

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Informazioni gestite in Security Hub CSPM
<a name="securityhub-managed-insights"></a>

AWS Security Hub CSPM fornisce diverse informazioni gestite.

Non puoi modificare o eliminare le informazioni gestite da Security Hub CSPM. Puoi [visualizzare e agire in merito ai risultati e ai risultati di informazione dettagliata](securityhub-insights-view-take-action.md). Puoi anche [utilizzare un'informazione dettagliata gestita come base per una nuova informazione dettagliata personalizzata](securityhub-custom-insight-create-api.md#securityhub-custom-insight-frrom-managed).

Come tutte le informazioni dettagliate, un'informazione dettagliata gestita restituisce i risultati solo se sono state abilitate le integrazioni di prodotti o standard di sicurezza che producono risultati corrispondenti.

Per gli approfondimenti raggruppati per identificatore di risorsa, i risultati includono gli identificatori di tutte le risorse nei risultati corrispondenti. Ciò include le risorse che hanno un tipo diverso dal tipo di risorsa indicato nei criteri di filtro. Ad esempio, insight 2 nell'elenco seguente identifica i risultati associati ai bucket Amazon S3. Se un risultato corrispondente contiene sia una risorsa bucket S3 che una risorsa chiave di accesso IAM, i risultati dell'analisi includono entrambe le risorse.

Security Hub CSPM offre attualmente le seguenti informazioni gestite:

**1. AWS risorse con il maggior numero di risultati**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/1`  
**Raggruppati per: identificatore** di risorse  
**Ricerca dei filtri:**  
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**2. Bucket S3 con autorizzazioni di lettura o scrittura pubblica**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/10`  
**Raggruppati per: identificatore** di risorse  
**Ricerca dei filtri:**  
+ Il tipo inizia con `Effects/Data Exposure`
+ Il tipo di risorsa è `AwsS3Bucket`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**3. AMIs che stanno generando il maggior numero di risultati**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/3`  
**Raggruppati per: ID** dell'immagine dell' EC2 istanza  
**Ricerca dei filtri:**  
+ Il tipo di risorsa è `AwsEc2Instance`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**4. EC2 istanze coinvolte in tattiche, tecniche e procedure note () TTPs**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/14`  
**Raggruppati per: Resource** ID  
**Ricerca dei filtri:**  
+ Il tipo inizia con `TTPs`
+ Il tipo di risorsa è `AwsEc2Instance`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**5. AWS presidi con attività sospette relative alle chiavi di accesso**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/9`  
**Raggruppati per: nome principale** della chiave di accesso IAM  
**Ricerca dei filtri:**  
+ Il tipo di risorsa è `AwsIamAccessKey`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**6. AWS risorse: istanze che non soddisfano gli standard di sicurezza/le migliori pratiche**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/6`  
**Raggruppati per: Resource ID**  
**Ricerca dei filtri:**  
+ Il tipo è `Software and Configuration Checks/Industry and Regulatory Standards/AWS Security Best Practices`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**7. AWS risorse associate alla potenziale esfiltrazione di dati**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/7`  
**Raggruppati per:: Resource ID**  
**Ricerca dei filtri:**  
+ Il tipo inizia con Effects/Data Exfiltration/
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**8. AWS risorse associate al consumo non autorizzato di risorse**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/8`  
**Raggruppate per: Resource ID**  
**Ricerca dei filtri:**  
+ Il tipo inizia con `Effects/Resource Consumption`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**9. Bucket S3 che non soddisfano standard di sicurezza o best practice**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/11`  
**Raggruppati per:** Resource ID  
**Ricerca dei filtri:**  
+ Il tipo di risorsa è `AwsS3Bucket`
+ Il tipo è `Software and Configuration Checks/Industry and Regulatory Standards/AWS Security Best Practices`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**10. Bucket S3 con dati sensibili**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/12`  
**Raggruppati per:** Resource ID  
**Ricerca dei filtri:**  
+ Il tipo di risorsa è `AwsS3Bucket`
+ Il tipo inizia con `Sensitive Data Identifications/`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**11. Credenziali che possono essere state divulgate**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/13`  
**Raggruppati per:** Resource ID  
**Ricerca dei filtri:**  
+ Il tipo inizia con `Sensitive Data Identifications/Passwords/`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**12. EC2 istanze in cui mancano patch di sicurezza per vulnerabilità importanti**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/16`  
**Raggruppati per: Resource** ID  
**Ricerca dei filtri:**  
+ Il tipo inizia con `Software and Configuration Checks/Vulnerabilities/CVE`
+ Il tipo di risorsa è `AwsEc2Instance`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**13. EC2 casi con un comportamento generale insolito**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/17`  
**Raggruppati per: Resource ID**  
**Ricerca dei filtri:**  
+ Il tipo inizia con `Unusual Behaviors`
+ Il tipo di risorsa è `AwsEc2Instance`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**14. EC2 istanze con porte accessibili da Internet**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/18`  
**Raggruppati per: Resource ID**  
**Ricerca dei filtri:**  
+ Il tipo inizia con `Software and Configuration Checks/AWS Security Best Practices/Network Reachability`
+ Il tipo di risorsa è `AwsEc2Instance`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**15. EC2 istanze che non soddisfano gli standard di sicurezza/le migliori pratiche**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/19`  
**Raggruppati per: Resource ID**  
**Ricerca dei filtri:**  
+ Il tipo inizia con uno dei seguenti valori:
  + `Software and Configuration Checks/Industry and Regulatory Standards/`
  + `Software and Configuration Checks/AWS Security Best Practices`
+ Il tipo di risorsa è `AwsEc2Instance`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**16. EC2 istanze aperte a Internet**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/21`  
**Raggruppati per: Resource ID**  
**Ricerca dei filtri:**  
+ Il tipo inizia con `Software and Configuration Checks/AWS Security Best Practices/Network Reachability`
+ Il tipo di risorsa è `AwsEc2Instance`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**17. EC2 casi associati alla ricognizione avversaria**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/22`  
**Raggruppati** per: Resource ID  
**Ricerca dei filtri:**  
+ Il tipo inizia con TTPs /Discovery/Recon
+ Il tipo di risorsa è `AwsEc2Instance`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**18. AWS risorse associate al malware**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/23`  
**Raggruppate per:** Resource ID  
**Ricerca dei filtri:**  
+ Il tipo inizia con uno dei seguenti valori:
  + `Effects/Data Exfiltration/Trojan`
  + `TTPs/Initial Access/Trojan`
  + `TTPs/Command and Control/Backdoor`
  + `TTPs/Command and Control/Trojan`
  + `Software and Configuration Checks/Backdoor`
  + `Unusual Behaviors/VM/Backdoor`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**19. AWS risorse associate ai problemi relativi alle criptovalute**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/24`  
**Raggruppati per:** Resource ID  
**Ricerca dei filtri:**  
+ Il tipo inizia con uno dei seguenti valori:
  + `Effects/Resource Consumption/Cryptocurrency`
  + `TTPs/Command and Control/CryptoCurrency`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**20. AWS risorse con tentativi di accesso non autorizzati**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/25`  
**Raggruppate per: Resource ID**  
**Ricerca dei filtri:**  
+ Il tipo inizia con uno dei seguenti valori:
  + `TTPs/Command and Control/UnauthorizedAccess`
  + `TTPs/Initial Access/UnauthorizedAccess`
  + `Effects/Data Exfiltration/UnauthorizedAccess`
  + `Unusual Behaviors/User/UnauthorizedAccess`
  + `Effects/Resource Consumption/UnauthorizedAccess`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**21. Indicatori di intelligence delle minacce con la maggior parte delle occorrenze nell'ultima settimana**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/26`  
**Ricerca di filtri:**  
+ Creato negli ultimi 7 giorni

**22. Principali account per numero di risultati**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/27`  
**Raggruppati per: ID** Account AWS   
**Ricerca dei filtri:**  
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**23. Principali prodotti per numero di risultati**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/28`  
**Raggruppati per: Nome** del prodotto  
**Ricerca dei filtri:**  
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**24. Gravità per numero di risultati**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/29`  
**Raggruppati per: etichetta** di severità  
**Ricerca dei filtri:**  
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**25. Principali bucket S3 per numero di risultati**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/30`  
**Raggruppati per:** Resource ID  
**Ricerca dei filtri:**  
+ Il tipo di risorsa è `AwsS3Bucket`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**26. I migliori EC2 esempi in base al numero di risultati**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/31`  
**Raggruppati per: Resource ID**  
**Ricerca dei filtri:**  
+ Il tipo di risorsa è `AwsEc2Instance`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**27. Al primo posto AMIs per numero di risultati**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/32`  
**Raggruppati per: ID** dell'immagine dell' EC2 istanza  
**Ricerca dei filtri:**  
+ Il tipo di risorsa è `AwsEc2Instance`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**28. Principali utenti IAM per numero di risultati**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/33`  
**Raggruppati per: ID** della chiave di accesso IAM  
**Ricerca di filtri:**  
+ Il tipo di risorsa è `AwsIamAccessKey`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**29. Principali risorse per numero di controlli CIS non riusciti**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/34`  
**Raggruppati per:** Resource ID  
**Ricerca dei filtri:**  
+ L'ID generatore inizia con `arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule`
+ Aggiornato nell'ultimo giorno
+ Lo stato di conformità è `FAILED`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**30. Principali integrazioni per numero di risultati**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/35`  
**Raggruppato per: ARN** del prodotto  
**Ricerca dei filtri:**  
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**31. Risorse con più controlli di sicurezza con esito negativo**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/36`  
**Raggruppati per:** Resource ID  
**Ricerca dei filtri:**  
+ Aggiornato nell'ultimo giorno
+ Lo stato di conformità è `FAILED`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**32. Utenti IAM con attività sospette**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/37`  
**Raggruppati per: utente** IAM  
**Ricerca dei filtri:**  
+ Il tipo di risorsa è `AwsIamUser`
+ Lo stato del record è `ACTIVE`
+ Lo stato del flusso di lavoro è `NEW` o `NOTIFIED`

**33. Risorse con il maggior numero di AWS Health risultati**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/38`  
**Raggruppati per:** Resource ID  
**Ricerca dei filtri:**  
+ `ProductName`è uguale `Health`

**34. Risorse con il maggior numero di AWS Config risultati**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/39`  
**Raggruppati per:** Resource ID  
**Ricerca dei filtri:**  
+ `ProductName`è uguale `Config`

**35. Applicazioni con il maggior numero di risultati**  
**ARN:** `arn:aws:securityhub:::insight/securityhub/default/40`  
**Raggruppati per:** ResourceApplicationArn  
**Ricerca dei filtri:**  
+ `RecordState`è uguale `ACTIVE`
+ `Workflow.Status`è uguale o `NEW` `NOTIFIED`