

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Raccomandazioni sul Security Hub
<a name="securityhub-v2-recommendations"></a>

 I seguenti servizi di sicurezza AWS inviano i risultati a Security Hub nel formato OCSF. Dopo aver abilitato Security Hub, ti consigliamo di abilitarli Servizi AWS per una maggiore sicurezza. 

**Security Hub CSPM**  
 Quando [abiliti Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html), ottieni una visione completa del tuo stato di sicurezza in. AWS Questo ti aiuta a valutare il tuo ambiente rispetto agli standard e alle best practice del settore della sicurezza. Sebbene sia possibile iniziare a usare Security Hub senza abilitare Security Hub CSPM, consigliamo di abilitare Security Hub CSPM perché Security Hub correla i segnali di sicurezza di Security Hub CSPM per migliorare la gestione della postura. 

 Se [abiliti Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html), ti consigliamo anche di [abilitare lo standard AWS Foundational Security Best Practices](https://docs.aws.amazon.com/securityhub/latest/userguide/enable-standards.html) per il tuo account. Questo standard consiste in una serie di controlli che rilevano quando le tue risorse Account AWS e le tue risorse si discostano dalle migliori pratiche di sicurezza. Quando abiliti lo standard AWS Foundational Security Best Practices per il tuo account, AWS Security Hub CSPM abilita automaticamente tutti i suoi controlli, inclusi i controlli per i seguenti tipi di risorse: 
+  Controlli dell'account 
+  Controlli Amazon DynamoDB 
+  Controlli Amazon Elastic Compute Cloud 
+  AWS Identity and Access Management controlli (IAM) 
+  AWS Lambda controlli 
+  Controlli di Amazon Relational Database Service (Amazon RDS) 
+  Controlli di Amazon Simple Storage Service 

 Puoi disabilitare qualsiasi controllo in questo elenco. Tuttavia, se si disabilita uno di questi controlli, non è possibile ricevere i risultati sull'esposizione per le risorse supportate. Per informazioni sui controlli che si applicano allo standard AWS Foundational Security Best Practices, consulta lo standard [AWS Foundational Security Best Practices v1.0.0](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) (FSBP). 

**GuardDuty**  
 Quando [abiliti GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html), puoi visualizzare tutte le minacce e i risultati della copertura di sicurezza nella dashboard della console Security Hub. Se abiliti GuardDuty, inizia GuardDuty automaticamente a inviare dati a Security Hub nel formato OCSF. 

**Amazon Inspector**  
 Quando [attivi Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/getting_started_tutorial.html), puoi visualizzare tutte le esposizioni e i risultati della copertura di sicurezza nella dashboard della console Security Hub. Se abiliti Amazon Inspector, Amazon Inspector inizia automaticamente a inviare dati a Security Hub nel formato OCSF. 

 Consigliamo di attivare la scansione Amazon EC2 e la scansione standard Lambda. Quando attivi la scansione di Amazon EC2, Amazon Inspector analizza le istanze Amazon EC2 nel tuo account alla ricerca di vulnerabilità dei pacchetti e problemi di raggiungibilità della rete. Quando attivi la scansione standard Lambda, Amazon Inspector analizza le funzioni Lambda alla ricerca di vulnerabilità software nelle dipendenze dei pacchetti. Per ulteriori informazioni, consulta [Attivazione di un tipo di scansione nella Guida](https://docs.aws.amazon.com/inspector/latest/user/activate-scans.html) per l'utente di *Amazon Inspector*. 

**Macie**  
 Quando [abiliti Macie](https://docs.aws.amazon.com/macie/latest/user/getting-started.html), puoi rilevare esposizioni aggiuntive per i tuoi bucket Amazon S3. Ti consigliamo di configurare il [rilevamento automatico dei dati sensibili](https://docs.aws.amazon.com/macie/latest/user/discovery-asdd-account-enable.html), in modo che Macie possa valutare il tuo inventario di bucket Amazon S3 su base giornaliera. 