

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 와 타사 통합 개요AWS Security Hub CSPM
<a name="integration-overview"></a>

이 가이드는 통합을 생성하려는 AWS파트너 네트워크(APN) 파트너를 대상으로 합니다AWS Security Hub CSPM.

APN 파트너는 다음 방법 중 하나 이상으로 Security Hub CSPM과 통합할 수 있습니다.
+ Security Hub CSPM으로 조사 결과 전송
+ Security Hub CSPM의 조사 결과 사용
+ Security Hub CSPM으로 조사 결과를 보내고 조사 결과를 사용합니다.
+ Security Hub CSPM을 관리형 보안 서비스 제공업체(MSSP) 제공의 중심으로 사용
+ Security Hub CSPM을 배포하고 사용하는 방법에 대해 AWS고객과 상담

이 온보딩 가이드는 주로 Security Hub CSPM에 조사 결과를 보내는 파트너에 중점을 둡니다.

**Topics**
+ [가와 통합되는 이유는 무엇입니까AWS Security Hub CSPM?](why-integrate.md)
+ [로 조사 결과 전송 준비AWS Security Hub CSPM](prepare-send-findings.md)
+ [에서 결과 수신 준비AWS Security Hub CSPM](prepare-receive-findings.md)
+ [에 대해 알아보기 위한 리소스AWS Security Hub CSPM](sechub-information-resources.md)

# 가와 통합되는 이유는 무엇입니까AWS Security Hub CSPM?
<a name="why-integrate"></a>

AWS Security Hub CSPM는 Security Hub CSPM 계정 전반의 우선 순위가 높은 보안 알림 및 보안 상태에 대한 포괄적인 보기를 제공합니다. Security Hub CSPM을 사용하면 사용자와 같은 파트너가 Security Hub CSPM에 보안 조사 결과를 보내 고객이 생성한 보안 조사 결과에 대한 인사이트를 제공할 수 있습니다.

Security Hub CSPM과의 통합은 다음과 같은 방법으로 가치를 추가할 수 있습니다.
+ Security Hub CSPM 통합을 요청한 고객을 만족시킵니다.
+ 고객에게 AWS보안 관련 조사 결과에 대한 단일 보기 제공
+ 신규 고객이 특정 유형의 보안 이벤트와 관련된 결과를 제공하는 파트너를 찾을 때 솔루션을 발견할 수 있습니다.

Security Hub CSPM과의 통합을 구축하기 전에 통합 이유를 검토합니다. 고객이 제품과의 Security Hub CSPM 통합을 원하는 경우 통합이 성공할 가능성이 더 높습니다. 순전히 마케팅 목적이나 신규 고객을 확보하기 위한 목적으로 통합을 구축할 수도 있습니다. 그러나 현재 고객의 의견을 전혀 반영하지 않고 고객의 요구 사항을 고려하지 않은 상태로 통합을 구축하면 통합이 예상한 결과를 얻지 못할 수 있습니다.

# 로 조사 결과 전송 준비AWS Security Hub CSPM
<a name="prepare-send-findings"></a>

APN 파트너는 Security Hub CSPM 팀이 조사 결과 공급자로 활성화할 때까지 고객을 위해 Security Hub CSPM에 정보를 보낼 수 없습니다. 조사 결과 제공자로 지정되려면 다음과 같은 온보딩 단계를 완료해야 합니다. 이렇게 하면 사용자와 고객에게 긍정적인 Security Hub CSPM 경험을 제공할 수 있습니다.

온보딩 단계를 완료할 때, [조사 결과 작성 및 업데이트 원칙](tenets-update-create-findings.md), [결과를 AWS Security Finding 형식(ASFF)으로 매핑하기 위한 지침](guidelines-asff-mapping.md), [`BatchImportFindings` API 사용 지침](guidelines-batchimportfindings.md)의 지침을 반드시 따르세요.

1. 보안 조사 결과를 AWSSecurity Finding Format(ASFF)에 매핑합니다.

1. 통합 아키텍처를 구축하여 조사 결과를 올바른 리전 Security Hub CSPM 엔드포인트로 푸시합니다. 이렇게 하려면 자체 AWS계정에서 조사 결과를 보낼지 아니면 고객 계정 내에서 조사 결과를 보낼지 정의합니다.

1. 고객이 자체 계정에 제품을 구독하도록 합니다. 이를 위해 콘솔이나 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html) API 작업을 사용할 수 있습니다. *AWS Security Hub 사용 설명서*에서 [Managing product integrations](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html)를 참조하세요.

   해당 제품을 구독할 수도 있습니다. 이렇게 하려면 고객 대신 교차 계정 역할을 사용하여 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html) API 작업에 액세스해야 합니다.

   이 단계는 해당 계정에 대해 해당 제품의 결과를 수락하는 데 필요한 리소스 정책을 설정합니다.

다음 블로그 게시물에서는 Security Hub CSPM과의 기존 파트너 통합에 대해 설명합니다.
+ [와의 Cloud Custodian 통합 발표AWS Security Hub CSPM](https://aws.amazon.com/blogs/opensource/announcing-cloud-custodian-integration-aws-security-hub/)
+ [AWS Fargate및 Prowler를 사용하여 AWS서비스에 대한 보안 구성 조사 결과를 Security Hub CSPM으로 전송](https://aws.amazon.com/blogs/security/use-aws-fargate-prowler-send-security-configuration-findings-about-aws-services-security-hub/)
+ [Security Hub CSPM에서 AWS Config규칙 평가를 조사 결과로 가져오는 방법](https://aws.amazon.com/blogs/security/how-to-import-aws-config-rules-evaluations-findings-security-hub/)

# 에서 결과 수신 준비AWS Security Hub CSPM
<a name="prepare-receive-findings"></a>

결과를 받으려면 다음 옵션 중 하나를 AWS Security Hub CSPM사용합니다.
+ 고객이 모든 조사 결과를 자동으로 CloudWatch Events에 보내도록 합니다. 고객은 특정 CloudWatch 이벤트 규칙을 생성하여 SIEM 또는 S3 버킷과 같은 특정 대상으로 결과를 보낼 수 있습니다.
+ 고객이 Security Hub CSPM 콘솔 내에서 특정 조사 결과 또는 조사 결과 그룹을 선택한 다음 조치를 취하도록 합니다.

예를 들어, 고객은 SIEM, 티켓 시스템, 채팅 플랫폼 또는 수정 워크플로우에 조사 결과를 보낼 수 있습니다. 이는 고객이 Security Hub CSPM 내에서 수행하는 알림 분류 워크플로의 일부입니다.

이를 사용자 지정 작업이라고 합니다. 사용자가 사용자 지정 작업을 수행하면 해당 특정 결과에 대한 CloudWatch 이벤트가 생성됩니다. 파트너는 이 기능을 활용하여 고객이 사용자 지정 작업의 일부로 사용할 CloudWatch 이벤트 규칙 또는 대상을 만들 수 있습니다. 이 기능이 특정 유형이나 클래스의 모든 결과를 CloudWatch Events에 자동 전송하지는 않습니다. 이 기능은 사용자가 특정 결과에 대해 조치를 취하기 위한 것입니다.

다음 블로그 게시물에서는 사용자 지정 작업에 Security Hub CSPM 및 CloudWatch Events와의 통합을 사용하는 솔루션을 간략하게 설명합니다.
+ [How to Integrate AWS Security Hub CSPM Custom Actions with PagerDuty](https://aws.amazon.com/blogs/apn/how-to-integrate-aws-security-hub-custom-actions-with-pagerduty/)
+ [에서 사용자 지정 작업을 활성화하는 방법AWS Security Hub CSPM](https://aws.amazon.com/blogs/apn/how-to-enable-custom-actions-in-aws-security-hub/)
+ [Security Hub CSPM에서 AWS Config규칙 평가를 조사 결과로 가져오는 방법](https://aws.amazon.com/blogs/security/how-to-import-aws-config-rules-evaluations-findings-security-hub/)

# 에 대해 알아보기 위한 리소스AWS Security Hub CSPM
<a name="sechub-information-resources"></a>

다음 자료는 AWS Security Hub CSPM솔루션과 AWS고객이 서비스를 사용하는 방법을 더 잘 이해하는 데 도움이 될 수 있습니다.
+ [Introduction to AWS Security Hub CSPM video](https://www.youtube.com/watch?v=o0NDi01YPXs)
+ [https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)
+ [https://docs.aws.amazon.com/securityhub/1.0/APIReference/Welcome.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/Welcome.html)
+ [온보딩 웹 세미나](https://pages.awscloud.com/aws-security-hub-partners-onboarding.html)

또한 AWS계정 중 하나에서 Security Hub CSPM을 활성화하고 서비스에 대한 실습 경험을 얻는 것이 좋습니다.