

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Security Hub CSPM とカスタム製品の統合
<a name="securityhub-custom-providers"></a>

統合された AWS サービスとサードパーティー製品によって生成された検出結果に加えて、 AWS Security Hub CSPM は他のカスタムセキュリティ製品によって生成された検出結果を消費できます。

[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) Security Hub CSPM API のオペレーションを使用して、これらの検出結果を Security Hub CSPM に送信することができます。同じオペレーションを使用して、Security Hub CSPM に既に送信したカスタム製品の検出結果を更新できます。

カスタム統合を設定する場合は、「*Security Hub CSPM パートナー統合ガイド*」で提供される「[ガイドラインとチェックリスト](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-guidelines-checklists.html)」を使用します。

## カスタム製品統合の要件と推奨事項
<a name="securityhub-custom-providers-bfi-reqs"></a>

[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) API オペレーションを正常に呼び出すには、あらかじめ Security Hub CSPM を有効にしておく必要があります。

また、[AWS Security Finding 形式 (ASFF)](securityhub-findings-format.md) を使用して検出結果の詳細を指定する必要があります。カスタム製品統合に関する以下の要件と推奨事項を確認してください。

**製品 ARN の設定**  
Security Hub CSPM を有効にすると、Security Hub CSPM 用のデフォルトの製品 Amazon リソースネーム (ARN) が現在のアカウントで生成されます。  
この製品 ARN の形式は、`arn:aws:securityhub:<region>:<account-id>:product/<account-id>/default` です。例えば、`arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default`。  
`BatchImportFindings` API オペレーションを呼び出すときに、この製品 ARN を [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn) 属性の値として使用します。

**会社名と製品名の設定**  
`BatchImportFindings` を使用して、Security Hub CSPM に検出結果を送信するカスタム統合の優先会社名と製品名を設定します。  
事前設定された会社名と製品名 (個人名とデフォルト名) のそれぞれが指定した名前で置き換えられ、Security Hub CSPM コンソールと各結果の JSON に表示されます。「[検出結果プロバイダーの BatchImportFindings](finding-update-batchimportfindings.md)」を参照してください。

**結果 ID の設定**  
[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id) 属性を使用して、独自の結果の ID を提供、管理、および増分する必要があります。  
それぞれの新しい検出結果には、一意の検出結果 ID が必要です。カスタム製品が同じ検出結果 ID で複数の検出結果を送信する場合、Security Hub CSPM は最初の検出結果のみを処理します。

**アカウント ID の設定**  
[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId) 属性を使用して、自分のアカウント ID を指定する必要があります。

**作成日と更新日の設定**  
[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt) および [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) 属性に独自のタイムスタンプを渡す必要があります。

## カスタム製品からの検出結果の更新
<a name="securityhub-custom-providers-update-findings"></a>

カスタム製品から新しい検出結果を送信するだけでなく、[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) API オペレーションを使用して、カスタム製品から既存の検出結果を更新することもできます。

既存の検出結果を更新するには、既存の検出結果 ID を ([https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id) 属性を介して) 使用します。リクエストで更新された適切な情報 (変更された [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) タイムスタンプを含む) を使用して、完全な結果を再送信します。

## カスタム統合の例
<a name="securityhub-custom-providers-examples"></a>

次のカスタム製品の統合例をガイドとして使用して、独自のカスタムソリューションを作成できます。

**Chef InSpec スキャンからの検出結果を Security Hub CSPM に送信する**  
[Chef InSpec](https://www.chef.io/products/chef-inspec/) コンプライアンススキャンを実行し、結果を Security Hub CSPM に送信する CloudFormation テンプレートを作成できます。  
詳細については、「[Continuous compliance monitoring with Chef InSpec and AWS Security Hub CSPM](https://aws.amazon.com/blogs/security/continuous-compliance-monitoring-with-chef-inspec-and-aws-security-hub/)」を参照してください。

**Trivy によって検出されたコンテナの脆弱性を Security Hub CSPM へ送信する**  
を使用してコンテナ[AquaSecurity Trivy](https://github.com/aquasecurity/trivy)の脆弱性をスキャンし、それらの脆弱性の検出結果を Security Hub CSPM に送信する CloudFormation テンプレートを作成できます。  
詳細については、「 [を使用してコンテナ脆弱性スキャン用の CI/CD パイプラインを構築する方法Trivy」およびAWS 「Security Hub CSPM](https://aws.amazon.com/blogs/security/how-to-build-ci-cd-pipeline-container-vulnerability-scanning-trivy-and-aws-security-hub/)」を参照してください。