accessi alla rete (NACL)  |  [[CloudWatch.11] Assicurati che esistano un filtro metrico di registro e un allarme per le modifiche alle liste di controllo degli accessi alla rete (NACL)](cloudwatch-controls.md#cloudwatch-11)  | 
|  CIS versione 1.2.0  |  3.12 Assicurarsi che esistano un filtro metrico di registro e un allarme per le modifiche ai gateway di rete  |  [[CloudWatch.12] Assicurati che esistano un filtro metrico di log e un allarme per le modifiche ai gateway di rete](cloudwatch-controls.md#cloudwatch-12)  | 
|  CIS versione 1.2.0  |  3.13 Assicurarsi che esistano un filtro metrico di log e un allarme per le modifiche alla tabella di percorso  |  [[CloudWatch.13] Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alla tabella delle rotte](cloudwatch-controls.md#cloudwatch-13)  | 
|  CIS versione 1.2.0  |  3.14 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche al VPC  |  [[CloudWatch.14] Assicurati che esistano un filtro metrico di log e un allarme per le modifiche al VPC](cloudwatch-controls.md#cloudwatch-14)  | 
|  CIS versione 1.2.0  |  3.2 Assicurarsi che esistano un filtro metrico di registro e un allarme per l'accesso alla Console di gestione senza MFA  |  [[CloudWatch.3] Assicurati che esistano un filtro metrico di registro e un allarme per l'accesso alla console di gestione senza MFA](cloudwatch-controls.md#cloudwatch-3)  | 
|  CIS versione 1.2.0  |  3.3 Assicurarsi che esistano un filtro metrico di registro e un allarme per l'utilizzo da parte dell'utente root  |  [[CloudWatch.1] Dovrebbero esistere un filtro logmetrico e un allarme per l'utilizzo da parte dell'utente «root»](cloudwatch-controls.md#cloudwatch-1)  | 
|  CIS versione 1.2.0  |  3.4 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alle politiche IAM  |  [[CloudWatch.4] Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alle policy IAM](cloudwatch-controls.md#cloudwatch-4)  | 
|  CIS versione 1.2.0  |  3.5 Assicurati che esistano un filtro metrico di registro e un allarme per le CloudTrail modifiche alla configurazione  |  [[CloudWatch.5] Assicurati che esistano un filtro metrico di log e un allarme per le CloudTrail modifiche alla configurazione](cloudwatch-controls.md#cloudwatch-5)  | 
|  CIS versione 1.2.0  |  3.6 Assicurati che esistano un filtro metrico di registro e un allarme per gli errori di autenticazione Console di gestione AWS   |  [[CloudWatch.6] Assicurati che esistano un filtro metrico di registro e un allarme per gli Console di gestione AWS errori di autenticazione](cloudwatch-controls.md#cloudwatch-6)  | 
|  CIS versione 1.2.0  |  3.7 Assicurati che esistano un filtro metrico di registro e un allarme per la disabilitazione o la cancellazione programmata dei dati creati dal cliente CMKs  |  [[CloudWatch.7] Assicurati che esistano un filtro metrico di registro e un allarme per la disabilitazione o l'eliminazione pianificata delle chiavi gestite dal cliente](cloudwatch-controls.md#cloudwatch-7)  | 
|  CIS versione 1.2.0  |  3.8 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alle policy relative ai bucket S3  |  [[CloudWatch.8] Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alle policy dei bucket S3](cloudwatch-controls.md#cloudwatch-8)  | 
|  CIS versione 1.2.0  |  3.9 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alla configurazione AWS Config   |  [[CloudWatch.9] Assicurati che esistano un filtro metrico di log e un allarme per le AWS Config modifiche alla configurazione](cloudwatch-controls.md#cloudwatch-9)  | 
|  CIS versione 1.2.0  |  4.1 Assicurarsi che nessun gruppo di sicurezza consenta l'ingresso dalla porta 0.0.0.0/0 alla porta 22  |  [[EC2.13] I gruppi di sicurezza non devono consentire l'ingresso da 0.0.0.0/0 o: :/0 alla porta 22](ec2-controls.md#ec2-13)  | 
|  CIS versione 1.2.0  |  4.2 Assicurarsi che nessun gruppo di sicurezza consenta l'ingresso dalla porta 0.0.0.0/0 alla porta 3389  |  [[EC2.14] I gruppi di sicurezza non dovrebbero consentire l'ingresso da 0.0.0.0/0 o: :/0 alla porta 3389](ec2-controls.md#ec2-14)  | 
|  CIS versione 1.2.0  |  4.3 Assicurati che il gruppo di sicurezza predefinito di ogni VPC limiti tutto il traffico  |  [[EC2.2] I gruppi di sicurezza VPC predefiniti non dovrebbero consentire il traffico in entrata o in uscita](ec2-controls.md#ec2-2)  | 
|  CIS v1.4.0  |  1.10 Assicurati che l'autenticazione a più fattori (MFA) sia abilitata per tutti gli utenti IAM che dispongono di una password di console  |  [[IAM.5] MFA deve essere abilitata per tutti gli utenti IAM che dispongono di una password della console](iam-controls.md#iam-5)  | 
|  CIS v1.4.0  |  1.14 Assicurati che le chiavi di accesso vengano ruotate ogni 90 giorni o meno  |  [[IAM.3] Le chiavi di accesso degli utenti IAM devono essere ruotate ogni 90 giorni o meno](iam-controls.md#iam-3)  | 
|  CIS v1.4.0  |  1.16 Assicurati che le politiche IAM che consentono i privilegi amministrativi «\$1: \$1» completi non siano allegate  |  [[IAM.1] Le politiche IAM non dovrebbero consentire privilegi amministrativi «\$1» completi](iam-controls.md#iam-1)  | 
|  CIS v1.4.0  |  1.17 Assicurati che sia stato creato un ruolo di supporto per gestire gli incidenti con Supporto  |  [[IAM.18] Assicurati che sia stato creato un ruolo di supporto per gestire gli incidenti con Supporto AWS](iam-controls.md#iam-18)  | 
|  CIS v1.4.0  |  1.4 Assicurati che non esista alcuna chiave di accesso all'account utente root  |  [[IAM.4] La chiave di accesso utente root IAM non dovrebbe esistere](iam-controls.md#iam-4)  | 
|  CIS v1.4.0  |  1.5 Assicurarsi che l'MFA sia abilitata per l'account utente root  |  [[IAM.9] L'MFA deve essere abilitata per l'utente root](iam-controls.md#iam-9)  | 
|  CIS v1.4.0  |  1.6 Assicurarsi che l'MFA hardware sia abilitata per l'account utente root  |  [[IAM.6] L'autenticazione MFA per l'hardware deve essere abilitata per l'utente root](iam-controls.md#iam-6)  | 
|  CIS v1.4.0  |  1.7 Eliminare l'uso dell'utente root per le attività amministrative e quotidiane  |  [[CloudWatch.1] Dovrebbero esistere un filtro logmetrico e un allarme per l'utilizzo da parte dell'utente «root»](cloudwatch-controls.md#cloudwatch-1)  | 
|  CIS v1.4.0  |  1.8 Assicurati che la politica delle password IAM richieda una lunghezza minima di 14 o superiore  |  [[IAM.15] Assicurati che la politica delle password di IAM richieda una lunghezza minima della password pari o superiore a 14](iam-controls.md#iam-15)  | 
|  CIS v1.4.0  |  1.9 Assicurati che la politica delle password IAM impedisca il riutilizzo delle password  |  [[IAM.16] Assicurati che la politica delle password di IAM impedisca il riutilizzo delle password](iam-controls.md#iam-16)  | 
|  CIS v1.4.0  |  2.1.2 Assicurati che S3 Bucket Policy sia impostata per negare le richieste HTTP  |  [[S3.5] I bucket S3 per uso generico devono richiedere l'utilizzo di SSL](s3-controls.md#s3-5)  | 
|  CIS v1.4.0  |  2.1.5.1 L'impostazione S3 Block Public Access deve essere abilitata  |  [[S3.1] I bucket generici S3 devono avere le impostazioni di blocco dell'accesso pubblico abilitate](s3-controls.md#s3-1)  | 
|  CIS v1.4.0  |  2.1.5.2 L'impostazione S3 Block Public Access deve essere abilitata a livello di bucket  |  [[S3.8] I bucket generici S3 dovrebbero bloccare l'accesso pubblico](s3-controls.md#s3-8)  | 
|  CIS v1.4.0  |  2.2.1 Assicurarsi che la crittografia dei volumi EBS sia abilitata  |  [[EC2.7] La crittografia predefinita di EBS deve essere abilitata](ec2-controls.md#ec2-7)  | 
|  CIS v1.4.0  |  2.3.1 Assicurarsi che la crittografia sia abilitata per le istanze RDS  |  [[RDS.3] Le istanze database RDS devono avere la crittografia dei dati inattivi abilitata](rds-controls.md#rds-3)  | 
|  CIS v1.4.0  |  3.1 Ensure CloudTrail è abilitato in tutte le regioni  |  [[CloudTrail.1] CloudTrail deve essere abilitato e configurato con almeno un percorso multiregionale che includa eventi di gestione di lettura e scrittura](cloudtrail-controls.md#cloudtrail-1)  | 
|  CIS v1.4.0  |  3.2 Assicurarsi che la convalida dei file di CloudTrail registro sia abilitata  |  [[CloudTrail.4] la convalida dei file di CloudTrail registro dovrebbe essere abilitata](cloudtrail-controls.md#cloudtrail-4)  | 
|  CIS v1.4.0  |  3.4 Assicurati che i CloudTrail percorsi siano integrati con i registri CloudWatch   |  [[CloudTrail.5] i CloudTrail trail devono essere integrati con Amazon Logs CloudWatch](cloudtrail-controls.md#cloudtrail-5)  | 
|  CIS v1.4.0  |  3.5 Ensure AWS Config è abilitato in tutte le regioni  |  [[Config.1] AWS Config deve essere abilitato e utilizzare il ruolo collegato al servizio per la registrazione delle risorse](config-controls.md#config-1)  | 
|  CIS v1.4.0  |  3.6 Assicurati che la registrazione degli accessi al bucket S3 sia abilitata sul bucket S3 CloudTrail   |  [[CloudTrail.7] Assicurati che la registrazione degli accessi al bucket S3 sia abilitata sul bucket S3 CloudTrail](cloudtrail-controls.md#cloudtrail-7)  | 
|  CIS v1.4.0  |  3.7 Assicurati che i CloudTrail log siano crittografati quando sono inattivi utilizzando KMS CMKs  |  [[CloudTrail.2] CloudTrail dovrebbe avere la crittografia a riposo abilitata](cloudtrail-controls.md#cloudtrail-2)  | 
|  CIS v1.4.0  |  3.8 Assicurati che la rotazione per il cliente creato sia abilitata CMKs   |  [[KMS.4] la rotazione dei tasti dovrebbe essere abilitata AWS KMS](kms-controls.md#kms-4)  | 
|  CIS v1.4.0  |  3.9 Assicurarsi che la registrazione del flusso VPC sia abilitata in tutti VPCs  |  [[EC2.6] La registrazione del flusso in VPC deve essere abilitata in tutti i casi VPCs](ec2-controls.md#ec2-6)  | 
|  CIS v1.4.0  |  4.4 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alle policy IAM  |  [[CloudWatch.4] Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alle policy IAM](cloudwatch-controls.md#cloudwatch-4)  | 
|  CIS v1.4.0  |  4.5 Assicurarsi che esistano un filtro metrico di log e un allarme per le modifiche alla configurazione CloudTrail   |  [[CloudWatch.5] Assicurati che esistano un filtro metrico di log e un allarme per le CloudTrail modifiche alla configurazione](cloudwatch-controls.md#cloudwatch-5)  | 
|  CIS v1.4.0  |  4.6 Assicurarsi che esistano un filtro metrico di registro e un allarme per gli errori di autenticazione Console di gestione AWS   |  [[CloudWatch.6] Assicurati che esistano un filtro metrico di registro e un allarme per gli Console di gestione AWS errori di autenticazione](cloudwatch-controls.md#cloudwatch-6)  | 
|  CIS v1.4.0  |  4.7 Assicurati che esistano un filtro metrico di registro e un allarme per la disabilitazione o la cancellazione programmata dei dati creati dal cliente CMKs  |  [[CloudWatch.7] Assicurati che esistano un filtro metrico di registro e un allarme per la disabilitazione o l'eliminazione pianificata delle chiavi gestite dal cliente](cloudwatch-controls.md#cloudwatch-7)  | 
|  CIS v1.4.0  |  4.8 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alla policy dei bucket S3  |  [[CloudWatch.8] Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alle policy dei bucket S3](cloudwatch-controls.md#cloudwatch-8)  | 
|  CIS v1.4.0  |  4.9 Assicurarsi che esistano un filtro metrico di log e un allarme per le modifiche alla configurazione AWS Config   |  [[CloudWatch.9] Assicurati che esistano un filtro metrico di log e un allarme per le AWS Config modifiche alla configurazione](cloudwatch-controls.md#cloudwatch-9)  | 
|  CIS v1.4.0  |  4.10 Assicurati che esistano un filtro metrico di registro e un allarme per le modifiche ai gruppi di sicurezza  |  [[CloudWatch.10] Assicurati che esistano un filtro metrico di registro e un allarme per le modifiche ai gruppi di sicurezza](cloudwatch-controls.md#cloudwatch-10)  | 
|  CIS v1.4.0  |  4.11 Assicurarsi che esistano un filtro metrico di registro e un allarme per le modifiche alle liste di controllo degli accessi alla rete (NACL)  |  [[CloudWatch.11] Assicurati che esistano un filtro metrico di registro e un allarme per le modifiche alle liste di controllo degli accessi alla rete (NACL)](cloudwatch-controls.md#cloudwatch-11)  | 
|  CIS v1.4.0  |  4.12 Assicurarsi che esistano un filtro metrico di log e un allarme per le modifiche ai gateway di rete  |  [[CloudWatch.12] Assicurati che esistano un filtro metrico di log e un allarme per le modifiche ai gateway di rete](cloudwatch-controls.md#cloudwatch-12)  | 
|  CIS v1.4.0  |  4.13 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alla tabella delle rotte  |  [[CloudWatch.13] Assicurati che esistano un filtro metrico di log e un allarme per le modifiche alla tabella delle rotte](cloudwatch-controls.md#cloudwatch-13)  | 
|  CIS v1.4.0  |  4.14 Assicurati che esistano un filtro metrico di log e un allarme per le modifiche al VPC  |  [[CloudWatch.14] Assicurati che esistano un filtro metrico di log e un allarme per le modifiche al VPC](cloudwatch-controls.md#cloudwatch-14)  | 
|  CIS v1.4.0  |  5.1 Assicurarsi che nessuna rete ACLs consenta l'ingresso da 0.0.0.0/0 alle porte di amministrazione remota del server  |  [[EC2.21] La rete non ACLs dovrebbe consentire l'ingresso dalla porta 0.0.0.0/0 alla porta 22 o alla porta 3389](ec2-controls.md#ec2-21)  | 
|  CIS v1.4.0  |  5.3 Assicurati che il gruppo di sicurezza predefinito di ogni VPC limiti tutto il traffico  |  [[EC2.2] I gruppi di sicurezza VPC predefiniti non dovrebbero consentire il traffico in entrata o in uscita](ec2-controls.md#ec2-2)  | 
|  PCI DSS v3.2.1  |  PCI. AutoScaling.1 I gruppi di scalabilità automatica associati a un sistema di bilanciamento del carico devono utilizzare i controlli dello stato del sistema di bilanciamento del carico  |  [[AutoScaling.1] I gruppi di Auto Scaling associati a un sistema di bilanciamento del carico devono utilizzare i controlli di integrità ELB](autoscaling-controls.md#autoscaling-1)  | 
|  PCI DSS v3.2.1  |  PCI. CloudTrail.1 CloudTrail i log devono essere crittografati quando sono inattivi utilizzando AWS KMS CMKs  |  [[CloudTrail.2] CloudTrail dovrebbe avere la crittografia a riposo abilitata](cloudtrail-controls.md#cloudtrail-2)  | 
|  PCI DSS v3.2.1  |  PCI. CloudTrail.2 CloudTrail dovrebbe essere abilitato  |  [[CloudTrail.3] Almeno un trail deve essere abilitato CloudTrail](cloudtrail-controls.md#cloudtrail-3)  | 
|  PCI DSS v3.2.1  |  PCI. CloudTrail.3 la convalida dei file di CloudTrail registro deve essere abilitata  |  [[CloudTrail.4] la convalida dei file di CloudTrail registro dovrebbe essere abilitata](cloudtrail-controls.md#cloudtrail-4)  | 
|  PCI DSS v3.2.1  |  PCI. CloudTrail.4 i CloudTrail trail devono essere integrati con Amazon Logs CloudWatch   |  [[CloudTrail.5] i CloudTrail trail devono essere integrati con Amazon Logs CloudWatch](cloudtrail-controls.md#cloudtrail-5)  | 
|  PCI DSS v3.2.1  |  PCI. CodeBuild.1 CodeBuild GitHub o il repository di origine di Bitbucket dovrebbe usare URLs OAuth  |  [[CodeBuild.1] L'archivio dei sorgenti di CodeBuild Bitbucket non URLs deve contenere credenziali sensibili](codebuild-controls.md#codebuild-1)  | 
|  PCI DSS v3.2.1  |  PCI. CodeBuild.2 Le variabili di ambiente CodeBuild del progetto non devono contenere credenziali di testo non crittografato  |  [[CodeBuild.2] Le variabili di ambiente CodeBuild del progetto non devono contenere credenziali di testo non crittografato](codebuild-controls.md#codebuild-2)  | 
|  PCI DSS v3.2.1  |  PCI.config.1 dovrebbe AWS Config essere abilitato  |  [[Config.1] AWS Config deve essere abilitato e utilizzare il ruolo collegato al servizio per la registrazione delle risorse](config-controls.md#config-1)  | 
|  PCI DSS v3.2.1  |  PCI.CW.1 Dovrebbero esistere un filtro metrico di log e un allarme per l'utilizzo da parte dell'utente «root»  |  [[CloudWatch.1] Dovrebbero esistere un filtro logmetrico e un allarme per l'utilizzo da parte dell'utente «root»](cloudwatch-controls.md#cloudwatch-1)  | 
|  PCI DSS v3.2.1  |  Le istanze di replica PCI.DMS.1 Database Migration Service non devono essere pubbliche  |  [[DMS.1] Le istanze di replica del Database Migration Service non devono essere pubbliche](dms-controls.md#dms-1)  | 
|  PCI DSS v3.2.1  |  Le istantanee EBS PCI.EC2.1 non devono essere ripristinabili pubblicamente  |  [[EC2.1] Gli snapshot di Amazon EBS non devono essere ripristinabili pubblicamente](ec2-controls.md#ec2-1)  | 
|  PCI DSS v3.2.1  |  Il gruppo di sicurezza VPC predefinito PCI.EC2.2 dovrebbe vietare il traffico in entrata e in uscita  |  [[EC2.2] I gruppi di sicurezza VPC predefiniti non dovrebbero consentire il traffico in entrata o in uscita](ec2-controls.md#ec2-2)  | 
|  PCI DSS v3.2.1  |  PCI.EC2.4 EIPs Unused EC2 deve essere rimosso  |  [[EC2.12] Amazon EC2 non utilizzato deve essere rimosso EIPs](ec2-controls.md#ec2-12)  | 
|  PCI DSS v3.2.1  |  I gruppi di sicurezza PCI.EC2.5 non dovrebbero consentire l'ingresso da 0.0.0.0/0 alla porta 22  |  [[EC2.13] I gruppi di sicurezza non devono consentire l'ingresso da 0.0.0.0/0 o: :/0 alla porta 22](ec2-controls.md#ec2-13)  | 
|  PCI DSS v3.2.1  |  La registrazione del flusso VPC PCI.EC2.6 deve essere abilitata in tutti VPCs  |  [[EC2.6] La registrazione del flusso in VPC deve essere abilitata in tutti i casi VPCs](ec2-controls.md#ec2-6)  | 
|  PCI DSS v3.2.1  |  PCI. ELBv2.1 L'Application Load Balancer deve essere configurato per reindirizzare tutte le richieste HTTP a HTTPS  |  [[ELB.1] Application Load Balancer deve essere configurato per reindirizzare tutte le richieste HTTP a HTTPS](elb-controls.md#elb-1)  | 
|  PCI DSS v3.2.1  |  I domini PCI.ES.1 Elasticsearch devono trovarsi in un VPC  |  [[ES.2] I domini Elasticsearch non devono essere accessibili al pubblico](es-controls.md#es-2)  | 
|  PCI DSS v3.2.1  |  I domini PCI.ES.2 Elasticsearch devono avere la crittografia a riposo abilitata  |  [[ES.1] I domini Elasticsearch devono avere la crittografia a riposo abilitata](es-controls.md#es-1)  | 
|  PCI DSS v3.2.1  |  PCI. GuardDuty.1 GuardDuty dovrebbe essere abilitato  |  [[GuardDuty.1] GuardDuty dovrebbe essere abilitato](guardduty-controls.md#guardduty-1)  | 
|  PCI DSS v3.2.1  |  La chiave di accesso utente root PCI.IAM.1 IAM non dovrebbe esistere  |  [[IAM.4] La chiave di accesso utente root IAM non dovrebbe esistere](iam-controls.md#iam-4)  | 
|  PCI DSS v3.2.1  |  Gli utenti IAM PCI.IAM.2 non devono avere policy IAM collegate  |  [[IAM.2] Gli utenti IAM non devono avere policy IAM allegate](iam-controls.md#iam-2)  | 
|  PCI DSS v3.2.1  |  Le politiche IAM PCI.IAM.3 non dovrebbero consentire privilegi amministrativi «\$1» completi  |  [[IAM.1] Le politiche IAM non dovrebbero consentire privilegi amministrativi «\$1» completi](iam-controls.md#iam-1)  | 
|  PCI DSS v3.2.1  |  L'MFA hardware PCI.IAM.4 deve essere abilitato per l'utente root  |  [[IAM.6] L'autenticazione MFA per l'hardware deve essere abilitata per l'utente root](iam-controls.md#iam-6)  | 
|  PCI DSS v3.2.1  |  La MFA virtuale PCI.IAM.5 deve essere abilitata per l'utente root  |  [[IAM.9] L'MFA deve essere abilitata per l'utente root](iam-controls.md#iam-9)  | 
|  PCI DSS v3.2.1  |  La MFA PCI.IAM.6 deve essere abilitata per tutti gli utenti IAM  |  [[IAM.19] L'MFA deve essere abilitata per tutti gli utenti IAM](iam-controls.md#iam-19)  | 
|  PCI DSS v3.2.1  |  Le credenziali utente IAM PCI.IAM.7 devono essere disabilitate se non utilizzate entro un numero predefinito di giorni  |  [[IAM.8] Le credenziali utente IAM non utilizzate devono essere rimosse](iam-controls.md#iam-8)  | 
|  PCI DSS v3.2.1  |  Le politiche di password PCI.IAM.8 per gli utenti IAM devono avere configurazioni avanzate  |  [[IAM.10] Le policy relative alle password per gli utenti IAM devono avere configurazioni solide](iam-controls.md#iam-10)  | 
|  PCI DSS v3.2.1  |  La rotazione della chiave principale del cliente (CMK) PCI.KMS.1 deve essere abilitata  |  [[KMS.4] la rotazione dei tasti dovrebbe essere abilitata AWS KMS](kms-controls.md#kms-4)  | 
|  PCI DSS v3.2.1  |  Le funzioni PCI.Lambda.1 Lambda dovrebbero vietare l'accesso pubblico  |  [[Lambda.1] Le politiche delle funzioni Lambda dovrebbero vietare l'accesso pubblico](lambda-controls.md#lambda-1)  | 
|  PCI DSS v3.2.1  |  Le funzioni Lambda PCI.Lambda.2 devono essere in un VPC  |  [[Lambda.3] Le funzioni Lambda devono trovarsi in un VPC](lambda-controls.md#lambda-3)  | 
|  PCI DSS v3.2.1  |  I domini PCI.openSearch.1 OpenSearch devono trovarsi in un VPC  |  [I OpenSearch domini [Opensearch.2] non devono essere accessibili al pubblico](opensearch-controls.md#opensearch-2)  | 
|  PCI DSS v3.2.1  |  Le istantanee EBS PCI.OpenSearch.2 non dovrebbero essere ripristinabili pubblicamente  |  [I OpenSearch domini [Opensearch.1] devono avere la crittografia a riposo abilitata](opensearch-controls.md#opensearch-1)  | 
|  PCI DSS v3.2.1  |  Lo snapshot RDS PCI.RDS.1 deve essere privato  |  [[RDS.1] L'istantanea RDS deve essere privata](rds-controls.md#rds-1)  | 
|  PCI DSS v3.2.1  |  Le istanze DB RDS PCI.RDS.2 devono vietare l'accesso pubblico  |  [[RDS.2] Le istanze DB RDS dovrebbero vietare l'accesso pubblico, come determinato dalla configurazione PubliclyAccessible](rds-controls.md#rds-2)  | 
|  PCI DSS v3.2.1  |  PCI.Redshift.1 I cluster Amazon Redshift dovrebbero vietare l'accesso pubblico  |  [[Redshift.1] I cluster Amazon Redshift dovrebbero vietare l'accesso pubblico](redshift-controls.md#redshift-1)  | 
|  PCI DSS v3.2.1  |  I bucket PCI.S3.1 S3 dovrebbero vietare l'accesso pubblico in scrittura  |  [[S3.3] I bucket generici S3 dovrebbero bloccare l'accesso pubblico in scrittura](s3-controls.md#s3-3)  | 
|  PCI DSS v3.2.1  |  I bucket PCI.S3.2 S3 devono vietare l'accesso pubblico in lettura  |  [[S3.2] I bucket S3 per uso generico dovrebbero bloccare l'accesso pubblico in lettura](s3-controls.md#s3-2)  | 
|  PCI DSS v3.2.1  |  I bucket PCI.S3.3 S3 devono avere la replica tra regioni abilitata  |  [[S3.7] I bucket S3 per uso generico devono utilizzare la replica tra regioni](s3-controls.md#s3-7)  | 
|  PCI DSS v3.2.1  |  I bucket PCI.S3.5 S3 dovrebbero richiedere che le richieste utilizzino Secure Socket Layer  |  [[S3.5] I bucket S3 per uso generico devono richiedere l'utilizzo di SSL](s3-controls.md#s3-5)  | 
|  PCI DSS v3.2.1  |  L'impostazione PCI.S3.6 S3 Block Public Access deve essere abilitata  |  [[S3.1] I bucket generici S3 devono avere le impostazioni di blocco dell'accesso pubblico abilitate](s3-controls.md#s3-1)  | 
|  PCI DSS v3.2.1  |  PCI. SageMaker.1 Le istanze di SageMaker notebook Amazon non devono avere accesso diretto a Internet  |  [[SageMaker.1] Le istanze di SageMaker notebook Amazon non devono avere accesso diretto a Internet](sagemaker-controls.md#sagemaker-1)  | 
|  PCI DSS v3.2.1  |  Le istanze PCI.SSM.1 EC2 gestite da Systems Manager dovrebbero avere uno stato di conformità alla patch pari a COMPLIANT dopo l'installazione della patch  |  [[SSM.2] Le istanze Amazon EC2 gestite da Systems Manager devono avere uno stato di conformità delle patch pari a CONFORME dopo l'installazione della patch](ssm-controls.md#ssm-2)  | 
|  PCI DSS v3.2.1  |  Le istanze PCI.SSM.2 EC2 gestite da Systems Manager devono avere uno stato di conformità dell'associazione pari a COMPLIANT  |  [[SSM.3] Le istanze Amazon EC2 gestite da Systems Manager devono avere uno stato di conformità dell'associazione pari a COMPLIANT](ssm-controls.md#ssm-3)  | 
|  PCI DSS v3.2.1  |  Le istanze PCI.SSM.3 EC2 devono essere gestite da AWS Systems Manager  |  [[SSM.1] Le istanze Amazon EC2 devono essere gestite da AWS Systems Manager](ssm-controls.md#ssm-1)  | 

## Aggiornamento dei flussi di lavoro per il consolidamento
<a name="securityhub-findings-format-changes-prepare"></a>

Se i flussi di lavoro non si basano sul formato specifico di alcun campo nei risultati di controllo, non è richiesta alcuna azione.

Se i flussi di lavoro si basano sul formato specifico di uno o più campi nei risultati del controllo, come indicato nelle tabelle precedenti, è necessario aggiornare i flussi di lavoro. Ad esempio, se hai creato una EventBridge regola Amazon che ha attivato un'azione per un ID di controllo specifico, ad esempio richiamare una AWS Lambda funzione se l'ID di controllo è uguale a CIS 2.7, aggiorna la regola utilizzando CloudTrail .2, che è il valore del campo per quel controllo. `Compliance.SecurityControlId`

Se hai creato [approfondimenti personalizzati](securityhub-custom-insights.md) che utilizzano uno dei campi o dei valori modificati, aggiorna tali approfondimenti per utilizzare i nuovi campi o valori.

# Attributi ASFF di primo livello obbligatori
<a name="asff-required-attributes"></a>

I seguenti attributi di primo livello nel AWS Security Finding Format (ASFF) sono necessari per tutti i risultati in Security Hub CSPM. Per ulteriori informazioni su questi attributi, vedere il *riferimento [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSecurityFinding.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSecurityFinding.html)all'API AWS Security Hub*.

## AwsAccountId
<a name="AwsAccountId"></a>

L' Account AWS ID a cui si riferisce il risultato.

**Esempio**

```
"AwsAccountId": "111111111111"
```

## CreatedAt
<a name="CreatedAt"></a>

Indica quando è stato creato il potenziale problema o evento di sicurezza rilevato da un risultato.

**Esempio**

```
"CreatedAt": "2017-03-22T13:22:13.933Z"
```

## Description
<a name="Description"></a>

La descrizione di una ricerca. Questo campo può essere testo boilerplate non specifico o dettagli che sono specifici dell'istanza del risultato.

Per i risultati di controllo generati da Security Hub CSPM, questo campo fornisce una descrizione del controllo.

Questo campo non fa riferimento a uno standard se si attivano i risultati del controllo [consolidato](controls-findings-create-update.md#consolidated-control-findings).

**Esempio**

```
"Description": "This AWS control checks whether AWS Config is enabled in the current account and Region."
```

## GeneratorId
<a name="GeneratorId"></a>

L'identificatore per il componente specifico della soluzione (un'unità di logica discreta) che ha generato un risultato.

Per i risultati di controllo generati da Security Hub CSPM, questo campo non fa riferimento a uno standard se attivi i risultati del controllo [consolidato](controls-findings-create-update.md#consolidated-control-findings).

**Esempio**

```
"GeneratorId": "security-control/Config.1"
```

## Id
<a name="Id"></a>

L'identificatore specifico del prodotto per un risultato. Per i risultati di controllo generati da Security Hub CSPM, questo campo fornisce l'Amazon Resource Name (ARN) del risultato.

Questo campo non fa riferimento a uno standard se attivi i risultati del controllo [consolidato](controls-findings-create-update.md#consolidated-control-findings).

**Esempio**

```
"Id": "arn:aws:securityhub:eu-central-1:123456789012:security-control/iam.9/finding/ab6d6a26-a156-48f0-9403-115983e5a956"
```

## ProductArn
<a name="ProductArn"></a>

L'Amazon Resource Name (ARN) generato da Security Hub CSPM che identifica in modo univoco un prodotto di ricerca di terze parti dopo la registrazione del prodotto presso Security Hub CSPM.

Il formato di questo campo è `arn:partition:securityhub:region:account-id:product/company-id/product-id`.
+  Servizi AWS Affinché siano integrati con Security Hub CSPM, `company-id` devono essere "`aws`«e `product-id` devono essere il nome del servizio AWS pubblico. Poiché AWS i prodotti e i servizi non sono associati a un account, la `account-id` sezione dell'ARN è vuota. Servizi AWS che non sono ancora integrati con Security Hub CSPM sono considerati prodotti di terze parti.
+ Per prodotti pubblici, `company-id` e `product-id` devono essere i valori ID specificati al momento della registrazione.
+ Per prodotti privati, `company-id` deve essere l'ID account. `product-id` deve essere la parola riservata "default" o l'ID specificato al momento della registrazione.

**Esempio**

```
// Private ARN
    "ProductArn": "arn:aws:securityhub:us-east-1:111111111111:product/111111111111/default"

// Public ARN
    "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/guardduty"
    "ProductArn": "arn:aws:securityhub:us-west-2:222222222222:product/generico/secure-pro"
```

## Resources
<a name="Resources"></a>

L'`Resources`array di oggetti fornisce una serie di tipi di dati relativi alle risorse che descrivono le AWS risorse a cui si riferisce il risultato. Per i dettagli sui campi che un `Resources` oggetto può contenere, inclusi i campi obbligatori, vedere il *riferimento [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Resource.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Resource.html)all'API AWS Security Hub*. Per esempi di `Resources` oggetti specifici Servizi AWS, vedere[ResourcesOggetto ASFF](asff-resources.md).

**Esempio**

```
"Resources": [
  {
    "ApplicationArn": "arn:aws:resource-groups:us-west-2:123456789012:group/SampleApp/1234567890abcdef0",
    "ApplicationName": "SampleApp",
    "DataClassification": {
    "DetailedResultsLocation": "Path_to_Folder_Or_File",
    "Result": {
        "MimeType": "text/plain",
        "SizeClassified": 2966026,
        "AdditionalOccurrences": false,
        "Status": {
            "Code": "COMPLETE",
            "Reason": "Unsupportedfield"
        },
       "SensitiveData": [
            {
                "Category": "PERSONAL_INFORMATION",
                "Detections": [
                    {
                        "Count": 34,
                        "Type": "GE_PERSONAL_ID",
                        "Occurrences": {
                            "LineRanges": [
                                {
                                    "Start": 1,
                                    "End": 10,
                                    "StartColumn": 20
                                }
                            ],
                            "Pages": [],
                            "Records": [],
                            "Cells": []
                        }
                    },
                    {
                        "Count": 59,
                        "Type": "EMAIL_ADDRESS",
                        "Occurrences": {
                            "Pages": [
                                {
                                    "PageNumber": 1,
                                    "OffsetRange": {
                                        "Start": 1,
                                        "End": 100,
                                        "StartColumn": 10
                                     },
                                    "LineRange": {
                                        "Start": 1,
                                        "End": 100,
                                        "StartColumn": 10
                                    }
                                }
                            ]
                        }
                    },
                    {
                        "Count": 2229,
                        "Type": "URL",
                        "Occurrences": {
                           "LineRanges": [
                               {
                                   "Start": 1,
                                   "End": 13
                               }
                           ]
                       }
                   },
                   {
                       "Count": 13826,
                       "Type": "NameDetection",
                       "Occurrences": {
                            "Records": [
                                {
                                    "RecordIndex": 1,
                                    "JsonPath": "$.ssn.value"
                                }
                            ]
                        }
                   },
                   {
                       "Count": 32,
                       "Type": "AddressDetection"
                   }
               ],
               "TotalCount": 32
           }
        ],
        "CustomDataIdentifiers": {
            "Detections": [
                 {
                     "Arn": "1712be25e7c7f53c731fe464f1c869b8", 
                     "Name": "1712be25e7c7f53c731fe464f1c869b8", 
                     "Count": 2
                 }
            ],
            "TotalCount": 2
        }
    }
},
	"Type": "AwsEc2Instance",
	"Id": "arn:aws:ec2:us-west-2:123456789012:instance/i-abcdef01234567890",
	"Partition": "aws",
	"Region": "us-west-2",
	"ResourceRole": "Target",
	"Tags": {
		"billingCode": "Lotus-1-2-3",
		"needsPatching": true
	},
	"Details": {
		"IamInstanceProfileArn": "arn:aws:iam::123456789012:role/IamInstanceProfileArn",
		"ImageId": "ami-79fd7eee",
		"IpV4Addresses": ["1.1.1.1"],
		"IpV6Addresses": ["2001:db8:1234:1a2b::123"],
		"KeyName": "testkey",
		"LaunchedAt": "2018-09-29T01:25:54Z",
		"MetadataOptions": {
			"HttpEndpoint": "enabled",
			"HttpProtocolIpv6": "enabled",
			"HttpPutResponseHopLimit": 1,
			"HttpTokens": "optional",
			"InstanceMetadataTags": "disabled"
		}
	},
		"NetworkInterfaces": [
		{
			"NetworkInterfaceId": "eni-e5aa89a3"
		}
		],
		"SubnetId": "PublicSubnet",
		"Type": "i3.xlarge",
		"VirtualizationType": "hvm",
		"VpcId": "TestVPCIpv6"
	}

]
```

## SchemaVersion
<a name="SchemaVersion"></a>

La versione dello schema per cui un risultato è formattato. Il valore di questo campo deve essere una delle versioni pubblicate ufficialmente identificate da AWS. Nella versione corrente, la versione dello schema AWS Security Finding Format è`2018-10-08`.

**Esempio**

```
"SchemaVersion": "2018-10-08"
```

## Gravità
<a name="Severity"></a>

Definisce l'importanza di un risultato. Per i dettagli su questo oggetto, [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Severity.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Severity.html)consulta l'*AWS Security Hub API Reference*.

`Severity`è sia un oggetto di primo livello in una ricerca che annidato sotto l'`FindingProviderFields`oggetto.

Il valore dell'`Severity`oggetto di primo livello per un risultato deve essere aggiornato solo utilizzando l'API. [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html)

Per fornire informazioni sulla gravità, i provider di ricerca devono aggiornare l'`Severity`oggetto sotto `FindingProviderFields` quando effettuano una richiesta [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchImportFindings.html)API.  Se una `BatchImportFindings` richiesta per un nuovo risultato fornisce solo `Label` o fornisce solo`Normalized`, Security Hub CSPM compila automaticamente il valore dell'altro campo. I `Original` campi `Product` e possono anche essere compilati.

Se l'`Finding.Severity`oggetto di primo livello è presente ma non lo `Finding.FindingProviderFields` è, Security Hub CSPM crea l'`FindingProviderFields.Severity`oggetto e copia l'intero `Finding.Severity object` in esso. Ciò garantisce che i dettagli originali forniti dal provider vengano mantenuti all'interno della `FindingProviderFields.Severity` struttura, anche se l'oggetto di primo livello viene sovrascritto. `Severity` 

La gravità del risultato non considera la criticità degli asset coinvolti o della risorsa sottostante. La criticità è definita come il livello di importanza delle risorse associate al risultato. Ad esempio, una risorsa associata a un'applicazione mission critical ha una criticità maggiore rispetto a quella associata ai test non di produzione. Per acquisire informazioni sulla criticità delle risorse, utilizza il campo `Criticality`.

Si consiglia di utilizzare le seguenti indicazioni per tradurre i punteggi di gravità nativi dei risultati nel valore dell'ASFF. `Severity.Label`
+ `INFORMATIONAL`— Questa categoria può includere un risultato relativo all'identificazione `PASSED` di `WARNING` dati sensibili o di `NOT AVAILABLE` controllo.
+ `LOW`— Risultati che potrebbero portare a future compromessi. Ad esempio, questa categoria può includere vulnerabilità, punti deboli di configurazione e password esposte.
+ `MEDIUM`— Risultati che indicano un compromesso attivo, ma nessuna indicazione che un avversario abbia raggiunto i propri obiettivi. Ad esempio, questa categoria può includere attività legate a malware, attività di hacking e rilevamento di comportamenti insoliti.
+ `HIGH`oppure `CRITICAL` — Risultati che indicano che un avversario ha raggiunto i propri obiettivi, come la perdita o la compromissione attiva dei dati o l'interruzione del servizio.

**Esempio**

```
"Severity": {
    "Label": "CRITICAL",
    "Normalized": 90,
    "Original": "CRITICAL"
}
```

## Titolo
<a name="Title"></a>

Il titolo di un risultato. Questo campo può contenere testo boilerplate non specifico o dettagli specifici per l'istanza del risultato.

Per i risultati del controllo, questo campo fornisce il titolo del controllo. Questo campo non fa riferimento a uno standard se attivi i [risultati del controllo consolidato](controls-findings-create-update.md#consolidated-control-findings).

**Esempio**

```
"Title": "AWS Config should be enabled"
```

## Tipi
<a name="Types"></a>

Uno o più tipi di risultati nel formato `namespace/category/classifier` che classificano un risultato. Questo campo non fa riferimento a uno standard se attivi i risultati del [controllo consolidato](controls-findings-create-update.md#consolidated-control-findings).

`Types`deve essere aggiornato solo utilizzando l'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)API.

La ricerca di fornitori che desiderano fornire un valore per `Types` deve utilizzare l'`Types`attributo sotto [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_FindingProviderFields.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_FindingProviderFields.html).

Nell'elenco seguente, i punti elenco di primo livello sono namespace, i punti elenco di secondo livello sono categorie e i punti elenco di terzo livello sono classificatori. Consigliamo che i provider di ricerca utilizzino namespace definiti per facilitare l'ordinamento e il raggruppamento dei risultati. È possibile utilizzare anche le categorie e i classificatori definiti, ma non sono obbligatori. Solo lo spazio dei nomi Software and Configuration Checks dispone di classificatori definiti.

È possibile definire un percorso parziale per. namespace/category/classifier Ad esempio, i seguenti tipi di ricerca sono tutti validi:
+ TTPs
+ TTPs/Evasione difensiva
+ TTPs/Defense Evasion/CloudTrailStopped

Le categorie di tattiche, tecniche e procedure (TTPs) nell'elenco seguente sono allineate al [MITRE ATT&CK](https://attack.mitre.org/matrices/enterprise/) MatrixTM. Lo spazio dei nomi Unusual Behaviors riflette comportamenti generali insoliti, come anomalie statistiche generali, e non è allineato con un TTP specifico. Tuttavia, è possibile classificare un risultato sia in base ai comportamenti insoliti che ai tipi di risultati. TTPs 

**Elenco di namespace, categorie e classificatori:**
+ Software and Configuration Checks
  + Vulnerabilità
    + CVE
  + AWS Migliori pratiche di sicurezza
    + Network Reachability
    + Runtime Behavior Analysis
  + Industry and Regulatory Standards
    + AWS Migliori pratiche di sicurezza di base
    + CIS Host Hardening Benchmarks
    + Benchmark CIS Foundations AWS 
    + PCI-DSS
    + Controlli Cloud Security Alliance
    + Controlli ISO 90001
    + Controlli ISO 27001
    + Controlli ISO 27017
    + Controlli ISO 27018
    + SOC 1
    + SOC 2
    + Controlli HIPAA (USA)
    + Controlli NIST 800-53 (USA)
    + Controlli NIST CSF (USA)
    + Controlli IRAP (Australia)
    + Controlli K-ISMS (Corea)
    + Controlli MTCS (Singapore)
    + Controlli FISC (Giappone)
    + Controlli My Number Act (Giappone)
    + Controlli ENS (Spagna)
    + Controlli Cyber Essentials Plus (Regno Unito)
    + Controlli G-Cloud (Regno Unito)
    + Controlli C5 (Germania)
    + Controlli IT-Grundschutz (Germania)
    + Controlli GDPR (Europa)
    + Controlli TISAX (Europa)
  + Gestione delle patch
+ TTPs
  + Accesso iniziale
  + Esecuzione
  + Persistenza
  + Escalation dei privilegi
  + Defense Evasion
  + Accessi a credenziali
  + Individuazione
  + Movimento laterale
  + Raccolta
  + Comando e controllo
+ Effetti
  + Esposizione di dati
  + Esfiltrazione di dati 
  + Distruzione di dati 
  + Denial of Service 
  + Consumo di risorse
+ Comportamenti insoliti
  + Applicazione
  + Flusso di rete
  + IP address (Indirizzo IP)
  + Utente
  + VM
  + Contenitore
  + Serverless
  + Processo
  + Database
  + Dati 
+ Identificazioni dati sensibili
  + Informazioni che consentono l'identificazione personale degli utenti
  + Password
  + Note legali
  + Servizi finanziari
  + Sicurezza
  + Business

**Esempio**

```
"Types": [
    "Software and Configuration Checks/Vulnerabilities/CVE"
]
```

## UpdatedAt
<a name="UpdatedAt"></a>

Indica quando il fornitore di ricerca ha aggiornato l'ultima volta il record dei risultati.

Questo timestamp indica l'ora in cui il record di ricerca è stato aggiornato l'ultima volta o l'ultimo aggiornamento. Di conseguenza, può differire dal `LastObservedAt` timestamp, che indica quando l'evento o la vulnerabilità sono stati osservati l'ultima volta o l'ultima volta.

Quando si aggiorna il record di risultato, è necessario aggiornare il timestamp al timestamp corrente. Al momento della creazione di un record di ricerca, i timestamp `CreatedAt` e i `UpdatedAt` timestamp devono essere gli stessi. Dopo un aggiornamento del record di ricerca, il valore di questo campo deve essere più recente di tutti i valori precedenti in esso contenuti.

Nota che `UpdatedAt` non può essere aggiornato utilizzando l'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)operazione. È possibile aggiornarlo solo utilizzando l'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)operazione.

**Esempio**

```
"UpdatedAt": "2017-04-22T13:22:13.933Z"
```

# Attributi ASFF di primo livello opzionali
<a name="asff-top-level-attributes"></a>

I seguenti attributi di primo livello nel AWS Security Finding Format (ASFF) sono opzionali per i risultati in Security Hub CSPM. Per ulteriori informazioni su questi attributi, vedere il *riferimento [AwsSecurityFinding](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSecurityFinding.html)all'API AWS Security Hub*.

## Azione
<a name="asff-action"></a>

L'[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Action.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Action.html)oggetto fornisce dettagli su un'azione che influisce o è stata intrapresa su una risorsa.

**Esempio**

```
"Action": {
    "ActionType": "PORT_PROBE",
    "PortProbeAction": {
        "PortProbeDetails": [
            {
                "LocalPortDetails": {
                    "Port": 80,
                    "PortName": "HTTP"
                  },
                "LocalIpDetails": {
                     "IpAddressV4": "192.0.2.0"
                 },
                "RemoteIpDetails": {
                    "Country": {
                        "CountryName": "Example Country"
                    },
                    "City": {
                        "CityName": "Example City"
                    },
                   "GeoLocation": {
                       "Lon": 0,
                       "Lat": 0
                   },
                   "Organization": {
                       "AsnOrg": "ExampleASO",
                       "Org": "ExampleOrg",
                       "Isp": "ExampleISP",
                       "Asn": 64496
                   }
                }
            }
        ],
        "Blocked": false
    }
}
```

## AwsAccountName
<a name="asff-awsaccountname"></a>

Il Account AWS nome a cui si applica il risultato.

**Esempio**

```
"AwsAccountName": "jane-doe-testaccount"
```

## CompanyName
<a name="asff-companyname"></a>

Il nome dell'azienda del prodotto che ha generato il risultato. Per i risultati basati sul controllo, la società è. AWS

Security Hub CSPM compila automaticamente questo attributo per ogni risultato. Non è possibile aggiornarlo utilizzando o. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) L'eccezione è quando si utilizza un'integrazione personalizzata. Per informazioni, consulta [Integrazione di Security Hub CSPM con prodotti personalizzati](securityhub-custom-providers.md).

Quando si utilizza la console CSPM di Security Hub per filtrare i risultati in base al nome dell'azienda, si utilizza questo attributo. Quando si utilizza l'API CSPM Security Hub per filtrare i risultati in base al nome dell'azienda, si utilizza l'`aws/securityhub/CompanyName`attributo sotto. `ProductFields` Security Hub CSPM non sincronizza questi due attributi.

**Esempio**

```
"CompanyName": "AWS"
```

## Conformità
<a name="asff-compliance"></a>

L'[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Compliance.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Compliance.html)oggetto fornisce in genere dettagli su un risultato di controllo, come gli standard applicabili e lo stato del controllo.

**Esempio**

```
"Compliance": {
    "AssociatedStandards": [
        {"StandardsId": "standards/aws-foundational-security-best-practices/v/1.0.0"},
        {"StandardsId": "standards/service-managed-aws-control-tower/v/1.0.0"},
        {"StandardsId": "standards/nist-800-53/v/5.0.0"}
    ],
    "RelatedRequirements": [
        "NIST.800-53.r5 AC-4",
        "NIST.800-53.r5 AC-4(21)",
        "NIST.800-53.r5 SC-7",
        "NIST.800-53.r5 SC-7(11)",
        "NIST.800-53.r5 SC-7(16)",
        "NIST.800-53.r5 SC-7(21)",
        "NIST.800-53.r5 SC-7(4)",
        "NIST.800-53.r5 SC-7(5)"
    ],
    "SecurityControlId": "EC2.18",
    "SecurityControlParameters":[
        {
            "Name": "authorizedTcpPorts",
            "Value": ["80", "443"]
        },
        {
            "Name": "authorizedUdpPorts",
            "Value": ["427"]
        }
    ],
    "Status": "NOT_AVAILABLE",
    "StatusReasons": [
        {
            "ReasonCode": "CONFIG_RETURNS_NOT_APPLICABLE",
            "Description": "This finding has a compliance status of NOT AVAILABLE because AWS Config sent Security Hub CSPM a finding with a compliance state of Not Applicable. The potential reasons for a Not Applicable finding from Config are that (1) a resource has been moved out of scope of the Config rule; (2) the Config rule has been deleted; (3) the resource has been deleted; or (4) the logic of the Config rule itself includes scenarios where Not Applicable is returned. The specific reason why Not Applicable is returned is not available in the Config rule evaluation."
        }
    ]
}
```

## Confidence
<a name="asff-confidence"></a>

La probabilità che un risultato identifichi accuratamente il comportamento o il problema che intendeva identificare.

`Confidence`deve essere aggiornato solo utilizzando. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)

La ricerca di fornitori che desiderano fornire un valore per `Confidence` dovrebbe utilizzare l'`Confidence`attributo sotto`FindingProviderFields`. Per informazioni, consulta [Aggiornamento dei risultati con FindingProviderFields](finding-update-batchimportfindings.md#batchimportfindings-findingproviderfields).

`Confidence`viene assegnato un punteggio da 0 a 100 utilizzando una scala di rapporti. 0 significa confidenza dello 0% e 100 indica una confidenza del 100 percento. Ad esempio, un rilevamento di un'esfiltrazione di dati basato su una deviazione statistica del traffico di rete ha una bassa affidabilità perché non è stata verificata un'effettiva esfiltrazione.

**Esempio**

```
"Confidence": 42
```

## Criticità
<a name="asff-criticality"></a>

Il livello di importanza assegnato alle risorse associate a un risultato.

`Criticality`deve essere aggiornato solo chiamando l'operazione [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)API. Non aggiornare questo oggetto con [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html).

La ricerca di fornitori che desiderano fornire un valore per `Criticality` deve utilizzare l'`Criticality`attributo sotto`FindingProviderFields`. Per informazioni, consulta [Aggiornamento dei risultati con FindingProviderFields](finding-update-batchimportfindings.md#batchimportfindings-findingproviderfields).

`Criticality`viene assegnato un punteggio da 0 a 100, utilizzando una scala di rapporti che supporta solo numeri interi completi. Un punteggio 0 indica che le risorse sottostanti non presentano criticità, mentre un punteggio 100 è riservato per la maggior parte delle risorse critiche.

Per ogni risorsa, al momento dell'assegnazione, tenete presente quanto segue: `Criticality`
+ La risorsa interessata contiene dati sensibili (ad esempio, un bucket S3 con PII)? 
+ La risorsa interessata consente a un avversario di approfondire il proprio accesso o di estendere le proprie capacità per svolgere attività dannose aggiuntive (ad esempio, un account sysadmin compromesso)?
+ La risorsa è un asset critico per l'azienda (ad esempio, un sistema aziendale chiave che se compromesso potrebbe avere un impatto notevole sui profitti)?

Puoi utilizzare le linee guida seguenti:
+ Una risorsa che alimenta sistemi mission-critical o che contiene dati altamente sensibili può essere valutata nell'intervallo 75-100.
+ Una risorsa che alimenta sistemi importanti (ma non critici) o che contiene dati moderatamente importanti può essere valutata nell'intervallo 25-74.
+ Una risorsa che alimenta sistemi non importanti o che contiene dati non sensibili dovrebbe avere un punteggio compreso tra 0 e 24.

**Esempio**

```
"Criticality": 99
```

## Rilevamento
<a name="asff-detection"></a>

L'`Detection`oggetto fornisce dettagli sulla sequenza di attacco rilevata da Amazon GuardDuty Extended Threat Detection. GuardDuty genera una sequenza di attacco che rileva quando più eventi si allineano a un'attività potenzialmente sospetta. Per ricevere i risultati della sequenza di GuardDuty attacco in AWS Security Hub CSPM, devi averlo GuardDuty abilitato nel tuo account. Per ulteriori informazioni, consulta [Amazon GuardDuty Extended Threat Detection](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty-extended-threat-detection.html) nella *Amazon GuardDuty User Guide*.

**Esempio**

```
"Detection": {
    "Sequence": {
    	"Uid": "1111111111111-184ec3b9-cf8d-452d-9aad-f5bdb7afb010",
    	"Actors": [{
    		"Id": "USER:AROA987654321EXAMPLE:i-b188560f:1234567891",
    		"Session": {
    			"Uid": "1234567891",
    			"MfAStatus": "DISABLED",
    			"CreatedTime": "1716916944000",
    			"Issuer": "arn:aws:s3:::amzn-s3-demo-destination-bucket"
    		},
    		"User": {
    			"CredentialUid": "ASIAIOSFODNN7EXAMPLE",
    			"Name": "ec2_instance_role_production",
    			"Type": "AssumedRole",
    			"Uid": "AROA987654321EXAMPLE:i-b188560f",
    			"Account": {
    				"Uid": "AccountId",
    				"Name": "AccountName"
    			}
    		}
    	}],
    	"Endpoints": [{
    		"Id": "EndpointId",
    		"Ip": "203.0.113.1",
    		"Domain": "example.com",
    		"Port": 4040,
    		"Location": {
    			"City": "New York",
    			"Country": "US",
    			"Lat": 40.7123,
    			"Lon": -74.0068
    		},
    		"AutonomousSystem": {
    			"Name": "AnyCompany",
    			"Number": 64496
    		},
    		"Connection": {
    			"Direction": "INBOUND"
    		}
    	}],
    	"Signals": [{
    		"Id": "arn:aws:guardduty:us-east-1:123456789012:detector/d0bfe135ab8b4dd8c3eaae7df9900073/finding/535a382b1bcc44d6b219517a29058fb7",
    		"Title": "Someone ran a penetration test tool on your account.",
    		"ActorIds": ["USER:AROA987654321EXAMPLE:i-b188560f:1234567891"],
    		"Count": 19,
    		"FirstSeenAt": 1716916943000,
    		"SignalIndicators": [
    			{
    				"Key": "ATTACK_TACTIC",
    				"Title": "Attack Tactic",
    				"Values": [
    					"Impact"
    				]
    			},
    			{
    				"Key": "HIGH_RISK_API",
    				"Title": "High Risk Api",
    				"Values": [
    					"s3:DeleteObject"
    				]
    			},
    			{
    				"Key": "ATTACK_TECHNIQUE",
    				"Title": "Attack Technique",
    				"Values": [
    					"Data Destruction"
    				]
    			},
    		],
    		"LastSeenAt": 1716916944000,
    		"Name": "Test:IAMUser/KaliLinux",
    		"ResourceIds": [
    			"arn:aws:s3:::amzn-s3-demo-destination-bucket"
    		],
    		"Type": "FINDING"
    	}],
    	"SequenceIndicators": [
    		{
    			"Key": "ATTACK_TACTIC",
    			"Title": "Attack Tactic",
    			"Values": [
    				"Discovery",
    				"Exfiltration",
    				"Impact"
    			]
    		},
    		{
    			"Key": "HIGH_RISK_API",
    			"Title": "High Risk Api",
    			"Values": [
    				"s3:DeleteObject",
    				"s3:GetObject",
    				"s3:ListBuckets"
    				"s3:ListObjects"
    			]
    		},
    		{
    			"Key": "ATTACK_TECHNIQUE",
    			"Title": "Attack Technique",
    			"Values": [
    				"Cloud Service Discovery",
    				"Data Destruction"
    			]
    		}
    	]
    }
}
```

## FindingProviderFields
<a name="asff-findingproviderfields"></a>

`FindingProviderFields`include i seguenti attributi:
+ `Confidence`
+ `Criticality`
+ `RelatedFindings`
+ `Severity`
+ `Types`

I campi precedenti sono annidati sotto l'`FindingProviderFields`oggetto, ma hanno analoghi con lo stesso nome dei campi ASFF di primo livello. Quando un nuovo risultato viene inviato a Security Hub CSPM da un provider di ricerca, Security Hub CSPM popola automaticamente l'`FindingProviderFields`oggetto se è vuoto in base ai campi di primo livello corrispondenti.

Finding provider può eseguire l'aggiornamento `FindingProviderFields` utilizzando il [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)funzionamento dell'API CSPM Security Hub. I provider di Finding non possono aggiornare questo oggetto con. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)

Per i dettagli su come Security Hub CSPM gestisce gli aggiornamenti da `FindingProviderFields` e `BatchImportFindings` verso gli attributi di primo livello corrispondenti, vedere. [Aggiornamento dei risultati con FindingProviderFields](finding-update-batchimportfindings.md#batchimportfindings-findingproviderfields)

I clienti possono aggiornare i campi di primo livello utilizzando l'operazione. `BatchUpdateFindings` I clienti non possono effettuare l'aggiornamento`FindingProviderFields`.

**Esempio**

```
"FindingProviderFields": {
    "Confidence": 42,
    "Criticality": 99,
    "RelatedFindings":[
      { 
        "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/guardduty", 
        "Id": "123e4567-e89b-12d3-a456-426655440000" 
      }
    ],
    "Severity": {
        "Label": "MEDIUM", 
        "Original": "MEDIUM"
    },
    "Types": [ "Software and Configuration Checks/Vulnerabilities/CVE" ]
}
```

## FirstObservedAt
<a name="asff-firstobservedat"></a>

Indica quando il potenziale problema o evento di sicurezza rilevato da un risultato è stato osservato per la prima volta.

Questo timestamp specifica quando l'evento o la vulnerabilità sono stati osservati per la prima volta. Di conseguenza, può differire dal `CreatedAt` timestamp, che indica quando è stato creato questo record di risultati.

Per quanto riguarda i risultati di controllo generati e aggiornati da Security Hub CSPM, questo timestamp può anche indicare quando lo stato di conformità di una risorsa è cambiato più di recente. Per altri tipi di risultati, questo timestamp deve essere immutabile tra un aggiornamento e l'altro del record dei risultati, ma può essere aggiornato se viene determinato un timestamp più preciso.

**Esempio**

```
"FirstObservedAt": "2017-03-22T13:22:13.933Z"
```

## LastObservedAt
<a name="asff-lastobservedat"></a>

Indica quando il potenziale problema o evento di sicurezza rilevato da un risultato è stato osservato più di recente dal prodotto Security Finds.

Questo timestamp specifica quando l'evento o la vulnerabilità sono stati osservati l'ultima volta o l'ultima volta. Di conseguenza, può differire dal `UpdatedAt` timestamp, che indica quando questo record di risultati è stato aggiornato l'ultima volta o l'ultimo aggiornamento. 

È possibile fornire questo timestamp, ma non è richiesto alla prima osservazione. Se compili questo campo alla prima osservazione, il timestamp dovrebbe essere lo stesso del timestamp. `FirstObservedAt` Aggiornare questo campo per riflettere l'ultimo timestamp o il timestamp osservato più di recente ogni volta che un risultato viene osservato.

**Esempio**

```
"LastObservedAt": "2017-03-23T13:22:13.933Z"
```

## Malware
<a name="asff-malware"></a>

L'oggetto [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Malware.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Malware.html) fornisce un elenco di malware relativo a una ricerca.

**Esempio**

```
"Malware": [
    {
        "Name": "Stringler",
        "Type": "COIN_MINER",
        "Path": "/usr/sbin/stringler",
        "State": "OBSERVED"
    }
]
```

## Rete (ritirata)
<a name="asff-network"></a>

L'[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Network.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Network.html)oggetto fornisce informazioni relative alla rete su un risultato.

Questo oggetto è stato ritirato. Per fornire questi dati, è possibile mappare i dati a una risorsa in `Resources` o utilizzare l'`Action`oggetto.

**Esempio**

```
"Network": {
    "Direction": "IN",
    "OpenPortRange": {
        "Begin": 443,
        "End": 443
    },
    "Protocol": "TCP",
    "SourceIpV4": "1.2.3.4",
    "SourceIpV6": "FE80:CD00:0000:0CDE:1257:0000:211E:729C",
    "SourcePort": "42",
    "SourceDomain": "example1.com",
    "SourceMac": "00:0d:83:b1:c0:8e",
    "DestinationIpV4": "2.3.4.5",
    "DestinationIpV6": "FE80:CD00:0000:0CDE:1257:0000:211E:729C",
    "DestinationPort": "80",
    "DestinationDomain": "example2.com"
}
```

## NetworkPath
<a name="asff-networkpath"></a>

L'[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_NetworkPathComponent.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_NetworkPathComponent.html)oggetto fornisce informazioni su un percorso di rete correlato a un risultato. Ogni voce in `NetworkPath` rappresenta un componente del percorso.

**Esempio**

```
"NetworkPath" : [
    {
        "ComponentId": "abc-01a234bc56d8901ee",
        "ComponentType": "AWS::EC2::InternetGateway",
        "Egress": {
            "Destination": {
                "Address": [ "192.0.2.0/24" ],
                "PortRanges": [
                    {
                        "Begin": 443,
                        "End": 443
                    }
                ]
            },
            "Protocol": "TCP",
            "Source": {
                "Address": ["203.0.113.0/24"]
            }
        },
        "Ingress": {
            "Destination": {
                "Address": [ "198.51.100.0/24" ],
                "PortRanges": [
                    {
                        "Begin": 443,
                        "End": 443
                    }
                 ]
            },
            "Protocol": "TCP",
            "Source": {
                "Address": [ "203.0.113.0/24" ]
            }
        }
     }
]
```

## Nota
<a name="asff-note"></a>

L'[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Note.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Note.html)oggetto specifica una nota definita dall'utente che è possibile aggiungere a un risultato.

Un provider di risultati può fornire una nota iniziale per una ricerca, ma non può aggiungere note successivamente. È possibile aggiornare una nota solo utilizzando. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)

**Esempio**

```
"Note": {
    "Text": "Don't forget to check under the mat.",
    "UpdatedBy": "jsmith",
    "UpdatedAt": "2018-08-31T00:15:09Z"
}
```

## PatchSummary
<a name="asff-patchsummary"></a>

L'[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_PatchSummary.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_PatchSummary.html)oggetto fornisce un riepilogo dello stato di conformità della patch per un'istanza rispetto a uno standard di conformità selezionato.

**Esempio**

```
"PatchSummary" : {
    "FailedCount" : 0,
    "Id" : "pb-123456789098",
    "InstalledCount" : 100,
    "InstalledOtherCount" : 1023,
    "InstalledPendingReboot" : 0,
    "InstalledRejectedCount" : 0,
    "MissingCount" : 100,
    "Operation" : "Install",
    "OperationEndTime" : "2018-09-27T23:39:31Z",
    "OperationStartTime" : "2018-09-27T23:37:31Z",
    "RebootOption" : "RebootIfNeeded"
}
```

## Processo
<a name="asff-process"></a>

L'[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ProcessDetails.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ProcessDetails.html)oggetto fornisce dettagli relativi al processo relativi a un risultato.

Esempio:

```
"Process": {
    "LaunchedAt": "2018-09-27T22:37:31Z",
    "Name": "syslogd",
    "ParentPid": 56789,
    "Path": "/usr/sbin/syslogd",
    "Pid": 12345,
    "TerminatedAt": "2018-09-27T23:37:31Z"
}
```

## ProcessedAt
<a name="asff-processedat"></a>

Indica quando Security Hub CSPM ha ricevuto un risultato e ha iniziato a elaborarlo.

Ciò differisce da `CreatedAt` e`UpdatedAt`, che sono timestamp obbligatori relativi all'interazione del fornitore dei risultati con il problema e la scoperta di sicurezza. Il `ProcessedAt` timestamp indica quando Security Hub CSPM inizia a elaborare un risultato. Una volta completata l'elaborazione, viene visualizzato un risultato nell'account di un utente.

```
"ProcessedAt": "2023-03-23T13:22:13.933Z"
```

## ProductFields
<a name="asff-productfields"></a>

Un tipo di dati in cui i prodotti per i risultati della sicurezza possono includere dettagli aggiuntivi specifici della soluzione che non fanno parte del AWS Security Finding Format definito.

Per i risultati generati dai controlli CSPM di Security Hub, `ProductFields` include informazioni sul controllo. Per informazioni, consulta [Generazione e aggiornamento dei risultati di controllo](controls-findings-create-update.md).

Questo campo non deve contenere dati ridondanti e non deve contenere dati in conflitto con i campi del AWS Security Finding Format.

Il prefisso `aws/` "" rappresenta uno spazio dei nomi riservato solo a AWS prodotti e servizi e non deve essere associato ai risultati di integrazioni di terze parti.

Anche se non richiesto, i nomi di campo dei prodotti devono avere il formato `company-id/product-id/field-name`, in cui `company-id` e `product-id` corrispondono a quelli forniti nella `ProductArn` del risultato.

I campi di riferimento `Archival` vengono utilizzati quando Security Hub CSPM archivia un risultato esistente. Ad esempio, Security Hub CSPM archivia i risultati esistenti quando si disabilita un controllo o uno standard e quando si attivano o disattivano [i risultati del controllo consolidato](controls-findings-create-update.md#consolidated-control-findings).

Questo campo può includere anche informazioni sullo standard che include il controllo che ha prodotto il risultato.

**Esempio**

```
"ProductFields": {
    "API", "DeleteTrail",
    "ArchivalReasons:0/Description": "The finding is in an ARCHIVED state because consolidated control findings has been turned on or off. This causes findings in the previous state to be archived when new findings are being generated.",
    "ArchivalReasons:0/ReasonCode": "CONSOLIDATED_CONTROL_FINDINGS_UPDATE",
    "aws/inspector/AssessmentTargetName": "My prod env",
    "aws/inspector/AssessmentTemplateName": "My daily CVE assessment",
    "aws/inspector/RulesPackageName": "Common Vulnerabilities and Exposures",
    "generico/secure-pro/Action.Type", "AWS_API_CALL",
    "generico/secure-pro/Count": "6",
    "Service_Name": "cloudtrail.amazonaws.com"
}
```

## ProductName
<a name="asff-productname"></a>

Fornisce il nome del prodotto che ha generato il risultato. Per i risultati basati sul controllo, il nome del prodotto è Security Hub CSPM.

Security Hub CSPM compila automaticamente questo attributo per ogni risultato. Non è possibile aggiornarlo utilizzando o. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) L'eccezione è quando si utilizza un'integrazione personalizzata. Per informazioni, consulta [Integrazione di Security Hub CSPM con prodotti personalizzati](securityhub-custom-providers.md).

Quando si utilizza la console CSPM di Security Hub per filtrare i risultati in base al nome del prodotto, si utilizza questo attributo.

Quando si utilizza l'API CSPM Security Hub per filtrare i risultati in base al nome del prodotto, si utilizza l'`aws/securityhub/ProductName`attributo sotto. `ProductFields`

Security Hub CSPM non sincronizza questi due attributi.

## RecordState
<a name="asff-recordstate"></a>

Fornisce lo stato di registrazione di un risultato. 

Per impostazione predefinita, i risultati inizialmente generati da un servizio sono considerati `ACTIVE`.

Lo stato `ARCHIVED` indica che un risultato deve essere nascosto dalla vista. I risultati archiviati non vengono eliminati immediatamente. Puoi cercarli, esaminarli e riferirli. Security Hub CSPM archivia automaticamente i risultati basati sul controllo se la risorsa associata viene eliminata, la risorsa non esiste o il controllo è disabilitato.

`RecordState`è destinato alla ricerca di fornitori e può essere aggiornato solo utilizzando l'operazione. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) Non è possibile aggiornarlo utilizzando l'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)operazione.

Per tenere traccia dello stato della tua indagine su un risultato, usa [`Workflow`](#asff-workflow)invece di`RecordState`.

Se lo stato del record cambia da `ARCHIVED` a `ACTIVE` e lo stato del flusso di lavoro del risultato è `NOTIFIED` o`RESOLVED`, Security Hub CSPM modifica automaticamente lo stato del flusso di lavoro in. `NEW`

**Esempio**

```
"RecordState": "ACTIVE"
```

## Region
<a name="asff-region"></a>

Speciifica il risultato Regione AWS da cui è stato generato il risultato.

Security Hub CSPM compila automaticamente questo attributo per ogni risultato. Non è possibile aggiornarlo utilizzando o. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)

**Esempio**

```
"Region": "us-west-2"
```

## RelatedFindings
<a name="asff-relatedfindings"></a>

Fornisce un elenco di risultati correlati al risultato corrente.

`RelatedFindings`deve essere aggiornato solo con l'operazione dell'[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)API. Non dovresti aggiornare questo oggetto con [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html).

Per [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html)le richieste, i provider di ricerca devono utilizzare l'`RelatedFindings`oggetto sotto [`FindingProviderFields`](#asff-findingproviderfields).

Per visualizzare le descrizioni degli `RelatedFindings` attributi, [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_RelatedFinding.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_RelatedFinding.html)consulta l'*AWS Security Hub API Reference*.

**Esempio**

```
"RelatedFindings": [
    { "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/guardduty", 
      "Id": "123e4567-e89b-12d3-a456-426655440000" },
    { "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/guardduty", 
      "Id": "AcmeNerfHerder-111111111111-x189dx7824" }
]
```

## RiskAssessment
<a name="asff-riskassessment"></a>

**Esempio**

```
"RiskAssessment": {
    "Posture": {
        "FindingTotal": 4,
        "Indicators": [
            {
                "Type": "Reachability",
                "Findings": [
                    {
                        "Id": "arn:aws:inspector2:us-east-2:123456789012:finding/1234567890abcdef0",
                        "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
                        "Title": "Finding title"
                    },
                    {
                        "Id": "arn:aws:inspector2:us-east-2:123456789012:finding/abcdef01234567890",
                        "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
                        "Title": "Finding title"
                    }
                ]
            },
            {
                "Type": "Vulnerability",
                "Findings": [
                    {
                        "Id": "arn:aws:inspector2:us-east-2:123456789012:finding/021345abcdef6789",
                        "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
                        "Title": "Finding title"
                    },
                    {
                        "Id": "arn:aws:inspector2:us-east-2:123456789012:finding/021345ghijkl6789",
                        "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/inspector",
                        "Title": "Finding title"
                    }
                ]
            }
        ]
    }
}
```

## Correzione
<a name="asff-remediation"></a>

L'oggetto [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Remediation.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Remediation.html) fornisce informazioni sulle procedure di correzione consigliate per risolvere la ricerca.

**Esempio**

```
"Remediation": {
    "Recommendation": {
        "Text": "For instructions on how to fix this issue, see the AWS Security Hub CSPM documentation for EC2.2.",
        "Url": "https://docs.aws.amazon.com/console/securityhub/EC2.2/remediation"
    }
}
```

## Project N.E.M.O.
<a name="asff-sample"></a>

Speciifica se il risultato è un risultato di esempio.

```
"Sample": true
```

## SourceUrl
<a name="asff-sourceurl"></a>

L'`SourceUrl`oggetto fornisce un URL che rimanda a una pagina relativa alla scoperta corrente del prodotto oggetto della ricerca.

```
"SourceUrl": "http://sourceurl.com"
```

## ThreatIntelIndicators
<a name="asff-threatintelindicators"></a>

L'[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ThreatIntelIndicator.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ThreatIntelIndicator.html)oggetto fornisce dettagli di intelligence sulle minacce correlati a una scoperta.

**Esempio**

```
"ThreatIntelIndicators": [
  {
    "Category": "BACKDOOR",
    "LastObservedAt": "2018-09-27T23:37:31Z",
    "Source": "Threat Intel Weekly",
    "SourceUrl": "http://threatintelweekly.org/backdoors/8888",
    "Type": "IPV4_ADDRESS",
    "Value": "8.8.8.8",
  }
]
```

## Minacce
<a name="asff-threats"></a>

L'[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Threat.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Threat.html)oggetto fornisce dettagli sulla minaccia rilevata da un risultato.

**Esempio**

```
"Threats": [{
    "FilePaths": [{
        "FileName": "b.txt",
        "FilePath": "/tmp/b.txt",
        "Hash": "sha256",
        "ResourceId": "arn:aws:ec2:us-west-2:123456789012:volume/vol-032f3bdd89aee112f"
    }],
    "ItemCount": 3,
    "Name": "Iot.linux.mirai.vwisi",
    "Severity": "HIGH"
}]
```

## UserDefinedFields
<a name="asff-userdefinedfields"></a>

Fornisce un elenco di coppie di stringhe nome-valore associate al risultato. Si tratta di campi personalizzati, definiti dall'utente che vengono aggiunti a un risultato. Questi campi possono essere generati automaticamente tramite una configurazione specifica.

I fornitori di servizi di ricerca non devono utilizzare questo campo per i dati generati dal prodotto. Invece, i provider di ricerca possono utilizzare il `ProductFields` campo per i dati che non sono mappati a nessun campo standard del AWS Security Finding Format.

Questi campi possono essere aggiornati solo utilizzando [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html).

**Esempio**

```
"UserDefinedFields": {
    "reviewedByCio": "true",
    "comeBackToLater": "Check this again on Monday"
}
```

## VerificationState
<a name="asff-verificationstate"></a>

Fornisce la veridicità di un risultato. I prodotti Findings possono fornire un valore di `UNKNOWN` per questo campo. Un prodotto dei risultati dovrebbe fornire un valore per questo campo se esiste un analogo significativo nel sistema del prodotto dei risultati. Questo campo viene in genere compilato in base alla determinazione o all'azione dell'utente dopo l'analisi di un risultato.

Un provider di risultati può fornire un valore iniziale per questo attributo, ma non può aggiornarlo successivamente. È possibile aggiornare questo attributo solo utilizzando. [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html)

```
"VerificationState": "Confirmed"
```

## Vulnerabilità
<a name="asff-vulnerabilities"></a>

L'[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Vulnerability.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Vulnerability.html)oggetto fornisce un elenco di vulnerabilità associate a un risultato.

**Esempio**

```
"Vulnerabilities" : [
    {
        "CodeVulnerabilities": [{
            "Cwes": [
                "CWE-798",
                "CWE-799"
            ],
            "FilePath": {
                "EndLine": 421,
                "FileName": "package-lock.json",
                "FilePath": "package-lock.json",
                "StartLine": 420
            },
                "SourceArn":"arn:aws:lambda:us-east-1:123456789012:layer:AWS-AppConfig-Extension:114"
        }],
        "Cvss": [
            {
                "BaseScore": 4.7,
                "BaseVector": "AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N",
                "Version": "V3"
            },
            {
                "BaseScore": 4.7,
                "BaseVector": "AV:L/AC:M/Au:N/C:C/I:N/A:N",
                "Version": "V2"
            }
        ],
        "EpssScore": 0.015,
        "ExploitAvailable": "YES",
        "FixAvailable": "YES",
        "Id": "CVE-2020-12345",
        "LastKnownExploitAt": "2020-01-16T00:01:35Z",
        "ReferenceUrls":[
           "http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12418",
            "http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17563"
        ],
        "RelatedVulnerabilities": ["CVE-2020-12345"],
        "Vendor": {
            "Name": "Alas",
            "Url":"https://alas.aws.amazon.com/ALAS-2020-1337.html",
            "VendorCreatedAt":"2020-01-16T00:01:43Z",
            "VendorSeverity":"Medium",
            "VendorUpdatedAt":"2020-01-16T00:01:43Z"
        },
        "VulnerablePackages": [
            {
                "Architecture": "x86_64",
                "Epoch": "1",
                "FilePath": "/tmp",
                "FixedInVersion": "0.14.0",
                "Name": "openssl",
                "PackageManager": "OS",
                "Release": "16.amzn2.0.3",
                "Remediation": "Update aws-crt to 0.14.0",
                "SourceLayerArn": "arn:aws:lambda:us-west-2:123456789012:layer:id",
                "SourceLayerHash": "sha256:c1962c35b63a6ff6ce7df6e042ee82371a605ca9515569edec46ff14f926f001",
                "Version": "1.0.2k"
            }
        ]
    }
]
```

## Flusso di lavoro
<a name="asff-workflow"></a>

L' oggetto [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Workflow.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_Workflow.html) fornisce informazioni sullo stato dell'indagine su un risultato.

Questo campo è destinato ai clienti da utilizzare con strumenti di correzione, orchestrazione e ticketing. Non è destinato per provider di risultati.

Puoi aggiornare il campo solo con. `Workflow` [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchUpdateFindings.html) I clienti possono anche aggiornarlo dalla console. Per informazioni, consulta [Impostazione dello stato del flusso di lavoro dei risultati in Security Hub CSPM](findings-workflow-status.md).

**Esempio**

```
"Workflow": {
    "Status": "NEW"
}
```

## WorkflowState (Ritirato)
<a name="asff-workflowstate"></a>

Questo oggetto è stato ritirato ed è stato sostituito dal `Status` campo dell'`Workflow`oggetto.

Questo campo fornisce lo stato del flusso di lavoro di un risultato. I prodotti dei risultati sono in grado di fornire il valore di `NEW` per questo campo. Un prodotto dei risultati è in grado di fornire un valore per questo campo se esiste un analogo significativo nel sistema del prodotto dei risultati.

**Esempio**

```
"WorkflowState": "NEW"
```

# ResourcesOggetto ASFF
<a name="asff-resources"></a>

Nel AWS Security Finding Format (ASFF), l'`Resources`oggetto fornisce informazioni sulle risorse coinvolte in una ricerca. Contiene una matrice di un massimo di 32 oggetti risorsa. Per determinare come vengono formattati i nomi delle risorse, vedere[AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md). Per esempi di ogni oggetto risorsa, selezionate una risorsa dall'elenco seguente.

**Topics**
+ [

# Attributi delle risorse nell'ASFF
](asff-resources-attributes.md)
+ [

# AwsAmazonMQrisorse in ASFF
](asff-resourcedetails-awsamazonmq.md)
+ [

# AwsApiGatewayrisorse in ASFF
](asff-resourcedetails-awsapigateway.md)
+ [

# AwsAppSyncrisorse in ASFF
](asff-resourcedetails-awsappsync.md)
+ [

# AwsAthenarisorse in ASFF
](asff-resourcedetails-awsathena.md)
+ [

# AwsAutoScalingrisorse in ASFF
](asff-resourcedetails-awsautoscaling.md)
+ [

# AwsBackuprisorse in ASFF
](asff-resourcedetails-awsbackup.md)
+ [

# AwsCertificateManagerrisorse in ASFF
](asff-resourcedetails-awscertificatemanager.md)
+ [

# AwsCloudFormationrisorse in ASFF
](asff-resourcedetails-awscloudformation.md)
+ [

# AwsCloudFrontrisorse in ASFF
](asff-resourcedetails-awscloudfront.md)
+ [

# AwsCloudTrailrisorse in ASFF
](asff-resourcedetails-awscloudtrail.md)
+ [

# AwsCloudWatchrisorse in ASFF
](asff-resourcedetails-awscloudwatch.md)
+ [

# AwsCodeBuildrisorse in ASFF
](asff-resourcedetails-awscodebuild.md)
+ [

# AwsDmsrisorse in ASFF
](asff-resourcedetails-awsdms.md)
+ [

# AwsDynamoDBrisorse in ASFF
](asff-resourcedetails-awsdynamodb.md)
+ [

# AwsEc2risorse in ASFF
](asff-resourcedetails-awsec2.md)
+ [

# AwsEcrrisorse in ASFF
](asff-resourcedetails-awsecr.md)
+ [

# AwsEcsrisorse in ASFF
](asff-resourcedetails-awsecs.md)
+ [

# AwsEfsrisorse in ASFF
](asff-resourcedetails-awsefs.md)
+ [

# AwsEksrisorse in ASFF
](asff-resourcedetails-awseks.md)
+ [

# AwsElasticBeanstalkrisorse in ASFF
](asff-resourcedetails-awselasticbeanstalk.md)
+ [

# AwsElasticSearchrisorse in ASFF
](asff-resourcedetails-awselasticsearch.md)
+ [

# AwsElbrisorse in ASFF
](asff-resourcedetails-awselb.md)
+ [

# AwsEventBridgerisorse in ASFF
](asff-resourcedetails-awsevent.md)
+ [

# AwsGuardDutyrisorse in ASFF
](asff-resourcedetails-awsguardduty.md)
+ [

# AwsIamrisorse in ASFF
](asff-resourcedetails-awsiam.md)
+ [

# AwsKinesisrisorse in ASFF
](asff-resourcedetails-awskinesis.md)
+ [

# AwsKmsrisorse in ASFF
](asff-resourcedetails-awskms.md)
+ [

# AwsLambda
](asff-resourcedetails-awslambda.md)
+ [

# AwsMskrisorse in ASFF
](asff-resourcedetails-awsmsk.md)
+ [

# AwsNetworkFirewallrisorse in ASFF
](asff-resourcedetails-awsnetworkfirewall.md)
+ [

# AwsOpenSearchServicerisorse in ASFF
](asff-resourcedetails-awsopensearchservice.md)
+ [

# AwsRdsrisorse in ASFF
](asff-resourcedetails-awsrds.md)
+ [

# AwsRedshiftrisorse in ASFF
](asff-resourcedetails-awsredshift.md)
+ [

# AwsRoute53risorse in ASFF
](asff-resourcedetails-awsroute53.md)
+ [

# AwsS3risorse in ASFF
](asff-resourcedetails-awss3.md)
+ [

# AwsSageMakerrisorse in ASFF
](asff-resourcedetails-awssagemaker.md)
+ [

# AwsSecretsManagerrisorse in ASFF
](asff-resourcedetails-awssecretsmanager.md)
+ [

# AwsSnsrisorse in ASFF
](asff-resourcedetails-awssns.md)
+ [

# AwsSqsrisorse in ASFF
](asff-resourcedetails-awssqs.md)
+ [

# AwsSsmrisorse in ASFF
](asff-resourcedetails-awsssm.md)
+ [

# AwsStepFunctionsrisorse in ASFF
](asff-resourcedetails-awsstepfunctions.md)
+ [

# AwsWafrisorse in ASFF
](asff-resourcedetails-awswaf.md)
+ [

# AwsXrayrisorse in ASFF
](asff-resourcedetails-awsxray.md)
+ [

# CodeRepositoryoggetto in ASFF
](asff-resourcedetails-coderepository.md)
+ [

# Containeroggetto in ASFF
](asff-resourcedetails-container.md)
+ [

# Otheroggetto in ASFF
](asff-resourcedetails-other.md)

# Attributi delle risorse nell'ASFF
<a name="asff-resources-attributes"></a>

Di seguito sono riportate le descrizioni e gli esempi dell'`Resources`oggetto nel AWS Security Finding Format (ASFF). Per ulteriori informazioni sui campi, consulta [Resources](asff-required-attributes.md#Resources).

## ApplicationArn
<a name="asff-resources-applicationarn"></a>

Identifica l'Amazon Resource Name (ARN) dell'applicazione coinvolta nella scoperta.

**Esempio**

```
"ApplicationArn": "arn:aws:resource-groups:us-west-2:123456789012:group/SampleApp/1234567890abcdef0"
```

## ApplicationName
<a name="asff-resources-applicationname"></a>

Identifica il nome dell'applicazione coinvolta nella scoperta.

**Esempio**

```
"ApplicationName": "SampleApp"
```

## DataClassification
<a name="asff-resources-dataclassification"></a>

Il [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DataClassificationDetails.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DataClassificationDetails.html)campo fornisce informazioni sui dati sensibili rilevati sulla risorsa.

**Esempio**

```
"DataClassification": {
    "DetailedResultsLocation": "Path_to_Folder_Or_File",
    "Result": {
        "MimeType": "text/plain",
        "SizeClassified": 2966026,
        "AdditionalOccurrences": false,
        "Status": {
            "Code": "COMPLETE",
            "Reason": "Unsupportedfield"
        },
       "SensitiveData": [
            {
                "Category": "PERSONAL_INFORMATION",
                "Detections": [
                    {
                        "Count": 34,
                        "Type": "GE_PERSONAL_ID",
                        "Occurrences": {
                            "LineRanges": [
                                {
                                    "Start": 1,
                                    "End": 10,
                                    "StartColumn": 20
                                }
                            ],
                            "Pages": [],
                            "Records": [],
                            "Cells": []
                        }
                    },
                    {
                        "Count": 59,
                        "Type": "EMAIL_ADDRESS",
                        "Occurrences": {
                            "Pages": [
                                {
                                    "PageNumber": 1,
                                    "OffsetRange": {
                                        "Start": 1,
                                        "End": 100,
                                        "StartColumn": 10
                                     },
                                    "LineRange": {
                                        "Start": 1,
                                        "End": 100,
                                        "StartColumn": 10
                                    }
                                }
                            ]
                        }
                    },
                    {
                        "Count": 2229,
                        "Type": "URL",
                        "Occurrences": {
                           "LineRanges": [
                               {
                                   "Start": 1,
                                   "End": 13
                               }
                           ]
                       }
                   },
                   {
                       "Count": 13826,
                       "Type": "NameDetection",
                       "Occurrences": {
                            "Records": [
                                {
                                    "RecordIndex": 1,
                                    "JsonPath": "$.ssn.value"
                                }
                            ]
                        }
                   },
                   {
                       "Count": 32,
                       "Type": "AddressDetection"
                   }
               ],
               "TotalCount": 32
           }
        ],
        "CustomDataIdentifiers": {
            "Detections": [
                 {
                     "Arn": "1712be25e7c7f53c731fe464f1c869b8", 
                     "Name": "1712be25e7c7f53c731fe464f1c869b8", 
                     "Count": 2,
                 }
            ],
            "TotalCount": 2
        }
    }
}
```

## Informazioni
<a name="asff-resources-details"></a>

Il [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ResourceDetails.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ResourceDetails.html)campo fornisce informazioni aggiuntive su una singola risorsa utilizzando gli oggetti appropriati. Ogni risorsa deve essere fornita in un oggetto risorsa separato nell'`Resources`oggetto.

Si noti che se la dimensione del risultato supera il massimo di 240 KB, l'`Details`oggetto viene rimosso dal risultato. Per i risultati del controllo che utilizzano AWS Config regole, è possibile visualizzare i dettagli delle risorse sulla AWS Config console.

Security Hub CSPM fornisce una serie di dettagli sulle risorse disponibili per i tipi di risorse supportati. Questi dettagli corrispondono ai valori dell'`Type`oggetto. Usa i tipi forniti quando possibile.

Ad esempio, se la risorsa è un bucket S3, imposta la risorsa `Type` su `AwsS3Bucket` e fornisci i dettagli della risorsa nell'[`AwsS3Bucket`](asff-resourcedetails-awss3.md#asff-resourcedetails-awss3bucket)oggetto.

L'[`Other`](asff-resourcedetails-other.md)oggetto consente di fornire campi e valori personalizzati. L'`Other`oggetto viene utilizzato nei seguenti casi:
+ Il tipo di risorsa (il valore della risorsa`Type`) non ha un oggetto di dettaglio corrispondente. Per fornire dettagli sulla risorsa, si utilizza l'[`Other`](asff-resourcedetails-other.md)oggetto.
+ L'oggetto per il tipo di risorsa non include tutti i campi che si desidera compilare. In questo caso, utilizzate l'oggetto di dettaglio relativo al tipo di risorsa per compilare i campi disponibili. Utilizzate l'`Other`oggetto per compilare i campi che non si trovano nell'oggetto specifico del tipo.
+ Il tipo di risorsa non è uno dei tipi forniti. In questo caso, `Resource.Type` impostate `Other` e utilizzate l'`Other`oggetto per compilare i dettagli.

**Esempio**

```
"Details": {
  "AwsEc2Instance": {
    "IamInstanceProfileArn": "arn:aws:iam::123456789012:role/IamInstanceProfileArn",
    "ImageId": "ami-79fd7eee",
    "IpV4Addresses": ["1.1.1.1"],
    "IpV6Addresses": ["2001:db8:1234:1a2b::123"],
    "KeyName": "testkey",
    "LaunchedAt": "2018-09-29T01:25:54Z",
    "MetadataOptions": {
      "HttpEndpoint": "enabled",
      "HttpProtocolIpv6": "enabled",
      "HttpPutResponseHopLimit": 1,
      "HttpTokens": "optional",
      "InstanceMetadataTags": "disabled"
    },
    "NetworkInterfaces": [
    {
      "NetworkInterfaceId": "eni-e5aa89a3"
    }
    ],
    "SubnetId": "PublicSubnet",
    "Type": "i3.xlarge",
    "VirtualizationType": "hvm",
    "VpcId": "TestVPCIpv6"
  },
  "AwsS3Bucket": {
    "OwnerId": "da4d66eac431652a4d44d490a00500bded52c97d235b7b4752f9f688566fe6de",
    "OwnerName": "acmes3bucketowner"
  },
  "Other": { "LightPen": "blinky", "SerialNo": "1234abcd"}  
}
```

## Id
<a name="asff-resources-id"></a>

L'identificatore per il tipo di risorsa specificato.

Per AWS le risorse identificate da Amazon Resource Names (ARNs), questo è l'ARN.

Per AWS le risorse che mancano ARNs, questo è l'identificatore definito dal AWS servizio che ha creato la risorsa.

Per le AWS risorse diverse da quelle utilizzate, si tratta di un identificatore univoco associato alla risorsa.

**Esempio**

```
"Id": "arn:aws:s3:::amzn-s3-demo-bucket"
```

## Partizione
<a name="asff-resources-partition"></a>

La partizione in cui si trova la risorsa. Una partizione è un gruppo di. Regioni AWS Ciascuno Account AWS è limitato a una partizione.

Sono supportate le seguenti partizioni:
+ `aws` – Regioni AWS
+ `aws-cn` - Regioni Cina
+ `aws-us-gov` – AWS GovCloud (US) Region

**Esempio**

```
"Partition": "aws"
```

## Region
<a name="asff-resources-region"></a>

Il codice del Regione AWS luogo in cui si trova questa risorsa. Per un elenco dei codici regionali, consulta [Endpoint regionali](https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints).

**Esempio**

```
"Region": "us-west-2"
```

## ResourceRole
<a name="asff-resources-resourcerole"></a>

Identifica il ruolo della risorsa nella scoperta. Una risorsa è l'obiettivo dell'attività di ricerca o l'attore che ha eseguito l'attività.

**Esempio**

```
"ResourceRole": "target"
```

## Tag
<a name="asff-resources-tags"></a>

Questo campo fornisce informazioni sulla chiave e sul valore dei tag per la risorsa coinvolta in una ricerca. È possibile etichettare [le risorse supportate](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/supported-services.html) dal `GetResources` funzionamento dell'API AWS Resource Groups Tagging. Security Hub CSPM richiama questa operazione tramite il [ruolo collegato al servizio e recupera i tag delle risorse se il `Resource.Id` campo AWS Security Finding Format (ASFF) è popolato con l'ARN](using-service-linked-roles.md) della risorsa. AWS Le risorse non valide vengono ignorate. IDs 

Puoi aggiungere tag di risorse ai risultati che Security Hub CSPM acquisisce, inclusi i risultati di prodotti integrati Servizi AWS e di terze parti.

L'aggiunta di tag consente di visualizzare i tag associati a una risorsa al momento dell'elaborazione del risultato. È possibile includere l'`Tags`attributo solo per le risorse a cui è associato un tag. Se a una risorsa non è associato un tag, non includere un attributo `Tags` nel risultato.

L'inclusione dei tag delle risorse nei risultati elimina la necessità di creare pipeline di arricchimento dei dati o di arricchire manualmente i metadati dei risultati di sicurezza. [Puoi anche utilizzare i tag per cercare o filtrare risultati e approfondimenti e creare regole di automazione.](automation-rules.md)

Per informazioni sulle restrizioni che si applicano ai tag, consulta [Limiti e requisiti di denominazione dei tag](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions).

In questo campo puoi fornire solo i tag che esistono su una AWS risorsa. Per fornire dati che non sono definiti nel AWS Security Finding Format, utilizza il sottocampo dei `Other` dettagli.

**Esempio**

```
"Tags": {
    "billingCode": "Lotus-1-2-3",
    "needsPatching": "true"
}
```

## Tipo
<a name="asff-resources-type"></a>

Il tipo di risorsa per cui stai fornendo i dettagli.

Quando possibile, utilizza uno dei tipi di risorse forniti, ad esempio `AwsEc2Instance` o `AwsS3Bucket`.

Se il tipo di risorsa non corrisponde a nessuno dei tipi di risorsa forniti, imposta la risorsa `Type` su e utilizza il sottocampo dei `Other` dettagli per compilare i dettagli. `Other`

[I valori supportati sono elencati in Risorse.](asff-resources.md)

**Esempio**

```
"Type": "AwsS3Bucket"
```

# AwsAmazonMQrisorse in ASFF
<a name="asff-resourcedetails-awsamazonmq"></a>

Di seguito sono riportati alcuni esempi della sintassi del AWS Security Finding Format (ASFF) per le `AwsAmazonMQ` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsAmazonMQBroker
<a name="asff-resourcedetails-awsamazonmqbroker"></a>

`AwsAmazonMQBroker`fornisce informazioni su un broker Amazon MQ, che è un ambiente di broker di messaggi in esecuzione su Amazon MQ.

L'esempio seguente mostra l'ASFF per l'`AwsAmazonMQBroker`oggetto. Per visualizzare le descrizioni degli `AwsAmazonMQBroker` attributi, consulta [AwsAmazonMQBroker](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsAmazonMQBrokerDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsAmazonMQBroker": {
    "AutoMinorVersionUpgrade": true,
    "BrokerArn": "arn:aws:mq:us-east-1:123456789012:broker:TestBroker:b-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "BrokerId": "b-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "BrokerName": "TestBroker",
    "Configuration": {
        "Id": "c-a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
        "Revision": 1
    },
    "DeploymentMode": "ACTIVE_STANDBY_MULTI_AZ",
    "EncryptionOptions": {
        "UseAwsOwnedKey": true
    },
    "EngineType": "ActiveMQ",
    "EngineVersion": "5.17.2",
    "HostInstanceType": "mq.t2.micro",
    "Logs": {
        "Audit": false,
        "AuditLogGroup": "/aws/amazonmq/broker/b-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111/audit",
        "General": false,
        "GeneralLogGroup": "/aws/amazonmq/broker/b-a1b2c3d4-5678-90ab-cdef-EXAMPLE11111/general"
    },
    "MaintenanceWindowStartTime": {
        "DayOfWeek": "MONDAY",
        "TimeOfDay": "22:00",
        "TimeZone": "UTC"
    },
    "PubliclyAccessible": true,
    "SecurityGroups": [
        "sg-021345abcdef6789"
    ],
    "StorageType": "efs",
    "SubnetIds": [
        "subnet-1234567890abcdef0",
        "subnet-abcdef01234567890"
    ],
    "Users": [
        {
            "Username": "admin"
        }
    ]
}
```

# AwsApiGatewayrisorse in ASFF
<a name="asff-resourcedetails-awsapigateway"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsApiGateway` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsApiGatewayRestApi
<a name="asff-resourcedetails-awsapigatewayrestapi"></a>

L'`AwsApiGatewayRestApi`oggetto contiene informazioni su un'API REST nella versione 1 di Amazon API Gateway.

Di seguito è riportato un esempio di `AwsApiGatewayRestApi` ricerca nel AWS Security Finding Format (ASFF). Per visualizzare le descrizioni degli `AwsApiGatewayRestApi` attributi, consulta [AwsApiGatewayRestApiDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsApiGatewayRestApiDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
AwsApiGatewayRestApi: {
    "Id": "exampleapi",
    "Name": "Security Hub",
    "Description": "AWS Security Hub",
    "CreatedDate": "2018-11-18T10:20:05-08:00",
    "Version": "2018-10-26",
    "BinaryMediaTypes" : ["-'*~1*'"],
    "MinimumCompressionSize": 1024,
    "ApiKeySource": "AWS_ACCOUNT_ID",
    "EndpointConfiguration": {
        "Types": [
            "REGIONAL"
        ]
    }
}
```

## AwsApiGatewayStage
<a name="asff-resourcedetails-awsapigatewaystage"></a>

L'`AwsApiGatewayStage`oggetto fornisce informazioni su una fase di Amazon API Gateway versione 1.

Di seguito è riportato un esempio di `AwsApiGatewayStage` risultato nel AWS Security Finding Format (ASFF). Per visualizzare le descrizioni degli `AwsApiGatewayStage` attributi, consulta [AwsApiGatewayStageDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsApiGatewayStageDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsApiGatewayStage": {
    "DeploymentId": "n7hlmf",
    "ClientCertificateId": "a1b2c3", 
    "StageName": "Prod",
    "Description" : "Stage Description",
    "CacheClusterEnabled": false,
    "CacheClusterSize" : "1.6",
    "CacheClusterStatus": "NOT_AVAILABLE",
    "MethodSettings": [
        {
            "MetricsEnabled": true,
            "LoggingLevel": "INFO",
            "DataTraceEnabled": false,
            "ThrottlingBurstLimit": 100,
            "ThrottlingRateLimit": 5.0,
            "CachingEnabled": false,
            "CacheTtlInSeconds": 300,
            "CacheDataEncrypted": false,
            "RequireAuthorizationForCacheControl": true,
            "UnauthorizedCacheControlHeaderStrategy": "SUCCEED_WITH_RESPONSE_HEADER",
            "HttpMethod": "POST",
            "ResourcePath": "/echo"
        }
    ],
    "Variables": {"test": "value"},
    "DocumentationVersion": "2.0",
    "AccessLogSettings": {
        "Format": "{\"requestId\": \"$context.requestId\", \"extendedRequestId\": \"$context.extendedRequestId\", \"ownerAccountId\": \"$context.accountId\", \"requestAccountId\": \"$context.identity.accountId\", \"callerPrincipal\": \"$context.identity.caller\", \"httpMethod\": \"$context.httpMethod\", \"resourcePath\": \"$context.resourcePath\", \"status\": \"$context.status\", \"requestTime\": \"$context.requestTime\", \"responseLatencyMs\": \"$context.responseLatency\", \"errorMessage\": \"$context.error.message\", \"errorResponseType\": \"$context.error.responseType\", \"apiId\": \"$context.apiId\", \"awsEndpointRequestId\": \"$context.awsEndpointRequestId\", \"domainName\": \"$context.domainName\", \"stage\": \"$context.stage\", \"xrayTraceId\": \"$context.xrayTraceId\", \"sourceIp\": \"$context.identity.sourceIp\", \"user\": \"$context.identity.user\", \"userAgent\": \"$context.identity.userAgent\", \"userArn\": \"$context.identity.userArn\", \"integrationLatency\": \"$context.integrationLatency\", \"integrationStatus\": \"$context.integrationStatus\", \"authorizerIntegrationLatency\": \"$context.authorizer.integrationLatency\" }",
        "DestinationArn": "arn:aws:logs:us-west-2:111122223333:log-group:SecurityHubAPIAccessLog/Prod"
    },
    "CanarySettings": {
        "PercentTraffic": 0.0,
        "DeploymentId": "ul73s8",
        "StageVariableOverrides" : [
            "String" : "String"
        ],
        "UseStageCache": false
    },
    "TracingEnabled": false,
    "CreatedDate": "2018-07-11T10:55:18-07:00",
    "LastUpdatedDate": "2020-08-26T11:51:04-07:00",
    "WebAclArn" : "arn:aws:waf-regional:us-west-2:111122223333:webacl/cb606bd8-5b0b-4f0b-830a-dd304e48a822"
}
```

## AwsApiGatewayV2Api
<a name="asff-resourcedetails-awsapigatewayv2api"></a>

L'`AwsApiGatewayV2Api`oggetto contiene informazioni su un'API versione 2 in Amazon API Gateway.

Di seguito è riportato un esempio di `AwsApiGatewayV2Api` ricerca nel AWS Security Finding Format (ASFF). Per visualizzare le descrizioni degli `AwsApiGatewayV2Api` attributi, vedere [AwsApiGatewayV2 ApiDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsApiGatewayV2ApiDetails.html) nell'*AWS Security Hub API* Reference.

**Esempio**

```
"AwsApiGatewayV2Api": {
    "ApiEndpoint": "https://example.us-west-2.amazonaws.com",
    "ApiId": "a1b2c3d4",
    "ApiKeySelectionExpression": "$request.header.x-api-key",
    "CreatedDate": "2020-03-28T00:32:37Z",
   "Description": "ApiGatewayV2 Api",
   "Version": "string",
    "Name": "my-api",
    "ProtocolType": "HTTP",
    "RouteSelectionExpression": "$request.method $request.path",
   "CorsConfiguration": {
        "AllowOrigins": [ "*" ],
        "AllowCredentials": true,
        "ExposeHeaders": [ "string" ],
        "MaxAge": 3000,
        "AllowMethods": [
          "GET",
          "PUT",
          "POST",
          "DELETE",
          "HEAD"
        ],
        "AllowHeaders": [ "*" ]
    }
}
```

## AwsApiGatewayV2 Stage
<a name="asff-resourcedetails-awsapigatewayv2stage"></a>

`AwsApiGatewayV2Stage`contiene informazioni sulla versione 2 (fase) per Amazon API Gateway.

Di seguito è riportato un esempio di `AwsApiGatewayV2Stage` risultato nel AWS Security Finding Format (ASFF). Per visualizzare le descrizioni degli `AwsApiGatewayV2Stage` attributi, vedere [AwsApiGatewayV2 StageDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsApiGatewayV2StageDetails.html) nell'*AWS Security Hub API* Reference.

**Esempio**

```
"AwsApiGatewayV2Stage": {
    "CreatedDate": "2020-04-08T00:36:05Z",
    "Description" : "ApiGatewayV2",
    "DefaultRouteSettings": {
        "DetailedMetricsEnabled": false,
        "LoggingLevel": "INFO",
        "DataTraceEnabled": true,
        "ThrottlingBurstLimit": 100,
        "ThrottlingRateLimit": 50
    },
    "DeploymentId": "x1zwyv",
    "LastUpdatedDate": "2020-04-08T00:36:13Z",
    "RouteSettings": {
        "DetailedMetricsEnabled": false,
        "LoggingLevel": "INFO",
        "DataTraceEnabled": true,
        "ThrottlingBurstLimit": 100,
        "ThrottlingRateLimit": 50
    },
    "StageName": "prod",
    "StageVariables": [
        "function": "my-prod-function"
    ],
    "AccessLogSettings": {
        "Format": "{\"requestId\": \"$context.requestId\", \"extendedRequestId\": \"$context.extendedRequestId\", \"ownerAccountId\": \"$context.accountId\", \"requestAccountId\": \"$context.identity.accountId\", \"callerPrincipal\": \"$context.identity.caller\", \"httpMethod\": \"$context.httpMethod\", \"resourcePath\": \"$context.resourcePath\", \"status\": \"$context.status\", \"requestTime\": \"$context.requestTime\", \"responseLatencyMs\": \"$context.responseLatency\", \"errorMessage\": \"$context.error.message\", \"errorResponseType\": \"$context.error.responseType\", \"apiId\": \"$context.apiId\", \"awsEndpointRequestId\": \"$context.awsEndpointRequestId\", \"domainName\": \"$context.domainName\", \"stage\": \"$context.stage\", \"xrayTraceId\": \"$context.xrayTraceId\", \"sourceIp\": \"$context.identity.sourceIp\", \"user\": \"$context.identity.user\", \"userAgent\": \"$context.identity.userAgent\", \"userArn\": \"$context.identity.userArn\", \"integrationLatency\": \"$context.integrationLatency\", \"integrationStatus\": \"$context.integrationStatus\", \"authorizerIntegrationLatency\": \"$context.authorizer.integrationLatency\" }",
        "DestinationArn": "arn:aws:logs:us-west-2:111122223333:log-group:SecurityHubAPIAccessLog/Prod"
    },
    "AutoDeploy": false,
    "LastDeploymentStatusMessage": "Message",
    "ApiGatewayManaged": true,
}
```

# AwsAppSyncrisorse in ASFF
<a name="asff-resourcedetails-awsappsync"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsAppSync` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsAppSyncGraphQLApi
<a name="asff-resourcedetails-awsappsyncgraphqlapi"></a>

`AwsAppSyncGraphQLApi`fornisce informazioni su un'API AWS AppSync GraphQL, che è un costrutto di primo livello per l'applicazione.

L'esempio seguente mostra l'ASFF per l'oggetto. `AwsAppSyncGraphQLApi` Per visualizzare le descrizioni degli `AwsAppSyncGraphQLApi` attributi, consulta [AwsAppSyncGraphQLApi](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsAppSyncGraphQLApiDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsAppSyncGraphQLApi": {
    "AdditionalAuthenticationProviders": [
    {
    	"AuthenticationType": "AWS_LAMBDA",
    	"LambdaAuthorizerConfig": {
    		"AuthorizerResultTtlInSeconds": 300,
    		"AuthorizerUri": "arn:aws:lambda:us-east-1:123456789012:function:mylambdafunc"
    	}
    },
    {
    	"AuthenticationType": "AWS_IAM"
    }
    ],
    "ApiId": "021345abcdef6789",
    "Arn": "arn:aws:appsync:eu-central-1:123456789012:apis/021345abcdef6789",
    "AuthenticationType": "API_KEY",
    "Id": "021345abcdef6789",
    "LogConfig": {
    	"CloudWatchLogsRoleArn": "arn:aws:iam::123456789012:role/service-role/appsync-graphqlapi-logs-eu-central-1",
    	"ExcludeVerboseContent": true,
    	"FieldLogLevel": "ALL"
    },
    "Name": "My AppSync App",
    "XrayEnabled": true,
}
```

# AwsAthenarisorse in ASFF
<a name="asff-resourcedetails-awsathena"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le risorse. `AwsAthena`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsAthenaWorkGroup
<a name="asff-resourcedetails-awsathenaworkgroup"></a>

`AwsAthenaWorkGroup`fornisce informazioni su un gruppo di lavoro Amazon Athena. Un gruppo di lavoro ti aiuta a separare utenti, team, applicazioni o carichi di lavoro. Inoltre, consente di impostare limiti all'elaborazione dei dati e tenere traccia dei costi.

L'esempio seguente mostra l'ASFF per l'`AwsAthenaWorkGroup`oggetto. Per visualizzare le descrizioni degli `AwsAthenaWorkGroup` attributi, consulta [AwsAthenaWorkGroup](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsAthenaWorkGroupDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsAthenaWorkGroup": {
    "Description": "My workgroup for prod workloads",
    "Name": "MyWorkgroup",
    "WorkgroupConfiguration" {
        "ResultConfiguration": {
            "EncryptionConfiguration": {
                "EncryptionOption": "SSE_KMS",
                "KmsKey": "arn:aws:kms:us-east-1:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
            }
        }
    },
        "State": "ENABLED"
}
```

# AwsAutoScalingrisorse in ASFF
<a name="asff-resourcedetails-awsautoscaling"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le risorse. `AwsAutoScaling`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsAutoScalingAutoScalingGroup
<a name="asff-resourcedetails-awsautoscalingautoscalinggroup"></a>

L'`AwsAutoScalingAutoScalingGroup`oggetto fornisce dettagli su un gruppo di ridimensionamento automatico.

Di seguito è riportato un esempio di `AwsAutoScalingAutoScalingGroup` ricerca nel AWS Security Finding Format (ASFF). Per visualizzare le descrizioni degli `AwsAutoScalingAutoScalingGroup` attributi, consulta [AwsAutoScalingAutoScalingGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsAutoScalingAutoScalingGroupDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsAutoScalingAutoScalingGroup": {
        "CreatedTime": "2017-10-17T14:47:11Z",
        "HealthCheckGracePeriod": 300,
        "HealthCheckType": "EC2",
        "LaunchConfigurationName": "mylaunchconf",
        "LoadBalancerNames": [],
        "LaunchTemplate": {                            
            "LaunchTemplateId": "string",
            "LaunchTemplateName": "string",
            "Version": "string"
        },
        "MixedInstancesPolicy": {
            "InstancesDistribution": {
                "OnDemandAllocationStrategy": "prioritized",
                "OnDemandBaseCapacity": number,
                "OnDemandPercentageAboveBaseCapacity": number,
                "SpotAllocationStrategy": "lowest-price",
                "SpotInstancePools": number,
                "SpotMaxPrice": "string"
            },
            "LaunchTemplate": {
                "LaunchTemplateSpecification": {
                    "LaunchTemplateId": "string",
                    "LaunchTemplateName": "string",
                    "Version": "string"
                 },
                "CapacityRebalance": true,
                "Overrides": [
                    {
                       "InstanceType": "string",
                       "WeightedCapacity": "string"
                    }
                ]
            }
        }
    }
}
```

## AwsAutoScalingLaunchConfiguration
<a name="asff-resourcedetails-awsautoscalinglaunchconfiguration"></a>

L'`AwsAutoScalingLaunchConfiguration`oggetto fornisce dettagli sulla configurazione di avvio.

Di seguito è riportato un esempio di `AwsAutoScalingLaunchConfiguration` ricerca nel AWS Security Finding Format (ASFF).

Per visualizzare le descrizioni degli `AwsAutoScalingLaunchConfiguration` attributi, consulta [AwsAutoScalingLaunchConfigurationDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsAutoScalingLaunchConfigurationDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
AwsAutoScalingLaunchConfiguration: {
    "LaunchConfigurationName": "newtest",
    "ImageId": "ami-058a3739b02263842",
    "KeyName": "55hundredinstance",
    "SecurityGroups": [ "sg-01fce87ad6e019725" ],
    "ClassicLinkVpcSecurityGroups": [],
    "UserData": "...Base64-Encoded user data..."
    "InstanceType": "a1.metal",
    "KernelId": "",
    "RamdiskId": "ari-a51cf9cc",
    "BlockDeviceMappings": [
        {
            "DeviceName": "/dev/sdh",
            "Ebs": {
                "VolumeSize": 30,
                "VolumeType": "gp2",
                "DeleteOnTermination": false,
                "Encrypted": true,
                "SnapshotId": "snap-ffaa1e69",
                "VirtualName": "ephemeral1"
            }
        },
        {
            "DeviceName": "/dev/sdb",
            "NoDevice": true
        },
        {
            "DeviceName": "/dev/sda1",
            "Ebs": {
                "SnapshotId": "snap-02420cd3d2dea1bc0",
                "VolumeSize": 8,
                "VolumeType": "gp2",
                "DeleteOnTermination": true,
                "Encrypted": false
            }
        },
        {
            "DeviceName": "/dev/sdi",
            "Ebs": {
                "VolumeSize": 20,
                "VolumeType": "gp2",
                "DeleteOnTermination": false,
                "Encrypted": true
            }
        },
        {
            "DeviceName": "/dev/sdc",
            "NoDevice": true
        }
    ],
    "InstanceMonitoring": {
        "Enabled": false
    },
    "CreatedTime": 1620842933453,
    "EbsOptimized": false,
    "AssociatePublicIpAddress": true,
    "SpotPrice": "0.045"
}
```

# AwsBackuprisorse in ASFF
<a name="asff-resourcedetails-awsbackup"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsBackup` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsBackupBackupPlan
<a name="asff-resourcedetails-awsbackupbackupplan"></a>

L'`AwsBackupBackupPlan`oggetto fornisce informazioni su un piano AWS Backup di backup. Un piano di AWS Backup backup è un'espressione politica che definisce quando e come si desidera eseguire il backup AWS delle risorse.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsBackupBackupPlan`oggetto. Per visualizzare le descrizioni degli `AwsBackupBackupPlan` attributi, consulta [AwsBackupBackupPlan](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsBackupBackupPlanDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsBackupBackupPlan": {
    "BackupPlan": {
    	"AdvancedBackupSettings": [{
    		"BackupOptions": {
    			"WindowsVSS":"enabled"
    		},
    		"ResourceType":"EC2"
    	}],
    	"BackupPlanName": "test",
    	"BackupPlanRule": [{
    		"CompletionWindowMinutes": 10080,
    		"CopyActions": [{
    			"DestinationBackupVaultArn": "arn:aws:backup:us-east-1:858726136373:backup-vault:aws/efs/automatic-backup-vault",
    			"Lifecycle": {
    				"DeleteAfterDays": 365,
    				"MoveToColdStorageAfterDays": 30
    			}
    		}],
    		"Lifecycle": {
    			"DeleteAfterDays": 35
    		},
    		"RuleName": "DailyBackups",
    		"ScheduleExpression": "cron(0 5 ? * * *)",
    		"StartWindowMinutes": 480,
    		"TargetBackupVault": "Default"
    		},
    		{
    		"CompletionWindowMinutes": 10080,
    		"CopyActions": [{
    			"DestinationBackupVaultArn": "arn:aws:backup:us-east-1:858726136373:backup-vault:aws/efs/automatic-backup-vault",
    			"Lifecycle": {
    				"DeleteAfterDays": 365,
    				"MoveToColdStorageAfterDays": 30
    			}
    		}],
    		"Lifecycle": {
    			"DeleteAfterDays": 35
    		},
    		"RuleName": "Monthly",
    		"ScheduleExpression": "cron(0 5 1 * ? *)",
    		"StartWindowMinutes": 480,
    		"TargetBackupVault": "Default"
    	}]
    },
    "BackupPlanArn": "arn:aws:backup:us-east-1:858726136373:backup-plan:b6d6b896-590d-4ee1-bf29-c5ccae63f4e7",
    "BackupPlanId": "b6d6b896-590d-4ee1-bf29-c5ccae63f4e7",
    "VersionId": "ZDVjNDIzMjItYTZiNS00NzczLTg4YzctNmExMWM2NjZhY2E1"
}
```

## AwsBackupBackupVault
<a name="asff-resourcedetails-awsbackupbackupvault"></a>

L'`AwsBackupBackupVault`oggetto fornisce informazioni su un archivio AWS Backup di backup. Un archivio AWS Backup di backup è un contenitore che archivia e organizza i backup.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsBackupBackupVault` Per visualizzare le descrizioni degli `AwsBackupBackupVault` attributi, consulta [AwsBackupBackupVault](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsBackupBackupVaultDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsBackupBackupVault": {
    "AccessPolicy": {
    	"Statement": [{
    		"Action": [
    			"backup:DeleteBackupVault",
    			"backup:DeleteBackupVaultAccessPolicy",
    			"backup:DeleteRecoveryPoint",
    			"backup:StartCopyJob",
    			"backup:StartRestoreJob",
    			"backup:UpdateRecoveryPointLifecycle"
    		],
    		"Effect": "Deny",
    		"Principal": {
    			"AWS": "*"
    		},
    		"Resource": "*"
    	}],
    	"Version": "2012-10-17"		 	 	 
    },
    "BackupVaultArn": "arn:aws:backup:us-east-1:123456789012:backup-vault:aws/efs/automatic-backup-vault",
    "BackupVaultName": "aws/efs/automatic-backup-vault",
    "EncrytionKeyArn": "arn:aws:kms:us-east-1:444455556666:key/72ba68d4-5e43-40b0-ba38-838bf8d06ca0",
    "Notifications": {
    	"BackupVaultEvents": ["BACKUP_JOB_STARTED", "BACKUP_JOB_COMPLETED", "COPY_JOB_STARTED"],
    	"SNSTopicArn": "arn:aws:sns:us-west-2:111122223333:MyVaultTopic"
    }
}
```

## AwsBackupRecoveryPoint
<a name="asff-resourcedetails-awsbackuprecoverypoint"></a>

L'`AwsBackupRecoveryPoint`oggetto fornisce informazioni su un AWS Backup backup, noto anche come punto di ripristino. Un punto di AWS Backup ripristino rappresenta il contenuto di una risorsa in un momento specifico.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsBackupRecoveryPoint`oggetto. Per visualizzare le descrizioni degli `AwsBackupBackupVault` attributi, consulta [AwsBackupRecoveryPoint](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsBackupRecoveryPointDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsBackupRecoveryPoint": {
    "BackupSizeInBytes": 0,
    "BackupVaultName": "aws/efs/automatic-backup-vault",
    "BackupVaultArn": "arn:aws:backup:us-east-1:111122223333:backup-vault:aws/efs/automatic-backup-vault",
    "CalculatedLifecycle": {
    	"DeleteAt": "2021-08-30T06:51:58.271Z",
    	"MoveToColdStorageAt": "2020-08-10T06:51:58.271Z"
    },
    "CompletionDate": "2021-07-26T07:21:40.361Z",
    "CreatedBy": {
    	"BackupPlanArn": "arn:aws:backup:us-east-1:111122223333:backup-plan:aws/efs/73d922fb-9312-3a70-99c3-e69367f9fdad",
    	"BackupPlanId": "aws/efs/73d922fb-9312-3a70-99c3-e69367f9fdad",
    	"BackupPlanVersion": "ZGM4YzY5YjktMWYxNC00ZTBmLWE5MjYtZmU5OWNiZmM5ZjIz",
    	"BackupRuleId": "2a600c2-42ad-4196-808e-084923ebfd25"
    },
    "CreationDate": "2021-07-26T06:51:58.271Z",
    "EncryptionKeyArn": "arn:aws:kms:us-east-1:111122223333:key/72ba68d4-5e43-40b0-ba38-838bf8d06ca0",
    "IamRoleArn": "arn:aws:iam::111122223333:role/aws-service-role/backup.amazonaws.com/AWSServiceRoleForBackup",
    "IsEncrypted": true,
    "LastRestoreTime": "2021-07-26T06:51:58.271Z",
    "Lifecycle": {
    	"DeleteAfterDays": 35,
    	"MoveToColdStorageAfterDays": 15
    },
    "RecoveryPointArn": "arn:aws:backup:us-east-1:111122223333:recovery-point:151a59e4-f1d5-4587-a7fd-0774c6e91268",
    "ResourceArn": "arn:aws:elasticfilesystem:us-east-1:858726136373:file-system/fs-15bd31a1",
    "ResourceType": "EFS",
    "SourceBackupVaultArn": "arn:aws:backup:us-east-1:111122223333:backup-vault:aws/efs/automatic-backup-vault",
    "Status": "COMPLETED",
    "StatusMessage": "Failure message",
    "StorageClass": "WARM"
}
```

# AwsCertificateManagerrisorse in ASFF
<a name="asff-resourcedetails-awscertificatemanager"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le risorse. `AwsCertificateManager`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsCertificateManagerCertificate
<a name="asff-resourcedetails-awscertificatemanagercertificate"></a>

L'`AwsCertificateManagerCertificate`oggetto fornisce dettagli su un certificato AWS Certificate Manager (ACM).

Di seguito è riportato un esempio di `AwsCertificateManagerCertificate` risultato nel AWS Security Finding Format (ASFF). Per visualizzare le descrizioni degli `AwsCertificateManagerCertificate` attributi, consulta [AwsCertificateManagerCertificateDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsCertificateManagerCertificateDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsCertificateManagerCertificate": {
    "CertificateAuthorityArn": "arn:aws:acm:us-west-2:444455556666:certificate-authority/example",
    "CreatedAt": "2019-05-24T18:12:02.000Z",
    "DomainName": "example.amazondomains.com",
    "DomainValidationOptions": [
        {
            "DomainName": "example.amazondomains.com",
            "ResourceRecord": {
                "Name": "_1bacb61828d3a1020c40a560ceed08f7.example.amazondomains.com",
                "Type": "CNAME",
                "Value": "_example.acm-validations.aws."
             },
             "ValidationDomain": "example.amazondomains.com",
             "ValidationEmails": [sample_email@sample.com],
             "ValidationMethod": "DNS",
             "ValidationStatus": "SUCCESS"
        }
    ],
    "ExtendedKeyUsages": [
        {
            "Name": "TLS_WEB_SERVER_AUTHENTICATION",
            "OId": "1.3.6.1.5.5.7.3.1"
        },
        {
            "Name": "TLS_WEB_CLIENT_AUTHENTICATION",
            "OId": "1.3.6.1.5.5.7.3.2"
        }
    ],
    "FailureReason": "",
    "ImportedAt": "2018-08-17T00:13:00.000Z",
    "InUseBy": ["arn:aws:amazondomains:us-west-2:444455556666:loadbalancer/example"],
    "IssuedAt": "2020-04-26T00:41:17.000Z",
    "Issuer": "Amazon",
    "KeyAlgorithm": "RSA-1024",
    "KeyUsages": [
        {
            "Name": "DIGITAL_SIGNATURE",
        },
        {
            "Name": "KEY_ENCIPHERMENT",
        }
    ],
    "NotAfter": "2021-05-26T12:00:00.000Z",
    "NotBefore": "2020-04-26T00:00:00.000Z",
    "Options": {
        "CertificateTransparencyLoggingPreference": "ENABLED",
    }
    "RenewalEligibility": "ELIGIBLE",
    "RenewalSummary": {
        "DomainValidationOptions": [
            {
                "DomainName": "example.amazondomains.com",
                "ResourceRecord": {
                    "Name": "_1bacb61828d3a1020c40a560ceed08f7.example.amazondomains.com",
                    "Type": "CNAME",
                    "Value": "_example.acm-validations.aws.com",
                },
                "ValidationDomain": "example.amazondomains.com",
                "ValidationEmails": ["sample_email@sample.com"],
                "ValidationMethod": "DNS",
                "ValidationStatus": "SUCCESS"
            }
        ],
        "RenewalStatus": "SUCCESS",
        "RenewalStatusReason": "",
        "UpdatedAt": "2020-04-26T00:41:35.000Z",
    },
    "Serial": "02:ac:86:b6:07:2f:0a:61:0e:3a:ac:fd:d9:ab:17:1a",
    "SignatureAlgorithm": "SHA256WITHRSA",
    "Status": "ISSUED",
    "Subject": "CN=example.amazondomains.com",
    "SubjectAlternativeNames": ["example.amazondomains.com"],
    "Type": "AMAZON_ISSUED"
}
```

# AwsCloudFormationrisorse in ASFF
<a name="asff-resourcedetails-awscloudformation"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsCloudFormation` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsCloudFormationStack
<a name="asff-resourcedetails-awscloudformationstack"></a>

L'`AwsCloudFormationStack`oggetto fornisce dettagli su uno AWS CloudFormation stack annidato come risorsa in un modello di primo livello.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsCloudFormationStack` Per visualizzare le descrizioni degli `AwsCloudFormationStack` attributi, consulta [AwsCloudFormationStackDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsCloudFormationStackDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsCloudFormationStack": { 
	"Capabilities": [
		"CAPABILITY_IAM",
		"CAPABILITY_NAMED_IAM"
	],
	"CreationTime": "2022-02-18T15:31:53.161Z",
	"Description": "AWS CloudFormation Sample",
	"DisableRollback": true,
	"DriftInformation": {
		"StackDriftStatus": "DRIFTED"
	},
	"EnableTerminationProtection": false,
	"LastUpdatedTime": "2022-02-18T15:31:53.161Z",
	"NotificationArns": [
		"arn:aws:sns:us-east-1:978084797471:sample-sns-cfn"
	],
	"Outputs": [{
		"Description": "URL for newly created LAMP stack",
		"OutputKey": "WebsiteUrl",
		"OutputValue": "http://ec2-44-193-18-241.compute-1.amazonaws.com"
	}],
	"RoleArn": "arn:aws:iam::012345678910:role/exampleRole",
	"StackId": "arn:aws:cloudformation:us-east-1:978084797471:stack/sample-stack/e5d9f7e0-90cf-11ec-88c6-12ac1f91724b",
	"StackName": "sample-stack",
	"StackStatus": "CREATE_COMPLETE",
	"StackStatusReason": "Success",
	"TimeoutInMinutes": 1
}
```

# AwsCloudFrontrisorse in ASFF
<a name="asff-resourcedetails-awscloudfront"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsCloudFront` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsCloudFrontDistribution
<a name="asff-resourcedetails-awscloudfrontdistribution"></a>

L'`AwsCloudFrontDistribution`oggetto fornisce dettagli su una configurazione di CloudFront distribuzione Amazon.

Di seguito è riportato un esempio di `AwsCloudFrontDistribution` ricerca nel AWS Security Finding Format (ASFF). Per visualizzare le descrizioni degli `AwsCloudFrontDistribution` attributi, consulta [AwsCloudFrontDistributionDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsCloudFrontDistributionDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsCloudFrontDistribution": {
    "CacheBehaviors": {
        "Items": [
            {
               "ViewerProtocolPolicy": "https-only"
            }
         ]
    },
    "DefaultCacheBehavior": {
         "ViewerProtocolPolicy": "https-only"
    },
    "DefaultRootObject": "index.html",
    "DomainName": "d2wkuj2w9l34gt.cloudfront.net",
    "Etag": "E37HOT42DHPVYH",
    "LastModifiedTime": "2015-08-31T21:11:29.093Z",
    "Logging": {
         "Bucket": "myawslogbucket.s3.amazonaws.com",
         "Enabled": false,
         "IncludeCookies": false,
         "Prefix": "myawslog/"
     },
     "OriginGroups": {
          "Items": [
              {
                 "FailoverCriteria": {
                     "StatusCodes": {
                          "Items": [
                              200,
                              301,
                              404
                          ]
                          "Quantity": 3
                      }
                 }
              }
           ]
     },
     "Origins": {
           "Items": [
               {
                  "CustomOriginConfig": {
                      "HttpPort": 80,
                      "HttpsPort": 443,
                      "OriginKeepaliveTimeout": 60,
                      "OriginProtocolPolicy": "match-viewer",
                      "OriginReadTimeout": 30,
                      "OriginSslProtocols": {
                        "Items": ["SSLv3", "TLSv1"],
                        "Quantity": 2
                      }                       
                  }
               },                  
           ]
     },
                  "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com",
                  "Id": "my-origin",
                  "OriginPath": "/production",
                  "S3OriginConfig": {
                      "OriginAccessIdentity": "origin-access-identity/cloudfront/E2YFS67H6VB6E4"
                  }
           ]
     },
     "Status": "Deployed",
     "ViewerCertificate": {
            "AcmCertificateArn": "arn:aws:acm::123456789012:AcmCertificateArn",
            "Certificate": "ASCAJRRE5XYF52TKRY5M4",
            "CertificateSource": "iam",
            "CloudFrontDefaultCertificate": true,
            "IamCertificateId": "ASCAJRRE5XYF52TKRY5M4",
            "MinimumProtocolVersion": "TLSv1.2_2021",
            "SslSupportMethod": "sni-only"
      },
      "WebAclId": "waf-1234567890"
}
```

# AwsCloudTrailrisorse in ASFF
<a name="asff-resourcedetails-awscloudtrail"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsCloudTrail` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsCloudTrailTrail
<a name="asff-resourcedetails-awscloudtrailtrail"></a>

L'`AwsCloudTrailTrail`oggetto fornisce dettagli su un AWS CloudTrail percorso.

Di seguito è riportato un esempio di `AwsCloudTrailTrail` risultato nel AWS Security Finding Format (ASFF). Per visualizzare le descrizioni degli `AwsCloudTrailTrail` attributi, consulta [AwsCloudTrailTrailDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsCloudTrailTrailDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsCloudTrailTrail": {
    "CloudWatchLogsLogGroupArn": "arn:aws:logs:us-west-2:123456789012:log-group:CloudTrail/regression:*",
    "CloudWatchLogsRoleArn": "arn:aws:iam::866482105055:role/CloudTrail_CloudWatchLogs",
    "HasCustomEventSelectors": true,
    "HomeRegion": "us-west-2",
    "IncludeGlobalServiceEvents": true,
    "IsMultiRegionTrail": true,
    "IsOrganizationTrail": false,
    "KmsKeyId": "kmsKeyId",
    "LogFileValidationEnabled": true,
    "Name": "regression-trail",
    "S3BucketName": "cloudtrail-bucket",
    "S3KeyPrefix": "s3KeyPrefix",
    "SnsTopicArn": "arn:aws:sns:us-east-2:123456789012:MyTopic",
    "SnsTopicName": "snsTopicName",
    "TrailArn": "arn:aws:cloudtrail:us-west-2:123456789012:trail"
}
```

# AwsCloudWatchrisorse in ASFF
<a name="asff-resourcedetails-awscloudwatch"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsCloudWatch` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsCloudWatchAlarm
<a name="asff-resourcedetails-awscloudwatchalarm"></a>

L'`AwsCloudWatchAlarm`oggetto fornisce dettagli sugli CloudWatch allarmi Amazon che controllano una metrica o eseguono un'azione quando un allarme cambia stato.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsCloudWatchAlarm` Per visualizzare le descrizioni degli `AwsCloudWatchAlarm` attributi, consulta [AwsCloudWatchAlarmDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsCloudWatchAlarmDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsCloudWatchAlarm": { 
	"ActionsEnabled": true,
	"AlarmActions": [
		"arn:aws:automate:region:ec2:stop",
		"arn:aws:automate:region:ec2:terminate"
	],
	"AlarmArn": "arn:aws:cloudwatch:us-west-2:012345678910:alarm:sampleAlarm",
	"AlarmConfigurationUpdatedTimestamp": "2022-02-18T15:31:53.161Z",
	"AlarmDescription": "Alarm Example",
	"AlarmName": "Example",
	"ComparisonOperator": "GreaterThanOrEqualToThreshold",
	"DatapointsToAlarm": 1,
	"Dimensions": [{
		"Name": "InstanceId",
		"Value": "i-1234567890abcdef0"
	}],
	"EvaluateLowSampleCountPercentile": "evaluate",
	"EvaluationPeriods": 1,
	"ExtendedStatistic": "p99.9",
	"InsufficientDataActions": [
		"arn:aws:automate:region:ec2:stop"
	],
	"MetricName": "Sample Metric",
	"Namespace": "YourNamespace",
	"OkActions": [
		"arn:aws:swf:region:account-id:action/actions/AWS_EC2.InstanceId.Stop/1.0"
	],
	"Period": 1,
	"Statistic": "SampleCount",
	"Threshold": 12.3,
	"ThresholdMetricId": "t1",
	"TreatMissingData": "notBreaching",
	"Unit": "Kilobytes/Second"
}
```

# AwsCodeBuildrisorse in ASFF
<a name="asff-resourcedetails-awscodebuild"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsCodeBuild` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsCodeBuildProject
<a name="asff-resourcedetails-awscodebuildproject"></a>

L'oggetto `AwsCodeBuildProject` fornisce informazioni su un progetto AWS CodeBuild .

Di seguito è riportato un esempio di `AwsCodeBuildProject` risultato nel AWS Security Finding Format (ASFF). Per visualizzare le descrizioni degli `AwsCodeBuildProject` attributi, consulta [AwsCodeBuildProjectDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsCodeBuildProjectDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsCodeBuildProject": {
   "Artifacts": [
      {
          "ArtifactIdentifier": "string",
          "EncryptionDisabled": boolean,
          "Location": "string",
          "Name": "string",
          "NamespaceType": "string",
          "OverrideArtifactName": boolean,
          "Packaging": "string",
          "Path": "string",
          "Type": "string"
       }
   ],
   "SecondaryArtifacts": [
      {
          "ArtifactIdentifier": "string",
          "EncryptionDisabled": boolean,
          "Location": "string",
          "Name": "string",
          "NamespaceType": "string",
          "OverrideArtifactName": boolean,
          "Packaging": "string",
          "Path": "string",
          "Type": "string"
       }
   ],
   "EncryptionKey": "string",
   "Certificate": "string",
   "Environment": {
      "Certificate": "string",
      "EnvironmentVariables": [
           {
                "Name": "string",
                "Type": "string",
                "Value": "string"
           }
      ],
   "ImagePullCredentialsType": "string",
   "PrivilegedMode": boolean, 
   "RegistryCredential": {
       "Credential": "string",
       "CredentialProvider": "string"
   },
   "Type": "string"
   },
   "LogsConfig": {
        "CloudWatchLogs": {
             "GroupName": "string",
             "Status": "string",
             "StreamName": "string"
        },
        "S3Logs": {
             "EncryptionDisabled": boolean,
             "Location": "string",
             "Status": "string"
        }
   },
   "Name": "string",
   "ServiceRole": "string",
   "Source": {
        "Type": "string",
        "Location": "string",
        "GitCloneDepth": integer
   },
   "VpcConfig": {
        "VpcId": "string",
        "Subnets": ["string"],
        "SecurityGroupIds": ["string"]
   }
}
```

# AwsDmsrisorse in ASFF
<a name="asff-resourcedetails-awsdms"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsDms` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsDmsEndpoint
<a name="asff-resourcedetails-awsdmsendpoint"></a>

L'`AwsDmsEndpoint`oggetto fornisce informazioni su un endpoint AWS Database Migration Service (AWS DMS). Un endpoint fornisce informazioni sulla connessione, sul tipo di data store e sulla posizione del data store.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsDmsEndpoint`oggetto. Per visualizzare le descrizioni degli `AwsDmsEndpoint` attributi, consulta [AwsDmsEndpointDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsDmsEndpointDeatils.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsDmsEndpoint": {
    "CertificateArn": "arn:aws:dms:us-east-1:123456789012:cert:EXAMPLEIGDURVZGVJQZDPWJ5A7F2YDJVSMTBWFI",
    "DatabaseName": "Test",
    "EndpointArn": "arn:aws:dms:us-east-1:123456789012:endpoint:EXAMPLEQB3CZY33F7XV253NAJVBNPK6MJQVFVQA",
    "EndpointIdentifier": "target-db",
    "EndpointType": "TARGET", 
    "EngineName": "mariadb",
    "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Port": 3306,
    "ServerName": "target-db.exampletafyu.us-east-1.rds.amazonaws.com",
    "SslMode": "verify-ca",
    "Username": "admin"
}
```

## AwsDmsReplicationInstance
<a name="asff-resourcedetails-awsdmsreplicationinstance"></a>

L'`AwsDmsReplicationInstance`oggetto fornisce informazioni su un'istanza di replica AWS Database Migration Service (AWS DMS). DMS utilizza un'istanza di replica per connettersi al data store di origine, leggere i dati di origine e formattare i dati per l'utilizzo da parte del data store di destinazione.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsDmsReplicationInstance` Per visualizzare le descrizioni degli `AwsDmsReplicationInstance` attributi, consulta [AwsDmsReplicationInstanceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsDmsReplicationInstanceDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsDmsReplicationInstance": {
    "AllocatedStorage": 50,
    "AutoMinorVersionUpgrade": true,
    "AvailabilityZone": "us-east-1b",
    "EngineVersion": "3.5.1",
    "KmsKeyId": "arn:aws:kms:us-east-1:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "MultiAZ": false,
    "PreferredMaintenanceWindow": "wed:08:08-wed:08:38",
    "PubliclyAccessible": true,
    "ReplicationInstanceClass": "dms.c5.xlarge",
    "ReplicationInstanceIdentifier": "second-replication-instance",
    "ReplicationSubnetGroup": {
        "ReplicationSubnetGroupIdentifier": "default-vpc-2344f44f"
    },
    "VpcSecurityGroups": [
        {
            "VpcSecurityGroupId": "sg-003a34e205138138b"
        }
    ]
}
```

## AwsDmsReplicationTask
<a name="asff-resourcedetails-awsdmsreplicationtask"></a>

L'`AwsDmsReplicationTask`oggetto fornisce informazioni su un'attività di replica AWS Database Migration Service (AWS DMS). Un'attività di replica sposta un set di dati dall'endpoint di origine all'endpoint di destinazione.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsDmsReplicationInstance` Per visualizzare le descrizioni degli `AwsDmsReplicationInstance` attributi, consulta [AwsDmsReplicationInstance](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsDmsReplicationTaskDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsDmsReplicationTask": {
    "CdcStartPosition": "2023-08-28T14:26:22",
    "Id": "arn:aws:dms:us-east-1:123456789012:task:YDYUOHZIXWKQSUCBMUCQCNY44SJW74VJNB5DFWQ",
    "MigrationType": "cdc",
    "ReplicationInstanceArn": "arn:aws:dms:us-east-1:123456789012:rep:T7V6RFDP23PYQWUL26N3PF5REKML4YOUGIMYJUI",
    "ReplicationTaskIdentifier": "test-task",
    "ReplicationTaskSettings": "{\"Logging\":{\"EnableLogging\":false,\"EnableLogContext\":false,\"LogComponents\":[{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"TRANSFORMATION\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"SOURCE_UNLOAD\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"IO\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"TARGET_LOAD\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"PERFORMANCE\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"SOURCE_CAPTURE\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"SORTER\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"REST_SERVER\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"VALIDATOR_EXT\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"TARGET_APPLY\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"TASK_MANAGER\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"TABLES_MANAGER\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"METADATA_MANAGER\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"FILE_FACTORY\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"COMMON\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"ADDONS\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"DATA_STRUCTURE\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"COMMUNICATION\"},{\"Severity\":\"LOGGER_SEVERITY_DEFAULT\",\"Id\":\"FILE_TRANSFER\"}],\"CloudWatchLogGroup\":null,\"CloudWatchLogStream\":null},\"StreamBufferSettings\":{\"StreamBufferCount\":3,\"CtrlStreamBufferSizeInMB\":5,\"StreamBufferSizeInMB\":8},\"ErrorBehavior\":{\"FailOnNoTablesCaptured\":true,\"ApplyErrorUpdatePolicy\":\"LOG_ERROR\",\"FailOnTransactionConsistencyBreached\":false,\"RecoverableErrorThrottlingMax\":1800,\"DataErrorEscalationPolicy\":\"SUSPEND_TABLE\",\"ApplyErrorEscalationCount\":0,\"RecoverableErrorStopRetryAfterThrottlingMax\":true,\"RecoverableErrorThrottling\":true,\"ApplyErrorFailOnTruncationDdl\":false,\"DataTruncationErrorPolicy\":\"LOG_ERROR\",\"ApplyErrorInsertPolicy\":\"LOG_ERROR\",\"EventErrorPolicy\":\"IGNORE\",\"ApplyErrorEscalationPolicy\":\"LOG_ERROR\",\"RecoverableErrorCount\":-1,\"DataErrorEscalationCount\":0,\"TableErrorEscalationPolicy\":\"STOP_TASK\",\"RecoverableErrorInterval\":5,\"ApplyErrorDeletePolicy\":\"IGNORE_RECORD\",\"TableErrorEscalationCount\":0,\"FullLoadIgnoreConflicts\":true,\"DataErrorPolicy\":\"LOG_ERROR\",\"TableErrorPolicy\":\"SUSPEND_TABLE\"},\"TTSettings\":{\"TTS3Settings\":null,\"TTRecordSettings\":null,\"EnableTT\":false},\"FullLoadSettings\":{\"CommitRate\":10000,\"StopTaskCachedChangesApplied\":false,\"StopTaskCachedChangesNotApplied\":false,\"MaxFullLoadSubTasks\":8,\"TransactionConsistencyTimeout\":600,\"CreatePkAfterFullLoad\":false,\"TargetTablePrepMode\":\"DO_NOTHING\"},\"TargetMetadata\":{\"ParallelApplyBufferSize\":0,\"ParallelApplyQueuesPerThread\":0,\"ParallelApplyThreads\":0,\"TargetSchema\":\"\",\"InlineLobMaxSize\":0,\"ParallelLoadQueuesPerThread\":0,\"SupportLobs\":true,\"LobChunkSize\":64,\"TaskRecoveryTableEnabled\":false,\"ParallelLoadThreads\":0,\"LobMaxSize\":0,\"BatchApplyEnabled\":false,\"FullLobMode\":true,\"LimitedSizeLobMode\":false,\"LoadMaxFileSize\":0,\"ParallelLoadBufferSize\":0},\"BeforeImageSettings\":null,\"ControlTablesSettings\":{\"historyTimeslotInMinutes\":5,\"HistoryTimeslotInMinutes\":5,\"StatusTableEnabled\":false,\"SuspendedTablesTableEnabled\":false,\"HistoryTableEnabled\":false,\"ControlSchema\":\"\",\"FullLoadExceptionTableEnabled\":false},\"LoopbackPreventionSettings\":null,\"CharacterSetSettings\":null,\"FailTaskWhenCleanTaskResourceFailed\":false,\"ChangeProcessingTuning\":{\"StatementCacheSize\":50,\"CommitTimeout\":1,\"BatchApplyPreserveTransaction\":true,\"BatchApplyTimeoutMin\":1,\"BatchSplitSize\":0,\"BatchApplyTimeoutMax\":30,\"MinTransactionSize\":1000,\"MemoryKeepTime\":60,\"BatchApplyMemoryLimit\":500,\"MemoryLimitTotal\":1024},\"ChangeProcessingDdlHandlingPolicy\":{\"HandleSourceTableDropped\":true,\"HandleSourceTableTruncated\":true,\"HandleSourceTableAltered\":true},\"PostProcessingRules\":null}",
    "SourceEndpointArn": "arn:aws:dms:us-east-1:123456789012:endpoint:TZPWV2VCXEGHYOKVKRNHAKJ4Q3RUXACNGFGYWRI",
    "TableMappings": "{\"rules\":[{\"rule-type\":\"selection\",\"rule-id\":\"969761702\",\"rule-name\":\"969761702\",\"object-locator\":{\"schema-name\":\"%table\",\"table-name\":\"%example\"},\"rule-action\":\"exclude\",\"filters\":[]}]}",
    "TargetEndpointArn": "arn:aws:dms:us-east-1:123456789012:endpoint:ABR8LBOQB3CZY33F7XV253NAJVBNPK6MJQVFVQA"
}
```

# AwsDynamoDBrisorse in ASFF
<a name="asff-resourcedetails-awsdynamodb"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le risorse. `AwsDynamoDB`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsDynamoDbTable
<a name="asff-resourcedetails-awsdynamodbtable"></a>

L'`AwsDynamoDbTable`oggetto fornisce dettagli su una tabella Amazon DynamoDB.

Di seguito è riportato un esempio di `AwsDynamoDbTable` ricerca nel AWS Security Finding Format (ASFF). Per visualizzare le descrizioni degli `AwsDynamoDbTable` attributi, consulta [AwsDynamoDbTableDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsDynamoDbTableDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsDynamoDbTable": {
    "AttributeDefinitions": [   
        {        
            "AttributeName": "attribute1",
            "AttributeType": "value 1"
        },
        {
            "AttributeName": "attribute2",
            "AttributeType": "value 2"
        },
        {
            "AttributeName": "attribute3",
            "AttributeType": "value 3"
        }
    ],
    "BillingModeSummary": {
        "BillingMode": "PAY_PER_REQUEST",
        "LastUpdateToPayPerRequestDateTime": "2019-12-03T15:23:10.323Z"
    },
    "CreationDateTime": "2019-12-03T15:23:10.248Z",
    "DeletionProtectionEnabled": true,
    "GlobalSecondaryIndexes": [
        {
            "Backfilling": false,
            "IndexArn": "arn:aws:dynamodb:us-west-2:111122223333:table/exampleTable/index/exampleIndex",                
            "IndexName": "standardsControlArnIndex",
            "IndexSizeBytes": 1862513,
            "IndexStatus": "ACTIVE",
            "ItemCount": 20,
            "KeySchema": [
                {
                    "AttributeName": "City",
                    "KeyType": "HASH"
                },     
                {
                    "AttributeName": "Date",
                    "KeyType": "RANGE"
                }
            ],      
            "Projection": {
                "NonKeyAttributes": ["predictorName"],
                "ProjectionType": "ALL"
            },     
            "ProvisionedThroughput": {
                "LastIncreaseDateTime": "2019-03-14T13:21:00.399Z",
                "LastDecreaseDateTime": "2019-03-14T12:47:35.193Z",
                "NumberOfDecreasesToday": 0,
                "ReadCapacityUnits": 100,
                "WriteCapacityUnits": 50
            },
        }
   ],
   "GlobalTableVersion": "V1",
   "ItemCount": 2705,
   "KeySchema": [
        {
            "AttributeName": "zipcode",
            "KeyType": "HASH"
        }
    ],
    "LatestStreamArn": "arn:aws:dynamodb:us-west-2:111122223333:table/exampleTable/stream/2019-12-03T23:23:10.248",
    "LatestStreamLabel": "2019-12-03T23:23:10.248",
    "LocalSecondaryIndexes": [
        {
            "IndexArn": "arn:aws:dynamodb:us-east-1:111122223333:table/exampleGroup/index/exampleId",
            "IndexName": "CITY_DATE_INDEX_NAME",
            "KeySchema": [
                {
                    "AttributeName": "zipcode",
                    "KeyType": "HASH"
                }
            ],
            "Projection": {
                "NonKeyAttributes": ["predictorName"],
                "ProjectionType": "ALL"
            },  
        }
    ],
    "ProvisionedThroughput": {
        "LastIncreaseDateTime": "2019-03-14T13:21:00.399Z",
        "LastDecreaseDateTime": "2019-03-14T12:47:35.193Z",
        "NumberOfDecreasesToday": 0,
        "ReadCapacityUnits": 100,
        "WriteCapacityUnits": 50
    },
    "Replicas": [
        {
            "GlobalSecondaryIndexes":[
                {
                    "IndexName": "CITY_DATE_INDEX_NAME", 
                    "ProvisionedThroughputOverride": {
                        "ReadCapacityUnits": 10
                    }
                }
            ],
            "KmsMasterKeyId" : "KmsKeyId"
            "ProvisionedThroughputOverride": {
                "ReadCapacityUnits": 10
            },
            "RegionName": "regionName",
            "ReplicaStatus": "CREATING",
            "ReplicaStatusDescription": "replicaStatusDescription"
        }
    ],
    "RestoreSummary" : {
        "SourceBackupArn": "arn:aws:dynamodb:us-west-2:111122223333:table/exampleTable/backup/backup1",
        "SourceTableArn": "arn:aws:dynamodb:us-west-2:111122223333:table/exampleTable",
        "RestoreDateTime": "2020-06-22T17:40:12.322Z",
        "RestoreInProgress": true
    },
    "SseDescription": {
        "InaccessibleEncryptionDateTime": "2018-01-26T23:50:05.000Z",
        "Status": "ENABLED",
        "SseType": "KMS",
        "KmsMasterKeyArn": "arn:aws:kms:us-east-1:111122223333:key/key1"
    },
    "StreamSpecification" : {
        "StreamEnabled": true,
        "StreamViewType": "NEW_IMAGE"
    },
    "TableId": "example-table-id-1",
    "TableName": "example-table",
    "TableSizeBytes": 1862513,
    "TableStatus": "ACTIVE"
}
```

# AwsEc2risorse in ASFF
<a name="asff-resourcedetails-awsec2"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le risorse. `AwsEc2`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsEc2ClientVpnEndpoint
<a name="asff-resourcedetails-awsec2clientvpnendpoint"></a>

L'`AwsEc2ClientVpnEndpoint`oggetto fornisce informazioni su un AWS Client VPN endpoint. Un endpoint Client VPN è la risorsa che crei e configuri per abilitare e gestire le sessioni VPN client. È il punto di chiusura per tutte le sessioni VPN client.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsEc2ClientVpnEndpoint`oggetto. Per visualizzare le descrizioni degli `AwsEc2ClientVpnEndpoint` attributi, vedere [AwsEc2 ClientVpnEndpointDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2ClientVpnEndpointDetails.html) nell'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEc2ClientVpnEndpoint": {
    "AuthenticationOptions": [
        {
            "MutualAuthentication": {
                "ClientRootCertificateChainArn": "arn:aws:acm:us-east-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
            },
            "Type": "certificate-authentication"
        }
    ],
    "ClientCidrBlock": "10.0.0.0/22",
    "ClientConnectOptions": {
        "Enabled": false
    },
    "ClientLoginBannerOptions": {
        "Enabled": false
    },
    "ClientVpnEndpointId": "cvpn-endpoint-00c5d11fc4729f2a5",
    "ConnectionLogOptions": {
        "Enabled": false
    },
    "Description": "test",
    "DnsServer": ["10.0.0.0"],
    "ServerCertificateArn": "arn:aws:acm:us-east-1:123456789012:certificate/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "SecurityGroupIdSet": [
        "sg-0f7a177b82b443691"
    ],
    "SelfServicePortalUrl": "https://self-service.clientvpn.amazonaws.com/endpoints/cvpn-endpoint-00c5d11fc4729f2a5",
    "SessionTimeoutHours": 24,
    "SplitTunnel": false,
    "TransportProtocol": "udp",
    "VpcId": "vpc-1a2b3c4d5e6f1a2b3",
    "VpnPort": 443
}
```

## AwsEc2Eip
<a name="asff-resourcedetails-awsec2eip"></a>

L'`AwsEc2Eip`oggetto fornisce informazioni su un indirizzo IP elastico.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsEc2Eip`oggetto. Per visualizzare le descrizioni degli `AwsEc2Eip` attributi, vedere [AwsEc2 EipDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2EipDetails.html) nell'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEc2Eip": {
    "InstanceId": "instance1",
    "PublicIp": "192.0.2.04",
    "AllocationId": "eipalloc-example-id-1",
    "AssociationId": "eipassoc-example-id-1",
    "Domain": "vpc",
    "PublicIpv4Pool": "anycompany",
    "NetworkBorderGroup": "eu-central-1",
    "NetworkInterfaceId": "eni-example-id-1",
    "NetworkInterfaceOwnerId": "777788889999",
    "PrivateIpAddress": "192.0.2.03"
}
```

## AwsEc2Instance
<a name="asff-resourcedetails-awsec2instance"></a>

L'`AwsEc2Instance`oggetto fornisce dettagli su un'istanza Amazon EC2.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsEc2Instance`oggetto. Per visualizzare le descrizioni degli `AwsEc2Instance` attributi, vedere [AwsEc2 InstanceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2InstanceDetails.html) nell'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEc2Instance": { 
    "IamInstanceProfileArn": "arn:aws:iam::123456789012:instance-profile/AdminRole",
    "ImageId": "ami-1234",
    "IpV4Addresses": [ "1.1.1.1" ],
    "IpV6Addresses": [ "2001:db8:1234:1a2b::123" ],
    "KeyName": "my_keypair",
    "LaunchedAt": "2018-05-08T16:46:19.000Z",
    "MetadataOptions": {
    	"HttpEndpoint": "enabled",
    	"HttpProtocolIpv6": "enabled",
    	"HttpPutResponseHopLimit": 1,
    	"HttpTokens": "optional",
    	"InstanceMetadataTags": "disabled",
    },
    "Monitoring": {
    	"State": "disabled"
    },
    "NetworkInterfaces": [
      {
         "NetworkInterfaceId": "eni-e5aa89a3"
      }
    ],
    "SubnetId": "subnet-123",
    "Type": "i3.xlarge",
    "VpcId": "vpc-123"
}
```

## AwsEc2LaunchTemplate
<a name="asff-resourcedetails-awsec2launchtemplate"></a>

L'`AwsEc2LaunchTemplate`oggetto contiene dettagli su un modello di lancio di Amazon Elastic Compute Cloud che specifica le informazioni di configurazione dell'istanza.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsEc2LaunchTemplate` Per visualizzare le descrizioni degli `AwsEc2LaunchTemplate` attributi, vedere [AwsEc2 LaunchTemplateDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2LaunchTemplateDetals.html) nell'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEc2LaunchTemplate": {
    "DefaultVersionNumber": "1",
    "ElasticGpuSpecifications": ["string"],
    "ElasticInferenceAccelerators": ["string"],
    "Id": "lt-0a16e9802800bdd85",
    "ImageId": "ami-0d5eff06f840b45e9",
    "LatestVersionNumber": "1",
    "LaunchTemplateData": {
    	"BlockDeviceMappings": [{
    		"DeviceName": "/dev/xvda",
    		"Ebs": {
    			"DeleteonTermination": true,
    			"Encrypted": true,
    			"SnapshotId": "snap-01047646ec075f543",
    			"VolumeSize": 8,
    			"VolumeType:" "gp2"
    		}
    	}],
    	"MetadataOptions": {
    		"HttpTokens": "enabled",
    		"HttpPutResponseHopLimit" : 1
    	},
    	"Monitoring": {
    		"Enabled": true,
    	"NetworkInterfaces": [{
    		"AssociatePublicIpAddress" : true,
    	}],
    "LaunchTemplateName": "string",
    "LicenseSpecifications": ["string"],
    "SecurityGroupIds": ["sg-01fce87ad6e019725"],
    "SecurityGroups": ["string"],
    "TagSpecifications": ["string"]
}
```

## AwsEc2NetworkAcl
<a name="asff-resourcedetails-awsec2networkacl"></a>

L'`AwsEc2NetworkAcl`oggetto contiene dettagli su una lista di controllo degli accessi alla rete (ACL) di Amazon EC2.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsEc2NetworkAcl` Per visualizzare le descrizioni degli `AwsEc2NetworkAcl` attributi, vedere [AwsEc2 NetworkAclDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2NetworkAclDetails.html) nell'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEc2NetworkAcl": {
    "IsDefault": false,
    "NetworkAclId": "acl-1234567890abcdef0",
    "OwnerId": "123456789012",
    "VpcId": "vpc-1234abcd",
    "Associations": [{
        "NetworkAclAssociationId": "aclassoc-abcd1234",
        "NetworkAclId": "acl-021345abcdef6789",
        "SubnetId": "subnet-abcd1234"
   }],
   "Entries": [{
        "CidrBlock": "10.24.34.0/23",
        "Egress": true,
        "IcmpTypeCode": {
            "Code": 10,
            "Type": 30
        },
        "Ipv6CidrBlock": "2001:DB8::/32",
        "PortRange": {
            "From": 20,
            "To": 40
        },
        "Protocol": "tcp",
        "RuleAction": "allow",
        "RuleNumber": 100
   }]
}
```

## AwsEc2NetworkInterface
<a name="asff-resourcedetails-awsec2networkinterface"></a>

L'`AwsEc2NetworkInterface`oggetto fornisce informazioni su un'interfaccia di rete Amazon EC2.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsEc2NetworkInterface`oggetto. Per visualizzare le descrizioni degli `AwsEc2NetworkInterface` attributi, vedere [AwsEc2 NetworkInterfaceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2NetworkInterfaceDetails.html) nell'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEc2NetworkInterface": {
    "Attachment": {
        "AttachTime": "2019-01-01T03:03:21Z",
        "AttachmentId": "eni-attach-43348162",
        "DeleteOnTermination": true,
        "DeviceIndex": 123,
        "InstanceId": "i-1234567890abcdef0",
        "InstanceOwnerId": "123456789012",
        "Status": 'ATTACHED'
    },
    "SecurityGroups": [
        {
            "GroupName": "my-security-group",
            "GroupId": "sg-903004f8"
        },
    ],
    "NetworkInterfaceId": 'eni-686ea200',
    "SourceDestCheck": false
}
```

## AwsEc2RouteTable
<a name="asff-resourcedetails-awsec2routetable"></a>

L'`AwsEc2RouteTable`oggetto fornisce informazioni su una tabella di routing di Amazon EC2.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsEc2RouteTable`oggetto. Per visualizzare le descrizioni degli `AwsEc2RouteTable` attributi, vedere [AwsEc2 RouteTableDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2RouteTableDetails.html) nell'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEc2RouteTable": {
    "AssociationSet": [{
    	"AssociationSet": {
    		"State": "associated"
    				},
    	"Main": true,
    	"RouteTableAssociationId": "rtbassoc-08e706c45de9f7512",
    	"RouteTableId": "rtb-0a59bde9cf2548e34",
    }],
    "PropogatingVgwSet": [],
    "RouteTableId": "rtb-0a59bde9cf2548e34",
    "RouteSet": [
    	{
    		"DestinationCidrBlock": "10.24.34.0/23",
    		"GatewayId": "local",
    		"Origin": "CreateRouteTable",
    		"State": "active"
    	},
    	{
    		"DestinationCidrBlock": "10.24.34.0/24",
    		"GatewayId": "igw-0242c2d7d513fc5d3",
    		"Origin": "CreateRoute",
    		"State": "active"
    	}
    ],
    "VpcId": "vpc-0c250a5c33f51d456"
}
```

## AwsEc2SecurityGroup
<a name="asff-resourcedetails-awsec2securitygroup"></a>

L'`AwsEc2SecurityGroup`oggetto descrive un gruppo di sicurezza Amazon EC2.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsEc2SecurityGroup`oggetto. Per visualizzare le descrizioni degli `AwsEc2SecurityGroup` attributi, vedere [AwsEc2 SecurityGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2SecurityGroupDetails.html) nell'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEc2SecurityGroup": {
    "GroupName": "MySecurityGroup",
    "GroupId": "sg-903004f8",
    "OwnerId": "123456789012",
    "VpcId": "vpc-1a2b3c4d",
    "IpPermissions": [
        {
            "IpProtocol": "-1",
            "IpRanges": [],
            "UserIdGroupPairs": [
                {
                    "UserId": "123456789012",
                    "GroupId": "sg-903004f8"
                }
            ],
            "PrefixListIds": [
                {"PrefixListId": "pl-63a5400a"}
            ]
        },
        {
            "PrefixListIds": [],
            "FromPort": 22,
            "IpRanges": [
                {
                    "CidrIp": "203.0.113.0/24"
                }
            ],
            "ToPort": 22,
            "IpProtocol": "tcp",
            "UserIdGroupPairs": []
        }
    ]
}
```

## AwsEc2Subnet
<a name="asff-resourcedetails-awsec2subnet"></a>

L'`AwsEc2Subnet`oggetto fornisce informazioni su una sottorete in Amazon EC2.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsEc2Subnet` Per visualizzare le descrizioni degli `AwsEc2Subnet` attributi, vedere [AwsEc2 SubnetDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2SubnetDetails.html) nell'*AWS Security Hub API Reference.*

**Esempio**

```
AwsEc2Subnet: {
    "AssignIpv6AddressOnCreation": false,
    "AvailabilityZone": "us-west-2c",
    "AvailabilityZoneId": "usw2-az3",
    "AvailableIpAddressCount": 8185,
    "CidrBlock": "10.0.0.0/24",
    "DefaultForAz": false,
    "MapPublicIpOnLaunch": false,
    "OwnerId": "123456789012",
    "State": "available",
    "SubnetArn": "arn:aws:ec2:us-west-2:123456789012:subnet/subnet-d5436c93",
    "SubnetId": "subnet-d5436c93",
    "VpcId": "vpc-153ade70",
    "Ipv6CidrBlockAssociationSet": [{
        "AssociationId": "subnet-cidr-assoc-EXAMPLE",
        "Ipv6CidrBlock": "2001:DB8::/32",
        "CidrBlockState": "associated"
   }]
}
```

## AwsEc2TransitGateway
<a name="asff-resourcedetails-awsec2transitgateway"></a>

L'`AwsEc2TransitGateway`oggetto fornisce dettagli su un gateway di transito Amazon EC2 che interconnette i tuoi cloud privati virtuali (VPCs) e le reti locali.

Di seguito è riportato un esempio di `AwsEc2TransitGateway` risultato nel AWS Security Finding Format (ASFF). Per visualizzare le descrizioni degli `AwsEc2TransitGateway` attributi, vedere [AwsEc2 TransitGatewayDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2TransitGatewayDetails.html) nel *riferimento AWS Security Hub API.*

**Esempio**

```
"AwsEc2TransitGateway": {
	"AmazonSideAsn": 65000,
	"AssociationDefaultRouteTableId": "tgw-rtb-099ba47cbbea837cc",
	"AutoAcceptSharedAttachments": "disable",
	"DefaultRouteTableAssociation": "enable",
	"DefaultRouteTablePropagation": "enable",
	"Description": "sample transit gateway",
	"DnsSupport": "enable",
	"Id": "tgw-042ae6bf7a5c126c3",
	"MulticastSupport": "disable",
	"PropagationDefaultRouteTableId": "tgw-rtb-099ba47cbbea837cc",
	"TransitGatewayCidrBlocks": ["10.0.0.0/16"],
	"VpnEcmpSupport": "enable"
}
```

## AwsEc2Volume
<a name="asff-resourcedetails-awsec2volume"></a>

L'`AwsEc2Volume`oggetto fornisce dettagli su un volume Amazon EC2.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsEc2Volume`oggetto. Per visualizzare le descrizioni degli `AwsEc2Volume` attributi, vedere [AwsEc2 VolumeDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2VolumeDetails.html) nell'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEc2Volume": {
    "Attachments": [
      {
        "AttachTime": "2017-10-17T14:47:11Z",
        "DeleteOnTermination": true,
        "InstanceId": "i-123abc456def789g",
        "Status": "attached"
      }
     ],
    "CreateTime": "2020-02-24T15:54:30Z",
    "Encrypted": true,
    "KmsKeyId": "arn:aws:kms:us-east-1:111122223333:key/wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY",
    "Size": 80,
    "SnapshotId": "",
    "Status": "available"
}
```

## AwsEc2Vpc
<a name="asff-resourcedetails-awsec2vpc"></a>

L'`AwsEc2Vpc`oggetto fornisce dettagli su un VPC Amazon EC2.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsEc2Vpc` Per visualizzare le descrizioni degli `AwsEc2Vpc` attributi, vedere [AwsEc2 VpcDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2VpcDetails.html) nell'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEc2Vpc": {
    "CidrBlockAssociationSet": [
        {
            "AssociationId": "vpc-cidr-assoc-0dc4c852f52abda97",
            "CidrBlock": "192.0.2.0/24",
            "CidrBlockState": "associated"
        }
    ],
    "DhcpOptionsId": "dopt-4e42ce28",
    "Ipv6CidrBlockAssociationSet": [
        {
            "AssociationId": "vpc-cidr-assoc-0dc4c852f52abda97",
            "CidrBlockState": "associated",
            "Ipv6CidrBlock": "192.0.2.0/24"
       }

    ],
    "State": "available"
}
```

## AwsEc2VpcEndpointService
<a name="asff-resourcedetails-awsec2vpcendpointservice"></a>

L'`AwsEc2VpcEndpointService`oggetto contiene dettagli sulla configurazione del servizio per un servizio endpoint VPC.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsEc2VpcEndpointService` Per visualizzare le descrizioni degli `AwsEc2VpcEndpointService` attributi, vedere [AwsEc2 VpcEndpointServiceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2VpcEndpointServiceDetails.html) nell'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEc2VpcEndpointService": {
    "ServiceType": [
      {
        "ServiceType": "Interface"
      }
    ],
    "ServiceId": "vpce-svc-example1",
    "ServiceName": "com.amazonaws.vpce.us-east-1.vpce-svc-example1",
    "ServiceState": "Available",
    "AvailabilityZones": [
      "us-east-1"
    ],
    "AcceptanceRequired": true,
    "ManagesVpcEndpoints": false,
    "NetworkLoadBalancerArns": [
      "arn:aws:elasticloadbalancing:us-east-1:444455556666:loadbalancer/net/my-network-load-balancer/example1"
    ],
    "GatewayLoadBalancerArns": [],
    "BaseEndpointDnsNames": [
      "vpce-svc-04eec859668b51c34.us-east-1.vpce.amazonaws.com"
    ],
    "PrivateDnsName": "my-private-dns"
}
```

## AwsEc2VpcPeeringConnection
<a name="asff-resourcedetails-awsec2vpcpeeringconnection"></a>

L'`AwsEc2VpcPeeringConnection`oggetto fornisce dettagli sulla connessione di rete tra due VPCs.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsEc2VpcPeeringConnection`oggetto. Per visualizzare le descrizioni degli `AwsEc2VpcPeeringConnection` attributi, vedere [AwsEc2 VpcPeeringConnectionDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEc2VpcPeeringConnectionDetails.html) nell'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEc2VpcPeeringConnection": { 
	"AccepterVpcInfo": {
		"CidrBlock": "10.0.0.0/28",
		"CidrBlockSet": [{
			"CidrBlock": "10.0.0.0/28"
		}],
		"Ipv6CidrBlockSet": [{
			"Ipv6CidrBlock": "2002::1234:abcd:ffff:c0a8:101/64"
		}],
		"OwnerId": "012345678910",
		"PeeringOptions": {
			"AllowDnsResolutionFromRemoteVpc": true,
			"AllowEgressFromLocalClassicLinkToRemoteVpc": false,
			"AllowEgressFromLocalVpcToRemoteClassicLink": true
		},
		"Region": "us-west-2",
		"VpcId": "vpc-i123456"
	},
	"ExpirationTime": "2022-02-18T15:31:53.161Z",
	"RequesterVpcInfo": {
		"CidrBlock": "192.168.0.0/28",
		"CidrBlockSet": [{
			"CidrBlock": "192.168.0.0/28"
		}],
		"Ipv6CidrBlockSet": [{
			"Ipv6CidrBlock": "2002::1234:abcd:ffff:c0a8:101/64"
		}],
		"OwnerId": "012345678910",
		"PeeringOptions": {
			"AllowDnsResolutionFromRemoteVpc": true,
			"AllowEgressFromLocalClassicLinkToRemoteVpc": false,
			"AllowEgressFromLocalVpcToRemoteClassicLink": true
		},
		"Region": "us-west-2",
		"VpcId": "vpc-i123456"
	},
	"Status": {
		"Code": "initiating-request",
		"Message": "Active"
	},
	"VpcPeeringConnectionId": "pcx-1a2b3c4d"
}
```

# AwsEcrrisorse in ASFF
<a name="asff-resourcedetails-awsecr"></a>

Di seguito sono riportati alcuni esempi della sintassi del AWS Security Finding Format (ASFF) per le risorse. `AwsEcr`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsEcrContainerImage
<a name="asff-resourcedetails-awsecrcontainerimage"></a>

L'`AwsEcrContainerImage`oggetto fornisce informazioni su un'immagine Amazon ECR.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsEcrContainerImage`oggetto. Per visualizzare le descrizioni degli `AwsEcrContainerImage` attributi, consulta [AwsEcrContainerImageDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcrContainerImageDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEcrContainerImage": {
    "RegistryId": "123456789012",
    "RepositoryName": "repository-name",
    "Architecture": "amd64"
    "ImageDigest": "sha256:a568e5c7a953fbeaa2904ac83401f93e4a076972dc1bae527832f5349cd2fb10",
    "ImageTags": ["00000000-0000-0000-0000-000000000000"],
    "ImagePublishedAt": "2019-10-01T20:06:12Z"
}
```

## AwsEcrRepository
<a name="asff-resourcedetails-awsecrrepository"></a>

L'`AwsEcrRepository`oggetto fornisce informazioni su un repository Amazon Elastic Container Registry.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsEcrRepository`oggetto. Per visualizzare le descrizioni degli `AwsEcrRepository` attributi, consulta [AwsEcrRepositoryDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcrRepositoryDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEcrRepository": {
    "LifecyclePolicy": {
        "RegistryId": "123456789012",
    },  
    "RepositoryName": "sample-repo",
    "Arn": "arn:aws:ecr:us-west-2:111122223333:repository/sample-repo",
    "ImageScanningConfiguration": {
        "ScanOnPush": true
    },
    "ImageTagMutability": "IMMUTABLE"
}
```

# AwsEcsrisorse in ASFF
<a name="asff-resourcedetails-awsecs"></a>

Di seguito sono riportati alcuni esempi della sintassi del AWS Security Finding Format (ASFF) per le risorse. `AwsEcs`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsEcsCluster
<a name="asff-resourcedetails-awsecscluster"></a>

L'`AwsEcsCluster`oggetto fornisce dettagli su un cluster Amazon Elastic Container Service.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsEcsCluster`oggetto. Per visualizzare le descrizioni degli `AwsEcsCluster` attributi, consulta [AwsEcsClusterDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcsClusterDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
    "AwsEcsCluster": {
        "CapacityProviders": [],
        "ClusterSettings": [
            {
                "Name": "containerInsights",
                "Value": "enabled"
            }
        ],
        "Configuration": {
            "ExecuteCommandConfiguration": {
                "KmsKeyId": "kmsKeyId",
                "LogConfiguration": {
                    "CloudWatchEncryptionEnabled": true,
                    "CloudWatchLogGroupName": "cloudWatchLogGroupName",
                    "S3BucketName": "s3BucketName",
                    "S3EncryptionEnabled": true,
                    "S3KeyPrefix": "s3KeyPrefix"
                },
                "Logging": "DEFAULT"
            }
        }
        "DefaultCapacityProviderStrategy": [
            {
                "Base": 0,
                "CapacityProvider": "capacityProvider",
                "Weight": 1
            }
        ]
    }
```

## AwsEcsContainer
<a name="asff-resourcedetails-awsecscontainer"></a>

L'`AwsEcsContainer`oggetto contiene dettagli su un contenitore Amazon ECS.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsEcsContainer`oggetto. Per visualizzare le descrizioni degli `AwsEcsContainer` attributi, consulta [AwsEcsContainerDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcsContainerDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEcsContainer": {
    "Image": "1111111/knotejs@sha256:356131c9fef111111111111115f4ed8de5f9dce4dc3bd34bg21846588a3",
    "MountPoints": [{
        "ContainerPath": "/mnt/etc",
        "SourceVolume": "vol-03909e9"
    }],
    "Name": "knote",
    "Privileged": true 
}
```

## AwsEcsService
<a name="asff-resourcedetails-awsecsservice"></a>

L'`AwsEcsService`oggetto fornisce dettagli su un servizio all'interno di un cluster Amazon ECS.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsEcsService`oggetto. Per visualizzare le descrizioni degli `AwsEcsService` attributi, consulta [AwsEcsServiceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcsServiceDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEcsService": {
    "CapacityProviderStrategy": [
        {
            "Base": 12,
            "CapacityProvider": "",
            "Weight": ""
        }
    ],
    "Cluster": "arn:aws:ecs:us-east-1:111122223333:cluster/example-ecs-cluster",
    "DeploymentConfiguration": {
        "DeploymentCircuitBreaker": {
            "Enable": false,
            "Rollback": false
        },
        "MaximumPercent": 200,
        "MinimumHealthyPercent": 100
    },
    "DeploymentController": "",
    "DesiredCount": 1,
    "EnableEcsManagedTags": false,
    "EnableExecuteCommand": false,
    "HealthCheckGracePeriodSeconds": 1,
    "LaunchType": "FARGATE",
    "LoadBalancers": [
        {
            "ContainerName": "",
            "ContainerPort": 23,
            "LoadBalancerName": "",
            "TargetGroupArn": ""
        }
    ],
    "Name": "sample-app-service",
    "NetworkConfiguration": {
        "AwsVpcConfiguration": {
            "Subnets": [
                "Subnet-example1",
                "Subnet-example2"
            ],
        "SecurityGroups": [
                "Sg-0ce48e9a6e5b457f5"
        ],
        "AssignPublicIp": "ENABLED"
        }
    },
    "PlacementConstraints": [
        {
            "Expression": "",
            "Type": ""
        }
    ],
    "PlacementStrategies": [
        {
            "Field": "",
            "Type": ""
        }
    ],
    "PlatformVersion": "LATEST",
    "PropagateTags": "",
    "Role": "arn:aws:iam::111122223333:role/aws-servicerole/ecs.amazonaws.com/ServiceRoleForECS",
    "SchedulingStrategy": "REPLICA",
    "ServiceName": "sample-app-service",
    "ServiceArn": "arn:aws:ecs:us-east-1:111122223333:service/example-ecs-cluster/sample-app-service",
    "ServiceRegistries": [
        {
            "ContainerName": "",
            "ContainerPort": 1212,
            "Port": 1221,
            "RegistryArn": ""
        }
    ],
    "TaskDefinition": "arn:aws:ecs:us-east-1:111122223333:task-definition/example-taskdef:1"
}
```

## AwsEcsTask
<a name="asff-resourcedetails-awsecstask"></a>

L'`AwsEcsTask`oggetto fornisce dettagli su un'attività di Amazon ECS. 

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsEcsTask`oggetto. Per visualizzare le descrizioni degli `AwsEcsTask` attributi, consulta [AwsEcsTask](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcsTaskDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEcsTask": {
	"ClusterArn": "arn:aws:ecs:us-west-2:123456789012:task/MyCluster/1234567890123456789",
	"CreatedAt": "1557134011644",
	"Group": "service:fargate-service",
	"StartedAt": "1557134011644",
	"StartedBy": "ecs-svc/1234567890123456789",
	"TaskDefinitionArn": "arn:aws:ecs:us-west-2:123456789012:task-definition/sample-fargate:2",
	"Version": 3,
	"Volumes": [{
		"Name": "string",
		"Host": {
			"SourcePath": "string"
		}
	}],
	"Containers": {
		"Image": "1111111/knotejs@sha256:356131c9fef111111111111115f4ed8de5f9dce4dc3bd34bg21846588a3",
		"MountPoints": [{
			"ContainerPath": "/mnt/etc",
			"SourceVolume": "vol-03909e9"
		}],
		"Name": "knote",
		"Privileged": true
	}
}
```

## AwsEcsTaskDefinition
<a name="asff-resourcedetails-awsecstaskdefinition"></a>

L'`AwsEcsTaskDefinition`oggetto contiene dettagli sulla definizione di un'attività. Una definizione di attività descrive le definizioni di contenitore e volume di un'attività di Amazon Elastic Container Service.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsEcsTaskDefinition`oggetto. Per visualizzare le descrizioni degli `AwsEcsTaskDefinition` attributi, consulta [AwsEcsTaskDefinitionDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEcsTaskDefinitionDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
    "AwsEcsTaskDefinition": {
        "ContainerDefinitions": [
            {
                "Command": ['ruby', 'hi.rb'],
                "Cpu":128,
                "Essential": true,
                "HealthCheck": {
                    "Command": ["CMD-SHELL", "curl -f http://localhost/ || exit 1"],
                    "Interval": 10,
                    "Retries": 3,
                    "StartPeriod": 5,
                    "Timeout": 20
                },
                "Image": "tongueroo/sinatra:latest",
                "Interactive": true,
                "Links": [],
                "LogConfiguration": {
                    "LogDriver": "awslogs",
                    "Options": {
                        "awslogs-group": "/ecs/sinatra-hi",
                        "awslogs-region": "ap-southeast-1",
                        "awslogs-stream-prefix": "ecs"
                    },
                    "SecretOptions": []
                    
                },
                "MemoryReservation": 128,
                "Name": "web",
                "PortMappings": [
                    {
                        "ContainerPort": 4567,
                        "HostPort":4567,
                        "Protocol": "tcp"
                    }
                ],
                "Privileged": true,
                "StartTimeout": 10,
                "StopTimeout": 100,
            }
        ],
        "Family": "sinatra-hi",
        "NetworkMode": "host",
        "RequiresCompatibilities": ["EC2"],
        "Status": "ACTIVE",
        "TaskRoleArn": "arn:aws:iam::111122223333:role/ecsTaskExecutionRole",
    }
```

# AwsEfsrisorse in ASFF
<a name="asff-resourcedetails-awsefs"></a>

Di seguito sono riportati alcuni esempi della sintassi del AWS Security Finding Format (ASFF) per le `AwsEfs` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsEfsAccessPoint
<a name="asff-resourcedetails-awsefsaccesspoint"></a>

L'`AwsEfsAccessPoint`oggetto fornisce dettagli sui file archiviati in Amazon Elastic File System.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsEfsAccessPoint`oggetto. Per visualizzare le descrizioni degli `AwsEfsAccessPoint` attributi, consulta [AwsEfsAccessPointDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEfsAccessPointDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEfsAccessPoint": { 
	"AccessPointId": "fsap-05c4c0e79ba0b118a",
	"Arn": "arn:aws:elasticfilesystem:us-east-1:863155670886:access-point/fsap-05c4c0e79ba0b118a",
	"ClientToken": "AccessPointCompliant-ASk06ZZSXsEp",
	"FileSystemId": "fs-0f8137f731cb32146",
	"PosixUser": {
		"Gid": "1000",
		"SecondaryGids": ["0", "4294967295"],
		"Uid": "1234"
	},
	"RootDirectory": {
		"CreationInfo": {
			"OwnerGid": "1000",
			"OwnerUid": "1234",
			"Permissions": "777"
		},
		"Path": "/tmp/example"
	}
}
```

# AwsEksrisorse in ASFF
<a name="asff-resourcedetails-awseks"></a>

Di seguito sono riportati alcuni esempi della sintassi del AWS Security Finding Format (ASFF) per le `AwsEks` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsEksCluster
<a name="asff-resourcedetails-awsekscluster"></a>

L'`AwsEksCluster`oggetto fornisce dettagli su un cluster Amazon EKS.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsEksCluster`oggetto. Per visualizzare le descrizioni degli `AwsEksCluster` attributi, consulta [AwsEksClusterDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEksClusterDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
{
  "AwsEksCluster": {
    "Name": "example",
    "Arn": "arn:aws:eks:us-west-2:222222222222:cluster/example",
    "CreatedAt": 1565804921.901,
    "Version": "1.12",
    "RoleArn": "arn:aws:iam::222222222222:role/example-cluster-ServiceRole-1XWBQWYSFRE2Q",
    "ResourcesVpcConfig": {
      "EndpointPublicAccess": false,
      "SubnetIds": [
        "subnet-021345abcdef6789",
        "subnet-abcdef01234567890",
        "subnet-1234567890abcdef0"
      ],
      "SecurityGroupIds": [
        "sg-abcdef01234567890"
      ]
    },
    "Logging": {
      "ClusterLogging": [
        {
          "Types": [
            "api",
            "audit",
            "authenticator",
            "controllerManager",
            "scheduler"
          ],
          "Enabled": true
        }
      ]
    },
    "Status": "CREATING",
    "CertificateAuthorityData": {},
  }
}
```

# AwsElasticBeanstalkrisorse in ASFF
<a name="asff-resourcedetails-awselasticbeanstalk"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le risorse. `AwsElasticBeanstalk`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsElasticBeanstalkEnvironment
<a name="asff-resourcedetails-awselasticbeanstalkenvironment"></a>

L'`AwsElasticBeanstalkEnvironment`oggetto contiene dettagli su un AWS Elastic Beanstalk ambiente.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsElasticBeanstalkEnvironment`oggetto. Per visualizzare le descrizioni degli `AwsElasticBeanstalkEnvironment` attributi, consulta [AwsElasticBeanstalkEnvironmentDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsElasticBeanstalkEnvironmentDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsElasticBeanstalkEnvironment": {
    "ApplicationName": "MyApplication",
    "Cname": "myexampleapp-env.devo-2.elasticbeanstalk-internal.com",
    "DateCreated": "2021-04-30T01:38:01.090Z",
    "DateUpdated": "2021-04-30T01:38:01.090Z",
    "Description": "Example description of my awesome application",
    "EndpointUrl": "eb-dv-e-p-AWSEBLoa-abcdef01234567890-021345abcdef6789.us-east-1.elb.amazonaws.com",
    "EnvironmentArn": "arn:aws:elasticbeanstalk:us-east-1:123456789012:environment/MyApplication/myapplication-env",
    "EnvironmentId": "e-abcd1234",
    "EnvironmentLinks": [
        {
            "EnvironmentName": "myexampleapp-env",
            "LinkName": "myapplicationLink"
        }
    ],
    "EnvironmentName": "myapplication-env",
    "OptionSettings": [
        {
            "Namespace": "aws:elasticbeanstalk:command",
            "OptionName": "BatchSize",
            "Value": "100"
        },
        {
            "Namespace": "aws:elasticbeanstalk:command",
            "OptionName": "Timeout",
            "Value": "600"
        },
        {
            "Namespace": "aws:elasticbeanstalk:command",
            "OptionName": "BatchSizeType",
            "Value": "Percentage"
        },
        {
            "Namespace": "aws:elasticbeanstalk:command",
            "OptionName": "IgnoreHealthCheck",
            "Value": "false"
        },
        {
            "Namespace": "aws:elasticbeanstalk:application",
            "OptionName": "Application Healthcheck URL",
            "Value": "TCP:80"
        }
    ],
    "PlatformArn": "arn:aws:elasticbeanstalk:us-east-1::platform/Tomcat 8 with Java 8 running on 64bit Amazon Linux/2.7.7",
    "SolutionStackName": "64bit Amazon Linux 2017.09 v2.7.7 running Tomcat 8 Java 8",
    "Status": "Ready",
    "Tier": {
        "Name": "WebServer"
       "Type": "Standard"
       "Version": "1.0"
    },
    "VersionLabel": "Sample Application"
}
```

# AwsElasticSearchrisorse in ASFF
<a name="asff-resourcedetails-awselasticsearch"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsElasticSearch` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsElasticSearchDomain
<a name="asff-resourcedetails-awselasticsearchdomain"></a>

L'`AwsElasticSearchDomain`oggetto fornisce dettagli su un dominio Amazon OpenSearch Service.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsElasticSearchDomain`oggetto. Per visualizzare le descrizioni degli `AwsElasticSearchDomain` attributi, consulta [AwsElasticSearchDomainDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsElasticsearchDomainDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsElasticSearchDomain": {
    "AccessPolicies": "string",
    "DomainStatus": {
           "DomainId": "string",
           "DomainName": "string",
           "Endpoint": "string",
           "Endpoints": {
                  "string": "string"
           }
    },
    "DomainEndpointOptions": {
           "EnforceHTTPS": boolean,
           "TLSSecurityPolicy": "string"
    },
    "ElasticsearchClusterConfig": {
           "DedicatedMasterCount": number,
           "DedicatedMasterEnabled": boolean,
           "DedicatedMasterType": "string",
           "InstanceCount": number,
           "InstanceType": "string",
           "ZoneAwarenessConfig": {
                  "AvailabilityZoneCount": number
           },
           "ZoneAwarenessEnabled": boolean
    },
    "ElasticsearchVersion": "string",
    "EncryptionAtRestOptions": {
           "Enabled": boolean,
           "KmsKeyId": "string"
    },
    "LogPublishingOptions": {
           "AuditLogs": {
                  "CloudWatchLogsLogGroupArn": "string",
                  "Enabled": boolean
           },
           "IndexSlowLogs": {
                  "CloudWatchLogsLogGroupArn": "string",
                  "Enabled": boolean
           },
           "SearchSlowLogs": {
                  "CloudWatchLogsLogGroupArn": "string",
                  "Enabled": boolean
           }
    },
    "NodeToNodeEncryptionOptions": {
           "Enabled": boolean
    },
    "ServiceSoftwareOptions": {
           "AutomatedUpdateDate": "string",
           "Cancellable": boolean,
           "CurrentVersion": "string",
           "Description": "string",
           "NewVersion": "string",
           "UpdateAvailable": boolean,
           "UpdateStatus": "string"
    },
    "VPCOptions": {
           "AvailabilityZones": [
                 "string"
           ],
           "SecurityGroupIds": [
                 "string"
           ],
           "SubnetIds": [
                 "string"
           ],
          "VPCId": "string"
    }
}
```

# AwsElbrisorse in ASFF
<a name="asff-resourcedetails-awselb"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le risorse. `AwsElb`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsElbLoadBalancer
<a name="asff-resourcedetails-awselbloadbalancer"></a>

L'`AwsElbLoadBalancer`oggetto contiene dettagli su un Classic Load Balancer.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsElbLoadBalancer`oggetto. Per visualizzare le descrizioni degli `AwsElbLoadBalancer` attributi, consulta [AwsElbLoadBalancerDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsElbLoadBalancerDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsElbLoadBalancer": {
    "AvailabilityZones": ["us-west-2a"],
    "BackendServerDescriptions": [
         {
            "InstancePort": 80,
            "PolicyNames": ["doc-example-policy"]
        }
    ],
    "CanonicalHostedZoneName": "Z3DZXE0EXAMPLE",
    "CanonicalHostedZoneNameID": "my-load-balancer-444455556666.us-west-2.elb.amazonaws.com",
    "CreatedTime": "2020-08-03T19:22:44.637Z",
    "DnsName": "my-load-balancer-444455556666.us-west-2.elb.amazonaws.com",
    "HealthCheck": {
        "HealthyThreshold": 2,
        "Interval": 30,
        "Target": "HTTP:80/png",
        "Timeout": 3,
        "UnhealthyThreshold": 2
    },
    "Instances": [
        {
            "InstanceId": "i-example"
        }
    ],
    "ListenerDescriptions": [
        {
            "Listener": {
                "InstancePort": 443,
                "InstanceProtocol": "HTTPS",
                "LoadBalancerPort": 443,
                "Protocol": "HTTPS",
                "SslCertificateId": "arn:aws:iam::444455556666:server-certificate/my-server-cert"
            },
            "PolicyNames": ["ELBSecurityPolicy-TLS-1-2-2017-01"]
        }
    ],
    "LoadBalancerAttributes": {
        "AccessLog": {
            "EmitInterval": 60,
            "Enabled": true,
            "S3BucketName": "amzn-s3-demo-bucket",
            "S3BucketPrefix": "doc-example-prefix"
        },
        "ConnectionDraining": {
            "Enabled": false,
            "Timeout": 300
        },
        "ConnectionSettings": {
            "IdleTimeout": 30
        },
        "CrossZoneLoadBalancing": {
            "Enabled": true
        },
        "AdditionalAttributes": [{
            "Key": "elb.http.desyncmitigationmode",
            "Value": "strictest"
        }]

    },
    "LoadBalancerName": "example-load-balancer",
    "Policies": {
        "AppCookieStickinessPolicies": [
            {
                "CookieName": "",
                "PolicyName": ""
            }
        ],
        "LbCookieStickinessPolicies": [
            {
                "CookieExpirationPeriod": 60,
                "PolicyName": "my-example-cookie-policy"
            }
        ],
        "OtherPolicies": [
            "my-PublicKey-policy",
            "my-authentication-policy",
            "my-SSLNegotiation-policy",
            "my-ProxyProtocol-policy",
            "ELBSecurityPolicy-2015-03"
        ]
    },
    "Scheme": "internet-facing",
    "SecurityGroups": ["sg-example"],
    "SourceSecurityGroup": {
        "GroupName": "my-elb-example-group",
        "OwnerAlias": "444455556666"
    },
    "Subnets": ["subnet-example"],
    "VpcId": "vpc-a01106c2"
}
```

## AwsElbv2LoadBalancer
<a name="asff-resourcedetails-awselbv2loadbalancer"></a>

L'oggetto `AwsElbv2LoadBalancer` fornisce informazioni su un bilanciamento del carico.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsElbv2LoadBalancer`oggetto. Per visualizzare le descrizioni degli `AwsElbv2LoadBalancer` attributi, vedere [AwsElbv2 LoadBalancerDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsElbv2LoadBalancerDetails.html) nell'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsElbv2LoadBalancer": {
                        "AvailabilityZones": {
                            "SubnetId": "string",
                            "ZoneName": "string"
                        },
                        "CanonicalHostedZoneId": "string",
                        "CreatedTime": "string",
                        "DNSName": "string",
                        "IpAddressType": "string",
                        "LoadBalancerAttributes": [
                            {
                                "Key": "string",
                                "Value": "string"
                            }
                        ],
                        "Scheme": "string",
                        "SecurityGroups": [ "string" ],
                        "State": {
                            "Code": "string",
                            "Reason": "string"
                        },
                        "Type": "string",
                        "VpcId": "string"
                    }
```

# AwsEventBridgerisorse in ASFF
<a name="asff-resourcedetails-awsevent"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsEventBridge` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsEventSchemasRegistry
<a name="asff-resourcedetails-awseventschemasregistry"></a>

L'`AwsEventSchemasRegistry`oggetto fornisce informazioni su un registro di EventBridge schemi Amazon. Uno schema definisce la struttura degli eventi a cui vengono inviati EventBridge. I registri degli schemi sono contenitori che raccolgono e raggruppano logicamente gli schemi.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsEventSchemasRegistry` Per visualizzare le descrizioni degli `AwsEventSchemasRegistry` attributi, consulta [AwsEventSchemasRegistry](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEventSchemasRegistryDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEventSchemasRegistry": {
    "Description": "This is an example event schema registry.",
    "RegistryArn": "arn:aws:schemas:us-east-1:123456789012:registry/schema-registry",
    "RegistryName": "schema-registry"
}
```

## AwsEventsEndpoint
<a name="asff-resourcedetails-awseventsendpoint"></a>

L'`AwsEventsEndpoint`oggetto fornisce informazioni su un endpoint EventBridge globale Amazon. L'endpoint può migliorare la disponibilità dell'applicazione rendendola tollerante ai guasti regionali.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsEventsEndpoint` Per visualizzare le descrizioni degli `AwsEventsEndpoint` attributi, consulta [AwsEventsEndpointDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEventsEndpointDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEventsEndpoint": {
    "Arn": "arn:aws:events:us-east-1:123456789012:endpoint/my-endpoint",
    "Description": "This is a sample endpoint.",
    "EndpointId": "04k1exajoy.veo",
    "EndpointUrl": "https://04k1exajoy.veo.endpoint.events.amazonaws.com",
    "EventBuses": [
        {
            "EventBusArn": "arn:aws:events:us-east-1:123456789012:event-bus/default"
        },
        {
            "EventBusArn": "arn:aws:events:us-east-2:123456789012:event-bus/default"
        }
    ],
    "Name": "my-endpoint",
    "ReplicationConfig": {
        "State": "ENABLED"
    },
    "RoleArn": "arn:aws:iam::123456789012:role/service-role/Amazon_EventBridge_Invoke_Event_Bus_1258925394",
    "RoutingConfig": {
        "FailoverConfig": {
            "Primary": {
                "HealthCheck": "arn:aws:route53:::healthcheck/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
            },
            "Secondary": {
                "Route": "us-east-2"
            }
        }
    },
    "State": "ACTIVE"
}
```

## AwsEventsEventbus
<a name="asff-resourcedetails-awseventseventbus"></a>

L'`AwsEventsEventbus`oggetto fornisce informazioni su un endpoint EventBridge globale Amazon. L'endpoint può migliorare la disponibilità dell'applicazione rendendola tollerante ai guasti regionali.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsEventsEventbus` Per visualizzare le descrizioni degli `AwsEventsEventbus` attributi, consulta [AwsEventsEventbusDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsEventsEventbusDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsEventsEventbus": 
    "Arn": "arn:aws:events:us-east-1:123456789012:event-bus/my-event-bus",
    "Name": "my-event-bus",
    "Policy": "{\"Version\":\"2012-10-17\",		 	 	 \"Statement\":[{\"Sid\":\"AllowAllAccountsFromOrganizationToPutEvents\",\"Effect\":\"Allow\",\"Principal\":\"*\",\"Action\":\"events:PutEvents\",\"Resource\":\"arn:aws:events:us-east-1:123456789012:event-bus/my-event-bus\",\"Condition\":{\"StringEquals\":{\"aws:PrincipalOrgID\":\"o-ki7yjtkjv5\"}}},{\"Sid\":\"AllowAccountToManageRulesTheyCreated\",\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"arn:aws:iam::123456789012:root\"},\"Action\":[\"events:PutRule\",\"events:PutTargets\",\"events:DeleteRule\",\"events:RemoveTargets\",\"events:DisableRule\",\"events:EnableRule\",\"events:TagResource\",\"events:UntagResource\",\"events:DescribeRule\",\"events:ListTargetsByRule\",\"events:ListTagsForResource\"],\"Resource\":\"arn:aws:events:us-east-1:123456789012:rule/my-event-bus\",\"Condition\":{\"StringEqualsIfExists\":{\"events:creatorAccount\":\"123456789012\"}}}]}"
```

# AwsGuardDutyrisorse in ASFF
<a name="asff-resourcedetails-awsguardduty"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsGuardDuty` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsGuardDutyDetector
<a name="asff-resourcedetails-awsguarddutydetector"></a>

L'`AwsGuardDutyDetector`oggetto fornisce informazioni su un GuardDuty rilevatore Amazon. Un rilevatore è un oggetto che rappresenta il GuardDuty servizio. È necessario un rilevatore per GuardDuty diventare operativo.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsGuardDutyDetector`oggetto. Per visualizzare le descrizioni degli `AwsGuardDutyDetector` attributi, consulta [AwsGuardDutyDetector](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsGuardDutyDetectorDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsGuardDutyDetector": {
    "FindingPublishingFrequency": "SIX_HOURS",
    "ServiceRole": "arn:aws:iam::123456789012:role/aws-service-role/guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDuty",
    "Status": "ENABLED",
    "DataSources": {
        "CloudTrail": {
            "Status": "ENABLED"
        },
        "DnsLogs": {
            "Status": "ENABLED"
        },
        "FlowLogs": {
            "Status": "ENABLED"
        },
        "S3Logs": {
             "Status": "ENABLED"
         },
         "Kubernetes": {
             "AuditLogs": {
                "Status": "ENABLED"
             }
         },
         "MalwareProtection": {
             "ScanEc2InstanceWithFindings": {
                "EbsVolumes": {
                    "Status": "ENABLED"
                 }
             },
            "ServiceRole": "arn:aws:iam::123456789012:role/aws-service-role/malware-protection.guardduty.amazonaws.com/AWSServiceRoleForAmazonGuardDutyMalwareProtection"
         }
    }
}
```

# AwsIamrisorse in ASFF
<a name="asff-resourcedetails-awsiam"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsIam` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsIamAccessKey
<a name="asff-resourcedetails-awsiamaccesskey"></a>

L'`AwsIamAccessKey`oggetto contiene dettagli su una chiave di accesso IAM correlata a un risultato.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsIamAccessKey`oggetto. Per visualizzare le descrizioni degli `AwsIamAccessKey` attributi, consulta [AwsIamAccessKeyDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsIamAccessKeyDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsIamAccessKey": { 
                        "AccessKeyId": "string",
                        "AccountId": "string",
                        "CreatedAt": "string",
                        "PrincipalId": "string",
                        "PrincipalName": "string",
                        "PrincipalType": "string",
                        "SessionContext": {
                            "Attributes": {
                                "CreationDate": "string",
                                "MfaAuthenticated": boolean
                            },
                            "SessionIssuer": {
                                "AccountId": "string",
                                "Arn": "string",
                                "PrincipalId": "string",
                                "Type": "string",
                                "UserName": "string"
                            }
                        },
                        "Status": "string"
                    }
```

## AwsIamGroup
<a name="asff-resourcedetails-awsiamgroup"></a>

L'`AwsIamGroup`oggetto contiene dettagli su un gruppo IAM.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsIamGroup`oggetto. Per visualizzare le descrizioni degli `AwsIamGroup` attributi, consulta [AwsIamGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsIamGroupDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsIamGroup": {
    "AttachedManagedPolicies": [
        {
            "PolicyArn": "arn:aws:iam::aws:policy/ExampleManagedAccess",
            "PolicyName": "ExampleManagedAccess",
        }
    ],
    "CreateDate": "2020-04-28T14:08:37.000Z",
    "GroupId": "AGPA4TPS3VLP7QEXAMPLE",
    "GroupName": "Example_User_Group",
    "GroupPolicyList": [
        {
            "PolicyName": "ExampleGroupPolicy"
        }
    ],
    "Path": "/"
}
```

## AwsIamPolicy
<a name="asff-resourcedetails-awsiampolicy"></a>

L'`AwsIamPolicy`oggetto rappresenta una politica di autorizzazioni IAM.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsIamPolicy`oggetto. Per visualizzare le descrizioni degli `AwsIamPolicy` attributi, consulta [AwsIamPolicyDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsIamPolicyDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsIamPolicy": {
    "AttachmentCount": 1,
    "CreateDate": "2017-09-14T08:17:29.000Z",
    "DefaultVersionId": "v1",
    "Description": "Example IAM policy",
    "IsAttachable": true,
    "Path": "/",
    "PermissionsBoundaryUsageCount": 5,
    "PolicyId": "ANPAJ2UCCR6DPCEXAMPLE",
    "PolicyName": "EXAMPLE-MANAGED-POLICY",
    "PolicyVersionList": [
        {
            "VersionId": "v1",
            "IsDefaultVersion": true,
            "CreateDate": "2017-09-14T08:17:29.000Z"
        }
    ],
    "UpdateDate": "2017-09-14T08:17:29.000Z"
}
```

## AwsIamRole
<a name="asff-resourcedetails-awsiamrole"></a>

L'`AwsIamRole`oggetto contiene informazioni su un ruolo IAM, incluse tutte le politiche del ruolo.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsIamRole`oggetto. Per visualizzare le descrizioni degli `AwsIamRole` attributi, consulta [AwsIamRoleDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsIamRoleDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsIamRole": {
    "AssumeRolePolicyDocument": "{'Version': '2012-10-17',		 	 	 'Statement': [{'Effect': 'Allow','Action': 'sts:AssumeRole'}]}",
    "AttachedManagedPolicies": [
        {
            "PolicyArn": "arn:aws:iam::aws:policy/ExamplePolicy1",
            "PolicyName": "Example policy 1"
        },
        {
            "PolicyArn": "arn:aws:iam::444455556666:policy/ExamplePolicy2",
            "PolicyName": "Example policy 2"
        }
        ],
        "CreateDate": "2020-03-14T07:19:14.000Z",
        "InstanceProfileList": [
            {
                "Arn": "arn:aws:iam::333333333333:ExampleProfile",
                "CreateDate": "2020-03-11T00:02:27Z",
                "InstanceProfileId": "AIPAIXEU4NUHUPEXAMPLE",
                "InstanceProfileName": "ExampleInstanceProfile",
                "Path": "/",
                "Roles": [
                    {
                       "Arn": "arn:aws:iam::444455556666:role/example-role",
                        "AssumeRolePolicyDocument": "",
                        "CreateDate": "2020-03-11T00:02:27Z",
                        "Path": "/",
                        "RoleId": "AROAJ52OTH4H7LEXAMPLE",
                        "RoleName": "example-role",
                    }
                ]
            }
        ],
        "MaxSessionDuration": 3600,
        "Path": "/",
        "PermissionsBoundary": {
            "PermissionsBoundaryArn": "arn:aws:iam::aws:policy/AdministratorAccess",
            "PermissionsBoundaryType": "PermissionsBoundaryPolicy"
        },
        "RoleId": "AROA4TPS3VLEXAMPLE",
        "RoleName": "BONESBootstrapHydra-OverbridgeOpsFunctionsLambda",
        "RolePolicyList": [
            {
                "PolicyName": "Example role policy"
            }
        ]
    }
```

## AwsIamUser
<a name="asff-resourcedetails-awsiamuser"></a>

L'`AwsIamUser`oggetto fornisce informazioni su un utente.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsIamUser`oggetto. Per visualizzare le descrizioni degli `AwsIamUser` attributi, consulta [AwsIamUserDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsIamUserDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsIamUser": {
    "AttachedManagedPolicies": [
        {
            "PolicyName": "ExamplePolicy",
            "PolicyArn": "arn:aws:iam::aws:policy/ExampleAccess"
        }
    ],
    "CreateDate": "2018-01-26T23:50:05.000Z",
    "GroupList": [],
    "Path": "/",
    "PermissionsBoundary" : {
        "PermissionsBoundaryArn" : "arn:aws:iam::aws:policy/AdministratorAccess",
        "PermissionsBoundaryType" : "PermissionsBoundaryPolicy"
    },
    "UserId": "AIDACKCEVSQ6C2EXAMPLE",
    "UserName": "ExampleUser",
    "UserPolicyList": [
        {
            "PolicyName": "InstancePolicy"
        }
    ]
}
```

# AwsKinesisrisorse in ASFF
<a name="asff-resourcedetails-awskinesis"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le risorse. `AwsKinesis`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsKinesisStream
<a name="asff-resourcedetails-awskinesisstream"></a>

L'`AwsKinesisStream`oggetto fornisce dettagli su Amazon Kinesis Data Streams.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsKinesisStream` Per visualizzare le descrizioni degli `AwsKinesisStream` attributi, consulta [AwsKinesisStreamDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsKinesisStreamDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsKinesisStream": { 
	"Name": "test-vir-kinesis-stream",
	"Arn": "arn:aws:kinesis:us-east-1:293279581038:stream/test-vir-kinesis-stream",
	"RetentionPeriodHours": 24,
	"ShardCount": 2,
	"StreamEncryption": {
		"EncryptionType": "KMS",
		"KeyId": "arn:aws:kms:us-east-1:293279581038:key/849cf029-4143-4c59-91f8-ea76007247eb"
	}
}
```

# AwsKmsrisorse in ASFF
<a name="asff-resourcedetails-awskms"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsKms` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsKmsKey
<a name="asff-resourcedetails-awskmskey"></a>

L'`AwsKmsKey`oggetto fornisce dettagli su un AWS KMS key.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsKmsKey`oggetto. Per visualizzare le descrizioni degli `AwsKmsKey` attributi, consulta [AwsKmsKeyDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsKmsKeyDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsKmsKey": {
                        "AWSAccountId": "string",
                        "CreationDate": "string",
                        "Description": "string",
                        "KeyId": "string",
                        "KeyManager": "string",
                        "KeyRotationStatus": boolean,
                        "KeyState": "string",
                        "Origin": "string"
                    }
```

# AwsLambda
<a name="asff-resourcedetails-awslambda"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le risorse. `AwsLambda`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsLambdaFunction
<a name="asff-resourcedetails-awslambdafunction"></a>

L'`AwsLambdaFunction`oggetto fornisce dettagli sulla configurazione di una funzione Lambda.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsLambdaFunction`oggetto. Per visualizzare le descrizioni degli `AwsLambdaFunction` attributi, consulta [AwsLambdaFunctionDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsLambdaFunctionDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsLambdaFunction": {
    "Architectures": [
        "x86_64"
    ],
    "Code": {
        "S3Bucket": "amzn-s3-demo-bucket",
        "S3Key": "samplekey",
        "S3ObjectVersion": "2",
        "ZipFile": "myzip.zip"
    },
    "CodeSha256": "1111111111111abcdef",
    "DeadLetterConfig": {
        "TargetArn": "arn:aws:lambda:us-east-2:123456789012:queue:myqueue:2"
    },
    "Environment": {
        "Variables": {
            "Stage": "foobar"
         },
        "Error": {
            "ErrorCode": "Sample-error-code",
            "Message": "Caller principal is a manager."
         }
     },
    "FunctionName": "CheckOut",
    "Handler": "main.py:lambda_handler",
    "KmsKeyArn": "arn:aws:kms:us-west-2:123456789012:key/mykey",
    "LastModified": "2001-09-11T09:00:00Z",
    "Layers": {
        "Arn": "arn:aws:lambda:us-east-2:123456789012:layer:my-layer:3",
        "CodeSize": 169
    },
    "PackageType": "Zip",
    "RevisionId": "23",
    "Role": "arn:aws:iam::123456789012:role/Accounting-Role",
    "Runtime": "go1.7",
    "Timeout": 15,
    "TracingConfig": {
        "Mode": "Active"
    },
    "Version": "$LATEST$",
    "VpcConfig": {
        "SecurityGroupIds": ["sg-085912345678492fb", "sg-08591234567bdgdc"],
         "SubnetIds": ["subnet-071f712345678e7c8", "subnet-07fd123456788a036"]
    },
    "MasterArn": "arn:aws:lambda:us-east-2:123456789012:\$LATEST",
    "MemorySize": 2048
}
```

## AwsLambdaLayerVersion
<a name="asff-resourcedetails-awslambdalayerversion"></a>

L'`AwsLambdaLayerVersion`oggetto fornisce dettagli su una versione del layer Lambda.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsLambdaLayerVersion`oggetto. Per visualizzare le descrizioni degli `AwsLambdaLayerVersion` attributi, consulta [AwsLambdaLayerVersionDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsLambdaLayerVersionDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsLambdaLayerVersion": {
    "Version": 2,
    "CompatibleRuntimes": [
        "java8"
    ],
    "CreatedDate": "2019-10-09T22:02:00.274+0000"
}
```

# AwsMskrisorse in ASFF
<a name="asff-resourcedetails-awsmsk"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le risorse. `AwsMsk`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsMskCluster
<a name="asff-resourcedetails-awsmskcluster"></a>

L'`AwsMskCluster`oggetto fornisce informazioni su un cluster Amazon Managed Streaming for Apache Kafka (Amazon MSK).

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsMskCluster` Per visualizzare le descrizioni degli `AwsMskCluster` attributi, consulta [AwsMskClusterDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsMskClusterDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsMskCluster": {
        "ClusterInfo": {
            "ClientAuthentication": {
                "Sasl": {
                    "Scram": {
                        "Enabled": true
                    },
                    "Iam": {
                        "Enabled": true
                    }
                },
                "Tls": {
                    "CertificateAuthorityArnList": [],
                    "Enabled": false
                },
                "Unauthenticated": {
                    "Enabled": false
                }
            },
            "ClusterName": "my-cluster",
            "CurrentVersion": "K2PWKAKR8XB7XF",
            "EncryptionInfo": {
                "EncryptionAtRest": {
                    "DataVolumeKMSKeyId": "arn:aws:kms:us-east-1:123456789012:key/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
                },
                "EncryptionInTransit": {
                    "ClientBroker": "TLS",
                    "InCluster": true
                }
            },
            "EnhancedMonitoring": "PER_TOPIC_PER_BROKER",
            "NumberOfBrokerNodes": 3
        }
}
```

# AwsNetworkFirewallrisorse in ASFF
<a name="asff-resourcedetails-awsnetworkfirewall"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsNetworkFirewall` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsNetworkFirewallFirewall
<a name="asff-resourcedetails-awsnetworkfirewallfirewall"></a>

L'`AwsNetworkFirewallFirewall`oggetto contiene dettagli su un AWS Network Firewall firewall.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsNetworkFirewallFirewall`oggetto. Per visualizzare le descrizioni degli `AwsNetworkFirewallFirewall` attributi, consulta [AwsNetworkFirewallFirewallDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsNetworkFirewallFirewallDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsNetworkFirewallFirewall": {
    "DeleteProtection": false,
    "FirewallArn": "arn:aws:network-firewall:us-east-1:024665936331:firewall/testfirewall", 
    "FirewallPolicyArn": "arn:aws:network-firewall:us-east-1:444455556666:firewall-policy/InitialFirewall",
    "FirewallId": "dea7d8e9-ae38-4a8a-b022-672a830a99fa",
    "FirewallName": "testfirewall",
    "FirewallPolicyChangeProtection": false,
    "SubnetChangeProtection": false,
    "SubnetMappings": [
        {
            "SubnetId": "subnet-0183481095e588cdc"
        },
        {
            "SubnetId": "subnet-01f518fad1b1c90b0"
        }
    ],
    "VpcId": "vpc-40e83c38"
}
```

## AwsNetworkFirewallFirewallPolicy
<a name="asff-resourcedetails-awsnetworkfirewallfirewallpolicy"></a>

L'`AwsNetworkFirewallFirewallPolicy`oggetto fornisce dettagli su una politica del firewall. Una politica firewall definisce il comportamento di un firewall di rete.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsNetworkFirewallFirewallPolicy`oggetto. Per visualizzare le descrizioni degli `AwsNetworkFirewallFirewallPolicy` attributi, consulta [AwsNetworkFirewallFirewallPolicyDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsNetworkFirewallFirewallPolicyDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsNetworkFirewallFirewallPolicy": {
   "FirewallPolicy": {  
    "StatefulRuleGroupReferences": [
        {
            "ResourceArn": "arn:aws:network-firewall:us-east-1:444455556666:stateful-rulegroup/PatchesOnly"
        }
    ],
    "StatelessDefaultActions": [ "aws:forward_to_sfe" ],
    "StatelessFragmentDefaultActions": [ "aws:forward_to_sfe" ],
    "StatelessRuleGroupReferences": [
       {
          "Priority": 1,
          "ResourceArn": "arn:aws:network-firewall:us-east-1:444455556666:stateless-rulegroup/Stateless-1"
       }
     ]
   },
   "FirewallPolicyArn": "arn:aws:network-firewall:us-east-1:444455556666:firewall-policy/InitialFirewall",
   "FirewallPolicyId": "9ceeda22-6050-4048-a0ca-50ce47f0cc65",
   "FirewallPolicyName": "InitialFirewall",
   "Description": "Initial firewall"
}
```

## AwsNetworkFirewallRuleGroup
<a name="asff-resourcedetails-awsnetworkfirewallrulegroup"></a>

L'`AwsNetworkFirewallRuleGroup`oggetto fornisce dettagli su un gruppo di AWS Network Firewall regole. I gruppi di regole vengono utilizzati per ispezionare e controllare il traffico di rete. I gruppi di regole stateless si applicano ai singoli pacchetti. I gruppi di regole con stato si applicano ai pacchetti nel contesto del relativo flusso di traffico.

I gruppi di regole sono indicati nelle politiche del firewall.

Gli esempi seguenti mostrano il AWS Security Finding Format (ASFF) per l'`AwsNetworkFirewallRuleGroup`oggetto. Per visualizzare le descrizioni degli `AwsNetworkFirewallRuleGroup` attributi, consulta [AwsNetworkFirewallRuleGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsNetworkFirewallRuleGroupDetails.html)l'*AWS Security Hub API Reference.*

**Esempio: gruppo di regole stateless**

```
"AwsNetworkFirewallRuleGroup": {
    "Capacity": 600,
    "RuleGroupArn": "arn:aws:network-firewall:us-east-1:444455556666:stateless-rulegroup/Stateless-1",
    "RuleGroupId": "fb13c4df-b6da-4c1e-91ec-84b7a5487493",
    "RuleGroupName": "Stateless-1"
    "Description": "Example of a stateless rule group",
    "Type": "STATELESS",
    "RuleGroup": {
        "RulesSource": {
            "StatelessRulesAndCustomActions": {
                "CustomActions": [],
                "StatelessRules": [
                    {
                        "Priority": 1,
                        "RuleDefinition": {
                            "Actions": [
                                "aws:pass"
                            ],
                            "MatchAttributes": {
                                "DestinationPorts": [
                                    {
                                        "FromPort": 443,
                                        "ToPort": 443
                                    }
                                ],
                                "Destinations": [
                                    {
                                        "AddressDefinition": "192.0.2.0/24"
                                    }
                                ],
                                "Protocols": [
                                            6
                                ],
                                "SourcePorts": [
                                    {
                                        "FromPort": 0,
                                        "ToPort": 65535
                                    }
                                ],
                                "Sources": [
                                    {
                                         "AddressDefinition": "198.51.100.0/24"
                                    }
                                ]
                            }
                        }
                    }
                ]
            }
        }
    }
}
```

**Esempio: gruppo di regole stateful**

```
"AwsNetworkFirewallRuleGroup": {
    "Capacity": 100,
    "RuleGroupArn": "arn:aws:network-firewall:us-east-1:444455556666:stateful-rulegroup/tupletest",
    "RuleGroupId": "38b71c12-da80-4643-a6c5-03337f8933e0",
    "RuleGroupName": "ExampleRuleGroup",
    "Description": "Example of a stateful rule group",
    "Type": "STATEFUL",
    "RuleGroup": {
        "RuleSource": {
             "StatefulRules": [
                 {
                     "Action": "PASS",
                     "Header": {
                         "Destination": "Any",
                         "DestinationPort": "443",
                         "Direction": "ANY",
                         "Protocol": "TCP",
                         "Source": "Any",
                         "SourcePort": "Any"
                     },
                     "RuleOptions": [
                         {
                            "Keyword": "sid:1"
                         }
                     ]      
                 }
             ]
         }
    }
}
```

Di seguito è riportato un elenco di esempi di valori validi per `AwsNetworkFirewallRuleGroup` gli attributi:
+ `Action`

  Valori validi: `PASS` \$1 `DROP` \$1 `ALERT`
+ `Protocol`

  Valori validi: `IP` `TCP` \$1 `UDP` \$1 `ICMP` \$1 `HTTP` \$1 `FTP` \$1 `TLS` `SMB` \$1 `DNS` \$1 `DCERPC` \$1 `SSH` \$1 `SMTP` \$1 `IMAP` \$1 `MSN` \$1 `KRB5` \$1 `IKEV2` \$1 `TFTP` \$1 `NTP` \$1 `DHCP`
+ `Flags`

  Valori validi: `FIN` \$1 `SYN` \$1 `RST` \$1 `PSH` \$1 `ACK` \$1 `URG` \$1 `ECE` \$1 `CWR`
+ `Masks`

  Valori validi: `FIN` \$1 `SYN` \$1 `RST` \$1 `PSH` \$1 `ACK` \$1 `URG` \$1 `ECE` \$1 `CWR`

# AwsOpenSearchServicerisorse in ASFF
<a name="asff-resourcedetails-awsopensearchservice"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsOpenSearchService` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsOpenSearchServiceDomain
<a name="asff-resourcedetails-awsopensearchservicedomain"></a>

L'`AwsOpenSearchServiceDomain`oggetto contiene informazioni su un dominio Amazon OpenSearch Service.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsOpenSearchServiceDomain`oggetto. Per visualizzare le descrizioni degli `AwsOpenSearchServiceDomain` attributi, consulta [AwsOpenSearchServiceDomainDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsOpenSearchServiceDomainDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsOpenSearchServiceDomain": {
    "AccessPolicies": "IAM_Id",
    "AdvancedSecurityOptions": {
        "Enabled": true,
        "InternalUserDatabaseEnabled": true,
        "MasterUserOptions": {
            "MasterUserArn": "arn:aws:iam::123456789012:user/third-master-use",
            "MasterUserName": "third-master-use",
            "MasterUserPassword": "some-password"
        }
    },
    "Arn": "arn:aws:Opensearch:us-east-1:111122223333:somedomain",
    "ClusterConfig": {
        "InstanceType": "c5.large.search",
        "InstanceCount": 1,
        "DedicatedMasterEnabled": true,
        "ZoneAwarenessEnabled": false,
        "ZoneAwarenessConfig": {
            "AvailabilityZoneCount": 2
        },
        "DedicatedMasterType": "c5.large.search",
        "DedicatedMasterCount": 3,
        "WarmEnabled": true,
        "WarmCount": 3,
        "WarmType": "ultrawarm1.large.search"
    },
    "DomainEndpoint": "https://es-2021-06-23t17-04-qowmgghud5vofgb5e4wmi.eu-central-1.es.amazonaws.com",
    "DomainEndpointOptions": {
        "EnforceHTTPS": false,
        "TLSSecurityPolicy": "Policy-Min-TLS-1-0-2019-07",
        "CustomEndpointCertificateArn": "arn:aws:acm:us-east-1:111122223333:certificate/bda1bff1-79c0-49d0-abe6-50a15a7477d4",
        "CustomEndpointEnabled": true,
        "CustomEndpoint": "example.com"
    },
    "DomainEndpoints": {
        "vpc": "vpc-endpoint-h2dsd34efgyghrtguk5gt6j2foh4.us-east-1.es.amazonaws.com"
    },
    "DomainName": "my-domain",
    "EncryptionAtRestOptions": {
        "Enabled": false,
        "KmsKeyId": "1a2a3a4-1a2a-3a4a-5a6a-1a2a3a4a5a6a"
    },
    "EngineVersion": "7.1",
    "Id": "123456789012",
    "LogPublishingOptions": {
        "IndexSlowLogs": {
            "CloudWatchLogsLogGroupArn": "arn:aws:logs:us-east-1:111122223333:log-group:/aws/aes/domains/es-index-slow-logs",
            "Enabled": true
        },
        "SearchSlowLogs": {
            "CloudWatchLogsLogGroupArn": "arn:aws:logs:us-east-1:111122223333:log-group:/aws/aes/domains/es-slow-logs",
            "Enabled": true
        },
        "AuditLogs": {
            "CloudWatchLogsLogGroupArn": "arn:aws:logs:us-east-1:111122223333:log-group:/aws/aes/domains/es-slow-logs",
            "Enabled": true
        }
    },
    "NodeToNodeEncryptionOptions": {
        "Enabled": true
    },
    "ServiceSoftwareOptions": {
        "AutomatedUpdateDate": "2022-04-28T14:08:37.000Z",
        "Cancellable": false,
        "CurrentVersion": "R20210331",
        "Description": "There is no software update available for this domain.",
        "NewVersion": "OpenSearch_1.0",
        "UpdateAvailable": false,
        "UpdateStatus": "COMPLETED",
        "OptionalDeployment": false
    },
    "VpcOptions": {
        "SecurityGroupIds": [
            "sg-2a3a4a5a"
        ],
        "SubnetIds": [
            "subnet-1a2a3a4a"
        ],
    }
}
```

# AwsRdsrisorse in ASFF
<a name="asff-resourcedetails-awsrds"></a>

Di seguito sono riportati alcuni esempi della sintassi del AWS Security Finding Format (ASFF) per le risorse. `AwsRds`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsRdsDbCluster
<a name="asff-resourcedetails-awsrdsdbcluster"></a>

L'`AwsRdsDbCluster`oggetto fornisce dettagli su un cluster di database Amazon RDS.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsRdsDbCluster`oggetto. Per visualizzare le descrizioni degli `AwsRdsDbCluster` attributi, consulta [AwsRdsDbClusterDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRdsDbClusterDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsRdsDbCluster": {
    "ActivityStreamStatus": "stopped",
    "AllocatedStorage": 1,
    "AssociatedRoles": [
        {
        "RoleArn": "arn:aws:iam::777788889999:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS",
        "Status": "PENDING"
        }
    ],
    "AutoMinorVersionUpgrade": true,
    "AvailabilityZones": [
        "us-east-1a",
        "us-east-1c",
        "us-east-1e"
    ],
    "BackupRetentionPeriod": 1,
    "ClusterCreateTime": "2020-06-22T17:40:12.322Z",
    "CopyTagsToSnapshot": true,
    "CrossAccountClone": false,
    "CustomEndpoints": [],
    "DatabaseName": "Sample name",
    "DbClusterIdentifier": "database-3",
    "DbClusterMembers": [
        {
        "DbClusterParameterGroupStatus": "in-sync",
        "DbInstanceIdentifier": "database-3-instance-1",
        "IsClusterWriter": true,
        "PromotionTier": 1,
        }
    ],
    "DbClusterOptionGroupMemberships": [],
    "DbClusterParameterGroup": "cluster-parameter-group",
    "DbClusterResourceId": "cluster-example",
    "DbSubnetGroup": "subnet-group",
    "DeletionProtection": false,
    "DomainMemberships": [],
    "Status": "modifying",
    "EnabledCloudwatchLogsExports": [
        "audit",
        "error",
        "general",
        "slowquery"
    ],
    "Endpoint": "database-3.cluster-example.us-east-1.rds.amazonaws.com",
    "Engine": "aurora-mysql",
    "EngineMode": "provisioned",
    "EngineVersion": "5.7.mysql_aurora.2.03.4",
    "HostedZoneId": "ZONE1",
    "HttpEndpointEnabled": false,
    "IamDatabaseAuthenticationEnabled": false,
    "KmsKeyId": "arn:aws:kms:us-east-1:777788889999:key/key1",
    "MasterUsername": "admin",
    "MultiAz": false,
    "Port": 3306,
    "PreferredBackupWindow": "04:52-05:22",
    "PreferredMaintenanceWindow": "sun:09:32-sun:10:02",
    "ReaderEndpoint": "database-3.cluster-ro-example.us-east-1.rds.amazonaws.com",
    "ReadReplicaIdentifiers": [],
    "Status": "Modifying",
    "StorageEncrypted": true,
    "VpcSecurityGroups": [
        {
            "Status": "active",
            "VpcSecurityGroupId": "sg-example-1"
        }
    ],
}
```

## AwsRdsDbClusterSnapshot
<a name="asff-resourcedetails-awsrdsdbclustersnapshot"></a>

L'`AwsRdsDbClusterSnapshot`oggetto contiene informazioni su uno snapshot del cluster Amazon RDS DB.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsRdsDbClusterSnapshot` Per visualizzare le descrizioni degli `AwsRdsDbClusterSnapshot` attributi, consulta [AwsRdsDbClusterSnapshotDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRdsDbClusterSnapshotDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsRdsDbClusterSnapshot": {
    "AllocatedStorage": 0,
    "AvailabilityZones": [
        "us-east-1a",
        "us-east-1d",
        "us-east-1e"
    ],
    "ClusterCreateTime": "2020-06-12T13:23:15.577Z",
    "DbClusterIdentifier": "database-2",
    "DbClusterSnapshotAttributes": [{
        "AttributeName": "restore",
        "AttributeValues": ["123456789012"]
    }],
    "DbClusterSnapshotIdentifier": "rds:database-2-2020-06-23-03-52",
    "Engine": "aurora",
    "EngineVersion": "5.6.10a",
    "IamDatabaseAuthenticationEnabled": false,
    "KmsKeyId": "arn:aws:kms:us-east-1:777788889999:key/key1",
    "LicenseModel": "aurora",
    "MasterUsername": "admin",
    "PercentProgress": 100,
    "Port": 0,
    "SnapshotCreateTime": "2020-06-22T17:40:12.322Z",
    "SnapshotType": "automated",
    "Status": "available",
    "StorageEncrypted": true,
    "VpcId": "vpc-faf7e380"
}
```

## AwsRdsDbInstance
<a name="asff-resourcedetails-awsrdsdbinstance"></a>

L'`AwsRdsDbInstance`oggetto fornisce dettagli su un'istanza database Amazon RDS.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsRdsDbInstance`oggetto. Per visualizzare le descrizioni degli `AwsRdsDbInstance` attributi, consulta [AwsRdsDbInstanceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRdsDbInstanceDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsRdsDbInstance": {
    "AllocatedStorage": 20,
    "AssociatedRoles": [],
    "AutoMinorVersionUpgrade": true,
    "AvailabilityZone": "us-east-1d",
    "BackupRetentionPeriod": 7,
    "CaCertificateIdentifier": "certificate1",
    "CharacterSetName": "",
    "CopyTagsToSnapshot": true,
    "DbClusterIdentifier": "",
    "DbInstanceArn": "arn:aws:rds:us-east-1:111122223333:db:database-1",
    "DbInstanceClass": "db.t2.micro",
    "DbInstanceIdentifier": "database-1",
    "DbInstancePort": 0,
    "DbInstanceStatus": "available",
    "DbiResourceId": "db-EXAMPLE123",
    "DbName": "",
    "DbParameterGroups": [
        {
            "DbParameterGroupName": "default.mysql5.7",
            "ParameterApplyStatus": "in-sync"
        }
    ],
    "DbSecurityGroups": [],                                                                                                                                                                                                 
    "DbSubnetGroup": {
        "DbSubnetGroupName": "my-group-123abc",
        "DbSubnetGroupDescription": "My subnet group",
        "VpcId": "vpc-example1",
        "SubnetGroupStatus": "Complete",
        "Subnets": [
            {
                "SubnetIdentifier": "subnet-123abc",
                "SubnetAvailabilityZone": {
                    "Name": "us-east-1d"
                },
                "SubnetStatus": "Active"
            },
            {
                "SubnetIdentifier": "subnet-456def",
                "SubnetAvailabilityZone": {
                    "Name": "us-east-1c"
                },
                "SubnetStatus": "Active"
            }
      ],
        "DbSubnetGroupArn": ""
    },
    "DeletionProtection": false,
    "DomainMemberships": [],
    "EnabledCloudWatchLogsExports": [],
    "Endpoint": {
        "address": "database-1.example.us-east-1.rds.amazonaws.com",
        "port": 3306,
        "hostedZoneId": "ZONEID1"
    },
    "Engine": "mysql",
    "EngineVersion": "5.7.22",
    "EnhancedMonitoringResourceArn": "arn:aws:logs:us-east-1:111122223333:log-group:Example:log-stream:db-EXAMPLE1",
    "IamDatabaseAuthenticationEnabled": false,
    "InstanceCreateTime": "2020-06-22T17:40:12.322Z",
    "Iops": "",
    "KmsKeyId": "",
    "LatestRestorableTime": "2020-06-24T05:50:00.000Z",
    "LicenseModel": "general-public-license",
    "ListenerEndpoint": "",
    "MasterUsername": "admin",
    "MaxAllocatedStorage": 1000,
    "MonitoringInterval": 60,
    "MonitoringRoleArn": "arn:aws:iam::111122223333:role/rds-monitoring-role",
    "MultiAz": false,
    "OptionGroupMemberships": [
        {
            "OptionGroupName": "default:mysql-5-7",
            "Status": "in-sync"
        }
    ],
    "PreferredBackupWindow": "03:57-04:27",
    "PreferredMaintenanceWindow": "thu:10:13-thu:10:43",
    "PendingModifiedValues": {
        "DbInstanceClass": "",
        "AllocatedStorage": "",
        "MasterUserPassword": "",
        "Port": "",
        "BackupRetentionPeriod": "",
        "MultiAZ": "",
        "EngineVersion": "",
        "LicenseModel": "",
        "Iops": "",
        "DbInstanceIdentifier": "",
        "StorageType": "",
        "CaCertificateIdentifier": "",
        "DbSubnetGroupName": "",
        "PendingCloudWatchLogsExports": "",
        "ProcessorFeatures": []
    },
    "PerformanceInsightsEnabled": false,
    "PerformanceInsightsKmsKeyId": "",
    "PerformanceInsightsRetentionPeriod": "",
    "ProcessorFeatures": [],
    "PromotionTier": "",
    "PubliclyAccessible": false,
    "ReadReplicaDBClusterIdentifiers": [],
    "ReadReplicaDBInstanceIdentifiers": [],
    "ReadReplicaSourceDBInstanceIdentifier": "",
    "SecondaryAvailabilityZone": "",
    "StatusInfos": [],
    "StorageEncrypted": false,
    "StorageType": "gp2",
    "TdeCredentialArn": "",
    "Timezone": "",
    "VpcSecurityGroups": [
        {
            "VpcSecurityGroupId": "sg-example1",
            "Status": "active"
        }
    ]
}
```

## AwsRdsDbSecurityGroup
<a name="asff-resourcedetails-awsrdsdbsecuritygroup"></a>

L'`AwsRdsDbSecurityGroup`oggetto contiene informazioni su un Amazon Relational Database Service

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsRdsDbSecurityGroup`oggetto. Per visualizzare le descrizioni degli `AwsRdsDbSecurityGroup` attributi, consulta [AwsRdsDbSecurityGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRdsDbSecurityGroupDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsRdsDbSecurityGroup": {
    "DbSecurityGroupArn": "arn:aws:rds:us-west-1:111122223333:secgrp:default",
    "DbSecurityGroupDescription": "default",
    "DbSecurityGroupName": "mysecgroup",
    "Ec2SecurityGroups": [
        {
          "Ec2SecurityGroupuId": "myec2group",
          "Ec2SecurityGroupName": "default",
          "Ec2SecurityGroupOwnerId": "987654321021",
          "Status": "authorizing"
        }
    ],
    "IpRanges": [
        {
          "Cidrip": "0.0.0.0/0",
          "Status": "authorizing"
        }
    ],
    "OwnerId": "123456789012",
    "VpcId": "vpc-1234567f"
}
```

## AwsRdsDbSnapshot
<a name="asff-resourcedetails-awsrdsdbsnapshot"></a>

L'`AwsRdsDbSnapshot`oggetto contiene dettagli su uno snapshot del cluster Amazon RDS DB.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsRdsDbSnapshot` Per visualizzare le descrizioni degli `AwsRdsDbSnapshot` attributi, consulta [AwsRdsDbSnapshotDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRdsDbSnapshotDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsRdsDbSnapshot": {
    "DbSnapshotIdentifier": "rds:database-1-2020-06-22-17-41",
    "DbInstanceIdentifier": "database-1",
    "SnapshotCreateTime": "2020-06-22T17:41:29.967Z",
    "Engine": "mysql",
    "AllocatedStorage": 20,
    "Status": "available",
    "Port": 3306,
    "AvailabilityZone": "us-east-1d",
    "VpcId": "vpc-example1",
    "InstanceCreateTime": "2020-06-22T17:40:12.322Z",
    "MasterUsername": "admin",
    "EngineVersion": "5.7.22",
    "LicenseModel": "general-public-license",
    "SnapshotType": "automated",
    "Iops": null,
    "OptionGroupName": "default:mysql-5-7",
    "PercentProgress": 100,
    "SourceRegion": null,
    "SourceDbSnapshotIdentifier": "",
    "StorageType": "gp2",
    "TdeCredentialArn": "",
    "Encrypted": false,
    "KmsKeyId": "",
    "Timezone": "",
    "IamDatabaseAuthenticationEnabled": false,
    "ProcessorFeatures": [],
    "DbiResourceId": "db-resourceexample1"
}
```

## AwsRdsEventSubscription
<a name="asff-resourcedetails-awsrdseventsubscription"></a>

`AwsRdsEventSubscription`Contiene dettagli su un abbonamento per la notifica di eventi RDS. L'abbonamento consente a RDS di pubblicare eventi su un argomento SNS.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsRdsEventSubscription` Per visualizzare le descrizioni degli `AwsRdsEventSubscription` attributi, consulta [AwsRdsEventSubscriptionDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRdsEventSubscriptionDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsRdsEventSubscription": {
    "CustSubscriptionId": "myawsuser-secgrp",
    "CustomerAwsId": "111111111111",
    "Enabled": true,
    "EventCategoriesList": [
        "configuration change",
        "failure"
    ],
    "EventSubscriptionArn": "arn:aws:rds:us-east-1:111111111111:es:my-instance-events",
    "SnsTopicArn": "arn:aws:sns:us-east-1:111111111111:myawsuser-RDS",
    "SourceIdsList": [
        "si-sample",
        "mysqldb-rr"
    ],
    "SourceType": "db-security-group",
    "Status": "creating",
    "SubscriptionCreationTime": "2021-06-27T01:38:01.090Z"
}
```

# AwsRedshiftrisorse in ASFF
<a name="asff-resourcedetails-awsredshift"></a>

Di seguito sono riportati alcuni esempi della sintassi del AWS Security Finding Format (ASFF) per le risorse. `AwsRedshift`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsRedshiftCluster
<a name="asff-resourcedetails-awsredshiftcluster"></a>

L'`AwsRedshiftCluster`oggetto contiene dettagli su un cluster Amazon Redshift.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsRedshiftCluster`oggetto. Per visualizzare le descrizioni degli `AwsRedshiftCluster` attributi, consulta [AwsRedshiftClusterDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRedshiftClusterDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsRedshiftCluster": {
    "AllowVersionUpgrade": true,
    "AutomatedSnapshotRetentionPeriod": 1,
    "AvailabilityZone": "us-west-2d",
    "ClusterAvailabilityStatus": "Unavailable",
    "ClusterCreateTime": "2020-08-03T19:22:44.637Z",
    "ClusterIdentifier": "redshift-cluster-1",
    "ClusterNodes": [
        {
            "NodeRole": "LEADER",
            "PrivateIPAddress": "192.0.2.108",
            "PublicIPAddress": "198.51.100.29"
        },
        {
            "NodeRole": "COMPUTE-0",
            "PrivateIPAddress": "192.0.2.22",
            "PublicIPAddress": "198.51.100.63"
        },
        {
             "NodeRole": "COMPUTE-1",
             "PrivateIPAddress": "192.0.2.224",
             "PublicIPAddress": "198.51.100.226"
        }
        ],
    "ClusterParameterGroups": [
        { 
            "ClusterParameterStatusList": [
                {
                    "ParameterName": "max_concurrency_scaling_clusters",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "enable_user_activity_logging",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "auto_analyze",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "query_group",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "datestyle",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "extra_float_digits",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "search_path",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "statement_timeout",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "wlm_json_configuration",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "require_ssl",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                },
                {
                    "ParameterName": "use_fips_ssl",
                    "ParameterApplyStatus": "in-sync",
                    "ParameterApplyErrorDescription": "parameterApplyErrorDescription"
                }
            ],
            "ParameterApplyStatus": "in-sync",
            "ParameterGroupName": "temp"
        }
    ], 
    "ClusterPublicKey": "JalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Amazon-Redshift",
    "ClusterRevisionNumber": 17498,
    "ClusterSecurityGroups": [
        {
            "ClusterSecurityGroupName": "default",
            "Status": "active"
        }
    ],
    "ClusterSnapshotCopyStatus": {
        "DestinationRegion": "us-west-2",
        "ManualSnapshotRetentionPeriod": -1,
        "RetentionPeriod": 1,
        "SnapshotCopyGrantName": "snapshotCopyGrantName"
    },
    "ClusterStatus": "available",
    "ClusterSubnetGroupName": "default",
    "ClusterVersion": "1.0",
    "DBName": "dev",
    "DeferredMaintenanceWindows": [
        {
            "DeferMaintenanceEndTime": "2020-10-07T20:34:01.000Z",
            "DeferMaintenanceIdentifier": "deferMaintenanceIdentifier",
            "DeferMaintenanceStartTime": "2020-09-07T20:34:01.000Z"
        }
     ],
    "ElasticIpStatus": {
        "ElasticIp": "203.0.113.29",
        "Status": "active"
    },
    "ElasticResizeNumberOfNodeOptions": "4",  
    "Encrypted": false,
    "Endpoint": {
        "Address": "redshift-cluster-1.example.us-west-2.redshift.amazonaws.com",
        "Port": 5439
    },
    "EnhancedVpcRouting": false,
    "ExpectedNextSnapshotScheduleTime": "2020-10-13T20:34:01.000Z",
    "ExpectedNextSnapshotScheduleTimeStatus": "OnTrack",
    "HsmStatus": {
        "HsmClientCertificateIdentifier": "hsmClientCertificateIdentifier",
        "HsmConfigurationIdentifier": "hsmConfigurationIdentifier",
        "Status": "applying"
    },
    "IamRoles": [
        {
             "ApplyStatus": "in-sync",
             "IamRoleArn": "arn:aws:iam::111122223333:role/RedshiftCopyUnload"   
        }
    ],
    "KmsKeyId": "kmsKeyId",
    "LoggingStatus": {
        "BucketName": "amzn-s3-demo-bucket",
        "LastFailureMessage": "test message",
        "LastFailureTime": "2020-08-09T13:00:00.000Z",
        "LastSuccessfulDeliveryTime": "2020-08-08T13:00:00.000Z",
        "LoggingEnabled": true,
        "S3KeyPrefix": "/"
    },
    "MaintenanceTrackName": "current",
    "ManualSnapshotRetentionPeriod": -1,
    "MasterUsername": "awsuser",
    "NextMaintenanceWindowStartTime": "2020-08-09T13:00:00.000Z",
    "NodeType": "dc2.large",
    "NumberOfNodes": 2,
    "PendingActions": [],
    "PendingModifiedValues": {
        "AutomatedSnapshotRetentionPeriod": 0,
        "ClusterIdentifier": "clusterIdentifier",
        "ClusterType": "clusterType",
        "ClusterVersion": "clusterVersion",
        "EncryptionType": "None",
        "EnhancedVpcRouting": false,
        "MaintenanceTrackName": "maintenanceTrackName",
        "MasterUserPassword": "masterUserPassword",
        "NodeType": "dc2.large",
        "NumberOfNodes": 1,
        "PubliclyAccessible": true
    },
    "PreferredMaintenanceWindow": "sun:13:00-sun:13:30",
    "PubliclyAccessible": true,
    "ResizeInfo": {
        "AllowCancelResize": true,
        "ResizeType": "ClassicResize"
    },
    "RestoreStatus": {
        "CurrentRestoreRateInMegaBytesPerSecond": 15,
        "ElapsedTimeInSeconds": 120,
        "EstimatedTimeToCompletionInSeconds": 100,
        "ProgressInMegaBytes": 10,
        "SnapshotSizeInMegaBytes": 1500,
        "Status": "restoring"
    },
    "SnapshotScheduleIdentifier": "snapshotScheduleIdentifier",
    "SnapshotScheduleState": "ACTIVE",
     "VpcId": "vpc-example",
    "VpcSecurityGroups": [
        {
            "Status": "active",
            "VpcSecurityGroupId": "sg-example"
        }
    ]
}
```

# AwsRoute53risorse in ASFF
<a name="asff-resourcedetails-awsroute53"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsRoute53` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsRoute53HostedZone
<a name="asff-resourcedetails-awsroute53hostedzone"></a>

L'`AwsRoute53HostedZone`oggetto fornisce informazioni su una zona ospitata di Amazon Route 53, inclusi i quattro name server assegnati alla zona ospitata. Una zona ospitata rappresenta una raccolta di record che possono essere gestiti insieme, appartenenti a un unico nome di dominio principale.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsRoute53HostedZone`oggetto. Per visualizzare le descrizioni degli `AwsRoute53HostedZone` attributi, vedere [AwsRoute53 HostedZoneDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsRoute53HostedZoneDetails.html) nell'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsRoute53HostedZone": {
    "HostedZone": {
        "Id": "Z06419652JEMGO9TA2XKL",
        "Name": "asff.testing",
        "Config": {
            "Comment": "This is an example comment."
        }
    },
    "NameServers": [
        "ns-470.awsdns-32.net",
        "ns-1220.awsdns-12.org",
        "ns-205.awsdns-13.com",
        "ns-1960.awsdns-51.co.uk"
    ],
    "QueryLoggingConfig": {
        "CloudWatchLogsLogGroupArn": {
            "CloudWatchLogsLogGroupArn": "arn:aws:logs:us-east-1:123456789012:log-group:asfftesting:*",
            "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "HostedZoneId": "Z00932193AF5H180PPNZD"
        }
    },
    "Vpcs": [
        {
            "Id": "vpc-05d7c6e36bc03ea76",
            "Region": "us-east-1"
        }
    ]
}
```

# AwsS3risorse in ASFF
<a name="asff-resourcedetails-awss3"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le risorse. `AwsS3`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsS3AccessPoint
<a name="asff-resourcedetails-awss3accesspoint"></a>

`AwsS3AccessPoint`fornisce informazioni su un punto di accesso Amazon S3. I punti di accesso S3 sono endpoint di rete denominati collegati ai bucket S3 che è possibile utilizzare per eseguire operazioni sugli oggetti S3.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsS3AccessPoint` *Per visualizzare le descrizioni degli `AwsS3AccessPoint` attributi, consulta [AWSS3 AccessPointDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsS3AccessPointDetails.html) nel AWS Security Hub riferimento API.*

**Esempio**

```
"AwsS3AccessPoint": {
        "AccessPointArn": "arn:aws:s3:us-east-1:123456789012:accesspoint/asff-access-point",
        "Alias": "asff-access-point-hrzrlukc5m36ft7okagglf3gmwluquse1b-s3alias",
        "Bucket": "amzn-s3-demo-bucket",
        "BucketAccountId": "123456789012",
        "Name": "asff-access-point",
        "NetworkOrigin": "VPC",
        "PublicAccessBlockConfiguration": {
            "BlockPublicAcls": true,
            "BlockPublicPolicy": true,
            "IgnorePublicAcls": true,
            "RestrictPublicBuckets": true
        },
        "VpcConfiguration": {
            "VpcId": "vpc-1a2b3c4d5e6f1a2b3"
        }
}
```

## AwsS3AccountPublicAccessBlock
<a name="asff-resourcedetails-awss3accountpublicaccessblock"></a>

`AwsS3AccountPublicAccessBlock`fornisce informazioni sulla configurazione del blocco di accesso pubblico di Amazon S3 per gli account.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsS3AccountPublicAccessBlock`oggetto. *Per visualizzare le descrizioni degli `AwsS3AccountPublicAccessBlock` attributi, consulta [AWSS3 AccountPublicAccessBlockDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsS3AccountPublicAccessBlockDetails.html) nel AWS Security Hub riferimento API.*

**Esempio**

```
"AwsS3AccountPublicAccessBlock": {
    "BlockPublicAcls": true,
    "BlockPublicPolicy": true,
    "IgnorePublicAcls": false,
    "RestrictPublicBuckets": true
}
```

## AwsS3Bucket
<a name="asff-resourcedetails-awss3bucket"></a>

L'`AwsS3Bucket`oggetto fornisce dettagli su un bucket Amazon S3.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsS3Bucket` *Per visualizzare le descrizioni degli `AwsS3Bucket` attributi, consulta [AWSS3 BucketDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsS3BucketDetails.html) nel AWS Security Hub riferimento API.*

**Esempio**

```
"AwsS3Bucket": {
    "AccessControlList": "{\"grantSet\":null,\"grantList\":[{\"grantee\":{\"id\":\"4df55416215956920d9d056aa8b99803a294ea221222bb668b55a8c6bca81094\",\"displayName\":null},\"permission\":\"FullControl\"},{\"grantee\":\"AllUsers\",\"permission\":\"ReadAcp\"},{\"grantee\":\"AuthenticatedUsers\",\"permission\":\"ReadAcp\"}",,
    "BucketLifecycleConfiguration": {
       "Rules": [
           {
               "AbortIncompleteMultipartUpload": {
                   "DaysAfterInitiation": 5
               },
               "ExpirationDate": "2021-11-10T00:00:00.000Z",
               "ExpirationInDays": 365,
               "ExpiredObjectDeleteMarker": false,
               "Filter": {
                   "Predicate": {
                       "Operands": [
                           {
                               "Prefix": "tmp/",
                               "Type": "LifecyclePrefixPredicate"
                           },
                           {
                               "Tag": {
                                   "Key": "ArchiveAge",
                                   "Value": "9m"
                               },
                               "Type": "LifecycleTagPredicate"
                           }
                       ],
                       "Type": "LifecycleAndOperator"
                   }
               },
               "ID": "Move rotated logs to Glacier",
               "NoncurrentVersionExpirationInDays": -1,
               "NoncurrentVersionTransitions": [
                   {
                       "Days": 2,
                       "StorageClass": "GLACIER"
                   }
               ],
               "Prefix": "rotated/",
               "Status": "Enabled",
               "Transitions": [
                   {
                       "Date": "2020-11-10T00:00:00.000Z",
                       "Days": 100,
                       "StorageClass": "GLACIER"
                   }
               ]
           }
       ]
    },
    "BucketLoggingConfiguration": {
    	"DestinationBucketName": "s3serversideloggingbucket-123456789012",
    	"LogFilePrefix": "buckettestreadwrite23435/"
    },
    "BucketName": "amzn-s3-demo-bucket",
    "BucketNotificationConfiguration": {
    	"Configurations": [{
    		"Destination": "arn:aws:lambda:us-east-1:123456789012:function:s3_public_write",
    		"Events": [
    			"s3:ObjectCreated:Put"
    		],
    		"Filter": {
    			"S3KeyFilter": {
    				"FilterRules": [
    				{
    					"Name": "AffS3BucketNotificationConfigurationS3KeyFilterRuleName.PREFIX",
    					"Value": "pre"
    				},
    				{
    					"Name": "AffS3BucketNotificationConfigurationS3KeyFilterRuleName.SUFFIX",
    					"Value": "suf"
    				},
    				]
    			}
    		},
    		"Type": "LambdaConfiguration"
    	}]
    },
    "BucketVersioningConfiguration": {
    	"IsMfaDeleteEnabled": true,
    	"Status": "Off"
    },
    "BucketWebsiteConfiguration": {
    	"ErrorDocument": "error.html",
    	"IndexDocumentSuffix": "index.html",
    	"RedirectAllRequestsTo": {
    		"HostName": "example.com",
    		"Protocol": "http"
    	},
    	"RoutingRules": [{
    		"Condition": {
    			"HttpErrorCodeReturnedEquals": "Redirected",
    			"KeyPrefixEquals": "index"
    					},
    		"Redirect": {
    			"HostName": "example.com",
    			"HttpRedirectCode": "401",
    			"Protocol": "HTTP",
    			"ReplaceKeyPrefixWith": "string",
    			"ReplaceKeyWith": "string"
    		}
    	}]
    },
    "CreatedAt": "2007-11-30T01:46:56.000Z",
    "ObjectLockConfiguration": {
    	"ObjectLockEnabled": "Enabled",
    	"Rule": {
    		"DefaultRetention": {
    			"Days": null,
    			"Mode": "GOVERNANCE",
    			"Years": 12
    		},
    	},
    },
    "OwnerId": "AIDACKCEVSQ6C2EXAMPLE",
    "OwnerName": "s3bucketowner",
    "PublicAccessBlockConfiguration": {
        "BlockPublicAcls": true,
        "BlockPublicPolicy": true,
        "IgnorePublicAcls": true,
        "RestrictPublicBuckets": true,
    },
    "ServerSideEncryptionConfiguration": {
        "Rules": [
            {
                "ApplyServerSideEncryptionByDefault": {
                    "SSEAlgorithm": "AES256",
                    "KMSMasterKeyID": "12345678-abcd-abcd-abcd-123456789012"
                }
            }
        ]
     }
}
```

## AwsS3Object
<a name="asff-resourcedetails-awss3object"></a>

L'`AwsS3Object`oggetto fornisce informazioni su un oggetto Amazon S3.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsS3Object`oggetto. *Per visualizzare le descrizioni degli `AwsS3Object` attributi, consulta [AWSS3 ObjectDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsS3ObjectDetails.html) nel AWS Security Hub riferimento API.*

**Esempio**

```
"AwsS3Object": {
    "ContentType": "text/html",
    "ETag": "\"30a6ec7e1a9ad79c203d05a589c8b400\"",
    "LastModified": "2012-04-23T18:25:43.511Z",
    "ServerSideEncryption": "aws:kms",
    "SSEKMSKeyId": "arn:aws:kms:us-west-2:123456789012:key/4dff8393-e225-4793-a9a0-608ec069e5a7",
    "VersionId": "ws31OurgOOjH_HHllIxPE35P.MELYaYh"
}
```

# AwsSageMakerrisorse in ASFF
<a name="asff-resourcedetails-awssagemaker"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsSageMaker` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsSageMakerNotebookInstance
<a name="asff-resourcedetails-awssagemakernotebookinstance"></a>

L'`AwsSageMakerNotebookInstance`oggetto fornisce informazioni su un'istanza di notebook Amazon SageMaker AI, che è un'istanza di calcolo di machine learning che esegue l'app Jupyter Notebook.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsSageMakerNotebookInstance` Per visualizzare le descrizioni degli `AwsSageMakerNotebookInstance` attributi, consulta [AwsSageMakerNotebookInstanceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSageMakerNotebookInstanceDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsSageMakerNotebookInstance": {
    "DirectInternetAccess": "Disabled",
    "InstanceMetadataServiceConfiguration": {
    	"MinimumInstanceMetadataServiceVersion": "1",
    },
    "InstanceType": "ml.t2.medium",
    "LastModifiedTime": "2022-09-09 22:48:32.012000+00:00",
    "NetworkInterfaceId": "eni-06c09ac2541a1bed3",
    "NotebookInstanceArn": "arn:aws:sagemaker:us-east-1:001098605940:notebook-instance/sagemakernotebookinstancerootaccessdisabledcomplia-8myjcyofzixm",
    "NotebookInstanceName": "SagemakerNotebookInstanceRootAccessDisabledComplia-8MYjcyofZiXm",
    "NotebookInstanceStatus": "InService",
    "PlatformIdentifier": "notebook-al1-v1",
    "RoleArn": "arn:aws:iam::001098605940:role/sechub-SageMaker-1-scenar-SageMakerCustomExecution-1R0X32HGC38IW",
    "RootAccess": "Disabled",
    "SecurityGroups": [
    	"sg-06b347359ab068745"
    ],
    "SubnetId": "subnet-02c0deea5fa64578e",
    "Url": "sagemakernotebookinstancerootaccessdisabledcomplia-8myjcyofzixm.notebook.us-east-1.sagemaker.aws",
    "VolumeSizeInGB": 5
}
```

# AwsSecretsManagerrisorse in ASFF
<a name="asff-resourcedetails-awssecretsmanager"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsSecretsManager` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsSecretsManagerSecret
<a name="asff-resourcedetails-awssecretsmanagersecret"></a>

L'`AwsSecretsManagerSecret`oggetto fornisce dettagli su un segreto di Secrets Manager.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsSecretsManagerSecret`oggetto. Per visualizzare le descrizioni degli `AwsSecretsManagerSecret` attributi, consulta [AwsSecretsManagerSecretDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSecretsManagerSecretDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsSecretsManagerSecret": {
    "RotationRules": {
        "AutomaticallyAfterDays": 30
    },
    "RotationOccurredWithinFrequency": true,
    "KmsKeyId": "kmsKeyId",
    "RotationEnabled": true,
    "RotationLambdaArn": "arn:aws:lambda:us-west-2:777788889999:function:MyTestRotationLambda",
    "Deleted": false,
    "Name": "MyTestDatabaseSecret",
    "Description": "My test database secret"
}
```

# AwsSnsrisorse in ASFF
<a name="asff-resourcedetails-awssns"></a>

Di seguito sono riportati alcuni esempi della sintassi del AWS Security Finding Format (ASFF) per le risorse. `AwsSns`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsSnsTopic
<a name="asff-resourcedetails-awssnstopic"></a>

L'`AwsSnsTopic`oggetto contiene dettagli su un argomento di Amazon Simple Notification Service.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsSnsTopic`oggetto. Per visualizzare le descrizioni degli `AwsSnsTopic` attributi, consulta [AwsSnsTopicDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSnsTopicDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsSnsTopic": {
    "ApplicationSuccessFeedbackRoleArn": "arn:aws:iam::123456789012:role/ApplicationSuccessFeedbackRoleArn",                        
    "FirehoseFailureFeedbackRoleArn": "arn:aws:iam::123456789012:role/FirehoseFailureFeedbackRoleArn",
    "FirehoseSuccessFeedbackRoleArn": "arn:aws:iam::123456789012:role/FirehoseSuccessFeedbackRoleArn",
    "HttpFailureFeedbackRoleArn": "arn:aws:iam::123456789012:role/HttpFailureFeedbackRoleArn",
    "HttpSuccessFeedbackRoleArn": "arn:aws:iam::123456789012:role/HttpSuccessFeedbackRoleArn",                         
    "KmsMasterKeyId": "alias/ExampleAlias",
    "Owner": "123456789012",
    "SqsFailureFeedbackRoleArn": "arn:aws:iam::123456789012:role/SqsFailureFeedbackRoleArn",
    "SqsSuccessFeedbackRoleArn": "arn:aws:iam::123456789012:role/SqsSuccessFeedbackRoleArn",                         
    "Subscription": {
         "Endpoint": "http://sampleendpoint.com",
         "Protocol": "http"
    },
    "TopicName": "SampleTopic"
}
```

# AwsSqsrisorse in ASFF
<a name="asff-resourcedetails-awssqs"></a>

Di seguito sono riportati alcuni esempi della sintassi del AWS Security Finding Format (ASFF) per le risorse. `AwsSqs`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsSqsQueue
<a name="asff-resourcedetails-awssqsqueue"></a>

L'`AwsSqsQueue`oggetto contiene informazioni su una coda di Amazon Simple Queue Service.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsSqsQueue` Per visualizzare le descrizioni degli `AwsSqsQueue` attributi, consulta [AwsSqsQueueDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSqsQueueDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsSqsQueue": {
    "DeadLetterTargetArn": "arn:aws:sqs:us-west-2:123456789012:queue/target",
    "KmsDataKeyReusePeriodSeconds": 60,,
    "KmsMasterKeyId": "1234abcd-12ab-34cd-56ef-1234567890ab",
    "QueueName": "sample-queue"
}
```

# AwsSsmrisorse in ASFF
<a name="asff-resourcedetails-awsssm"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le risorse. `AwsSsm`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsSsmPatchCompliance
<a name="asff-resourcedetails-awsssmpatchcompliance"></a>

L'`AwsSsmPatchCompliance`oggetto fornisce informazioni sullo stato di una patch su un'istanza in base alla linea di base della patch utilizzata per applicare la patch all'istanza.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsSsmPatchCompliance`oggetto. Per visualizzare le descrizioni degli `AwsSsmPatchCompliance` attributi, consulta [AwsSsmPatchComplianceDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsSsmPatchComplianceDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsSsmPatchCompliance": {
    "Patch": {
        "ComplianceSummary": {
            "ComplianceType": "Patch",
            "CompliantCriticalCount": 0,
            "CompliantHighCount": 0,
            "CompliantInformationalCount": 0,
            "CompliantLowCount": 0,
            "CompliantMediumCount": 0,
            "CompliantUnspecifiedCount": 461,
            "ExecutionType": "Command",
            "NonCompliantCriticalCount": 0,
            "NonCompliantHighCount": 0,
            "NonCompliantInformationalCount": 0,
            "NonCompliantLowCount": 0,
            "NonCompliantMediumCount": 0,
            "NonCompliantUnspecifiedCount": 0,
            "OverallSeverity": "UNSPECIFIED",
            "PatchBaselineId": "pb-0c5b2769ef7cbe587",
            "PatchGroup": "ExamplePatchGroup",
            "Status": "COMPLIANT"
        }
    }
}
```

# AwsStepFunctionsrisorse in ASFF
<a name="asff-resourcedetails-awsstepfunctions"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsStepFunctions` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsStepFunctionStateMachine
<a name="asff-resourcedetails-awsstepfunctionstatemachine"></a>

L'`AwsStepFunctionStateMachine`oggetto fornisce informazioni su una macchina a AWS Step Functions stati, che è un flusso di lavoro costituito da una serie di passaggi basati sugli eventi.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsStepFunctionStateMachine` Per visualizzare le descrizioni degli `AwsStepFunctionStateMachine` attributi, consulta [AwsStepFunctionStateMachine](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsStepFunctionStateMachineDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsStepFunctionStateMachine": {
    "StateMachineArn": "arn:aws:states:us-east-1:123456789012:stateMachine:StepFunctionsLogDisableNonCompliantResource-fQLujTeXvwsb",
    "Name": "StepFunctionsLogDisableNonCompliantResource-fQLujTeXvwsb",
    "Status": "ACTIVE",
    "RoleArn": "arn:aws:iam::123456789012:role/teststepfunc-StatesExecutionRole-1PNM71RVO1UKT",
    "Type": "STANDARD",
    "LoggingConfiguration": {
        "Level": "OFF",
        "IncludeExecutionData": false
    },
    "TracingConfiguration": {
        "Enabled": false
    }
}
```

# AwsWafrisorse in ASFF
<a name="asff-resourcedetails-awswaf"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le `AwsWaf` risorse.

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsWafRateBasedRule
<a name="asff-resourcedetails-awswafratebasedrule"></a>

L'`AwsWafRateBasedRule`oggetto contiene dettagli su una regola AWS WAF basata sulla tariffa per le risorse globali. Una regola AWS WAF basata sulla tariffa fornisce impostazioni per indicare quando consentire, bloccare o contare una richiesta. Le regole basate sulla tariffa includono il numero di richieste che arrivano in un determinato periodo di tempo.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsWafRateBasedRule` Per visualizzare le descrizioni degli `AwsWafRateBasedRule` attributi, consulta [AwsWafRateBasedRuleDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRateBasedRuleDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsWafRateBasedRule":{
    "MatchPredicates" : [{
        "DataId" : "391b7a7e-5f00-40d2-b114-3f27ceacbbb0",
        "Negated" : "True",
        "Type" : "IPMatch" ,
    }],
    "MetricName" : "MetricName",
    "Name" : "Test",
    "RateKey" : "IP",
    "RateLimit" : 235000,
    "RuleId" : "5dfb4085-f103-4ec6-b39a-d4a0dae5f47f"
}
```

## AwsWafRegionalRateBasedRule
<a name="asff-resourcedetails-awswafregionalratebasedrule"></a>

L'`AwsWafRegionalRateBasedRule`oggetto contiene dettagli su una regola basata sulle tariffe per le risorse regionali. Una regola basata sulla tariffa fornisce impostazioni per indicare quando consentire, bloccare o contare una richiesta. Le regole basate sulla tariffa includono il numero di richieste che arrivano in un determinato periodo di tempo.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsWafRegionalRateBasedRule` Per visualizzare le descrizioni degli `AwsWafRegionalRateBasedRule` attributi, consulta [AwsWafRegionalRateBasedRuleDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRegionalRateBasedRuleDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsWafRegionalRateBasedRule":{
    "MatchPredicates" : [{
        "DataId" : "391b7a7e-5f00-40d2-b114-3f27ceacbbb0",
        "Negated" : "True",
        "Type" : "IPMatch" ,
    }],
    "MetricName" : "MetricName",
    "Name" : "Test",
    "RateKey" : "IP",
    "RateLimit" : 235000,
    "RuleId" : "5dfb4085-f103-4ec6-b39a-d4a0dae5f47f"
}
```

## AwsWafRegionalRule
<a name="asff-resourcedetails-awswafregionalrule"></a>

L'`AwsWafRegionalRule`oggetto fornisce dettagli su una regola AWS WAF regionale. Questa regola identifica le richieste Web che desideri consentire, bloccare o contare.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsWafRegionalRule`oggetto. Per visualizzare le descrizioni degli `AwsWafRegionalRule` attributi, consulta [AwsWafRegionalRuleDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRegionalRuleDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsWafRegionalRule": { 
    "MetricName": "SampleWAF_Rule__Metric_1",
    "Name": "bb-waf-regional-rule-not-empty-conditions-compliant",
    "RuleId": "8f651760-24fa-40a6-a9ed-4b60f1de95fe",
    "PredicateList": [{
        "DataId": "127d9346-e607-4e93-9286-c1296fb5445a",
        "Negated": false,
        "Type": "GeoMatch"
    }]
}
```

## AwsWafRegionalRuleGroup
<a name="asff-resourcedetails-awswafregionalrulegroup"></a>

L'`AwsWafRegionalRuleGroup`oggetto fornisce dettagli su un gruppo di regole AWS WAF regionali. Un gruppo di regole è una raccolta di regole predefinite che si aggiungono a un elenco di controllo degli accessi Web (Web ACL).

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsWafRegionalRuleGroup` Per visualizzare le descrizioni degli `AwsWafRegionalRuleGroup` attributi, consulta [AwsWafRegionalRuleGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRegionalRuleGroupDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsWafRegionalRuleGroup": { 
    "MetricName": "SampleWAF_Metric_1",
    "Name": "bb-WAFClassicRuleGroupWithRuleCompliant",
    "RuleGroupId": "2012ca6d-e66d-4d9b-b766-bfb03ad77cfb",
    "Rules": [{
        "Action": {
            "Type": "ALLOW"
        }
    }],
        "Priority": 1,
        "RuleId": "cdd225da-32cf-4773-8dc5-3bca3ed9c19c",
        "Type": "REGULAR"
}
```

## AwsWafRegionalWebAcl
<a name="asff-resourcedetails-awswafregionalwebacl"></a>

`AwsWafRegionalWebAcl`fornisce dettagli su un elenco AWS WAF regionale di controllo degli accessi Web (Web ACL). Un ACL Web contiene le regole che identificano le richieste che si desidera consentire, bloccare o contare.

Di seguito è riportato un esempio di `AwsWafRegionalWebAcl` risultato nel AWS Security Finding Format (ASFF). Per visualizzare le descrizioni degli `AwsApiGatewayV2Stage` attributi, consulta [AwsWafRegionalWebAclDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRegionalWebAclDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsWafRegionalWebAcl": {
    "DefaultAction": "ALLOW",
    "MetricName" : "web-regional-webacl-metric-1",
    "Name": "WebACL_123",
    "RulesList": [
        {
            "Action": {
                "Type": "Block"
            },
            "Priority": 3,
            "RuleId": "24445857-852b-4d47-bd9c-61f05e4d223c",
            "Type": "REGULAR",
            "ExcludedRules": [
                {
                    "ExclusionType": "Exclusion",
                    "RuleId": "Rule_id_1"
                }
            ],
            "OverrideAction": {
                "Type": "OVERRIDE"
            }
        }
    ],
    "WebAclId": "443c76f4-2e72-4c89-a2ee-389d501c1f67"
}
```

## AwsWafRule
<a name="asff-resourcedetails-awswafrule"></a>

`AwsWafRule`fornisce informazioni su una AWS WAF regola. Una AWS WAF regola identifica le richieste Web che desideri consentire, bloccare o contare.

Di seguito è riportato un esempio di `AwsWafRule` risultato nel AWS Security Finding Format (ASFF). Per visualizzare le descrizioni degli `AwsApiGatewayV2Stage` attributi, consulta [AwsWafRuleDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRuleDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsWafRule": {
    "MetricName": "AwsWafRule_Metric_1",
    "Name": "AwsWafRule_Name_1",
    "PredicateList": [{
        "DataId": "cdd225da-32cf-4773-1dc2-3bca3ed9c19c",
        "Negated": false,
        "Type": "GeoMatch"
    }],
    "RuleId": "8f651760-24fa-40a6-a9ed-4b60f1de953e"
}
```

## AwsWafRuleGroup
<a name="asff-resourcedetails-awswafrulegroup"></a>

`AwsWafRuleGroup`fornisce informazioni su un gruppo di AWS WAF regole. Un gruppo di AWS WAF regole è una raccolta di regole predefinite che si aggiungono a un elenco di controllo degli accessi Web (Web ACL).

Di seguito è riportato un esempio `AwsWafRuleGroup` trovato nel AWS Security Finding Format (ASFF). Per visualizzare le descrizioni degli `AwsApiGatewayV2Stage` attributi, consulta [AwsWafRuleGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafRuleGroupDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsWafRuleGroup": {
    "MetricName": "SampleWAF_Metric_1",
    "Name": "bb-WAFRuleGroupWithRuleCompliant",
    "RuleGroupId": "2012ca6d-e66d-4d9b-b766-bfb03ad77cfb",
    "Rules": [{
        "Action": {
            "Type": "ALLOW",
        },
        "Priority": 1,
        "RuleId": "cdd225da-32cf-4773-8dc5-3bca3ed9c19c",
        "Type": "REGULAR"
    }]
}
```

## AwsWafv2RuleGroup
<a name="asff-resourcedetails-awswafv2rulegroup"></a>

L'`AwsWafv2RuleGroup`oggetto fornisce dettagli su un gruppo di regole AWS WAF V2.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsWafv2RuleGroup`oggetto. Per visualizzare le descrizioni degli `AwsWafv2RuleGroup` attributi, vedere [AwsWafv2 RuleGroupDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafv2RuleGroupDetails.html) nell'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsWafv2RuleGroup": {
    "Arn": "arn:aws:wafv2:us-east-1:123456789012:global/rulegroup/wafv2rulegroupasff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Capacity": 1000,
    "Description": "Resource for ASFF",
    "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Name": "wafv2rulegroupasff",
    "Rules": [{
    	"Action": {
    	"Allow": {
    		"CustomRequestHandling": {
    			"InsertHeaders": [
    				{
    				"Name": "AllowActionHeader1Name",
    				"Value": "AllowActionHeader1Value"
    				},
    				{
    				"Name": "AllowActionHeader2Name",
    				"Value": "AllowActionHeader2Value"
    				}
    			]
    		}
    	},
    	"Name": "RuleOne",
    	"Priority": 1,
    	"VisibilityConfig": {
    		"CloudWatchMetricsEnabled": true,
    		"MetricName": "rulegroupasff",
    		"SampledRequestsEnabled": false
    	}
    }],
    "VisibilityConfig": {
    	"CloudWatchMetricsEnabled": true,
    	"MetricName": "rulegroupasff",
    	"SampledRequestsEnabled": false
    }
}
```

## AwsWafWebAcl
<a name="asff-resourcedetails-awswafwebacl"></a>

L'`AwsWafWebAcl`oggetto fornisce dettagli su un ACL AWS WAF web.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsWafWebAcl`oggetto. Per visualizzare le descrizioni degli `AwsWafWebAcl` attributi, consulta [AwsWafWebAclDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafWebAclDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsWafWebAcl": {
    "DefaultAction": "ALLOW",
    "Name": "MyWafAcl",
    "Rules": [
        {
            "Action": {
                "Type": "ALLOW"
            },
            "ExcludedRules": [
                {
                    "RuleId": "5432a230-0113-5b83-bbb2-89375c5bfa98"
                }
            ],
            "OverrideAction": {
                "Type": "NONE"
            },
            "Priority": 1,
            "RuleId": "5432a230-0113-5b83-bbb2-89375c5bfa98",
            "Type": "REGULAR"
        }
    ],
    "WebAclId": "waf-1234567890"
}
```

## AwsWafv2WebAcl
<a name="asff-resourcedetails-awswafv2webacl"></a>

L'`AwsWafv2WebAcl`oggetto fornisce dettagli su un ACL Web AWS WAF V2.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'oggetto. `AwsWafv2WebAcl` Per visualizzare le descrizioni degli `AwsWafv2WebAcl` attributi, vedere [AwsWafv2 WebAclDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsWafv2WebAclDetails.html) nell'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsWafv2WebAcl": {
    "Arn": "arn:aws:wafv2:us-east-1:123456789012:regional/webacl/WebACL-RoaD4QexqSxG/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Capacity": 1326,
    "CaptchaConfig": {
    	"ImmunityTimeProperty": {
    		"ImmunityTime": 500
    	}
    },
    "DefaultAction": {
    	"Block": {}
    },
    "Description": "Web ACL for JsonBody testing",
    "ManagedbyFirewallManager": false,
    "Name": "WebACL-RoaD4QexqSxG",
    "Rules": [{
    	"Action": {
    		"RuleAction": {
    			"Block": {}
    		}
    	},
    	"Name": "TestJsonBodyRule",
    	"Priority": 1,
    	"VisibilityConfig": {
    		"SampledRequestsEnabled": true,
    		"CloudWatchMetricsEnabled": true,
    		"MetricName": "JsonBodyMatchMetric"
    	}
    }],
    "VisibilityConfig": {
    	"SampledRequestsEnabled": true,
    	"CloudWatchMetricsEnabled": true,
    	"MetricName": "TestingJsonBodyMetric"
    }
}
```

# AwsXrayrisorse in ASFF
<a name="asff-resourcedetails-awsxray"></a>

Di seguito sono riportati alcuni esempi della sintassi ASFF ( AWS Security Finding Format) per le risorse. `AwsXray`

AWS Security Hub CSPM normalizza i risultati provenienti da varie fonti in ASFF. Per informazioni di base su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

## AwsXrayEncryptionConfig
<a name="asff-resourcedetails-awsxrayencryptionconfig"></a>

L'`AwsXrayEncryptionConfig`oggetto contiene informazioni sulla configurazione di crittografia per AWS X-Ray.

L'esempio seguente mostra il AWS Security Finding Format (ASFF) per l'`AwsXrayEncryptionConfig`oggetto. Per visualizzare le descrizioni degli `AwsXrayEncryptionConfig` attributi, consulta [AwsXrayEncryptionConfigDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AwsXrayEncryptionConfigDetails.html)l'*AWS Security Hub API Reference.*

**Esempio**

```
"AwsXRayEncryptionConfig":{
    "KeyId": "arn:aws:kms:us-east-2:222222222222:key/example-key",
    "Status": "UPDATING",
    "Type":"KMS"
}
```

# CodeRepositoryoggetto in ASFF
<a name="asff-resourcedetails-coderepository"></a>

L'`CodeRepository`oggetto fornisce informazioni su un repository di codice esterno collegato alle AWS risorse e configurato Amazon Inspector per la scansione delle vulnerabilità.

L'esempio seguente mostra la sintassi ASFF ( AWS Security Finding Format) per l'oggetto. `CodeRepository` Per visualizzare le descrizioni degli `CodeRepository` attributi, consulta l'*AWS Security Hub API [CodeRepositoryDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CodeRepositoryDetails.html)*Reference. Per informazioni di base su ASFF, vedere[AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md).

**Esempio**

```
"CodeRepository": {
    "ProviderType": "GITLAB_SELF_MANAGED",
    "ProjectName": "projectName",
    "CodeSecurityIntegrationArn": "arn:aws:inspector2:us-east-1:123456789012:codesecurity-integration/00000000-0000-0000-0000-000000000000"
}
```

# Containeroggetto in ASFF
<a name="asff-resourcedetails-container"></a>

L'esempio seguente mostra la sintassi ASFF ( AWS Security Finding Format) per l'`Container`oggetto. Per visualizzare le descrizioni degli `Container` attributi, consulta l'*AWS Security Hub API [ContainerDetails](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ContainerDetails.html)*Reference. Per informazioni di base su ASFF, vedere[AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md).

**Esempio**

```
"Container": {
    "ContainerRuntime": "docker",
    "ImageId": "image12",
    "ImageName": "1111111/knotejs@sha256:372131c9fef111111111111115f4ed3ea5f9dce4dc3bd34ce21846588a3",
    "LaunchedAt": "2018-09-29T01:25:54Z",
    "Name": "knote",
    "Privileged": true,
    "VolumeMounts": [{
        "Name": "vol-03909e9",
        "MountPath": "/mnt/etc"
    }]
}
```

# Otheroggetto in ASFF
<a name="asff-resourcedetails-other"></a>

Nel AWS Security Finding Format (ASFF), l'`Other`oggetto specifica campi e valori personalizzati. Per ulteriori informazioni su ASFF, vedere. [AWS Formato ASFF (Security Finding Format)](securityhub-findings-format.md)

Utilizzando l'`Other`oggetto, è possibile specificare campi e valori personalizzati per una risorsa. È possibile utilizzare l'`Other`oggetto nei seguenti casi:
+ Il tipo di risorsa non ha un `Details` oggetto corrispondente. Per specificare i dettagli di una risorsa, utilizzate l'`Other`oggetto.
+ L'`Details`oggetto per il tipo di risorsa non include tutti gli attributi che si desidera specificare. In questo caso, utilizzate l'`Details`oggetto relativo al tipo di risorsa per specificare gli attributi disponibili. Utilizzate l'`Other`oggetto per specificare gli attributi che non sono presenti nell'oggetto specifico del tipo`Details`.
+ Il tipo di risorsa non è uno dei tipi forniti. In questo caso, `Resource.Type` impostate `Other` e utilizzate l'`Other`oggetto per specificare i dettagli.

**Tipo:** mappa di un massimo di 50 coppie chiave-valore

Ogni coppia chiave/valore deve soddisfare i seguenti requisiti.
+ La chiave deve contenere meno di 128 caratteri.
+ Il valore deve contenere meno di 1.024 caratteri.