

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 사용자 지정 인사이트 생성
<a name="securityhub-custom-insight-create-api"></a>

 AWS Security Hub CSPM에서 사용자 지정 인사이트를 사용하여 특정 결과 세트를 수집하고 사용자 환경에 고유한 문제를 추적할 수 있습니다. 사용자 지정 인사이트에 대한 배경 정보는 [Security Hub CSPM의 사용자 지정 인사이트 이해](securityhub-custom-insights.md) 섹션을 참조하세요.

원하는 방법을 선택하고 단계에 따라 Security Hub CSPM에서 사용자 지정 인사이트를 생성합니다.

------
#### [ Security Hub CSPM console ]

**사용자 지정 인사이트를 생성하려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **인사이트**를 선택합니다.

1. **인사이트 생성**을 선택하세요.

1. 인사이트에 대한 그룹화 속성을 선택하려면

   1. 검색 상자를 선택하여 필터 옵션을 표시합니다.

   1. **그룹화 기준**을 선택합니다.

   1. 이 인사이트과 관련되어 있는 조사 결과를 그룹화하는 데 사용할 속성을 선택합니다.

   1. **Apply(적용)**를 선택합니다.

1. 선택 사항으로, 이 인사이트에 사용할 추가 필터를 선택합니다. 각 필터에 대해 필터 기준을 정의한 다음 **적용**를 선택합니다.

1. **인사이트 생성**을 선택하세요.

1. **인사이트 이름**을 입력한 다음 **인사이트 생성**를 선택하세요.

------
#### [ Security Hub CSPM API ]

**사용자 지정 인사이트를 생성하려면(API)**

1. 사용자 지정 인사이트를 생성하려면 Security Hub CSPM API에서 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_CreateInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_CreateInsight.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-insight.html) 명령을 AWS CLI실행합니다.

1. 사용자 지정 인사이트의 이름을 `Name` 파라미터에 입력합니다.

1. 인사이트에 포함할 조사 결과를 지정하기 위해 `Filters` 파라미터를 채웁니다.

1. `GroupByAttribute` 매개 변수를 채워 인사이트에 포함된 조사 결과를 그룹화하는 데 사용할 속성을 지정합니다.

1. 선택적으로 `SortCriteria` 파라미터를 채워 특정 필드를 기준으로 조사 결과를 정렬할 수 있습니다.

다음 예제에서는 `AwsIamRole` 리소스 유형과 함께 중요한 조사 결과를 포함하는 사용자 지정 인사이트를 생성합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub create-insight --name "Critical role findings" --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "CRITICAL"}]}' --group-by-attribute "ResourceId"
```

------
#### [ PowerShell ]

**사용자 지정 인사이트를 생성하려면(PowerShell)**

1. `New-SHUBInsight` cmdlet을 사용하세요.

1. 사용자 지정 인사이트의 이름을 `Name` 파라미터에 입력합니다.

1. 인사이트에 포함할 조사 결과를 지정하기 위해 `Filter` 파라미터를 채웁니다.

1. `GroupByAttribute` 매개 변수를 채워 인사이트에 포함된 조사 결과를 그룹화하는 데 사용할 속성을 지정합니다.

[교차 리전 집계](finding-aggregation.md)를 활성화하고 집계 리전에서 이 cmdlet를 사용하는 경우, 집계 및 연결된 리전에서 나온 일치하는 조사 결과에 인사이트이 적용됩니다.

**예제**

```
$Filter = @{
    AwsAccountId = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "XXX"
    }
    ComplianceStatus = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = 'FAILED'
    }
}
New-SHUBInsight -Filter $Filter -Name TestInsight -GroupByAttribute ResourceId
```

------

## 관리형 인사이트에서 사용자 지정 인사이트 생성(콘솔에서만)
<a name="securityhub-custom-insight-frrom-managed"></a>

관리형 인사이트에 대한 변경 사항을 저장하거나 관리형 인사이트를 삭제할 수 없습니다. 관리형 인사이트를 사용자 지정 인사이트의 기반으로 사용할 수도 있습니다. 이는 Security Hub CSPM 콘솔에서만 사용할 수 있는 옵션입니다.

**관리형 인사이트에서 사용자 지정 인사이트 생성(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **인사이트**를 선택합니다.

1. 작업할 관리형 인사이트를 선택합니다.

1. 필요에 따라 인사이트 구성을 편집합니다.
   + 인사이트의 조사 결과를 그룹화하는 데 사용한 속성을 변경하려면

     1. 기존의 그룹화를 제거하려면 **그룹화 기준** 설정 옆에 있는 **X**를 선택합니다.

     1. 검색 창을 선택합니다.

     1. 그룹화에 사용할 속성을 선택합니다.

     1. **적용**을 선택합니다.
   + 인사이트에서 필터를 제거하려면 필터 옆의 원으로 둘러싸인 **X**를 선택하세요.
   + 인사이트에 필터를 추가하려면

     1. 검색 창을 선택합니다.

     1. 필터로 사용할 속성과 값을 선택합니다.

     1. **적용**을 선택합니다.

1. 업데이트가 완료되면 **인사이트 생성**을 선택합니다.

1. 메시지가 표시되면 **인사이트 이름**을 입력한 다음 **인사이트 생성**를 선택합니다.