

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# とサードパーティーの統合の概要AWS Security Hub CSPM
<a name="integration-overview"></a>

このガイドは、 との統合を作成する AWSPartner Network (APN) パートナーを対象としていますAWS Security Hub CSPM。

APN パートナーとして、次のいずれかの方法で Security Hub CSPM と統合できます。
+ Security Hub CSPM に結果を送信する
+ Security Hub CSPM から検出結果を使用する
+ Security Hub CSPM に結果を送信し、Security Hub CSPM から結果を使用する
+ Security Hub CSPM をマネージドセキュリティサービスプロバイダー (MSSP) サービスの中心として使用する
+ Security Hub CSPM をデプロイして使用する方法については、AWSお客様と相談してください。

このオンボーディングガイドでは、主に Security Hub CSPM に結果を送信するパートナーに焦点を当てています。

**Topics**
+ [と統合する理由AWS Security Hub CSPM](why-integrate.md)
+ [検出結果を に送信する準備AWS Security Hub CSPM](prepare-send-findings.md)
+ [から結果を受信する準備AWS Security Hub CSPM](prepare-receive-findings.md)
+ [について学ぶためのリソースAWS Security Hub CSPM](sechub-information-resources.md)

# と統合する理由AWS Security Hub CSPM
<a name="why-integrate"></a>

AWS Security Hub CSPMは、Security Hub CSPM アカウント全体で優先度の高いセキュリティアラートとセキュリティステータスの包括的なビューを提供します。Security Hub CSPM では、セキュリティ検出結果を Security Hub CSPM に送信して、生成したセキュリティ検出結果に関するインサイトを顧客に提供できます。

Security Hub CSPM との統合では、次の方法で値を追加できます。
+ Security Hub CSPM 統合をリクエストした顧客を満たす
+ セキュリティAWS関連の検出結果を 1 つのビューで顧客に提供
+ 新しいお客様が、特定のタイプのセキュリティイベントに関連する結果を提供するパートナーを探すときに、ソリューションを発見できるようにします

Security Hub CSPM との統合を構築する前に、統合の理由を確認してください。顧客が Security Hub CSPM と製品との統合を希望する場合、統合が成功する可能性が高くなります。マーケティング上の理由で、または新規お客様を獲得するためだけに統合を構築できます。ただし、現在のお客様からの入力なしで統合を構築し、お客様のニーズを考慮しない場合、統合によって期待される結果が得られない可能性があります。

# 検出結果を に送信する準備AWS Security Hub CSPM
<a name="prepare-send-findings"></a>

APN パートナーとして、Security Hub CSPM チームが検出結果プロバイダーとしてお客様を有効にするまで、お客様のために Security Hub CSPM に情報を送信することはできません。結果プロバイダーとして有効にするには、オンボーディングに関する以下のステップを完了する必要があります。そうすることで、お客様とお客様のために Security Hub CSPM をポジティブに体験できます。

オンボーディングのステップを完了するときは、[結果の作成と更新に関する教義](tenets-update-create-findings.md)、[検出結果を AWS Security Finding Format (ASFF) にマッピングするためのガイドライン](guidelines-asff-mapping.md)、および [`BatchImportFindings` API 使用のガイドライン](guidelines-batchimportfindings.md) のガイドラインに従ってください。

1. セキュリティ検出結果を AWSSecurity Finding 形式 (ASFF) にマッピングします。

1. 統合アーキテクチャを構築して、結果を正しいリージョンの Security Hub CSPM エンドポイントにプッシュします。これを行うには、結果を自分のAWSアカウントから送信するか、顧客のアカウント内から送信するかを定義します。

1. お客様にアカウントで製品をサブスクライブしてもらいます。これを行うには、コンソールまたは [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html) API オペレーションを使用できます。*AWS Security Hubユーザーガイド*の「[製品統合の管理](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html)」を参照してください。の。

   また、製品のサブスクライブを代行することもできます。これを行うには、お客様に代わり、アカウント間ロールを使用して、[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html) API オペレーションにアクセスします。

   このステップでは、そのアカウントのその製品からの結果を受け入れるために必要なリソースポリシーを設定します。

次のブログ記事では、Security Hub CSPM との既存のパートナー統合の一部について説明します。
+ [とのクラウドカストディアン統合の発表AWS Security Hub CSPM](https://aws.amazon.com/blogs/opensource/announcing-cloud-custodian-integration-aws-security-hub/)
+ [AWS Fargateと Prowler を使用して、AWSサービスに関するセキュリティ設定の検出結果を Security Hub CSPM に送信する](https://aws.amazon.com/blogs/security/use-aws-fargate-prowler-send-security-configuration-findings-about-aws-services-security-hub/)
+ [Security Hub CSPM でAWS Configルール評価を結果としてインポートする方法](https://aws.amazon.com/blogs/security/how-to-import-aws-config-rules-evaluations-findings-security-hub/)

# から結果を受信する準備AWS Security Hub CSPM
<a name="prepare-receive-findings"></a>

から結果を受け取るにはAWS Security Hub CSPM、次のいずれかのオプションを使用します。
+ お客様にすべての結果を CloudWatch Eventsに自動的に送信してもらいます。お客様は、特定の CloudWatch Eventsルールを作成して、SIEM や S3 バケットなどの特定のターゲットに結果を送信できます。
+ Security Hub CSPM コンソール内から特定の検出結果または検出結果のグループを選択し、それらに対してアクションを実行するように顧客に指示します。

たとえば、お客様は、SIEM、チケットシステム、チャットプラットフォーム、または修復ワークフローに結果を送信できます。これは、顧客が Security Hub CSPM 内で実行するアラートトリアージワークフローの一部になります。

これらはカスタムアクションと呼ばれます。ユーザーがカスタムアクションを実行すると、それらの特定の結果に対して CloudWatch Eventsが作成されます。パートナーとして、この特徴を利用して、お客様がカスタムアクションのパートとして使用するための CloudWatch Eventsルールまたはターゲットを構築できます。この特徴は、特定のタイプまたはクラスのすべての結果を CloudWatch Eventsに自動的に送信するわけではないことに注意してください。この特徴は、ユーザーが特定の結果に対してアクションを実行するためのものです。

次のブログ投稿では、カスタムアクションに Security Hub CSPM および CloudWatch Events との統合を使用するソリューションの概要を説明します。
+ [PagerDuty で AWS Security Hub CSPM カスタムアクションを統合する方法](https://aws.amazon.com/blogs/apn/how-to-integrate-aws-security-hub-custom-actions-with-pagerduty/)
+ [でカスタムアクションを有効にする方法AWS Security Hub CSPM](https://aws.amazon.com/blogs/apn/how-to-enable-custom-actions-in-aws-security-hub/)
+ [Security Hub CSPM でAWS Configルール評価を結果としてインポートする方法](https://aws.amazon.com/blogs/security/how-to-import-aws-config-rules-evaluations-findings-security-hub/)

# について学ぶためのリソースAWS Security Hub CSPM
<a name="sechub-information-resources"></a>

以下の資料は、AWS Security Hub CSPMソリューションとAWSお客様がサービスをどのように使用できるかを理解するのに役立ちます。
+ [AWS Security Hub CSPM 動画の説明](https://www.youtube.com/watch?v=o0NDi01YPXs)
+ [https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)
+ [https://docs.aws.amazon.com/securityhub/1.0/APIReference/Welcome.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/Welcome.html)
+ [オンボーディングウェビナー](https://pages.awscloud.com/aws-security-hub-partners-onboarding.html)

また、AWSアカウントの 1 つで Security Hub CSPM を有効にし、サービスに関する実践的な経験を得ることをお勧めします。