

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Security Hub CSPM 統合について
<a name="securityhub-findings-providers"></a>

AWS Security Hub CSPM は、サポートされている複数の AWS のサービス サードパーティーのセキュリティソリューションから AWS Partner Network セキュリティ検出結果を取り込むことができます。これらの統合により、 AWS 環境全体のセキュリティとコンプライアンスを包括的に把握できます。Security Hub CSPM は、統合ソリューションから検出結果を取り込み、 AWS Security Finding 形式 (ASFF) に変換します。

**重要**  
サポートされる製品統合 AWS とサードパーティー製品統合の場合、Security Hub CSPM は、 で Security Hub CSPM を有効にした後にのみ生成された結果を受信して統合します AWS アカウント。Security Hub CSPM を有効化する前に生成されたセキュリティ検出結果は、さかのぼって受信および統合されることはありません。

Security Hub CSPM コンソールの統合****ページでは、利用可能な AWS およびサードパーティーの製品統合にアクセスできます。Security Hub CSPM API には、統合を管理するためのオペレーションもあります。

統合はすべてで使用できるとは限りません AWS リージョン。Security Hub CSPM コンソールで現在サインインしているリージョンで統合がサポートされていない場合、コンソールの **[統合]** ページには表示されません。中国リージョンで利用可能な統合のリストについては AWS GovCloud (US) Regions、「」を参照してください[リージョン別の統合の可用性](securityhub-regions.md#securityhub-regions-integration-support)。

 AWS のサービス および組み込みのサードパーティー統合に加えて、カスタムセキュリティ製品を Security Hub CSPM と統合できます。その後、これらの製品からの検出結果を Security Hub CSPM API を使用して Security Hub CSPM に送信できます。API を使用して、Security Hub CSPM がカスタムセキュリティ製品から受け取った既存の検出結果を更新することもできます。

**Topics**
+ [Security Hub CSPM 統合のリストの確認](securityhub-integrations-view-filter.md)
+ [Security Hub CSPM からの検出結果のフローを有効化](securityhub-integration-enable.md)
+ [Security Hub CSPM からの検出結果のフローを無効化](securityhub-integration-disable.md)
+ [Security Hub CSPM 統合からの検出結果の表示](securityhub-integration-view-findings.md)
+ [AWS のサービス Security Hub CSPM との統合](securityhub-internal-providers.md)
+ [Security Hub CSPM とのサードパーティー製品統合](securityhub-partner-providers.md)
+ [Security Hub CSPM とカスタム製品の統合](securityhub-custom-providers.md)

# Security Hub CSPM 統合のリストの確認
<a name="securityhub-integrations-view-filter"></a>

任意の方法を選択し、ステップに従って AWS Security Hub CSPM の統合のリストまたは特定の統合の詳細を確認します。

------
#### [ Security Hub CSPM console ]

**統合オプションと詳細を確認するには (コンソール)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) で AWS Security Hub CSPM コンソールを開きます。

1. Security Hub CSPM ナビゲーションペインで、**[統合]** を選択します。

**[統合]** ページで、他の AWS のサービス との統合が最初に一覧表示され、その後にサードパーティー製品との統合が一覧表示されます。

統合ごとに、**[統合]** ページに以下の情報が表示されます。
+ 会社名
+ 製品名
+ 統合の説明
+ 統合が適用されるカテゴリ
+ 統合を有効にする方法
+ 統合の現在のステータス

以下のフィールドにテキストを入力してリストをフィルタリングできます。
+ 会社名
+ 製品名
+ 統合の説明
+ カテゴリ

------
#### [ Security Hub CSPM API ]

**統合オプションと詳細を確認するには (API)**

統合のリストを取得するには、 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html) オペレーションを使用します。を使用している場合は AWS CLI、 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html) コマンドを実行します。

特定の製品統合の詳細を取得するには、`ProductArn` パラメータを使用して、その統合の Amazon リソースネーム (ARN) を指定します。

たとえば、次の AWS CLI コマンドは、Security Hub CSPM と 3CORESec の統合に関する詳細を取得します。

```
$ aws securityhub describe-products --product-arn "arn:aws:securityhub:us-east-1::product/3coresec/3coresec"
```

------

# Security Hub CSPM からの検出結果のフローを有効化
<a name="securityhub-integration-enable"></a>

 AWS Security Hub CSPM コンソールの統合****ページで、各統合を有効にするために必要な手順を確認できます。

他の との統合のほとんどで AWS のサービス、統合を有効にするために必要なステップは、他の サービスを有効にすることです。統合情報には、他のサービスのホームページへのリンクが含まれています。他のサービスを有効にすると、Security Hub CSPM がサービスから検出結果を受信できるようにするリソースレベルの許可が自動的に作成されて適用されます。

サードパーティー製品統合の場合、 から統合を購入し AWS Marketplace、統合を設定する必要があります。統合情報には、これらのタスクを完了するためのリンクが含まれます。

複数のバージョンの製品が利用可能な場合は AWS Marketplace、サブスクライブするバージョンを選択し、**「サブスクライブを続ける**」を選択します。例えば、一部の製品は標準バージョンと AWS GovCloud (US) バージョンを提供しています。

製品の統合を有効にすると、リソースポリシーがその製品サブスクリプションに自動的に添付されます。このリソースポリシーは、Security Hub CSPM がその製品から検出結果を受け取るために必要な許可を定義します。

統合を有効にするための事前ステップを完了したら、その統合からの検出結果の流れを無効にして再度有効にできます。**[Integrations]** (統合) ページで、検出結果を送信する統合の場合、**[Status]** (ステータス) 情報には、検出結果を現在受信しているかどうかが示されます。

------
#### [ Security Hub CSPM console ]

**統合先からの検出結果のフローを有効にするには (コンソール)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) で AWS Security Hub CSPM コンソールを開きます。

1. Security Hub CSPM ナビゲーションペインで、**[統合]** を選択します。

1. 検出結果を送信する統合の場合、**[ステータス]** 情報には、Security Hub CSPM が現在その統合から検出結果を受信しているかどうかが示されます。

1. **[検出結果を受け入れる]** を選択します。

------
#### [ Security Hub CSPM API ]

[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html) 操作を使用します。を使用している場合は AWS CLI、 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html) コマンドを実行します。Security Hub を有効にして、統合先から検出結果を受信するには、製品 ARN が必要です。利用可能な統合先の ARN を取得するには、[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html) オペレーションを使用します。を使用している場合は AWS CLI、 を実行します[https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html)。

たとえば、次の AWS CLI コマンドを使用すると、Security Hub CSPM は CrowdStrike Falcon 統合から検出結果を受信できます。この例は Linux、macOS、または Unix 用にフォーマットされており、読みやすさを向上させるためにバックスラッシュ (\$1) の行継続文字を使用しています。

```
$ aws securityhub enable-import-findings-for product --product-arn "arn:aws:securityhub:us-east-1:123456789333:product/crowdstrike/crowdstrike-falcon"
```

------

# Security Hub CSPM からの検出結果のフローを無効化
<a name="securityhub-integration-disable"></a>

任意の方法を選択し、手順に従って AWS Security Hub CSPM 統合からの検出結果のフローを無効にします。

------
#### [ Security Hub CSPM console ]

**統合先からの検出結果のフローを無効にするには (コンソール)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) で AWS Security Hub CSPM コンソールを開きます。

1. Security Hub CSPM ナビゲーションペインで、**[統合]** を選択します。

1. 検出結果を送信する統合の場合、**[ステータス]** 情報には、Security Hub CSPM が現在その統合から検出結果を受信しているかどうかが示されます。

1. **[検出結果の受け入れを停止]** を選択します。

------
#### [ Security Hub CSPM API ]

[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html) 操作を使用します。を使用している場合は AWS CLI、 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html) コマンドを実行します。統合による検出結果のフローを無効にするには、有効になっている統合のサブスクリプションの ARN が必要です。サブスクリプションの ARN を取得するには、[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html) オペレーションを使用します。を使用している場合は AWS CLI、 を実行します[https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html)。

たとえば、次の AWS CLI コマンドは、CrowdStrike Falcon 統合から Security Hub CSPM への検出結果のフローを無効にします。この例は Linux、macOS、または Unix 用にフォーマットされており、読みやすさを向上させるためにバックスラッシュ (\$1) の行継続文字を使用しています。

```
$ aws securityhub disable-import-findings-for-product --product-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"
```

------

# Security Hub CSPM 統合からの検出結果の表示
<a name="securityhub-integration-view-findings"></a>

 AWS Security Hub CSPM 統合から結果の受け入れを開始すると、**Security** Hub CSPM コンソールの統合ページに、統合**のステータス**が**結果の受け入れ**として表示されます。統合の検出結果のリストを確認するには、**[検出結果の表示]** を選択します。

検出結果リストには、ワークフローステータスが `NEW` または `NOTIFIED` である、選択した統合先のアクティブな検出結果が表示されます。

クロスリージョン集約を有効にすると、集約リージョンでは、リストに、集約リージョンと、統合が有効にされているリンクされたリージョンの検出結果が含まれます。Security Hub では、クロスリージョン集約の設定に基づき統合が自動的に有効になることはありません。

他のリージョンでは、統合先の検出結果リストには、現在のリージョンの検出結果のみが含まれます。

クロスリージョン集約の設定方法については、[Security Hub CSPM でのクロスリージョン集約について](finding-aggregation.md) を参照してください。

検出結果リストから、以下のアクションを実行できます。
+ [リストのフィルターとグループ化を変更する](securityhub-findings-manage.md)
+ [個々の検出結果の詳細を表示する](securityhub-findings-viewing.md#finding-view-details-console)
+ [検出結果のワークフローステータスを更新する](findings-workflow-status.md)
+ [カスタムアクションに検出結果を送信する](findings-custom-action.md)

# AWS のサービス Security Hub CSPM との統合
<a name="securityhub-internal-providers"></a>

AWS Security Hub CSPM は、他のいくつかの との統合をサポートしています AWS のサービス。これらの統合は、 AWS 環境全体のセキュリティとコンプライアンスを包括的に把握するのに役立ちます。

以下に特に明記されていない限り、Security Hub CSPM と他のサービスを有効にすると、Security Hub CSPM に結果を送信する AWS のサービス 統合が自動的にアクティブ化されます。Security Hub CSPM の検出結果を受け取る統合では、アクティベーションに追加の手順が必要になる場合があります。詳細については、各統合に関する情報を確認してください。

一部の統合は、すべてで利用できるわけではありません AWS リージョン。Security Hub CSPM コンソールでは、統合が現在のリージョンでサポートされていない場合、その統合は **[統合]** ページに表示されません。中国リージョンで利用可能な統合のリストについては AWS GovCloud (US) Regions、「」を参照してください[リージョン別の統合の可用性](securityhub-regions.md#securityhub-regions-integration-support)。

## Security Hub CSPM と AWS のサービス統合の概要
<a name="internal-integrations-summary"></a>

次の表は、Security Hub CSPM に検出結果を送信する、または Security Hub CSPM から検出結果を受信する AWS サービスの概要を示しています。


| 統合 AWS サービス | Direction | 
| --- | --- | 
|  [AWS Config](#integration-config)  |  検出結果の送信  | 
|  [AWS Firewall Manager](#integration-aws-firewall-manager)  |  検出結果の送信  | 
|  [Amazon GuardDuty](#integration-amazon-guardduty)  |  検出結果の送信  | 
|  [AWS Health](#integration-health)  |  検出結果の送信  | 
|  [AWS Identity and Access Management Access Analyzer](#integration-iam-access-analyzer)  |  検出結果の送信  | 
|  [Amazon Inspector](#integration-amazon-inspector)  |  検出結果の送信  | 
|  [AWS IoT Device Defender](#integration-iot-device-defender)  |  検出結果の送信  | 
|  [Amazon Macie](#integration-amazon-macie)  |  検出結果の送信  | 
|  [Amazon Route 53 Resolver DNS ファイアウォール](#integration-amazon-r53rdnsfirewall)  |  検出結果の送信  | 
|  [AWS Systems Manager Patch Manager](#patch-manager)  |  検出結果の送信  | 
|  [AWS Audit Manager](#integration-aws-audit-manager)  |  検出結果の受信  | 
|  [Amazon Q Developer in chat applications](#integration-chatbot)  |  検出結果の受信  | 
|  [Amazon Detective](#integration-amazon-detective)  |  検出結果の受信  | 
|  [Amazon Security Lake](#integration-security-lake)  |  検出結果の受信  | 
|  [AWS Systems Manager Explorer および OpsCenter](#integration-ssm-explorer-opscenter)  |  検出結果の受信と更新  | 
|  [AWS Trusted Advisor](#integration-trusted-advisor)  |  検出結果の受信  | 

## AWS のサービス Security Hub CSPM に結果を送信する
<a name="integrations-internal-send"></a>

以下は と AWS のサービス 統合され、Security Hub CSPM に結果を送信できます。Security Hub CSPM は、検出結果を [AWS Security Finding 形式](securityhub-findings-format.md)に変換します。

### AWS Config (検出結果を送信します)
<a name="integration-config"></a>

AWS Config は、 AWS リソースの設定を評価、監査、評価できるサービスです。 は、 AWS リソース設定 AWS Config を継続的にモニタリングおよび記録し、記録された設定を目的の設定と照らし合わせて評価を自動化できます。

との統合を使用すると AWS Config、 AWS Config マネージドルール評価とカスタムルール評価の結果を Security Hub CSPM の結果として確認できます。これらの検出結果は、他の Security Hub CSPM の検出結果と一緒に表示でき、セキュリティ体制を包括的に概観できます。

AWS Config は Amazon EventBridge を使用して、Security Hub CSPM に AWS Config ルール評価を送信します。Security Hub CSPM は、このルール評価を [AWS Security Finding 形式](securityhub-findings-format.md)に従う検出結果に変換します。その後 Security Hub CSPM は、Amazon リソースネーム (ARN)、リソースタグ、作成日など、影響を受けるリソースに関する詳細情報を取得することで、ベストエフォートベースで検出結果を強化します。

この統合に関する詳細は、以下のセクションを参照してください。

#### が Security Hub CSPM に検出結果 AWS Config を送信する方法
<a name="integration-config-how"></a>

Security Hub CSPM のすべての検出結果は、ASFF という標準 JSON 形式を使用します。ASFF には、検出結果のオリジン、影響を受けるリソース、および検出結果の現在のステータスに関する詳細が含まれます。 はEventBridge を介して Security Hub CSPM にマネージドルールとカスタムルールの評価 AWS Config を送信します。Security Hub CSPM は、ルール評価を ASFF に従う検出結果に変換し、ベストエフォートベースで検出結果を強化します。

##### が Security Hub CSPM AWS Config に送信する検出結果のタイプ
<a name="integration-config-how-types"></a>

統合がアクティブ化されると、 はすべての AWS Config マネージドルールとカスタムルールの評価を Security Hub CSPM AWS Config に送信します。Security Hub CSPM が有効になった後に実行された評価のみが送信されます。例えば、 AWS Config ルール評価で 5 つの失敗したリソースが明らかになったとします。その後、Security Hub CSPM を有効にし、ルールが 6 番目の失敗したリソースを明らかにした場合、 AWS Config は 6 番目のリソース評価のみを Security Hub CSPM に送信します。

Security Hub CSPM コントロールのチェックの実行に使用されるルールなど、[サービスにリンクされた AWS Config ルール](securityhub-setup-prereqs.md)の評価は除外されます。例外は、 が で AWS Control Tower 作成および管理するサービスにリンクされたルールによって生成された結果です AWS Config。これらのルールの検出結果を含めると、検出結果データに によって実行されたプロアクティブチェックの結果が含まれるようになります AWS Control Tower。

##### Security Hub CSPM に AWS Config 結果を送信する
<a name="integration-config-how-types-send-findings"></a>

統合が有効化されると、Security Hub CSPM は AWS Configの検出結果を受信するために必要な許可を、自動的に割り当てます。Security Hub CSPM はservice-to-serviceレベルのアクセス許可を使用します。 AWS Config EventBridge

##### 検出結果が送信されるまでのレイテンシー
<a name="integration-config-how-types-latency"></a>

が新しい検出結果 AWS Config を作成すると、通常 5 分以内に Security Hub CSPM で検出結果を表示できます。

##### Security Hub CSPM が使用できない場合の再試行
<a name="integration-config-how-types-retrying"></a>

AWS Config は、EventBridge を通じてベストエフォートベースで検出結果を Security Hub CSPM に送信します。イベントが Security Hub CSPM に正常に配信されなかった場合、EventBridge は最大で 24 時間または 185 回の、いずれか早い方で配信を再試行します。

##### Security Hub CSPM での既存の AWS Config 検出結果の更新
<a name="integration-config-how-types-updating"></a>

 AWS Config は、Security Hub CSPM に検出結果を送信すると、同じ検出結果の更新を Security Hub CSPM に送信して、検出結果アクティビティの追加の観察結果を反映することができます。更新は `ComplianceChangeNotification` イベントについてのみ送信されます。コンプライアンスの変更が行われない場合、更新は Security Hub CSPM に送信されません。Security Hub CSPM では、検出結果は、最新の更新から 90 日後、または更新が行われない場合は作成日から 90 日後に削除されます。

Security Hub CSPM は、関連付けられたリソースを削除 AWS Config しても、 から送信された検出結果をアーカイブしません。

##### AWS Config 検出結果が存在するリージョン
<a name="integration-config-how-types-regions"></a>

AWS Config 検出結果はリージョンベースで発生します。 は、検出結果が発生したのと同じリージョンの Security Hub CSPM に検出結果 AWS Config を送信します。

### Security Hub CSPM で AWS Config の検出結果の表示
<a name="integration-config-view"></a>

 AWS Config 検出結果を表示するには、Security Hub CSPM ナビゲーションペインから**検出結果**を選択します。検出結果をフィルタリングして AWS Config 検出結果のみを表示するには、検索バーのドロップダウンで**製品名**を選択します。**[Config]** (設定) をクリックし、**[Apply]** (適用) を選択します。

#### Security Hub CSPM で AWS Config の検出結果名の解釈
<a name="integration-config-view-interpret-finding-names"></a>

Security Hub CSPM は、 AWS Config ルール評価を AWS Config .rule 評価に従う結果に変換します[AWS Security Finding 形式 (ASFF)](securityhub-findings-format.md)。ASFF とは異なるイベントパターンを使用します。次の表は、 AWS Config ルールの評価フィールドとそれに対応する ASFF を、Security Hub CSPM に表示される通りにまとめたものです。


| Config ルール評価の検索タイプ | ASFF 結果タイプ | ハードコードされた値 | 
| --- | --- | --- | 
| detail.awsAccountId | AwsAccountId |   | 
| detail.newEvaluationResult.resultRecordedTime | CreatedAt |   | 
| detail.newEvaluationResult.resultRecordedTime | UpdatedAt |   | 
|  | ProductArn | "arn:<partition>:securityhub:<region>::product/aws/config" | 
|  | ProductName | "Config" | 
|  | CompanyName | "AWS" | 
|  | リージョン | "eu-central-1" | 
| configRuleArn | GeneratorId, ProductFields |  | 
| detail.ConfigRuleARN/finding/hash | ID |  | 
| detail.configRuleName | Title, ProductFields |  | 
| detail.configRuleName | 説明 | 「この結果は、構成ルール \$1\$1detail.ConfigRuleName\$1 のリソースコンプライアンスの変更に対して作成されます。」 | 
| 構成項目の ARN または Security Hub CSPM が算出した ARN | Resources[i].id |  | 
| detail.resourceType | Resources[i].Type | "AwsS3Bucket" | 
|  | Resources[i].Partition | "aws" | 
|  | Resources[i].Region | "eu-central-1" | 
| 構成項目「構成」 | Resources[i].Details |  | 
|  | SchemaVersion | 「2018-10-08」 | 
|  | Severity.Label | 以下の「重要度ラベルの解釈」を参照してください。 | 
|  | Types | ["Software and Configuration Checks"] | 
| detail.newEvaluationResult.complianceType | Compliance.Status | 「FAILED」、「NOT\$1AVAILABLE」、「PASSED」、または「WARNING」 | 
|  | Workflow.Status |  AWS Config 結果が Compliance.Status が「PASSED」で生成された場合、または Compliance.Status が「FAILED」から「PASSED」に変わった場合、「解決済み」。それ以外の場合、Workflow.Status は「NEW」になります。この値は [BatchUpdateFindings](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html) API オペレーションを使用して変更できます。 | 

#### 重要度ラベルの解釈
<a name="integration-config-view-interpret-severity"></a>

 AWS Config ルール評価のすべての結果には、ASFF のデフォルトの重要度ラベル **MEDIUM** があります。結果の重要度ラベルは、[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html) API オペレーションで更新できます。

#### からの一般的な検出結果 AWS Config
<a name="integration-config-view-typical-finding"></a>

Security Hub CSPM は、 AWS Config ルール評価を ASFF に従う検出結果に変換します。ASFF AWS Config の からの一般的な検出結果の例を次に示します。

**注記**  
説明が 1,024 文字を超えると 1,024 文字まで切り捨てられ、末尾に「(truncated)」(切り捨て) と表示されます。

```
{
	"SchemaVersion": "2018-10-08",
	"Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932",
	"ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config",
	"ProductName": "Config",
	"CompanyName": "AWS",
	"Region": "eu-central-1",
	"GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
	"AwsAccountId": "123456789012",
	"Types": [
		"Software and Configuration Checks"
	],
	"CreatedAt": "2022-04-15T05:00:37.181Z",
	"UpdatedAt": "2022-04-19T21:20:15.056Z",
	"Severity": {
		"Label": "MEDIUM",
		"Normalized": 40
	},
	"Title": "s3-bucket-level-public-access-prohibited-config-integration-demo",
	"Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo",
	"ProductFields": {
		"aws/securityhub/ProductName": "Config",
		"aws/securityhub/CompanyName": "AWS",
		"aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902",
		"aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
		"aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo",
		"aws/config/ConfigComplianceType": "NON_COMPLIANT"
	},
	"Resources": [{
		"Type": "AwsS3Bucket",
		"Id": "arn:aws:s3:::amzn-s3-demo-bucket",
		"Partition": "aws",
		"Region": "eu-central-1",
		"Details": {
			"AwsS3Bucket": {
				"OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c",
				"CreatedAt": "2022-04-15T04:32:53.000Z"
			}
		}
	}],
	"Compliance": {
		"Status": "FAILED"
	},
	"WorkflowState": "NEW",
	"Workflow": {
		"Status": "NEW"
	},
	"RecordState": "ACTIVE",
	"FindingProviderFields": {
		"Severity": {
			"Label": "MEDIUM"
		},
		"Types": [
			"Software and Configuration Checks"
		]
	}
}
```

### 統合の有効化と構成
<a name="integration-config-enable"></a>

Security Hub CSPM を有効にすると、この統合が自動的に有効になり、 AWS Config が Security Hub CSPM への検出結果を即座に送信開始します。

### 検出結果の Security Hub CSPM への公開の停止
<a name="integration-config-stop"></a>

Security Hub CSPM への検出結果の送信を停止するには、Security Hub CSPM コンソールまたは Security Hub CSPM API を使用します。

検出結果のフローを停止する手順については、「[Security Hub CSPM からの検出結果のフローを有効化](securityhub-integration-enable.md)」を参照してください。

### AWS Firewall Manager (検出結果を送信します)
<a name="integration-aws-firewall-manager"></a>

Firewall Manager は、リソースのウェブアプリケーションファイアウォール (WAF) ポリシーまたはウェブアクセスコントロールリスト (ウェブ ACL) ルールが非準拠である場合に、検出結果を Security Hub CSPM に送信します。Firewall Manager は、 AWS Shield Advanced がリソースを保護していない場合、または攻撃が特定された場合にも検出結果を送信します。

Security Hub CSPM を有効にすると、この統合は自動的に有効になります。Firewall Manager は、検出結果を Security Hub CSPM に送信します。

統合の詳細については、Security Hub CSPM コンソールの **[統合]** ページを参照してください。

Firewall Manager の詳細については、「[https://docs.aws.amazon.com/waf/latest/developerguide/](https://docs.aws.amazon.com/waf/latest/developerguide/)」を参照してください。

### Amazon GuardDuty (検出結果の送信)
<a name="integration-amazon-guardduty"></a>

GuardDuty は、生成されたすべての検出結果のタイプを Security Hub CSPM に送信します。一部の検出結果タイプには、前提条件、有効化要件、またはリージョンの制限があります。詳細については、「*Amazon GuardDuty ユーザーガイド*」の「[GuardDuty 検出結果タイプ](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html)」を参照してください。

GuardDuty の新しい検出結果は、Security Hub CSPM に 5 分以内に送信されます。検出結果の更新は、GuardDuty 設定内の Amazon EventBridge の **[Updated findings]** (更新された検出結果) 設定に基づいて送信されます。

GuardDuty の **[設定]** ページを使用して GuardDuty の検出結果のサンプルを生成する場合、Security Hub CSPM は検出結果のサンプルを受信し、検出結果タイプのプレフィックス `[Sample]` を省略します。例えば、GuardDuty `[SAMPLE] Recon:IAMUser/ResourcePermissions` でのサンプルの検出結果タイプは、Security Hub CSPM では `Recon:IAMUser/ResourcePermissions` と表示されます。

Security Hub CSPM を有効にすると、この統合は自動的に有効になります。GuardDuty は、直ちに検出結果を Security Hub CSPM に送信し始めます。

GuardDuty 統合の詳細については、「Amazon GuardDuty ユーザーガイド」の[AWS 「Security Hub CSPM との統合](https://docs.aws.amazon.com/guardduty/latest/ug/securityhub-integration.html)」を参照してください。 *Amazon GuardDuty *

### AWS Health (検出結果を送信します)
<a name="integration-health"></a>

AWS Health は、リソースのパフォーマンスと AWS のサービス および の可用性を継続的に可視化します AWS アカウント。 AWS Health イベントを使用することで、サービスおよびリソースの変更が、 AWSで実行されるアプリケーションにどのような影響を及ぼすか確認することができます。

との統合 AWS Health では、 は使用されません`BatchImportFindings`。代わりに、 service-to-serviceイベントメッセージング AWS Health を使用して、結果を Security Hub CSPM に送信します。

統合の詳細については、以下のセクションを参照してください。

#### が Security Hub CSPM に検出結果 AWS Health を送信する方法
<a name="integration-health-how"></a>

Security Hub CSPM では、セキュリティの問題が検出結果として追跡されます。一部の検出結果は、他の AWS サービスまたはサードパーティーパートナーによって検出された問題から発生します。Security Hub CSPM には、セキュリティの問題を検出し、検出結果を生成するために使用する一連のルールもあります。

Security Hub CSPM には、これらすべてのソースからの検出結果を管理するためのツールが用意されています。検出結果の一覧を表示およびフィルタリングして、検出結果の詳細を表示できます。「[Security Hub CSPM での検出結果詳細と検出結果履歴のレビュー](securityhub-findings-viewing.md)」を参照してください。結果の調査状況を追跡することもできます。「[Security Hub CSPM 検出結果のワークフローステータスの設定](findings-workflow-status.md)」を参照してください。

Security Hub CSPM のすべての検出結果で、[AWS Security Finding 形式 (ASFF)](securityhub-findings-format.md) と呼ばれる標準の JSON 形式が使用されます。ASFF には、問題のソース、影響を受けるリソース、および結果の現在の状態に関する詳細が含まれます。

AWS Health は、Security Hub CSPM に結果を送信する AWS サービスの 1 つです。

##### が Security Hub CSPM AWS Health に送信する検出結果のタイプ
<a name="integration-health-how-types"></a>

統合を有効にすると、 はリストされている 1 つ以上の仕様を満たす検出結果を Security Hub CSPM AWS Health に送信します。Security Hub CSPM は、[AWS Security Finding 形式 (ASFF)](securityhub-findings-format.md) で検出結果を取り込みます。
+  AWS のサービスの以下の値のいずれかを含む検出結果:
  + `RISK`
  + `ABUSE`
  + `ACM`
  + `CLOUDHSM`
  + `CLOUDTRAIL`
  + `CONFIG`
  + `CONTROLTOWER`
  + `DETECTIVE`
  + `EVENTS`
  + `GUARDDUTY`
  + `IAM`
  + `INSPECTOR`
  + `KMS`
  + `MACIE`
  + `SES`
  + `SECURITYHUB`
  + `SHIELD`
  + `SSO`
  + `COGNITO`
  + `IOTDEVICEDEFENDER`
  + `NETWORKFIREWALL`
  + `ROUTE53`
  + `WAF`
  + `FIREWALLMANAGER`
  + `SECRETSMANAGER`
  + `BACKUP`
  + `AUDITMANAGER`
  + `ARTIFACT`
  + `CLOUDENDURE`
  + `CODEGURU`
  + `ORGANIZATIONS`
  + `DIRECTORYSERVICE`
  + `RESOURCEMANAGER`
  + `CLOUDWATCH`
  + `DRS`
  + `INSPECTOR2`
  + `RESILIENCEHUB`
+ `certificate` AWS Health `typeCode` フィールドに `security`、、`abuse`または という単語を含む結果
+  AWS Health サービスが `risk`または である検出結果 `abuse`

##### Security Hub CSPM への AWS Health 検出結果の送信
<a name="integration-health-how-types-send-findings"></a>

から検出結果を受け入れることを選択すると AWS Health、Security Hub CSPM は検出結果の受信に必要なアクセス許可を自動的に割り当てます AWS Health。Security Hub CSPM はservice-to-serviceレベルのアクセス許可を使用して、この統合を有効にし、ユーザーに代わって Amazon EventBridge AWS Health を介して から検出結果をインポートする安全かつ簡単な方法を提供します。**[検出結果を受け入れる]** を選択すると、 AWS Healthの検出結果を使用する許可が Security Hub CSPM に付与されます。

##### 検出結果が送信されるまでのレイテンシー
<a name="integration-health-how-types-latency"></a>

が新しい検出結果 AWS Health を作成すると、通常 5 分以内に Security Hub CSPM に送信されます。

##### Security Hub CSPM が使用できない場合の再試行
<a name="integration-health-how-types-retrying"></a>

AWS Health は、EventBridge を通じてベストエフォートベースで検出結果を Security Hub CSPM に送信します。イベントが Security Hub CSPM に正常に配信されない場合、EventBridge は 24 時間のイベントの送信を再試行します。

##### Security Hub CSPM の既存の検出結果を更新する
<a name="integration-health-how-types-updating"></a>

が Security Hub CSPM に検出結果 AWS Health を送信すると、同じ検出結果に更新を送信して、検出結果アクティビティの追加の観察結果を Security Hub CSPM にリフレクションできます。

##### 検出結果が存在するリージョン
<a name="integration-health-how-types-regions"></a>

グローバルイベントの場合、 は、us-east-1 (AWS パーティション）、cn-northwest-1 (中国パーティション）、gov-us-west-1 (GovCloud パーティション) の Security Hub CSPM に結果 AWS Health を送信します。 は、イベントが発生するのと同じリージョンの Security Hub CSPM にリージョン固有のイベント AWS Health を送信します。

#### Security Hub CSPM で AWS Health の検出結果の表示
<a name="integration-health-view"></a>

Security Hub CSPM で検出 AWS Health 結果を表示するには、ナビゲーションパネルから**検出結果**を選択します。検出結果をフィルタリングして AWS Health 検出結果のみを表示するには、**製品名**フィールドから**ヘルス**を選択します。

##### Security Hub CSPM で AWS Health の検出結果名の解釈
<a name="integration-health-view-interpret-finding-names"></a>

AWS Health は、 を使用して検出結果を Security Hub CSPM に送信します[AWS Security Finding 形式 (ASFF)](securityhub-findings-format.md)。 AWS Health 検出では、Security Hub CSPM ASFF 形式とは異なるイベントパターンが使用されます。次の表は、Security Hub CSPM に表示される ASFF に対応するすべての AWS Health 検出結果フィールドの詳細を示しています。


| Health 結果タイプ | ASFF 結果タイプ | ハードコードされた値 | 
| --- | --- | --- | 
| アカウント | AwsAccountId |   | 
| detail.StartTime | CreatedAt |   | 
| detail.eventDescription.latestDescription | 説明 |   | 
| detail.eventTypeCode | GeneratorId |   | 
| detail.eventArn (including account) \$1 hash of detail.startTime | ID |   | 
| 「arn: aws: securityhub:<region>:: product/aws/health」 | ProductArn |   | 
| アカウントまたは resourceId | Resources[i].id |   | 
|   | Resources[i].Type | 「その他」 | 
|   | SchemaVersion | 「2018-10-08」 | 
|   | Severity.Label | 以下の「重要度ラベルの解釈」を参照してください。 | 
| AWS Health 「-」 detail.eventTypeCode | タイトル |   | 
| - | Types | ["Software and Configuration Checks"] | 
| event.time | UpdatedAt |   | 
| Health コンソール上のイベントの URL | SourceUrl |   | 

##### 重要度ラベルの解釈
<a name="integration-health-view-interpret-severity"></a>

ASFF 結果の重要度ラベルは、次のロジックを使用して決定されます。
+ 次の場合、重要度は **[CRITICAL]**:
  +  AWS Health の結果の `service` フィールドの値が `Risk`
  +  AWS Health の結果の `typeCode` フィールドの値が `AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION`
  +  AWS Health の結果の `typeCode` フィールドの値が `AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK`
  +  AWS Health の結果の `typeCode` フィールドの値が `AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES`

  次の場合、重要度は **[HIGH]**:
  +  AWS Health の結果の `service` フィールドの値が `Abuse`
  +  AWS Health 結果の `typeCode` フィールドの値に `SECURITY_NOTIFICATION` が含まれている
  + `typeCode` 結果の AWS Health フィールドの値に `ABUSE_DETECTION` が含まれている

  次の場合、重要度は **[MEDIUM]**:
  + 結果の `service` フィールドが次のいずれかである。`ACM`、`ARTIFACT`、`AUDITMANAGER`、`BACKUP`、`CLOUDENDURE`、`CLOUDHSM`、`CLOUDTRAIL`、`CLOUDWATCH`、`CODEGURGU`、`COGNITO`、`CONFIG`、`CONTROLTOWER`、`DETECTIVE`、`DIRECTORYSERVICE`、`DRS`、`EVENTS`、`FIREWALLMANAGER`、`GUARDDUTY`、`IAM`、`INSPECTOR`、`INSPECTOR2`、`IOTDEVICEDEFENDER`、`KMS`、`MACIE`、`NETWORKFIREWALL`、`ORGANIZATIONS`、`RESILIENCEHUB`、`RESOURCEMANAGER`、`ROUTE53`、`SECURITYHUB`、`SECRETSMANAGER`、`SES`、`SHIELD`、`SSO`、`WAF`
  +  AWS Health 結果の **[typeCode]** フィールドに値 `CERTIFICATE` が含まれている
  +  AWS Health 結果の **[typeCode]** フィールドに値 `END_OF_SUPPORT` が含まれている

##### からの一般的な検出結果 AWS Health
<a name="integration-health-view-typical-finding"></a>

AWS Health は、 を使用して Security Hub CSPM に結果を送信します[AWS Security Finding 形式 (ASFF)](securityhub-findings-format.md)。以下は、 からの一般的な検出結果の例です AWS Health。

**注記**  
説明が 1,024 文字を超えると 1,024 文字まで切り捨てられ、末尾に *(truncated)* (切り捨て) と表示されます。

```
{
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30",
            "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health",
            "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks"
            ],
            "CreatedAt": "2022-01-07T16:34:04.000Z",
            "UpdatedAt": "2022-01-07T19:17:43.000Z",
            "Severity": {
                "Label": "MEDIUM",
                "Normalized": 40
            },
            "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS",
            "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in AWS Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to AWS Region US East (N. Virginia).",
            "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
            "ProductFields": {
                "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
                "aws/securityhub/ProductName": "Health",
                "aws/securityhub/CompanyName": "AWS"
            },
            "Resources": [
                {
                    "Type": "Other",
                    "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com"
                }
            ],
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NEW"
            },
            "RecordState": "ACTIVE",
            "FindingProviderFields": {
                "Severity": {
                    "Label": "MEDIUM"
                },
                "Types": [
                    "Software and Configuration Checks"
                ]
            }
        }
    ]
}
```

#### 統合の有効化と構成
<a name="integration-health-enable"></a>

Security Hub CSPM を有効にすると、この統合が自動的に有効になり、 AWS Health が Security Hub CSPM への検出結果を即座に送信開始します。

#### 検出結果の Security Hub CSPM への公開の停止
<a name="integration-health-stop"></a>

Security Hub CSPM への検出結果の送信を停止するには、Security Hub CSPM コンソールまたは Security Hub CSPM API を使用します。

検出結果のフローを停止する手順については、「[Security Hub CSPM からの検出結果のフローを有効化](securityhub-integration-enable.md)」を参照してください。

### AWS Identity and Access Management Access Analyzer (検出結果を送信します)
<a name="integration-iam-access-analyzer"></a>

IAM Access Analyzer では、すべての検出結果が Security Hub CSPM に送信されます。

IAM Access Analyzer は、論理ベースの推論を使用して、アカウントでサポートされるリソースに適用されたリソースベースのポリシーを分析します。IAM Access Analyzer は、外部プリンシパルがアカウント内のリソースにアクセスすることを許可するポリシーステートメントを検出すると、検出結果を生成します。

IAM Access Analyzer では、組織に適用されるアナライザーの検出結果を確認できるのは管理者アカウントだけです。組織アナライザーの場合、`AwsAccountId` ASFF フィールドには管理者アカウント ID が反映されます。`ProductFields` 下の `ResourceOwnerAccount`フィールドには、検出結果が発見されたアカウントが表示されます。アカウントごとにアナライザーを個別に有効にすると、Security Hub CSPM は複数の検出結果を生成します。1 つは管理者アカウント ID を識別し、もう 1 つはリソースアカウント ID を識別します。

詳細については、*IAM ユーザーガイド*の[AWS 「Security Hub CSPM との統合](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-securityhub-integration.html)」を参照してください。

### Amazon Inspector (検出結果の送信)
<a name="integration-amazon-inspector"></a>

Amazon Inspector は、 AWS のワークロードにおける脆弱性を継続的にスキャンする脆弱性管理サービスです。Amazon Inspector は、Amazon Elastic Container Registry に存在する EC2 インスタンスとコンテナイメージを自動的に検出してスキャンします。このスキャンでは、ソフトウェアの脆弱性と意図しないネットワークへのエクスポージャーがないかチェックします。

Security Hub CSPM を有効にすると、この統合は自動的に有効になります。Amazon Inspector から生成されたすべての検出結果が Security Hub CSPM に直ちに送信開始されます。

統合の詳細については、「*Amazon Inspector ユーザーガイド*」の「[Integration with AWS Security Hub CSPM](https://docs.aws.amazon.com/inspector/latest/user/securityhub-integration.html)」を参照してください。

Security Hub CSPM は、Amazon Inspector Classic から検出結果を受信することもできます。Amazon Inspector Classic は、サポートされているすべてのルールパッケージの評価実行によって生成された Security Hub CSPM に、検出結果を送信します。

統合の詳細については、*Amazon Inspector Classic ユーザーガイド*」の[AWS 「Security Hub CSPM との統合](https://docs.aws.amazon.com/inspector/latest/userguide/securityhub-integration.html)」を参照してください。

Amazon Inspector と Amazon Inspector Classic の検出結果では、同じ製品の ARN が使用されます。Amazon Inspector の検出結果には、`ProductFields` に次のエントリがあります。

```
"aws/inspector/ProductVersion": "2",
```

**注記**  
 [Amazon Inspector Code Security](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html) によって生成されたセキュリティ検出結果は、この統合では使用できません。ただし、これらの特定の検出結果には、Amazon Inspector コンソールおよび [Amazon Inspector API](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html) からアクセスできます。

### AWS IoT Device Defender (検出結果を送信します)
<a name="integration-iot-device-defender"></a>

AWS IoT Device Defender は、IoT デバイスの設定を監査し、接続されたデバイスをモニタリングして異常な動作を検出し、セキュリティリスクを軽減するのに役立つセキュリティサービスです。

 AWS IoT Device Defender と Security Hub CSPM の両方を有効にしたら、[Security Hub CSPM コンソールの統合ページ](https://console.aws.amazon.com/securityhub/home#/integrations)にアクセスし、監査、検出、またはその両方**の結果を受け入れる**を選択します。 AWS IoT Device Defender 監査と検出は、すべての結果を Security Hub CSPM に送信し始めます。

AWS IoT Device Defender Audit は、特定の監査チェックタイプと監査タスクの一般情報を含むチェック概要を Security Hub CSPM に送信します。 AWS IoT Device Defender Detect は、機械学習 (ML)、統計、静的動作の違反検出結果を Security Hub CSPM に送信します。監査も、検出結果の更新を Security Hub CSPM に送信します。

この統合の詳細については、「*AWS IoT デベロッパーガイド*」の「[Integration with AWS Security Hub CSPM](https://docs.aws.amazon.com/iot/latest/developerguide/securityhub-integration.html)」を参照してください。

### Amazon Macie (検出結果の送信)
<a name="integration-amazon-macie"></a>

Amazon Macie は、機械学習とパターンマッチングを使用して機密データを検出し、データセキュリティリスクを可視化し、それらのリスクに対する自動保護を可能にするデータセキュリティサービスです。Macie の検出結果は、Amazon S3 データ資産に潜在的なポリシー違反または機密データが存在することを示している可能性があります。

Security Hub CSPM を有効にすると、Macie はポリシー検出結果を自動的に Security Hub CSPM に送信し始めます。機密データの検出結果も Security Hub CSPM に送信するように統合を構成できます。

Security Hub CSPM では、ポリシーまたは機密データの検出結果のタイプが、ASFF と互換性のある値に変更されます。例えば、Macie での `Policy:IAMUser/S3BucketPublic` 検出結果タイプは、Security Hub CSPM では `Effects/Data Exposure/Policy:IAMUser-S3BucketPublic` と表示されます。

Macie は、生成された検出結果のサンプルを Security Hub CSPM に送信します。検出結果のサンプルでは、影響を受けるリソースの名前は `macie-sample-finding-bucket` であり、`Sample` フィールドの値は `true` です。

詳細については、「*Amazon Macie ユーザーガイド*」の「[Evaluating Macie findings with Security Hub](https://docs.aws.amazon.com/macie/latest/user/securityhub-integration.html)」を参照してください。

### Amazon Route 53 Resolver DNS ファイアウォール (検出結果を送信)
<a name="integration-amazon-r53rdnsfirewall"></a>

 Amazon Route 53 Resolver DNS Firewall を使用すると、仮想プライベートクラウド (VPC) のアウトバウンド DNS トラフィックをフィルタリングおよび規制できます。これを行うには、DNS Firewall のルールグループで再利用可能なフィルタリングルールのコレクションを作成し、それらのルールグループを VPC に関連付け、さらに DNS Firewall のログやメトリクスでアクティビティを監視します。アクティビティに基づいて、DNS Firewall の動作を調整できます。DNS Firewall は Route 53 Resolver の機能です。

Route 53 Resolver DNS Firewall は、いくつかのタイプの検出結果を Security Hub CSPM に送信できます。
+ が管理するドメインリスト AWS である AWS Managed Domain Lists に関連付けられたドメインについて、 でブロックまたはアラートが発生したクエリに関連する結果。
+ 定義したカスタムドメインリストに関連付けられたドメインに対してブロックまたはアラートが発生したクエリに関連する検出結果。
+ DNS Firewall Advanced によってブロックまたはアラートされたクエリに関連する検出結果。DNS Firewall Advanced は、ドメイン生成アルゴリズム (DGA) や DNS トンネリングなどの高度な DNS 脅威に関連するクエリを検出できる Route 53 Resolver の機能です。

Security Hub CSPM と Route 53 Resolver DNS Firewall を有効にすると、DNS Firewall は AWS Managed Domain Lists と DNS Firewall Advanced の結果を Security Hub CSPM に自動的に送信し始めます。カスタムドメインリストの検出結果を Security Hub CSPM に送信するには、Security Hub CSPM で統合を手動で有効にします。

Security Hub CSPM では、Route 53 Resolver DNS Firewall のすべての検出結果のタイプは `TTPs/Impact/Impact:Runtime-MaliciousDomainRequest.Reputation` です。

詳細については、「*Amazon Route 53 デベロッパーガイド*」の「[Sending findings from Route 53 Resolver DNS Firewall to Security Hub](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/securityhub-integration.html)」を参照してください。

### AWS Systems Manager Patch Manager (結果を送信)
<a name="patch-manager"></a>

AWS Systems Manager Patch Manager は、お客様のフリート内のインスタンスがパッチコンプライアンス標準に準拠していない場合、結果を Security Hub CSPM に送信します。

Patch Manager は、セキュリティ関連のアップデートと他のタイプのアップデートの両方でマネージドインスタンスにパッチを適用するプロセスを自動化します。

Security Hub CSPM を有効にすると、この統合は自動的に有効になります。Systems Manager Patch Manager は、検出結果を Security Hub CSPM に直ちに送信します。

Patch Manager の使用の詳細については、「AWS Systems Manager ユーザーガイド」の「[AWS Systems Manager Patch Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-patch.html)」を参照してください。

## AWS Security Hub CSPM から検出結果を受け取る サービス
<a name="integrations-internal-receive"></a>

以下の AWS サービスは Security Hub CSPM と統合されており、Security Hub CSPM から検出結果を受け取ります。特に明記されている場合、統合されたサービスは検出結果を更新する場合もあります。この場合、統合されたサービスで行った更新が見つかると、Security Hub CSPM にも反映されます。

### AWS Audit Manager (検出結果を受信)
<a name="integration-aws-audit-manager"></a>

AWS Audit Manager は Security Hub CSPM から検出結果を受け取ります。これらの検出結果は、Audit Manager ユーザーが監査の準備をするうえで役立ちます。

Audit Manager の詳細については、[https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html)を参照してください。[AWSAWS Audit Managerでサポートされている Security Hub CSPM のチェック](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html)では、Security Hub CSPM が検出結果を Audit Manager に送信するコントロールの一覧が表示されます。

### チャットアプリケーション での Amazon Q Developer (検出結果を受け取る)
<a name="integration-chatbot"></a>

チャットアプリケーションの Amazon Q Developer は、Slack チャンネルと Amazon Chime チャットルームの AWS リソースの監視と操作に役立つ対話型エージェントです。

チャットアプリケーションの Amazon Q Developer は、Security Hub CSPM から検出結果を受け取ります。

Security Hub CSPM とチャットアプリケーションの統合における Amazon Q Developer の詳細については、「*Amazon Q Developer in chat applications Administrator Guide*」の「[Security Hub CSPM integration overview](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html#security-hub)」を参照してください。

### Amazon Detective (検出結果の受信)
<a name="integration-amazon-detective"></a>

Detective は AWS リソースからログデータを自動的に収集し、機械学習、統計分析、グラフ理論を使用して、より迅速かつ効率的なセキュリティ調査を視覚化して実行できるようにします。

Detective と Security Hub CSPM を統合することで、Security Hub CSPM の Amazon GuardDuty の検出結果を、Detective にピボットすることが許可されます。その後、Detective のツールと視覚化を使用して調査することができます。統合には、Security Hub CSPM または Detective に追加の設定をする必要はありません。

他の から受け取った検出結果の場合 AWS のサービス、Security Hub CSPM コンソールの検出結果の詳細パネルには、**Detective サブセクションの調査**が含まれます。そのサブセクションには Detective へのリンクが含まれており、調査結果によって特定されたセキュリティ問題をさらに調査できます。Security Hub CSPM の検出結果に基づいて Detective で行動グラフを作成して、より効果的な調査を行うこともできます。詳細については、「*Amazon Detective 管理ガイド*」の「[AWS セキュリティ検出結果](https://docs.aws.amazon.com/detective/latest/adminguide/source-data-types-asff.html)」を参照してください。

クロスリージョン集約を有効にし、集約リージョンから方向を転換した場合、検出元のリージョンで Detective が開きます。

リンクが機能しない場合のトラブルシューティングのアドバイスについては、「[ピボットのトラブルシューティング](https://docs.aws.amazon.com/detective/latest/userguide/profile-pivot-from-service.html#profile-pivot-troubleshooting)」を参照してください。

### Amazon Security Lake (検出結果の受信)
<a name="integration-security-lake"></a>

Security Lake は、完全マネージド型のセキュリティデータレイクサービスです。Security Lake を使用すると、クラウド、オンプレミス、カスタムソースのセキュリティデータを、アカウントに保存されているデータレイクに自動的に一元化できます。サブスクライバーは、Security Lake のデータを調査や分析のユースケースに使用できます。

この統合を有効にするには、両方のサービスを有効にし、Security Lake コンソール、Security Lake API、または で Security Hub CSPM をソースとして追加する必要があります AWS CLI。これらの手順を完了すると、Security Hub CSPM はすべての検出結果を Security Lake に送信し始めます。

Security Lake は、Security Hub CSPM の検出結果を自動的に正規化し、Open Cybersecurity Schema Framework (OCSF) と呼ばれる標準化されたオープンソーススキーマに変換します。Security Lake では、Security Hub CSPM の検出結果を使用するサブスクライバーを 1 人以上追加できます。

Security Hub CSPM をソースとして追加する手順やサブスクライバーを作成する手順など、この統合の詳細については、*「Amazon Security Lake ユーザーガイド*」の[AWS 「Security Hub CSPM との統合](https://docs.aws.amazon.com/security-lake/latest/userguide/securityhub-integration.html)」を参照してください。

### AWS Systems Manager Explorer と OpsCenter (結果の受信と更新)
<a name="integration-ssm-explorer-opscenter"></a>

AWS Systems Manager Explorer と OpsCenter は Security Hub CSPM から検出結果を受け取り、これらの検出結果を Security Hub CSPM で更新します。

Explorer は、カスタマイズ可能なダッシュボードを提供し、ユーザーの運用の健全性と AWS 環境のパフォーマンスに関する主要なインサイトと分析を提供します。

OpsCenterでは、運用作業項目が一元的に表示され、調査と解決が可能です。

Explorer と OpsCenter の詳細については、「AWS Systems Manager ユーザーガイド」の「[オペレーション管理](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-ops-center.html)」を参照してください。

### AWS Trusted Advisor (検出結果を受信)
<a name="integration-trusted-advisor"></a>

Trusted Advisor は、数十万人の AWS お客様にサービスを提供することから学んだベストプラクティスを活用しています。 はお客様の AWS 環境 Trusted Advisor を検査し、コスト削減、システムの可用性とパフォーマンスの向上、セキュリティギャップの解消に役立つ機会があれば、レコメンデーションを行います。

 Trusted Advisor と Security Hub CSPM の両方を有効にすると、統合は自動的に更新されます。

Security Hub CSPM は、 AWS 基本的なセキュリティのベストプラクティスチェックの結果を に送信します Trusted Advisor。

Security Hub CSPM との統合の詳細については Trusted Advisor、*AWS 「 サポートユーザーガイド*[」の「 での AWS Security Hub CSPM コントロールの表示 AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/security-hub-controls-with-trusted-advisor.html)」を参照してください。

# Security Hub CSPM とのサードパーティー製品統合
<a name="securityhub-partner-providers"></a>

AWS Security Hub CSPM は、複数のサードパーティーパートナー製品と統合されています。統合は、次のいずれかのアクションで実行できます。
+ 生成された検出結果を Security Hub CSPM に送信する
+ Security Hub CSPM から検出結果を受け取る
+ Security Hub CSPM の検出結果を更新します。

Security Hub CSPM に検出結果を送信する統合には、Amazon リソースネーム (ARN) があります。

統合はすべてで使用できるとは限りません AWS リージョン。Security Hub CSPM コンソールで現在サインインしているリージョンで統合がサポートされていない場合、コンソールの **[統合]** ページには表示されません。中国リージョンで利用可能な統合のリストについては AWS GovCloud (US) Regions、「」を参照してください[リージョン別の統合の可用性](securityhub-regions.md#securityhub-regions-integration-support)。

セキュリティソリューションをお持ちで、Security Hub CSPM パートナーになることにご関心がある場合は、securityhub-partners@amazon.com までご連絡ください。詳細については、「[パートナー統合ガイド](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-overview.html)」を参照してください。

## サードパーティーの Security Hub CSPM との統合の概要
<a name="integrations-third-party-summary"></a>

次の表では、Security Hub CSPM に検出結果を送信または Security Hub CSPM から検出結果を受信できるサードパーティーパートナーの統合の概要について説明します。


| 統合 | Direction | ARN (該当する場合) | 
| --- | --- | --- | 
|  [3CORESec – 3CORESec NTA](#integration-3coresec-nta)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`  | 
|  [Alert Logic – SIEMless Threat Management](#integration-alert-logic-siemless)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`  | 
|  [Aqua Security – Aqua Cloud Native Security Platform](#integration-aqua-security-cloud-native-security-platform)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`  | 
|  [Aqua Security – Kube-bench](#integration-aqua-security-kubebench)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`  | 
|  [Armor – Armor Anywhere](#integration-armor-anywhere)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`  | 
|  [AttackIQ – AttackIQ](#integration-attackiq)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`  | 
|  [Barracuda Networks – Cloud Security Guardian](#integration-barracuda-cloud-security-guardian)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`  | 
|  [BigID – BigID Enterprise](#integration-bigid-enterprise)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`  | 
|  [Blue Hexagon – Blue Hexagon forAWS](#integration-blue-hexagon-for-aws)  |  検出結果の送信  |   `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`  | 
|  [Check Point – CloudGuard IaaS](#integration-checkpoint-cloudguard-iaas)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`  | 
|  [Check Point – CloudGuard Posture Management](#integration-checkpoint-cloudguard-posture-management)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`  | 
|  [Claroty – xDome](#integration-claroty-xdome)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/claroty/xdome`  | 
|  [Cloud Storage Security – Antivirus for Amazon S3](#integration-checkpoint-cloudguard-posture-management)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`  | 
|  [Contrast Security](#integration-contrast-security)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`  | 
|  [CrowdStrike – CrowdStrike Falcon](#integration-crowdstrike-falcon)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`  | 
|  [CyberArk – Privileged Threat Analytics](#integration-cyberark-privileged-threat-analytics)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`  | 
|  [Data Theorem – Data Theorem](#integration-data-theorem)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`  | 
|  [Drata](#integration-drata)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/drata/drata-integration`  | 
|  [Forcepoint – Forcepoint CASB](#integration-forcepoint-casb)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`  | 
|  [Forcepoint – Forcepoint Cloud Security Gateway](#integration-forcepoint-cloud-security-gateway)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`  | 
|  [Forcepoint – Forcepoint DLP](#integration-forcepoint-dlp)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`  | 
|  [Forcepoint – Forcepoint NGFW](#integration-forcepoint-ngfw)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`  | 
|  [Fugue – Fugue](#integration-fugue)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/fugue/fugue`  | 
|  [Guardicore – Centra 4.0](#integration-guardicore-centra)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`  | 
|  [HackerOne – Vulnerability Intelligence](#integration-hackerone-vulnerability-intelligence)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`  | 
|  [JFrog – Xray](#integration-jfrog-xray)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`  | 
|  [Juniper Networks – vSRX Next Generation Firewall](#integration-junipernetworks-vsrxnextgenerationfirewall)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`  | 
|  [k9 Security – Access Analyzer](#integration-k9-security-access-analyzer)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`  | 
|  [Lacework – Lacework](#integration-lacework)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/lacework/lacework`  | 
|  [McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)](#integration-mcafee-mvision-cnapp)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`  | 
|  [NETSCOUT – NETSCOUT Cyber Investigator](#integration-netscout-cyber-investigator)  |  検出結果の送信  |  `arn:aws:securityhub:us-east-1::product/netscout/netscout-cyber-investigator`  | 
|  [Orca Cloud Security Platform](#integration-orca-cloud-security-platform)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`  | 
|  [Palo Alto Networks – Prisma Cloud Compute](#integration-palo-alto-prisma-cloud-compute)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`  | 
|  [Palo Alto Networks – Prisma Cloud Enterprise](#integration-palo-alto-prisma-cloud-enterprise)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`  | 
|  [Plerion – Cloud Security Platform](#integration-plerion)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`  | 
|  [Prowler – Prowler](#integration-prowler)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/prowler/prowler`  | 
|  [Qualys – Vulnerability Management](#integration-qualys-vulnerability-management)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`  | 
|  [Rapid7 – InsightVM](#integration-rapid7-insightvm)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`  | 
|  [SentinelOne – SentinelOne](#integration-sentinelone)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`  | 
|  [Snyk](#integration-snyk)  |  検出結果の送信  |  `arn:aws:securityhub:<region>::product/snyk/snyk`  | 
|  [Sonrai Security – Sonrai Dig](#integration-sonrai-dig)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`  | 
|  [Sophos – Server Protection](#integration-sophos-server-protection)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`  | 
|  [StackRox – StackRox Kubernetes Security](#integration-stackrox-kubernetes-security)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`  | 
|  [Sumo Logic – Machine Data Analytics](#integration-sumologic-machine-data-analytics)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`  | 
|  [Symantec – Cloud Workload Protection](#integration-symantec-cloud-workload-protection)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`  | 
|  [Tenable – Tenable.io](#integration-tenable-tenableio)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`  | 
|  [Trend Micro – Cloud One](#integration-trend-micro)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`  | 
|  [Vectra – Cognito Detect](#integration-vectra-ai-cognito-detect)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`  | 
|  [Wiz](#integration-wiz)  |  検出結果の送信  |  `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`  | 
|  [Atlassian - Jira Service Management](#integration-atlassian-jira-service-management)  |  検出結果の受信と更新  |  該当しない  | 
|  [Atlassian - Jira Service Management Cloud](#integration-atlassian-jira-service-management-cloud)  |  検出結果の受信と更新  |  該当しない  | 
|  [Atlassian – Opsgenie](#integration-atlassian-opsgenie)  |  検出結果の受信  |  該当しない  | 
|  [Dynatrace](#integration-dynatrace)  |  検出結果の受信  |  該当しない  | 
|  [Elastic](#integration-elastic)  |  検出結果の受信  |  該当しない  | 
|  [Fortinet – FortiCNP](#integration-fortinet-forticnp)  |  検出結果の受信  |  該当しない  | 
|  [IBM – QRadar](#integration-ibm-qradar)  |  検出結果の受信  | 該当しない | 
|  [Logz.io Cloud SIEM](#integration-logzio-cloud-siem)  |  検出結果の受信  |  該当しない  | 
|  [MetricStream](#integration-metricstream)  |  検出結果の受信  |  該当しない  | 
|  [MicroFocus – MicroFocus Arcsight](#integration-microfocus-arcsight)  |  検出結果の受信  |  該当しない  | 
|  [New Relic Vulnerability Management](#integration-new-relic-vulnerability-management)  |  検出結果の受信  |  該当しない  | 
|  [PagerDuty – PagerDuty](#integration-pagerduty)  |  検出結果の受信  |  該当しない  | 
|  [Palo Alto Networks – Cortex XSOAR](#integration-palo-alto-cortex-xsoar)  |  検出結果の受信  |  該当しない  | 
|  [Palo Alto Networks – VM-Series](#integration-palo-alto-vmseries)  |  検出結果の受信  |  該当しない  | 
|  [Rackspace Technology – Cloud Native Security](#integration-rackspace-cloud-native-security)  |  検出結果の受信  |  該当しない  | 
|  [Rapid7 – InsightConnect](#integration-rapid7-insightconnect)  |  検出結果の受信  |  該当しない  | 
|  [RSA – RSA Archer](#integration-rsa-archer)  |  検出結果の受信  |  該当しない  | 
|  [ServiceNow – ITSM](#integration-servicenow-itsm)  |  検出結果の受信と更新  |  該当しない  | 
|  [Slack – Slack](#integration-slack)  |  検出結果の受信  |  該当しない  | 
|  [Splunk – Splunk Enterprise](#integration-splunk-enterprise)  |  検出結果の受信  | 該当しない | 
|  [Splunk – Splunk Phantom](#integration-splunk-phantom)  |  検出結果の受信  |  該当しない  | 
|  [ThreatModeler](#integration-threatmodeler)  |  検出結果の受信  |  該当しない  | 
|  [Trellix – Trellix Helix](#integration-fireeye-helix)  |  検出結果の受信  |  該当しない  | 
|  [Caveonix – Caveonix Cloud](#integration-caveonix-cloud)  |  検出結果の送受信  |  `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`  | 
|  [Cloud Custodian – Cloud Custodian](#integration-cloud-custodian)  |  検出結果の送受信  |  `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`  | 
|  [DisruptOps, Inc. – DisruptOPS](#integration-disruptops)  |  検出結果の送受信  |  `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`  | 
|  [Kion](#integration-kion)  |  検出結果の送受信  |  `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`  | 
|  [Turbot – Turbot](#integration-turbot)  |  検出結果の送受信  |  `arn:aws:securityhub:<REGION>:453761072151:product/turbot/turbot`  | 

## Security Hub CSPM に検出結果を送信するサードパーティーの統合
<a name="integrations-third-party-send"></a>

以下のサードパーティーパートナー製品の統合によって、検出結果が Security Hub CSPM に送信されるようになります。Security Hub CSPM は、検出結果を [AWS Security Finding 形式](securityhub-findings-format.md)に変換します。

### 3CORESec – 3CORESec NTA
<a name="integration-3coresec-nta"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`

3CORESec は、オンプレミスと AWS システムの両方にマネージド検出サービスを提供します。Security Hub CSPM との統合により、マルウェア、権限のエスカレーション、横方向の移動、不適切なネットワークセグメンテーションなどの脅威を可視化できます。

[製品リンク](https://3coresec.com)

[パートナードキュメント](https://docs.google.com/document/d/1TPUuuyoAVrMKRVnGKouRy384ZJ1-3xZTnruHkIHJqWQ/edit?usp=sharing)

### Alert Logic – SIEMless Threat Management
<a name="integration-alert-logic-siemless"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`

脆弱性とアセットの可視性、脅威の検出とインシデント管理、割り当てられた SOC アナリストオプションなど AWS WAF、適切なレベルのカバレッジを取得します。

[製品リンク](https://www.alertlogic.com/solutions/platform/aws-security/)

[パートナードキュメント](https://docs.alertlogic.com/configure/aws-security-hub.htm)

### Aqua Security – Aqua Cloud Native Security Platform
<a name="integration-aqua-security-cloud-native-security-platform"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`

Aqua Cloud Native Security Platform (CSP) は、CI/CD パイプラインからランタイム運用環境まで、コンテナベースのアプリケーションおよびサーバーレスアプリケーションの完全なライフサイクルセキュリティを提供します。

[製品リンク](https://blog.aquasec.com/aqua-aws-security-hub)

[パートナードキュメント](https://github.com/aquasecurity/aws-security-hub-plugin)

### Aqua Security – Kube-bench
<a name="integration-aqua-security-kubebench"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`

Kube-bench は、Center·for·Internet·Security (CIS) Kubernetes Benchmark を環境に対して実行するオープンソースツールです。

[製品リンク](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

[パートナードキュメント](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

### Armor – Armor Anywhere
<a name="integration-armor-anywhere"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`

Armor Anywhere は、 のマネージドセキュリティとコンプライアンスを提供します AWS。

[製品リンク](https://aws.amazon.com/marketplace/seller-profile?id=797425f4-6823-4cf6-82b5-634f9a9ec347)

[パートナードキュメント](https://amp.armor.com/account/cloud-connections)

### AttackIQ – AttackIQ
<a name="integration-attackiq"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`

AttackIQ Platform は、MITRE ATT&CK Framework と連携して現実的な敵対的動作をエミュレートし、全体的なセキュリティ体制の検証と改善を支援します。

[製品リンク](https://go.attackiq.com/BD-AWS-Security-Hub_LP.html)

[パートナードキュメント](https://github.com/AttackIQ/attackiq.github.io)

### Barracuda Networks – Cloud Security Guardian
<a name="integration-barracuda-cloud-security-guardian"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`

Barracuda Cloud Security Sentry は、パブリッククラウドでアプリケーションを構築し、ワークロードをパブリッククラウドに移行するだけでなく、組織の安全性を維持するのに役立ちます。

[AWS Marketplace リンク](https://aws.amazon.com/marketplace/pp/B07KF2X7QJ)

[製品リンク](https://www.barracuda.com/solutions/aws)

### BigID – BigID Enterprise
<a name="integration-bigid-enterprise"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`

BigID Enterprise Privacy Management Platform は、企業がすべてのシステムで機密データ (PII) を管理および保護するのに役立ちます。

[製品リンク](https://github.com/bigexchange/aws-security-hub)

[パートナードキュメント](https://github.com/bigexchange/aws-security-hub)

### Blue Hexagon – Blue Hexagon用 AWS
<a name="integration-blue-hexagon-for-aws"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`

Blue Hexagon は、リアルタイム脅威検出プラットフォームです。深層学習の原則を使用して、マルウェアやネットワークの異常を含む既知の脅威、および未知の脅威を検出します。

[AWS Marketplace リンク](https://aws.amazon.com/marketplace/pp/prodview-fvt5ts3ulhrtk?sr=0-1&ref_=beagle&applicationId=AWSMPContessa)

[パートナードキュメント](https://bluehexagonai.atlassian.net/wiki/spaces/BHDOC/pages/395935769/Deploying+Blue+Hexagon+with+AWS+Traffic+Mirroring#DeployingBlueHexagonwithAWSTrafficMirroringDeployment-Integrations)

### Check Point – CloudGuard IaaS
<a name="integration-checkpoint-cloudguard-iaas"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`

Check Point CloudGuard は、包括的な脅威防止セキュリティを に簡単に拡張 AWS し、クラウド内のアセットを保護します。

[製品リンク](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[パートナードキュメント](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk140412)

### Check Point – CloudGuard Posture Management
<a name="integration-checkpoint-cloudguard-posture-management"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`

検証可能なクラウドネットワークセキュリティ、高度な IAM 保護、および包括的なコンプライアンスとガバナンスを提供する SaaS プラットフォームです。

[製品リンク](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[パートナードキュメント](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk144592&partition=General&product=CloudGuard)

### Claroty – xDome
<a name="integration-claroty-xdome"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/claroty/xdome`

Claroty xDome は、産業 (OT)、医療 (IoMT)、エンタープライズ (IoT) 環境内の拡張型モノのインターネット (XIoT) 全体で組織によるサイバーフィジカルシステムの保護を支援します。

[製品リンク](https://claroty.com/)

[パートナードキュメント](https://claroty.com/resources/integration-briefs/the-claroty-aws-securityhub-integration-guide)

### Cloud Storage Security – Antivirus for Amazon S3
<a name="integration-cloud-storage-security-antivirus-for-s3"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`

Cloud Storage Security は、Amazon S3 オブジェクト向けのクラウドネイティブなマルウェア対策およびウイルス対策スキャンを提供します。

Antivirus for  Amazon S3 は、Amazon S3 内のオブジェクトとファイルのマルウェアや脅威に対するスキャンを、リアルタイムおよびスケジュールされたタイミングで実行します。問題のあるファイルや感染したファイルに可視性を提供し、修復します。

[製品リンク](https://cloudstoragesec.com/)

[パートナードキュメント](https://help.cloudstoragesec.com/console-overview/console-settings/#send-scan-result-findings-to-aws-security-hub)

### Contrast Security – Contrast Assess
<a name="integration-contrast-security"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`

Contrast Security Contrast Assess は、Web アプリ、API、マイクロサービスの脆弱性をリアルタイムで検出する IAST ツールです。Contrast Assess は Security Hub CSPM と統合することで、すべてのワークロードを一元的に可視化して対応できるようになります。

[製品リンク](https://aws.amazon.com/marketplace/pp/prodview-g5df2jw32felw)

[パートナードキュメント](https://docs.contrastsecurity.com/en/securityhub.html)

### CrowdStrike – CrowdStrike Falcon
<a name="integration-crowdstrike-falcon"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`

CrowdStrike Falcon は、単一の軽量センサーで次世代のウイルス対策、エンドポイントの検出と対応、および 24 時間 365 日管理されるクラウド経由のハンティングを統合します。

[AWS Marketplace リンク](https://aws.amazon.com/marketplace/seller-profile?id=f4fb055a-5333-4b6e-8d8b-a4143ad7f6c7)

[パートナードキュメント](https://github.com/CrowdStrike/falcon-integration-gateway)

### CyberArk – Privileged Threat Analytics
<a name="integration-cyberark-privileged-threat-analytics"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`

Privileged Threat Analytics は、特権アカウントでのリスクの高いアクティビティや動作を収集、検出、アラートし、進行中の攻撃を阻止するよう対応します。

[製品リンク](https://www.cyberark.com/solutions/digital-transformation/cloud-virtualization-security/)

[パートナードキュメント](https://cyberark-customers.force.com/mplace/s/#a352J000000dZATQA2-a392J000001Z3eaQAC)

### Data Theorem – Data Theorem
<a name="integration-data-theorem"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`

Data Theorem は、ウェブアプリケーション、API、クラウドリソースを継続的にスキャンしてセキュリティ上の欠陥やデータプライバシーのギャップを特定し、AppSec データの侵害を防止します。

[製品リンク](https://www.datatheorem.com/partners/aws/)

[パートナードキュメント](https://datatheorem.atlassian.net/wiki/spaces/PKB/pages/1730347009/AWS+Security+Hub+Integration)

### Drata
<a name="integration-drata"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/drata/drata-integration`

Drata はコンプライアンス自動化プラットフォームです。SOC2 や ISO、GDPR など、さまざまなフレームワークのコンプライアンスの達成および維持に貢献します。Drataと Security Hub CSPM を統合することで、セキュリティの検出結果を 1 か所にまとめることができます。

[AWS Marketplace リンク](https://aws.amazon.com/marketplace/pp/prodview-3ubrmmqkovucy)

[パートナードキュメント](https://drata.com/partner/aws)

### Forcepoint – Forcepoint CASB
<a name="integration-forcepoint-casb"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`

Forcepoint CASB では、クラウドアプリケーションの使用を検出し、リスクを分析して、SaaS およびカスタムアプリケーションの適切なコントロールを実施できます。

[製品リンク](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[パートナードキュメント](https://frcpnt.com/casb-securityhub)

### Forcepoint – Forcepoint Cloud Security Gateway
<a name="integration-forcepoint-cloud-security-gateway"></a>

**統合タイプ:** 送信

製品 ARN: `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`

Forcepoint Cloud Security Gateway は、ユーザーがどこにいるか、データがどこにあるかに関わらず、可視性、制御、脅威保護を提供する統合型クラウドセキュリティサービスです。

[製品リンク](https://www.forcepoint.com/product/cloud-security-gateway)

[パートナードキュメント](https://forcepoint.github.io/docs/csg_and_aws_security_hub/#forcepoint-cloud-security-gateway-and-aws-security-hub)

### Forcepoint – Forcepoint DLP
<a name="integration-forcepoint-dlp"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`

Forcepoint DLP は、人間が主体のリスクに対処し、ユーザーが作業するすべての場所とデータが存在するすべての場所を可視化して制御します。

[製品リンク](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[パートナードキュメント](https://frcpnt.com/dlp-securityhub)

### Forcepoint – Forcepoint NGFW
<a name="integration-forcepoint-ngfw"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`

Forcepoint NGFW では、ネットワークを管理し、脅威に対応するために必要なスケーラビリティ、保護、インサイトを使用して、 AWS 環境をエンタープライズネットワークに接続できます。

[製品リンク](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[パートナードキュメント](https://frcpnt.com/ngfw-securityhub)

### Fugue – Fugue
<a name="integration-fugue"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/fugue/fugue`

Fugue は、同一のポリシーを使用して、Infrastructure as Code とクラウドランタイム環境の継続的な検証を自動化する、エージェントレスかつスケーラブルなクラウドネイティブのプラットフォームです。

[製品リンク](https://www.fugue.co/aws-security-hub-integration)

[パートナードキュメント](https://docs.fugue.co/integrations-aws-security-hub.html)

### Guardicore – Centra 4.0
<a name="integration-guardicore-centra"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`

Guardicore Centra は、最新のデータセンターやクラウドにおけるワークロードのフローの可視化、マイクロセグメンテーション、および違反検出を行います。

[製品リンク](https://aws.amazon.com/marketplace/seller-profile?id=21127457-7622-49be-81a6-4cb5dd77a088)

[パートナードキュメント](https://customers.guardicore.com/login)

### HackerOne – Vulnerability Intelligence
<a name="integration-hackerone-vulnerability-intelligence"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`

HackerOne プラットフォームは、世界中のハッカーのコミュニティと提携して、最も関連性の高いセキュリティ問題を発見します。Vulnerability Intelligence を使用することで、組織では自動スキャンを上回る対策を講じることができます。HackerOne のホワイトハッカーによって検証され再現された脆弱性が共有されます。

[AWS マーケットプレイスリンク](https://aws.amazon.com/marketplace/seller-profile?id=10857e7c-011b-476d-b938-b587deba31cf)

[パートナードキュメント](https://docs.hackerone.com/en/articles/8562571-aws-security-hub-integration)

### JFrog – Xray
<a name="integration-jfrog-xray"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`

JFrog Xray は、セキュアなソフトウェアサプライチェーンを実行できるように、ライセンスコンプライアンスとセキュリティの脆弱性についてバイナリを継続的にスキャンするユニバーサルアプリケーションセキュリティソフトウェア構成分析 (SCA) ツールです。

[AWS Marketplace リンク](https://aws.amazon.com/marketplace/seller-profile?id=68002c4f-c9d1-4fa7-b827-fd7204523fb7)

[パートナードキュメント](https://www.jfrog.com/confluence/display/JFROG/Xray+Integration+with+AWS+Security+Hub)

### Juniper Networks – vSRX Next Generation Firewall
<a name="integration-junipernetworks-vsrxnextgenerationfirewall"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`

Juniper Networks' vSRX Virtual Next Generation Firewall は、高度なセキュリティ、セキュアな SD-WAN、堅牢なネットワーク、組み込みオートメーションを備えた完全なクラウドベースの仮想ファイアウォールを提供します。

[AWS Marketplace リンク](https://aws.amazon.com/marketplace/pp/prodview-z7jcugjx442hw)

[パートナードキュメント](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html#id-enable-and-configure-security-hub-on-vsrx)

[製品リンク](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html)

### k9 Security – Access Analyzer
<a name="integration-k9-security-access-analyzer"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`

k9 Security は、お客様の AWS Identity and Access Management アカウントで重要なアクセス変更が発生したときに通知します。を使用するとk9 Security、ユーザーと IAM ロールが重要な AWS のサービス とデータにアクセスできることを理解できます。

k9 Security は継続的デリバリー向けに構築され、 AWS CDK と Terraform 用のアクション可能なアクセス監査およびシンプルなポリシーオートメーションにより IAM の操作を可能にします。

[製品リンク](https://www.k9security.io/lp/operationalize-aws-iam-security-hub)

[パートナードキュメント](https://www.k9security.io/docs/how-to-configure-k9-access/)

### Lacework – Lacework
<a name="integration-lacework"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/lacework/lacework`

Lacework は、クラウド向けのデータ駆動型セキュリティプラットフォームです。Lacework Cloud Security Platform は、クラウドセキュリティを大規模に自動化し、スピードと安全性を備えたイノベーションの実現を可能にします。

[製品リンク](https://www.lacework.com/platform/aws/)

[パートナードキュメント](https://www.lacework.com/platform/aws/)

### McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)
<a name="integration-mcafee-mvision-cnapp"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`

McAfee MVISION Cloud Native Application Protection Platform (CNAPP) では、 AWS 環境に Cloud Security Posture Management (CSPM) と Cloud Workload Protection Platform (CWPP) を提供しています。

[製品リンク](https://aws.amazon.com/marketplace/pp/prodview-ol6txkzkdyacc)

[パートナードキュメント](https://success.myshn.net/Cloud_Native_Application_Protection_Platform_(IaaS)/Amazon_Web_Services_(AWS)/Integrate_MVISION_Cloud_with_AWS_Security_Hub)

### NETSCOUT – NETSCOUT Cyber Investigator
<a name="integration-netscout-cyber-investigator"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/netscout/netscout-cyber-investigator`

NETSCOUT Cyber Investigator は、企業全体のネットワーク脅威、リスク調査、フォレンジック分析プラットフォームで、サイバー脅威によるビジネスへの影響を軽減します。

[製品リンク](https://aws.amazon.com/marketplace/pp/prodview-reujxcu2cv3f4?qid=1608874215786&sr=0-1&ref_=srh_res_product_title)

[パートナードキュメント](https://www.netscout.com/solutions/cyber-investigator-aws)

### Orca Cloud Security Platform
<a name="integration-orca-cloud-security-platform"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`

Orca Cloud Security Platform は、クラウド資産全体のリスクとコンプライアンスの問題を特定、優先順位付け、修復します。Orca’s エージェントレスファーストの AI 駆動型プラットフォームは、脆弱性、設定ミス、側面移動、API リスク、機密データ、異常なイベントと動作、過度に寛容なアイデンティティを検出する包括的なカバレッジを提供します。

Orca は Security Hub CSPM と統合して、Security Hub CSPM に深層クラウドセキュリティテレメトリを導入します。Orca は、その SideScanning テクノロジーを使用して、クラウドインフラストラクチャ、ワークロード、アプリケーション、データ、APIs、アイデンティティなどのリスクに優先順位を付けます。

[製品リンク](https://orca.security/partners/technology/amazon-web-services-aws/)

[パートナードキュメント](https://docs.orcasecurity.io/docs/integrating-amazon-security-hub)

### Palo Alto Networks – Prisma Cloud Compute
<a name="integration-palo-alto-prisma-cloud-compute"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`

Prisma Cloud Compute は、VM、コンテナ、およびサーバーレスプラットフォームを保護する、クラウドネイティブのサイバーセキュリティプラットフォームです。

[製品リンク](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[パートナードキュメント](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/alerts/aws_security_hub.html)

### Palo Alto Networks – Prisma Cloud Enterprise
<a name="integration-palo-alto-prisma-cloud-enterprise"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`

クラウドセキュリティ分析、高度な脅威検出、コンプライアンスモニタリングにより、 AWS デプロイを保護します。

[製品リンク](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[パートナードキュメント](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-aws-security-hub)

### Plerion – Cloud Security Platform
<a name="integration-plerion"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`

Plerion は、脅威・リスク主導型の独自のアプローチを採用したクラウドセキュリティプラットフォームであり、ワークロード全体にわたって予防、検出、是正措置を提供します。Plerion と Security Hub CSPM を統合することで、お客様はセキュリティの検出結果を 1 か所で一元管理し、それに基づいて行動することができます。

[AWS Marketplace リンク](https://aws.amazon.com/marketplace/seller-profile?id=464b7833-edb8-43ee-b083-d8a298b7ba08)

[パートナードキュメント](https://au.app.plerion.com/resource-center/platform-documentation/integrations/outbound/securityHub)

### Prowler – Prowler
<a name="integration-prowler"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/prowler/prowler`

Prowler は、セキュリティのベストプラクティス、強化、継続的モニタリングに関連する AWS チェックを実行するオープンソースのセキュリティツールです。

[製品リンク](https://github.com/prowler-cloud/prowler)

[パートナードキュメント](https://github.com/prowler-cloud/prowler#security-hub-integration)

### Qualys – Vulnerability Management
<a name="integration-qualys-vulnerability-management"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`

Qualys Vulnerability Management (VM) は脆弱性を継続的にスキャンして識別し、アセットを保護します。

[製品リンク](https://www.qualys.com/public-cloud/#aws)

[パートナードキュメント](https://qualys-secure.force.com/discussions/s/article/000005831)

### Rapid7 – InsightVM
<a name="integration-rapid7-insightvm"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`

Rapid7 InsightVM は、最新の環境のための脆弱性管理を提供し、脆弱性の検出、優先順位付け、および修復を効率化します。

[製品リンク](https://www.rapid7.com/products/insightvm/)

[パートナードキュメント](https://docs.rapid7.com/insightvm/aws-security-hub/)

#### SentinelOne – SentinelOne
<a name="integration-sentinelone"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`

SentinelOne は、自律型の Extended Detection and Response (XDR) プラットフォームで、エンドポイント、コンテナ、クラウドワークロード、および IoT デバイスにわたって、AI を使用した防止、検知、対応、ハンティングなどを行います。

[AWS Marketplace リンク](https://aws.amazon.com/marketplace/pp/prodview-2qxvr62fng6li?sr=0-2&ref_=beagle&applicationId=AWSMPContessa)

[製品リンク](https://www.sentinelone.com/press/sentinelone-announces-integration-with-aws-security-hub/)

### Snyk
<a name="integration-snyk"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/snyk/snyk`

Snyk には、 AWS で実行中のワークロードのセキュリティリスクについてアプリケーションコンポーネントをスキャンするセキュリティプラットフォームが用意されています。これらのリスクは検出結果として Security Hub CSPM に送信されるため、デベロッパーやセキュリティチームが AWS の他のセキュリティ検出結果とともにそれらを視覚化し、優先順位を付けるのに役立ちます。

[AWS Marketplace リンク](https://aws.amazon.com/marketplace/seller-profile?id=bb528b8d-079c-455e-95d4-e68438530f85)

[パートナードキュメント](https://docs.snyk.io/integrations/event-forwarding/aws-security-hub)

### Sonrai Security – Sonrai Dig
<a name="integration-sonrai-dig"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`

Sonrai Dig は、クラウドの誤った構成とポリシー違反を監視および修正することで、セキュリティとコンプライアンス体制の改善を可能にします。

[製品リンク](https://sonraisecurity.com/solutions/amazon-web-services-aws-and-sonrai-security/)

[パートナードキュメント](https://sonraisecurity.com/blog/monitor-privilege-escalation-risk-of-identities-from-aws-security-hub-with-integration-from-sonrai/)

### Sophos – Server Protection
<a name="integration-sophos-server-protection"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`

Sophos Server Protection は、包括的な多層防御テクノロジーを使用して、組織の中核となる重大なアプリケーションとデータを保護します。

[製品リンク](https://www.sophos.com/en-us/products/cloud-native-security/aws)

### StackRox – StackRox Kubernetes Security
<a name="integration-stackrox-kubernetes-security"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`

StackRox により、ビルド、デプロイ、実行など、コンテナのライフサイクル全体にわたってコンプライアンスとセキュリティポリシーを適用することで、エンタープライズにおけるコンテナと Kubernetes のデプロイを大規模に保護できます。

[製品リンク](https://aws.amazon.com/marketplace/pp/B07RP4B4P1)

[パートナードキュメント](https://help.stackrox.com/docs/integrate-with-other-tools/integrate-with-aws-security-hub/)

### Sumo Logic – Machine Data Analytics
<a name="integration-sumologic-machine-data-analytics"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`

Sumo Logic は、DevSecOps チームが AWS アプリケーションを構築、実行、および保護することができる、安全なマシンデータ分析プラットフォームです。

[製品リンク](https://www.sumologic.com/application/aws-security-hub/)

[パートナードキュメント](https://help.sumologic.com/07Sumo-Logic-Apps/01Amazon_and_AWS/AWS_Security_Hub)

### Symantec – Cloud Workload Protection
<a name="integration-symantec-cloud-workload-protection"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`

Cloud Workload Protection は、マルウェア対策、侵入防止、およびファイルの整合性モニタリングにより、Amazon EC2 インスタンスを完全に保護します。

[製品リンク](https://www.broadcom.com/products/cyber-security/endpoint/hybrid-cloud/cloud-workload-protection)

[パートナードキュメント](https://help.symantec.com/cs/scwp/SCWP/v130271667_v111037498/Intergration-with-AWS-Security-Hub/?locale=EN_US&sku=CWP_COMPUTE)

### Tenable – Tenable.io
<a name="integration-tenable-tenableio"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`

脆弱性を正確に特定し、調査し、優先順位を付けます。クラウドで管理されます。

[製品リンク](https://www.tenable.com/)

[パートナードキュメント](https://github.com/tenable/Security-Hub)

### Trend Micro – Cloud One
<a name="integration-trend-micro"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`

Trend Micro Cloud One は、適切なセキュリティ情報を適切なタイミングで適切な場所のチームに提供します。この統合により、Security Hub CSPM にセキュリティ検出結果がリアルタイムで送信され、Security Hub CSPM の AWS リソースとTrend Micro Cloud Oneイベントの詳細の可視性が向上します。

[AWS Marketplace リンク](https://aws.amazon.com/marketplace/pp/prodview-g232pyu6l55l4)

[パートナードキュメント](https://cloudone.trendmicro.com/docs/integrations/aws-security-hub/)

### Vectra – Cognito Detect
<a name="integration-vectra-ai-cognito-detect"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`

Vectra は、高度な AI を適用してサイバーセキュリティを変革し、隠れたサイバー攻撃者による盗難や損害を事前に検出して対応します。

[AWS Marketplace リンク](https://aws.amazon.com/marketplace/pp/prodview-x2mabtjqsjb2w)

[パートナードキュメント](https://cognito-resource-guide.s3.us-west-2.amazonaws.com/Vectra_AWS_SecurityHub_Integration_Guide.pdf)

### Wiz – Wiz Security
<a name="integration-wiz"></a>

**統合タイプ:** 送信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`

Wiz は、設定、脆弱性、ネットワーク、IAM 設定、シークレットなどを継続的に分析し AWS アカウント、実際のリスクを表す重大な問題を検出します。Wiz と Security Hub CSPM を統合すると、Wiz が検出した問題を Security Hub CSPM コンソールから視覚化して対応できます。

[AWS Marketplace リンク](https://aws.amazon.com/marketplace/pp/prodview-wgtgfzwbk4ahy)

[パートナードキュメント](https://docs.wiz.io/wiz-docs/docs/security-hub-integration)

## Security Hub CSPM から検出結果を受信するサードパーティーの統合
<a name="integrations-third-party-receive"></a>

以下のサードパーティーパートナー製品の統合によって、検出結果が Security Hub CSPM から受信されるようになります。特に明記されている場合、製品は検出結果を更新する場合もあります。この場合、パートナー製品で行った検出結果の更新内容も、Security Hub CSPM に反映されます。

### Atlassian - Jira Service Management
<a name="integration-atlassian-jira-service-management"></a>

**統合タイプ:** 受信と更新

 AWS Service Management Connector の は、Security Hub CSPM から に検出結果Jiraを送信しますJira。 Jiraの問題は、検出結果に基づいて作成されます。Jira の課題が更新されると、Security Hub CSPM の対応する検出結果も更新されます。

統合では Jira サーバーと Jira データセンターのみがサポートされています。

統合の概要とその仕組みについては、「[AWS Security Hub CSPM – Atlassian Jira Service Management との双方向統合](https://www.youtube.com/watch?v=uEKwu0M8S3M)」の動画をご覧ください。

[製品リンク](https://www.atlassian.com/software/jira/service-management)

[パートナードキュメント](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-jiraservicedesk.html)

### Atlassian - Jira Service Management Cloud
<a name="integration-atlassian-jira-service-management-cloud"></a>

**統合タイプ:** 受信と更新

Jira Service Management Cloud は、Jira Service Management のクラウドコンポーネントです。

 AWS Service Management Connector の は、Security Hub CSPM から に検出結果Jiraを送信しますJira。検出結果は、Jira Service Management Cloud での問題の作成をトリガーします。Jira Service Management Cloud で問題を更新すると、対応する検出結果が Security Hub CSPM でも更新されます。

[製品リンク](https://marketplace.atlassian.com/apps/1221283/aws-service-management-connector-for-jsm?tab=overview&hosting=cloud)

[パートナードキュメント](https://docs.aws.amazon.com/smc/latest/ag/integrations-jsmcloud.html)

### Atlassian – Opsgenie
<a name="integration-atlassian-opsgenie"></a>

**統合タイプ:** 受信

Opsgenie は、常時稼働のサービスを運用するための最新のインシデント管理ソリューションであり、開発および運用チームがサービス中断の計画を立て、インシデント中の管理を維持できるようにします。

Security Hub CSPM と統合することで、ミッションクリティカルなセキュリティ関連のインシデントが適切なチームにルーティングされるため、即座の解決が可能となります。

[製品リンク](https://www.atlassian.com/software/opsgenie)

[パートナードキュメント](https://docs.opsgenie.com/docs/amazon-security-hub-integration-bidirectional)

### Dynatrace
<a name="integration-dynatrace"></a>

**統合タイプ:** 受信

Security Hub CSPM と Dynatrace の統合は、ツールと環境間のセキュリティ検出結果を統合、視覚化、自動化するのに役立ちます。セキュリティ検出結果に Dynatrace ランタイムコンテキストを追加すると、より賢明な優先順位付けが可能になり、アラートのノイズが軽減され、DevSecOps チームは本番環境やアプリケーションに影響を与える重要な問題を効率的に解決することに集中できます。

[製品リンク](https://www.dynatrace.com/solutions/application-security/)

[パートナードキュメント](https://docs.dynatrace.com/docs/secure/threat-observability/security-events-ingest/ingest-aws-security-hub)

### Elastic
<a name="integration-elastic"></a>

**統合タイプ:** 受信

Elastic は、セキュリティ、オブザーバビリティ、検索のための検索を活用したソリューションを構築します。Security Hub CSPM 統合により、Elastic は Security Hub CSPM から検出結果とインサイトをプログラムにより取り込み、相関と分析用に正規化し、統合されたダッシュボードと検出を Elastic Security に提示するため、エージェントをデプロイすることなく、より迅速な優先順位付けと調査が可能になります。

[製品リンク](https://www.elastic.co/blog/elastic-integrates-leading-cloud-security-vendors)

[パートナードキュメント](https://www.elastic.co/docs/reference/integrations/aws/securityhub)

### Fortinet – FortiCNP
<a name="integration-fortinet-forticnp"></a>

**統合タイプ:** 受信

FortiCNP は、セキュリティの検出結果を実用的なインサイトに集約し、リスクスコアに基づいてセキュリティの洞察に優先順位を付けてアラートの疲労を軽減し、修復を加速するクラウドネイティブ保護製品です。

[AWS Marketplace へのリンク](https://aws.amazon.com/marketplace/pp/prodview-vl24vc3mcb5ak)

[パートナードキュメント](https://docs.fortinet.com/document/forticnp/22.3.a/online-help/467775/aws-security-hub-configuration)

### IBM – QRadar
<a name="integration-ibm-qradar"></a>

**統合タイプ:** 受信

IBM QRadar SIEM は、迅速かつ正確に脅威を検出し、優先順位付けし、調査、および対応する機能をセキュリティチームに提供します。

[製品リンク](https://www.ibm.com/docs/en/qradar-common?topic=app-aws-security-hub-integration)

[パートナードキュメント](https://www.ibm.com/docs/en/qradar-common?topic=configuration-integrating-aws-security-hub)

### Logz.io Cloud SIEM
<a name="integration-logzio-cloud-siem"></a>

**統合タイプ:** 受信

Logz.io はログとイベントデータの高度な相関関係を提供し、セキュリティチームがセキュリティの脅威をリアルタイムで検出、分析、対応できるようにする Cloud SIEM のプロバイダです。

[製品リンク](https://logz.io/solutions/cloud-monitoring-aws/)

[パートナードキュメント](https://docs.logz.io/shipping/security-sources/aws-security-hub.html)

### MetricStream – CyberGRC
<a name="integration-metricstream"></a>

**統合タイプ:** 受信

MetricStream CyberGRC は、サイバーセキュリティリスクの管理、測定、軽減に役立ちます。Security Hub CSPM の検出結果を受け取ることで、CyberGRC はこれらのリスクをより詳細に把握できるため、サイバーセキュリティへの投資を優先して IT ポリシーを遵守することができます。

[AWS Marketplace リンク](https://aws.amazon.com/marketplace/pp/prodview-5ph5amfrrmyx4?qid=1616170904192&sr=0-1&ref_=srh_res_product_title)

[製品リンク](https://www.metricstream.com/)

### MicroFocus – MicroFocus Arcsight
<a name="integration-microfocus-arcsight"></a>

**統合タイプ:** 受信

ArcSight はリアルタイムの効果的な脅威の検出と対応を加速し、レスポンスのオートメーションとオーケストレーションにより、イベントの相関と監視対象外の分析を統合します。

[製品リンク](https://aws.amazon.com/marketplace/pp/B07RM918H7)

[パートナードキュメント](https://community.microfocus.com/cyberres/productdocs/w/connector-documentation/2768/smartconnector-for-amazon-web-services-security-hub)

### New Relic Vulnerability Management
<a name="integration-new-relic-vulnerability-management"></a>

**統合タイプ:** 受信

New Relic Vulnerability Management は Security Hub CSPM からセキュリティに関する検出結果を受け取るので、スタック全体のコンテキストでセキュリティとパフォーマンステレメトリを一元的に把握できます。

[AWS Marketplace リンク](https://aws.amazon.com/marketplace/pp/prodview-yg3ykwh5tmolg)

[パートナードキュメント](https://docs.newrelic.com/docs/vulnerability-management/integrations/aws/)

### PagerDuty – PagerDuty
<a name="integration-pagerduty"></a>

**統合タイプ:** 受信

PagerDuty のデジタル運用管理プラットフォームを使用すると、あらゆるシグナルが自動的に適切なインサイトとアクションに変換されることで、顧客に影響を与える問題を事前に軽減できます。

AWS ユーザーは、PagerDuty一連の AWS 統合を使用して、 AWS およびハイブリッド環境を自信を持ってスケーリングできます。

PagerDuty を Security Hub CSPM の集約および整理されたセキュリティアラートと組み合わせれば、チームは脅威応答プロセスを自動化し、潜在的な問題を防ぐためのカスタムアクションを迅速に設定することが可能になります。

クラウド移行プロジェクトを実施している PagerDuty ユーザーは、移行のライフサイクルを通して発生する問題の影響を軽減しながら、迅速に移行することができます。

[製品リンク](https://aws.amazon.com/marketplace/pp/prodview-5sf6wkximaixc?ref_=srh_res_product_title)

[パートナードキュメント](https://support.pagerduty.com/docs/aws-security-hub-integration-guide-pagerduty)

### Palo Alto Networks – Cortex XSOAR
<a name="integration-palo-alto-cortex-xsoar"></a>

**統合タイプ:** 受信

Cortex XSOAR は、セキュリティ製品スタック全体と統合してインシデント対応とセキュリティ運用を迅速化する、Security Orchestration, Automation, and Response (SOAR) プラットフォームです。

[製品リンク](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[パートナードキュメント](https://xsoar.pan.dev/docs/reference/integrations/aws---security-hub)

### Palo Alto Networks – VM-Series
<a name="integration-palo-alto-vmseries"></a>

**統合タイプ:** 受信

Palo Alto VM-Series と Security Hub CSPM との統合により、脅威インテリジェンスを収集し、セキュリティポリシーの自動更新として VM-Series 次世代ファイアウォールに送信して、悪質な IP アドレスアクティビティをブロックします。

[製品リンク](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

[パートナードキュメント](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

### Rackspace Technology – Cloud Native Security
<a name="integration-rackspace-cloud-native-security"></a>

**統合タイプ:** 受信

ネイティブ AWS セキュリティ製品に加えて、Rackspace Technology  は Rackspace SOC による 24 時間 365 日のモニタリング、高度な分析、脅威の軽減によるマネージドセキュリティサービスを提供します。

[製品リンク](https://www.rackspace.com/managed-aws/capabilities/security)

### Rapid7 – InsightConnect
<a name="integration-rapid7-insightconnect"></a>

**統合タイプ:** 受信

Rapid7 InsightConnect は、セキュリティ上のオーケストレーションとオートメーションのソリューションであり、コードをほとんどまたは一切使用せずに SOC 操作を最適化することが可能です。

[製品リンク](https://www.rapid7.com/platform/)

[パートナードキュメント](https://docs.rapid7.com/insightconnect/aws-security-hub/)

### RSA – RSA Archer
<a name="integration-rsa-archer"></a>

**統合タイプ:** 受信

RSA Archer IT およびセキュリティリスク管理では、ビジネスにとって重要な資産を特定し、セキュリティポリシーと標準を確立して伝え、攻撃を検出して対応し、セキュリティ上の欠陥を特定して修正し、明確な IT リスク管理のベストプラクティスを確立できます。

[製品リンク](https://community.rsa.com/docs/DOC-111898)

[パートナードキュメント](https://community.rsa.com/docs/DOC-111898)

### ServiceNow – ITSM
<a name="integration-servicenow-itsm"></a>

**統合タイプ:** 受信と更新

ServiceNow と Security Hub CSPM との統合により、Security Hub CSPM からのセキュリティ検出結果を ServiceNow ITSM で表示することができます。また、Security Hub CSPM から結果を受信したときに、ServiceNow でインシデントまたは問題を自動的に作成するよう設定することもできます。

これらのインシデントや問題が更新されると、Security Hub CSPM の検出結果が更新されます。

統合の概要とその仕組みについては、「[AWS Security Hub CSPM –  ServiceNow ITSM との双方向統合](https://www.youtube.com/watch?v=OYTi0sjEggE)」の動画をご覧ください。

[製品リンク](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-servicenow.html)

[パートナードキュメント](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/securityhub-config.html)

### Slack – Slack
<a name="integration-slack"></a>

**統合タイプ:** 受信

Slack は、人、データ、およびアプリケーションを 1 か所に集約するビジネステクノロジースタックのレイヤーです。人々が効果的に協力し、重要な情報を見つけ、何十万もの重要なアプリケーションやサービスにアクセスして、最善の仕事ができるようにします。

[製品リンク](https://github.com/aws-samples/aws-securityhub-to-slack)

[パートナードキュメント](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html)

### Splunk – Splunk Enterprise
<a name="integration-splunk-enterprise"></a>

**統合タイプ:** 受信

Splunk では、Security Hub CSPM の検出結果のコンシューマーとして Amazon CloudWatch Events を使用します。データを Splunk に送信すると、高度なセキュリティ分析と SIEM を実行できます。

[製品リンク](https://splunkbase.splunk.com/app/5767)

[パートナードキュメント](https://github.com/splunk/splunk-for-securityHub)

### Splunk – Splunk Phantom
<a name="integration-splunk-phantom"></a>

**統合タイプ:** 受信

 AWS Security Hub CSPM のSplunk Phantomアプリケーションでは、検出結果は Phantom に送信され、追加の脅威インテリジェンス情報を含む自動コンテキストエンリッチメント、または自動応答アクションを実行します。

[製品リンク](https://splunkbase.splunk.com/app/5767)

[パートナードキュメント](https://splunkphantom.s3.amazonaws.com/phantom-sechub-setup.html)

### ThreatModeler
<a name="integration-threatmodeler"></a>

**統合タイプ:** 受信

ThreatModeler は、エンタープライズソフトウェアとクラウド開発のライフサイクルを保護し、スケールする自動化された脅威モデリングソリューションです。

[製品リンク](https://aws.amazon.com/marketplace/pp/B07S65ZLPQ)

[パートナードキュメント](https://threatmodeler-setup-quickstart.s3.amazonaws.com/ThreatModeler+Setup+Guide/ThreatModeler+Setup+%26+Deployment+Guide.pdf)

### Trellix – Trellix Helix
<a name="integration-fireeye-helix"></a>

**統合タイプ:** 受信

Trellix Helix は、クラウドホスト型のセキュリティ運用プラットフォームであり、組織は、アラートから修正までのあらゆるインシデントを制御できるようになります。

[製品リンク](https://www.trellix.com/en-us/products/helix.html)

[パートナードキュメント](https://docs.trellix.com/bundle/fe-helix-enterprise-landing/)

## Security Hub に検出結果を送信し、Security Hub CSPM から検出結果を受信するサードパーティーの統合
<a name="integrations-third-party-send-receive"></a>

以下のサードパーティーパートナー製品の統合によって、検出結果が Security Hub CSPM に送信され、検出結果が Security Hub CSPM から受信されるようになります。

### Caveonix – Caveonix Cloud
<a name="integration-caveonix-cloud"></a>

**統合タイプ:** 送信と受信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`

Caveonix AI 搭載プラットフォームは、クラウドネイティブのサービスや VM、コンテナを対象に、ハイブリッドクラウドの可視性、評価、緩和を自動化します。 AWS Security Hub CSPM と統合され、 AWS データと高度な分析をCaveonixマージして、セキュリティアラートとコンプライアンスに関するインサイトを提供します。

[AWS Marketplace リンク](https://aws.amazon.com/marketplace/pp/prodview-v6nlnxa5e67es)

[パートナードキュメント](https://support.caveonix.com/hc/en-us/articles/18171468832529-App-095-How-to-Integration-AWS-Security-Hub-with-Caveonix-Cloud-)

### Cloud Custodian – Cloud Custodian
<a name="integration-cloud-custodian"></a>

**統合タイプ:** 送信と受信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`

Cloud Custodian により、ユーザーをクラウドで適切に管理できます。シンプルな YAML DSL を使用することでルールの定義が容易で、クラウドインフラストラクチャを適切に管理でき、セキュリティとコストの最適化の両方を実現することができます。

[製品リンク](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

[パートナードキュメント](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

### DisruptOps, Inc. – DisruptOPS
<a name="integration-disruptops"></a>

**統合タイプ:** 送信と受信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`

DisruptOps の Security Operations Platform は、自動化されたガードレールを使用することにより、組織がクラウド内でベストプラクティスを維持するのに役立ちます。

[製品リンク](https://disruptops.com/ad/securityhub-isa/)

[パートナードキュメント](https://disruptops.com/securityhub/)

### Kion
<a name="integration-kion"></a>

**統合タイプ:** 送信と受信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`

Kion (旧 cloudtamer.io) は、 AWSの包括的なクラウドガバナンスソリューションです。Kion は、ステークホルダーにクラウドオペレーションを可視化し、クラウドユーザーのアカウントの管理、予算とコストの管理、継続的なコンプライアンスの確保を支援します。

[製品リンク](https://kion.io/partners/aws)

[パートナードキュメント](https://support.kion.io/hc/en-us/articles/360046647551-AWS-Security-Hub)

### Turbot – Turbot
<a name="integration-turbot"></a>

**統合タイプ:** 送信と受信

**製品 ARN:** `arn:aws:securityhub:<REGION>::product/turbot/turbot`

Turbot は、クラウドインフラストラクチャの安全性、準拠性、スケーラブル性を保証し、そのコストを最適化します。

[製品リンク](https://turbot.com/features/)

[パートナードキュメント](https://turbot.com/blog/2018/11/aws-security-hub/)

# Security Hub CSPM とカスタム製品の統合
<a name="securityhub-custom-providers"></a>

統合された AWS サービスとサードパーティー製品によって生成された検出結果に加えて、 AWS Security Hub CSPM は他のカスタムセキュリティ製品によって生成された検出結果を消費できます。

[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) Security Hub CSPM API のオペレーションを使用して、これらの検出結果を Security Hub CSPM に送信することができます。同じオペレーションを使用して、Security Hub CSPM に既に送信したカスタム製品の検出結果を更新できます。

カスタム統合を設定する場合は、「*Security Hub CSPM パートナー統合ガイド*」で提供される「[ガイドラインとチェックリスト](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-guidelines-checklists.html)」を使用します。

## カスタム製品統合の要件と推奨事項
<a name="securityhub-custom-providers-bfi-reqs"></a>

[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) API オペレーションを正常に呼び出すには、あらかじめ Security Hub CSPM を有効にしておく必要があります。

また、[AWS Security Finding 形式 (ASFF)](securityhub-findings-format.md) を使用して検出結果の詳細を指定する必要があります。カスタム製品統合に関する以下の要件と推奨事項を確認してください。

**製品 ARN の設定**  
Security Hub CSPM を有効にすると、Security Hub CSPM 用のデフォルトの製品 Amazon リソースネーム (ARN) が現在のアカウントで生成されます。  
この製品 ARN の形式は、`arn:aws:securityhub:<region>:<account-id>:product/<account-id>/default` です。例えば、`arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default`。  
`BatchImportFindings` API オペレーションを呼び出すときに、この製品 ARN を [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn) 属性の値として使用します。

**会社名と製品名の設定**  
`BatchImportFindings` を使用して、Security Hub CSPM に検出結果を送信するカスタム統合の優先会社名と製品名を設定します。  
事前設定された会社名と製品名 (個人名とデフォルト名) のそれぞれが指定した名前で置き換えられ、Security Hub CSPM コンソールと各結果の JSON に表示されます。「[検出結果プロバイダーの BatchImportFindings](finding-update-batchimportfindings.md)」を参照してください。

**結果 ID の設定**  
[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id) 属性を使用して、独自の結果の ID を提供、管理、および増分する必要があります。  
それぞれの新しい検出結果には、一意の検出結果 ID が必要です。カスタム製品が同じ検出結果 ID で複数の検出結果を送信する場合、Security Hub CSPM は最初の検出結果のみを処理します。

**アカウント ID の設定**  
[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId) 属性を使用して、自分のアカウント ID を指定する必要があります。

**作成日と更新日の設定**  
[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt) および [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) 属性に独自のタイムスタンプを渡す必要があります。

## カスタム製品からの検出結果の更新
<a name="securityhub-custom-providers-update-findings"></a>

カスタム製品から新しい検出結果を送信するだけでなく、[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) API オペレーションを使用して、カスタム製品から既存の検出結果を更新することもできます。

既存の検出結果を更新するには、既存の検出結果 ID を ([https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id) 属性を介して) 使用します。リクエストで更新された適切な情報 (変更された [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) タイムスタンプを含む) を使用して、完全な結果を再送信します。

## カスタム統合の例
<a name="securityhub-custom-providers-examples"></a>

次のカスタム製品の統合例をガイドとして使用して、独自のカスタムソリューションを作成できます。

**Chef InSpec スキャンからの検出結果を Security Hub CSPM に送信する**  
[Chef InSpec](https://www.chef.io/products/chef-inspec/) コンプライアンススキャンを実行し、結果を Security Hub CSPM に送信する CloudFormation テンプレートを作成できます。  
詳細については、「[Continuous compliance monitoring with Chef InSpec and AWS Security Hub CSPM](https://aws.amazon.com/blogs/security/continuous-compliance-monitoring-with-chef-inspec-and-aws-security-hub/)」を参照してください。

**Trivy によって検出されたコンテナの脆弱性を Security Hub CSPM へ送信する**  
を使用してコンテナ[AquaSecurity Trivy](https://github.com/aquasecurity/trivy)の脆弱性をスキャンし、それらの脆弱性の検出結果を Security Hub CSPM に送信する CloudFormation テンプレートを作成できます。  
詳細については、「 [を使用してコンテナ脆弱性スキャン用の CI/CD パイプラインを構築する方法Trivy」およびAWS 「Security Hub CSPM](https://aws.amazon.com/blogs/security/how-to-build-ci-cd-pipeline-container-vulnerability-scanning-trivy-and-aws-security-hub/)」を参照してください。