

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Security Hub CSPM의 통합 이해
<a name="securityhub-findings-providers"></a>

AWS Security Hub CSPM은 AWS 서비스 지원되는 여러 타사 보안 솔루션에서 AWS Partner Network 보안 결과를 수집할 수 있습니다. 이러한 통합을 통해 AWS 환경 전반의 보안 및 규정 준수를 포괄적으로 파악할 수 있습니다. Security Hub CSPM은 통합 솔루션에서 결과를 수집하여 AWS Security Finding Format(ASFF)으로 변환합니다.

**중요**  
지원되는 AWS 타사 제품 통합의 경우 Security Hub CSPM은에 대해 Security Hub CSPM을 활성화한 후에만 생성된 결과를 수신하고 통합합니다 AWS 계정. 이 서비스는 Security Hub CSPM을 활성화하기 전에 생성된 보안 조사 결과를 소급하여 탐지하고 통합하지 않습니다.

Security Hub CSPM 콘솔의 **통합** 페이지에서는 사용 가능한 제품 통합 AWS 과 타사 제품 통합에 액세스할 수 있습니다. Security Hub CSPM API에는 통합을 관리하기 위한 작업도 있습니다.

통합을 사용하지 못할 수도 있습니다 AWS 리전. Security Hub CSPM 콘솔에서 현재 로그인한 리전이 통합을 지원하지 않는 경우, 콘솔의 **통합** 페이지에 표시되지 않습니다. 중국 리전에서 사용할 수 있는 통합 목록은 섹션을 AWS GovCloud (US) Regions참조하세요[리전별 통합 사용 가능 여부](securityhub-regions.md#securityhub-regions-integration-support).

 AWS 서비스 및 내장 타사 통합 외에도 사용자 지정 보안 제품을 Security Hub CSPM과 통합할 수 있습니다. Security Hub CSPM API를 사용하여 이러한 제품의 조사 결과를 Security Hub CSPM으로 전송할 수 있습니다. API를 사용하여 Security Hub CSPM이 사용자 지정 보안 제품에서 수신한 기존 조사 결과를 업데이트할 수도 있습니다.

**Topics**
+ [Security Hub CSPM 통합 목록 검토](securityhub-integrations-view-filter.md)
+ [Security Hub CSPM 통합에서 조사 결과의 흐름 활성화](securityhub-integration-enable.md)
+ [Security Hub CSPM 통합에서 조사 결과의 흐름 비활성화](securityhub-integration-disable.md)
+ [Security Hub CSPM 통합에서 조사 결과 보기](securityhub-integration-view-findings.md)
+ [AWS 서비스 Security Hub CSPM과의 통합](securityhub-internal-providers.md)
+ [Security Hub CSPM과 서드 파티 제품 통합](securityhub-partner-providers.md)
+ [Security Hub CSPM과 사용자 지정 제품 통합](securityhub-custom-providers.md)

# Security Hub CSPM 통합 목록 검토
<a name="securityhub-integrations-view-filter"></a>

원하는 방법을 선택하고 단계에 따라 AWS Security Hub CSPM의 통합 목록 또는 특정 통합의 세부 정보를 검토합니다.

------
#### [ Security Hub CSPM console ]

**통합 옵션 및 세부 정보를 보려면(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. Security Hub CSPM 탐색 창에서 **통합**을 선택합니다.

**통합** 페이지에는 다른 AWS 서비스 와의 통합이 먼저 나열되고 서드 파티 제품과의 통합이 다음에 나열됩니다.

각 통합에 대해 **통합** 페이지는 다음 정보를 제공합니다.
+ 회사의 이름
+ 제품 이름
+ 통합에 대한 설명
+ 통합이 적용되는 범주
+ 통합을 활성화하는 방법
+ 통합의 현재 상태

다음 필드의 텍스트를 입력하여 목록을 필터링할 수 있습니다.
+ 회사 이름
+ 제품 이름
+ 통합 설명
+ Categories

------
#### [ Security Hub CSPM API ]

**통합 옵션 및 세부 정보를 보려면(API)**

통합 목록을 가져오려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html) 명령을 AWS CLI실행합니다.

특정 제품 통합에 대한 세부 정보를 검색하려면 `ProductArn` 파라미터를 사용하여 통합의 Amazon 리소스 이름(ARN)을 지정합니다.

예를 들어 다음 AWS CLI 명령은 3CORESec과의 Security Hub CSPM 통합에 대한 세부 정보를 검색합니다.

```
$ aws securityhub describe-products --product-arn "arn:aws:securityhub:us-east-1::product/3coresec/3coresec"
```

------

# Security Hub CSPM 통합에서 조사 결과의 흐름 활성화
<a name="securityhub-integration-enable"></a>

 AWS Security Hub CSPM 콘솔의 **통합** 페이지에서 각 통합을 활성화하는 데 필요한 단계를 확인할 수 있습니다.

대부분의 다른 통합에서 통합 AWS 서비스을 활성화하는 데 필요한 유일한 단계는 다른 서비스를 활성화하는 것입니다. 통합 정보에는 서비스 홈 페이지에 대한 링크가 포함됩니다. 다른 서비스를 활성화하면 Security Hub CSPM이 서비스로부터 조사 결과를 수신할 수 있는 리소스 수준 권한이 자동으로 생성되어 적용됩니다.

타사 제품 통합의 경우에서 통합을 구매한 AWS Marketplace다음 통합을 구성해야 할 수 있습니다. 통합 정보는 이러한 작업을 수행할 수 있는 링크를 제공합니다.

에서 둘 이상의 제품 버전을 사용할 수 있는 경우 구독하려는 AWS Marketplace버전을 선택한 다음 **구독 계속을** 선택합니다. 예를 들어 일부 제품은 표준 버전과 AWS GovCloud (US) 버전을 제공합니다.

제품 통합을 활성화하면 리소스 정책이 자동으로 해당 제품 구독에 연결됩니다. 이 리소스 정책은 Security Hub CSPM이 해당 제품에서 조사 결과를 수신하는 데 필요한 권한을 정의합니다.

통합을 활성화하기 위한 예비 단계를 완료한 후 해당 통합의 조사 결과 흐름을 비활성화하고 다시 활성화할 수 있습니다. **통합** 페이지에서 조사 결과를 전송하는 통합의 경우, **상태** 정보가 현재 조사 결과를 수락하고 있는지 여부를 표시합니다.

------
#### [ Security Hub CSPM console ]

**통합에서 조사 결과의 흐름 활성화(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. Security Hub CSPM 탐색 창에서 **통합**을 선택합니다.

1. 조사 결과를 전송하는 통합의 경우, **상태** 정보는 Security Hub CSPM이 현재 해당 통합에서 조사 결과를 수락하고 있는지 여부를 표시합니다.

1. **결과 수락**을 선택합니다.

------
#### [ Security Hub CSPM API ]

[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_EnableImportFindingsForProduct.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-import-findings-for-product.html) 명령을 AWS CLI실행합니다. 통합에서 조사 결과를 수신하기 위해 Security Hub를 활성화려면 제품 ARN이 필요합니다. 사용 가능한 통합에 대한 ARN을 가져오려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DescribeProducts.html) 작업을 사용합니다. 를 사용하는 경우를 AWS CLI실행합니다[https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/describe-products.html).

예를 들어 다음 AWS CLI 명령을 사용하면 Security Hub CSPM이 CrowdStrike Falcon 통합에서 결과를 수신할 수 있습니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub enable-import-findings-for product --product-arn "arn:aws:securityhub:us-east-1:123456789333:product/crowdstrike/crowdstrike-falcon"
```

------

# Security Hub CSPM 통합에서 조사 결과의 흐름 비활성화
<a name="securityhub-integration-disable"></a>

원하는 방법을 선택하고 단계에 따라 AWS Security Hub CSPM 통합의 결과 흐름을 비활성화합니다.

------
#### [ Security Hub CSPM console ]

**통합에서 조사 결과의 흐름 비활성화(콘솔)**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. Security Hub CSPM 탐색 창에서 **통합**을 선택합니다.

1. 조사 결과를 전송하는 통합의 경우, **상태** 정보는 Security Hub CSPM이 현재 해당 통합에서 조사 결과를 수락하고 있는지 여부를 표시합니다.

1. **조사 결과 수락 중지**를 선택합니다.

------
#### [ Security Hub CSPM API ]

[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DisableImportFindingsForProduct.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-import-findings-for-product.html) 명령을 AWS CLI실행합니다. 통합에서 조사 결과 흐름을 비활성화하려면 활성화된 통합에 대한 구독 ARN이 필요합니다. ARN 구독을 가져오려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_ListEnabledProductsForImport.html) 작업을 사용합니다. 를 사용하는 경우를 AWS CLI실행합니다[https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-enabled-products-for-import.html).

예를 들어 다음 AWS CLI 명령은 CrowdStrike Falcon 통합에서 Security Hub CSPM으로의 조사 결과 흐름을 비활성화합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub disable-import-findings-for-product --product-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"
```

------

# Security Hub CSPM 통합에서 조사 결과 보기
<a name="securityhub-integration-view-findings"></a>

 AWS Security Hub CSPM 통합에서 조사 결과를 수락하기 시작하면 Security Hub CSPM 콘솔의 **통합** 페이지에 통합 **상태가** 조사 **결과 수락**으로 표시됩니다. 통합의 조사 결과 목록을 검토하려면 **조사 결과 보기**를 선택합니다.

조사 결과 목록에는 워크플로 상태가 `NEW` 또는 `NOTIFIED`인 선택한 통합에 대한 활성 조사 결과가 표시됩니다.

교차 리전 집계 활성화를 활성화한 경우, 집계 영역의 목록에는 집계 영역 및 통합이 활성화된 연결된 리전에서 나온 조사 결과가 포함됩니다. Security Hub는 교차 리전 집계 활성화 구성을 기반으로 통합을 자동으로 활성화하지 않습니다.

다른 리전의 경우, 통합 조사 결과 목록에 현재 리전의 조사 결과만 포함됩니다.

교차 리전 집계를 구성하는 방법에 대한 자세한 내용은 [Security Hub CSPM의 교차 리전 집계 이해](finding-aggregation.md) 섹션을 참조하세요.

조사 결과 목록에서 다음 작업을 수행할 수 있습니다.
+ [목록 필터 및 그룹화 변경](securityhub-findings-manage.md)
+ [개별 조사 결과에 대한 세부 정보 보기](securityhub-findings-viewing.md#finding-view-details-console)
+ [조사 결과의 워크플로 상태 업데이트](findings-workflow-status.md)
+ [사용자 지정 작업에 조사 결과 전송](findings-custom-action.md)

# AWS 서비스 Security Hub CSPM과의 통합
<a name="securityhub-internal-providers"></a>

AWS Security Hub CSPM은 여러 다른 와의 통합을 지원합니다 AWS 서비스. 이러한 통합을 통해 AWS 환경 전반의 보안 및 규정 준수를 포괄적으로 파악할 수 있습니다.

아래에 달리 명시되지 않는 한, Security Hub CSPM 및 다른 서비스를 활성화하면 Security Hub CSPM으로 조사 결과를 전송하는 AWS 서비스 통합이 자동으로 활성화됩니다. Security Hub CSPM 조사 결과를 수신하는 통합에는 활성화를 위한 추가 단계가 필요할 수 있습니다. 더 자세히 알아보려면 각 통합에 대한 정보를 검토하세요.

일부 통합은 전혀 사용할 수 없습니다 AWS 리전. Security Hub CSPM 콘솔에서 현재 리전에서 지원되지 않는 통합은 **통합** 페이지에 표시되지 않습니다. 중국 리전에서 사용할 수 있는 통합 목록은 섹션을 AWS GovCloud (US) Regions참조하세요[리전별 통합 사용 가능 여부](securityhub-regions.md#securityhub-regions-integration-support).

## Security Hub CSPM과의 AWS 서비스 통합 개요
<a name="internal-integrations-summary"></a>

다음 표에서는 조사 결과를 Security Hub CSPM으로 보내거나 Security Hub CSPM에서 조사 결과를 수신하는 AWS 서비스에 대한 개요를 제공합니다.


| 통합 AWS 서비스 | Direction | 
| --- | --- | 
|  [AWS Config](#integration-config)  |  조사 결과를 전송합니다  | 
|  [AWS Firewall Manager](#integration-aws-firewall-manager)  |  조사 결과를 전송합니다  | 
|  [Amazon GuardDuty](#integration-amazon-guardduty)  |  조사 결과를 전송합니다  | 
|  [AWS Health](#integration-health)  |  조사 결과를 전송합니다  | 
|  [AWS Identity and Access Management Access Analyzer](#integration-iam-access-analyzer)  |  조사 결과를 전송합니다  | 
|  [Amazon Inspector](#integration-amazon-inspector) –   |  조사 결과를 전송합니다  | 
|  [AWS IoT Device Defender](#integration-iot-device-defender)  |  조사 결과를 전송합니다  | 
|  [Amazon Macie](#integration-amazon-macie)  |  조사 결과를 전송합니다  | 
|  [Amazon Route 53 Resolver DNS 방화벽](#integration-amazon-r53rdnsfirewall)  |  조사 결과를 전송합니다  | 
|  [AWS Systems Manager 패치 관리자](#patch-manager)  |  조사 결과를 전송합니다  | 
|  [AWS Audit Manager](#integration-aws-audit-manager)  |  조사 결과를 수신합니다  | 
|  [채팅 애플리케이션의 Amazon Q Developer](#integration-chatbot)  |  조사 결과를 수신합니다  | 
|  [Amazon Detective](#integration-amazon-detective)  |  조사 결과를 수신합니다  | 
|  [Amazon Security Lake](#integration-security-lake)  |  조사 결과를 수신합니다  | 
|  [AWS Systems Manager Explorer 및 OpsCenter](#integration-ssm-explorer-opscenter)  |  조사 결과 수령 및 업데이트  | 
|  [AWS Trusted Advisor](#integration-trusted-advisor)  |  조사 결과를 수신합니다  | 

## AWS 서비스 Security Hub CSPM으로 조사 결과를 보내는
<a name="integrations-internal-send"></a>

다음는와 AWS 서비스 통합되며 조사 결과를 Security Hub CSPM으로 전송할 수 있습니다. Security Hub CSPM은 조사 결과를 [AWS Security Finding Format](securityhub-findings-format.md)으로 변환합니다.

### AWS Config (조사 결과 전송)
<a name="integration-config"></a>

AWS Config 는 AWS 리소스 구성을 평가, 감사 및 평가할 수 있는 서비스입니다. AWS 리소스 구성을 AWS Config 지속적으로 모니터링 및 기록하고 원하는 구성에 대해 기록된 구성의 평가를 자동화할 수 있습니다.

와의 통합을 사용하면 Security Hub CSPM에서 AWS Config 관리형 및 사용자 지정 규칙 평가 결과를 조사 결과로 볼 AWS Config수 있습니다. 이러한 조사 결과는 다른 Security Hub CSPM 조사 결과와 함께 볼 수 있으며, 보안 상태에 대한 포괄적인 개요를 제공합니다.

AWS Config 는 Amazon EventBridge를 사용하여 AWS Config 규칙 평가를 Security Hub CSPM으로 전송합니다. Security Hub CSPM은 규칙 평가를 [AWS Security Finding Format](securityhub-findings-format.md)을 따르는 조사 결과로 변환합니다. 그런 다음 Security Hub CSPM은 Amazon 리소스 이름(ARN), 리소스 태그 및 생성 날짜 등 영향을 받는 리소스에 대한 추가 정보를 수집하여 BEB(best-effort basis) 방식으로 조사 결과를 보강합니다.

이 통합에 대한 자세한 내용은 다음 섹션을 참조하세요.

#### 가 Security Hub CSPM에 조사 결과를 AWS Config 보내는 방법
<a name="integration-config-how"></a>

Security Hub CSPM의 모든 조사 결과는 표준 JSON 형식의 ASFF를 사용합니다. ASFF에는 결과의 출처, 영향을 받는 리소스 및 결과의 현재 상태에 대한 세부 정보가 포함됩니다.는 EventBridge를 통해 관리형 및 사용자 지정 규칙 평가를 Security Hub CSPM으로 AWS Config 보냅니다. Security Hub CSPM은 규칙 평가를 ASFF를 따르는 조사 결과로 변환하고 BEB(best-effort basis) 방식으로 조사 결과를 강화합니다.

##### 가 Security Hub CSPM으로 AWS Config 보내는 조사 결과 유형
<a name="integration-config-how-types"></a>

통합이 활성화되면는 모든 AWS Config 관리형 규칙 및 사용자 지정 규칙에 대한 평가를 Security Hub CSPM으로 AWS Config 전송합니다. Security Hub CSPM이 활성화된 후 수행된 평가만 전송됩니다. 예를 들어, AWS Config 규칙 평가에서 실패한 리소스가 5개 있다고 가정해 보겠습니다. 해당 평가 이후에 Security Hub CSPM을 활성화하고 규칙에서 실패한 6번째 리소스가 발견되면 AWS Config 는 6번째 리소스 평가만 Security Hub CSPM으로 전송합니다.

Security Hub CSPM 제어에 대한 검사를 실행하는 데 사용되는 규칙과 같은 [서비스 연결 AWS Config 규칙](securityhub-setup-prereqs.md)의 평가는 제외됩니다. 단,에서를 AWS Control Tower 생성하고 관리하는 서비스 연결 규칙에 의해 생성된 결과는 예외입니다 AWS Config. 이러한 규칙에 대한 조사 결과를 포함하면 조사 결과 데이터에에서 수행한 사전 확인 결과가 포함되도록 할 수 있습니다 AWS Control Tower.

##### Security Hub CSPM으로 AWS Config 조사 결과 전송
<a name="integration-config-how-types-send-findings"></a>

통합이 활성화되면 Security Hub CSPM은 AWS Config에서 조사 결과를 수신하는 데 필요한 권한을 자동으로 할당합니다. Security Hub CSPM은 service-to-service 수준 권한을 사용합니다. AWS Config EventBridge

##### 조사 결과 전송 지연 시간
<a name="integration-config-how-types-latency"></a>

가 새 결과를 AWS Config 생성하면 일반적으로 5분 이내에 Security Hub CSPM에서 결과를 볼 수 있습니다.

##### Security Hub CSPM을 사용할 수 없을 때 다시 시도
<a name="integration-config-how-types-retrying"></a>

AWS Config 는 EventBridge를 통해 최대한 조사 결과를 Security Hub CSPM에 전송합니다. 이벤트가 Security Hub CSPM에 성공적으로 전달되지 않으면 EventBridge는 최대 24시간 또는 185회 중 먼저 도래하는 시점까지 전송을 재시도합니다.

##### Security Hub CSPM에서 기존 AWS Config 조사 결과 업데이트
<a name="integration-config-how-types-updating"></a>

가 Security Hub CSPM에 조사 결과를 AWS Config 전송한 후 동일한 조사 결과에 대한 업데이트를 Security Hub CSPM에 전송하여 조사 결과에 대한 추가 관찰 결과를 반영할 수 있습니다. 업데이트는 `ComplianceChangeNotification` 이벤트에 대해서만 전송됩니다. 규정 준수 변경 사항이 발생하지 않으면 업데이트가 Security Hub CSPM으로 전송되지 않습니다. Security Hub CSPM은 조사 결과를 가장 최근 업데이트 이후 90일 또는 업데이트가 없는 경우, 생성일 이후 90일에 삭제됩니다.

Security Hub CSPM은 연결된 리소스를 삭제 AWS Config 하더라도에서 전송된 조사 결과를 보관하지 않습니다.

##### AWS Config 조사 결과가 존재하는 리전
<a name="integration-config-how-types-regions"></a>

AWS Config 조사 결과는 리전별로 발생합니다.는 조사 결과가 발생한 동일한 리전 또는 리전의 Security Hub CSPM에 조사 결과를 AWS Config 전송합니다.

### Security Hub CSPM에서 AWS Config 조사 결과 보기
<a name="integration-config-view"></a>

 AWS Config 조사 결과를 보려면 Security Hub CSPM 탐색 창에서 **조사 결과를** 선택합니다. 조사 결과를 필터링하여 AWS Config 조사 결과만 표시하려면 검색 창 드롭다운에서 **제품 이름을** 선택합니다. **구성**을 입력하고 **적용**을 선택합니다.

#### Security Hub CSPM에서 AWS Config 결과 이름 해석
<a name="integration-config-view-interpret-finding-names"></a>

Security Hub CSPM은 AWS Config 규칙 평가를를 따르는 조사 결과로 변환합니다[AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md). AWS Config 규칙 평가는 ASFF와 다른 이벤트 패턴을 사용합니다. 다음 표에는 Security Hub CSPM에서 나타나는 AWS Config 규칙 평가 필드와 ASFF 대응 필드가 매핑되어 있습니다.


| 구성 규칙 평가 조사 결과 유형 | ASFF 조사 결과 유형 | 하드코딩된 값 | 
| --- | --- | --- | 
| detail.awsAccountId | AwsAccountId |   | 
| detail.newEvaluationResult.resultRecordedTime | CreatedAt |   | 
| detail.newEvaluationResult.resultRecordedTime | UpdatedAt |   | 
|  | ProductArn | "arn:<partition>:securityhub:<region>::product/aws/config" | 
|  | ProductName | "Config" | 
|  | CompanyName | "AWS" | 
|  | Region | "eu-central-1" | 
| configRuleArn | GeneratorId, ProductFields |  | 
| detail.ConfigRuleARN/finding/hash | Id |  | 
| detail.configRuleName | Title, ProductFields |  | 
| detail.configRuleName | 설명 | ‘이 조사 결과는 구성 규칙(\$1\$1detail.ConfigRuleName\$1)의 리소스 규정 준수 변경을 위해 작성되었습니다.’ | 
| 구성 항목 ‘ARN’ 또는 Security Hub CSPM이 계산한 ARN | Resources[i].id |  | 
| detail.resourceType | Resources[i].Type | "AwsS3Bucket" | 
|  | Resources[i].Partition | "aws" | 
|  | Resources[i].Region | "eu-central-1" | 
| 구성 항목 "configuration" | Resources[i].Details |  | 
|  | SchemaVersion | "2018-10-08" | 
|  | Severity.Label | 아래 ‘심각도 레이블 해석’ 참조 | 
|  | 유형 | ["소프트웨어 및 구성 점검"] | 
| detail.newEvaluationResult.complianceType | Compliance.Status | "실패함", "사용할 수 없음", "통과함" 또는 "경고" | 
|  | Workflow.Status | Compliance.Status가 "PASSED"로 생성되거나 Compliance.Status AWS Config 가 "FAILED"에서 "PASSED"로 변경되는 경우 "RESOLVED". 그렇지 않은 경우에는 Workflow.Status가 ‘새로운’이 됩니다. [BatchUpdateFinds](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html) API 작업을 사용하여 이 값을 변경할 수 있습니다. | 

#### 심각도 레이블 해석
<a name="integration-config-view-interpret-severity"></a>

 AWS Config 규칙 평가의 모든 결과에는 ASFF의 기본 심각도 레이블이 **MEDIUM**입니다. [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_BatchUpdateFindings.html) API 작업을 통해 조사 결과의 심각도 레이블을 업데이트할 수 있습니다.

#### 의 일반적인 결과 AWS Config
<a name="integration-config-view-typical-finding"></a>

Security Hub CSPM은 AWS Config 규칙 평가를 ASFF를 따르는 조사 결과로 변환합니다. 다음은 ASFF에서 AWS Config 의 일반적인 조사 결과의 예입니다.

**참고**  
설명이 1,024자를 초과하는 경우 1,024자로 잘리고 끝에 "(잘림)"이라고 표시됩니다.

```
{
	"SchemaVersion": "2018-10-08",
	"Id": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/45g070df80cb50b68fa6a43594kc6fda1e517932",
	"ProductArn": "arn:aws:securityhub:eu-central-1::product/aws/config",
	"ProductName": "Config",
	"CompanyName": "AWS",
	"Region": "eu-central-1",
	"GeneratorId": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
	"AwsAccountId": "123456789012",
	"Types": [
		"Software and Configuration Checks"
	],
	"CreatedAt": "2022-04-15T05:00:37.181Z",
	"UpdatedAt": "2022-04-19T21:20:15.056Z",
	"Severity": {
		"Label": "MEDIUM",
		"Normalized": 40
	},
	"Title": "s3-bucket-level-public-access-prohibited-config-integration-demo",
	"Description": "This finding is created for a resource compliance change for config rule: s3-bucket-level-public-access-prohibited-config-integration-demo",
	"ProductFields": {
		"aws/securityhub/ProductName": "Config",
		"aws/securityhub/CompanyName": "AWS",
		"aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/config/arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq/finding/46f070df80cd50b68fa6a43594dc5fda1e517902",
		"aws/config/ConfigRuleArn": "arn:aws:config:eu-central-1:123456789012:config-rule/config-rule-mburzq",
		"aws/config/ConfigRuleName": "s3-bucket-level-public-access-prohibited-config-integration-demo",
		"aws/config/ConfigComplianceType": "NON_COMPLIANT"
	},
	"Resources": [{
		"Type": "AwsS3Bucket",
		"Id": "arn:aws:s3:::amzn-s3-demo-bucket",
		"Partition": "aws",
		"Region": "eu-central-1",
		"Details": {
			"AwsS3Bucket": {
				"OwnerId": "4edbba300f1caa608fba2aad2c8fcfe30c32ca32777f64451eec4fb2a0f10d8c",
				"CreatedAt": "2022-04-15T04:32:53.000Z"
			}
		}
	}],
	"Compliance": {
		"Status": "FAILED"
	},
	"WorkflowState": "NEW",
	"Workflow": {
		"Status": "NEW"
	},
	"RecordState": "ACTIVE",
	"FindingProviderFields": {
		"Severity": {
			"Label": "MEDIUM"
		},
		"Types": [
			"Software and Configuration Checks"
		]
	}
}
```

### 통합 활성화 및 구성
<a name="integration-config-enable"></a>

Security Hub CSPM을 활성화하면 이 통합이 자동으로 활성화됩니다. AWS Config 는 즉시 Security Hub CSPM으로 조사 결과를 전송하기 시작합니다.

### Security Hub CSPM으로의 조사 결과 게시 중지
<a name="integration-config-stop"></a>

Security Hub CSPM으로 조사 결과를 전송하는 작업을 중지하려면 Security Hub CSPM 콘솔 또는 Security Hub CSPM API를 사용할 수 있습니다.

조사 결과의 흐름을 중지하는 방법에 대한 지침은 [Security Hub CSPM 통합에서 조사 결과의 흐름 활성화](securityhub-integration-enable.md) 섹션을 참조하세요.

### AWS Firewall Manager (조사 결과 전송)
<a name="integration-aws-firewall-manager"></a>

Firewall Manager는 리소스에 대한 웹 애플리케이션 방화벽(WAF) 정책이나 웹 액세스 제어 목록(웹 ACL) 규칙이 규정을 준수하지 않을 경우, 조사 결과를 Security Hub CSPM으로 전송합니다. Firewall Manager는 AWS Shield Advanced 가 리소스를 보호하지 않거나 공격이 식별될 때 조사 결과를 전송합니다.

Security Hub CSPM을 활성화하면 이 통합이 자동으로 활성화됩니다. Firewall Manager는 즉시 Security Hub CSPM으로 조사 결과를 전송하기 시작합니다.

통합에 대해 자세히 알아보려면 Security Hub CSPM 콘솔의 **통합** 페이지를 확인하세요.

Firewall Manager에 대해 자세히 알아보려면 [https://docs.aws.amazon.com/waf/latest/developerguide/](https://docs.aws.amazon.com/waf/latest/developerguide/)를 참조하세요.

### Amazon GuardDuty(조사 결과를 전송합니다)
<a name="integration-amazon-guardduty"></a>

GuardDuty는 생성하는 모든 조사 결과 유형을 Security Hub CSPM으로 전송합니다. 일부 조사 결과 유형에는 사전 조건, 활성화 요구 사항 또는 리전 제한이 있습니다. 자세한 내용은 *Amazon GuardDuty 사용 설명서*의 [GuardDuty 조사 결과 유형](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_finding-types-active.html)을 참조하세요.

GuardDuty의 새로운 조사 결과는 5분 이내에 Security Hub CSPM으로 전송됩니다. 조사 결과에 대한 업데이트는 GuardDuty 설정에서 Amazon EventBridge에 대해 **업데이트된 조사 결과** 설정을 기반으로 전송됩니다.

GuardDuty **설정** 페이지를 사용하여 GuardDuty 샘플 조사 결과를 생성하면 Security Hub CSPM이 샘플 조사 결과를 수신하고 조사 결과 유형에서 접두사 `[Sample]`을 생략합니다. 예를 들어, GuardDuty `[SAMPLE] Recon:IAMUser/ResourcePermissions`의 샘플 조사 결과 유형은 Security Hub CSPM에서 `Recon:IAMUser/ResourcePermissions`로 표시됩니다.

Security Hub CSPM을 활성화하면 이 통합이 자동으로 활성화됩니다. GuardDuty는 즉시 Security Hub CSPM으로 조사 결과를 전송하기 시작합니다.

GuardDuty 통합에 대한 자세한 내용은 *Amazon GuardDuty 사용 설명서*의 [AWS Security Hub CSPM과 통합](https://docs.aws.amazon.com/guardduty/latest/ug/securityhub-integration.html)을 참조하세요.

### AWS Health (조사 결과 전송)
<a name="integration-health"></a>

AWS Health 는 리소스 성능 및 AWS 서비스 및 가용성에 대한 지속적인 가시성을 제공합니다 AWS 계정. AWS Health 이벤트를 사용하여 서비스 및 리소스 변경이 AWS에서 실행 중인 애플리케이션에 어떤 영향을 미칠 수 있는지 알아볼 수 있습니다.

와의 통합은를 사용하지 AWS Health 않습니다`BatchImportFindings`. 대신 service-to-service 이벤트 메시징을 AWS Health 사용하여 조사 결과를 Security Hub CSPM으로 보냅니다.

이 통합에 대한 자세한 내용은 다음 섹션을 참조하세요.

#### 가 Security Hub CSPM에 조사 결과를 AWS Health 보내는 방법
<a name="integration-health-how"></a>

Security Hub CSPM에서는 보안 문제를 조사 결과와 같이 추적합니다. 일부 결과는 다른 AWS 서비스 또는 타사 파트너가 감지한 문제에서 비롯됩니다. Security Hub CSPM에는 보안 문제를 감지하고 조사 결과를 생성하는 데 사용하는 규칙 집합도 있습니다.

Security Hub CSPM은 이러한 모든 출처를 총망라하여 조사 결과를 관리할 도구를 제공합니다. 사용자는 조사 결과 목록을 조회하고 필터링할 수 있으며 주어진 조사 결과의 세부 정보를 조회할 수도 있습니다. [Security Hub CSPM에서 조사 결과 세부 정보 및 기록 검토](securityhub-findings-viewing.md) 섹션을 참조하세요. 또한 주어진 조사 결과에 대한 조사 상태를 추적할 수도 있습니다. [Security Hub CSPM에서 조사 결과의 워크플로 상태 설정](findings-workflow-status.md)을(를) 참조하세요.

Security Hub CSPM의 모든 조사 결과는 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md)이라고 하는 표준 JSON 형식을 사용합니다. ASFF에는 문제의 출처, 영향을 받은 리소스와 조사 결과의 현재 상태 등에 관한 세부 정보가 포함됩니다.

AWS Health 는 Security Hub CSPM으로 조사 결과를 보내는 AWS 서비스 중 하나입니다.

##### 가 Security Hub CSPM으로 AWS Health 보내는 조사 결과 유형
<a name="integration-health-how-types"></a>

통합이 활성화되면는 나열된 사양 중 하나 이상을 충족하는 결과를 Security Hub CSPM으로 AWS Health 보냅니다. Security Hub CSPM은 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md)의 조사 결과를 수집합니다.
+  AWS 서비스에 대한 다음 값 중 하나가 포함된 조사 결과:
  + `RISK`
  + `ABUSE`
  + `ACM`
  + `CLOUDHSM`
  + `CLOUDTRAIL`
  + `CONFIG`
  + `CONTROLTOWER`
  + `DETECTIVE`
  + `EVENTS`
  + `GUARDDUTY`
  + `IAM`
  + `INSPECTOR`
  + `KMS`
  + `MACIE`
  + `SES`
  + `SECURITYHUB`
  + `SHIELD`
  + `SSO`
  + `COGNITO`
  + `IOTDEVICEDEFENDER`
  + `NETWORKFIREWALL`
  + `ROUTE53`
  + `WAF`
  + `FIREWALLMANAGER`
  + `SECRETSMANAGER`
  + `BACKUP`
  + `AUDITMANAGER`
  + `ARTIFACT`
  + `CLOUDENDURE`
  + `CODEGURU`
  + `ORGANIZATIONS`
  + `DIRECTORYSERVICE`
  + `RESOURCEMANAGER`
  + `CLOUDWATCH`
  + `DRS`
  + `INSPECTOR2`
  + `RESILIENCEHUB`
+  AWS Health `typeCode` 필드에 `security`, `abuse`또는 단어`certificate`가 있는 결과
+  AWS Health 서비스가 `risk` 또는 인 조사 결과 `abuse`

##### Security Hub CSPM으로 AWS Health 조사 결과 전송
<a name="integration-health-how-types-send-findings"></a>

조사 결과를 수락하도록 선택하면 AWS Health Security Hub CSPM은 조사 결과를 수신하는 데 필요한 권한을 자동으로 할당합니다 AWS Health. Security Hub CSPM은 service-to-service 수준 권한을 사용합니다. AWS Health EventBridge **조사 결과 수락**을 선택하면 Security Hub CSPM에 AWS Health의 조사 결과를 사용할 수 있는 권한이 부여됩니다.

##### 조사 결과 전송 지연 시간
<a name="integration-health-how-types-latency"></a>

가 새 결과를 AWS Health 생성하면 일반적으로 5분 이내에 Security Hub CSPM으로 전송됩니다.

##### Security Hub CSPM을 사용할 수 없을 때 다시 시도
<a name="integration-health-how-types-retrying"></a>

AWS Health 는 EventBridge를 통해 최대한 조사 결과를 Security Hub CSPM에 전송합니다. 이벤트가 Security Hub CSPM에 성공적으로 전달되지 않으면 EventBridge는 24시간 동안 이벤트 전송을 재시도합니다.

##### Security Hub CSPM에서 기존 조사 결과 업데이트
<a name="integration-health-how-types-updating"></a>

 AWS Health 가 조사 결과를 Security Hub CSPM에 전송한 후 동일한 조사 결과에 대한 업데이트를 전송하여 조사 결과에 대한 추가 관찰 결과를 Security Hub CSPM에 반영할 수 있습니다.

##### 조사 결과가 존재하는 리전
<a name="integration-health-how-types-regions"></a>

글로벌 이벤트의 경우는 us-east-1(AWS 파티션), cn-northwest-1(중국 파티션) 및 gov-us-west-1(GovCloud 파티션)의 Security Hub CSPM으로 조사 결과를 AWS Health 전송합니다.는 이벤트가 발생하는 동일한 리전 또는 리전의 Security Hub CSPM으로 리전별 이벤트를 AWS Health 전송합니다.

#### Security Hub CSPM에서 AWS Health 조사 결과 보기
<a name="integration-health-view"></a>

Security Hub CSPM에서 AWS Health 조사 결과를 보려면 탐색 패널에서 **조사 결과를** 선택합니다. 조사 결과를 필터링하여 AWS Health 조사 결과만 표시하려면 **제품 이름** 필드에서 **상태를** 선택합니다.

##### Security Hub CSPM에서 AWS Health 결과 이름 해석
<a name="integration-health-view-interpret-finding-names"></a>

AWS Health 는를 사용하여 조사 결과를 Security Hub CSPM으로 전송합니다[AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md). AWS Health 검색은 Security Hub CSPM ASFF 형식과 다른 이벤트 패턴을 사용합니다. 아래 표에는 Security Hub CSPM에 나타나는 ASFF와 일치하는 모든 AWS Health 결과 필드가 자세히 나와 있습니다.


| 상태 조사 결과 유형 | ASFF 조사 결과 유형 | 하드코딩된 값 | 
| --- | --- | --- | 
| 계정 | AwsAccountId |   | 
| detail.startTime | CreatedAt |   | 
| detail.eventDescription.latestDescription | 설명 |   | 
| detail.eventTypeCode | GeneratorId |   | 
| detail.eventArn (including account) \$1 hash of detail.startTime | Id |   | 
| "arn:aws:securityhub:<region>::product/aws/health" | ProductArn |   | 
| account 또는 resourceId | Resources[i].id |   | 
|   | Resources[i].Type | ‘기타’ | 
|   | SchemaVersion | "2018-10-08" | 
|   | Severity.Label | 아래 ‘심각도 레이블 해석’ 참고 | 
| “AWS Health -" detail.eventTypeCode | 제목 |   | 
| - | 유형 | ["소프트웨어 및 구성 점검"] | 
| event.time | UpdatedAt |   | 
| Health 콘솔의 이벤트 URL | SourceUrl |   | 

##### 심각도 레이블 해석
<a name="integration-health-view-interpret-severity"></a>

ASFF 조사 결과의 심각도 레이블은 다음 논리를 사용하여 결정됩니다.
+ 심각도 **심각**인 경우:
  +  AWS Health 조사 결과의 `service` 필드는 `Risk` 값을 가집니다.
  +  AWS Health 조사 결과의 `typeCode` 필드는 `AWS_S3_OPEN_ACCESS_BUCKET_NOTIFICATION` 값을 가집니다.
  +  AWS Health 조사 결과의 `typeCode` 필드는 `AWS_SHIELD_INTERNET_TRAFFIC_LIMITATIONS_PLACED_IN_RESPONSE_TO_DDOS_ATTACK` 값을 가집니다.
  +  AWS Health 조사 결과의 `typeCode` 필드는 `AWS_SHIELD_IS_RESPONDING_TO_A_DDOS_ATTACK_AGAINST_YOUR_AWS_RESOURCES` 값을 가집니다.

  심각도 **높음**인 경우:
  +  AWS Health 조사 결과의 `service` 필드는 `Abuse` 값을 가집니다.
  +  AWS Health 조사 결과의 `typeCode` 필드는 `SECURITY_NOTIFICATION` 값을 가집니다.
  +  AWS Health 조사 결과의 `typeCode` 필드는 `ABUSE_DETECTION` 값을 가집니다.

  심각도 **중간**인 경우:
  + 조사 결과의 `service` 필드는 `ACM`, `ARTIFACT`, `AUDITMANAGER`, `BACKUP`,`CLOUDENDURE`, `CLOUDHSM`, `CLOUDTRAIL`, `CLOUDWATCH`, `CODEGURGU`, `COGNITO`, `CONFIG`, `CONTROLTOWER`, `DETECTIVE`, `DIRECTORYSERVICE`, `DRS`, `EVENTS`, `FIREWALLMANAGER`, `GUARDDUTY`, `IAM`, `INSPECTOR`, `INSPECTOR2`, `IOTDEVICEDEFENDER`, `KMS`, `MACIE`, `NETWORKFIREWALL`, `ORGANIZATIONS`, `RESILIENCEHUB`, `RESOURCEMANAGER`, `ROUTE53`, `SECURITYHUB`, `SECRETSMANAGER`, `SES`, `SHIELD`, `SSO` 또는 `WAF`이 될 수 있습니다.
  +  AWS Health 조사 결과의 **typeCode** 필드는 `CERTIFICATE` 값을 가집니다.
  +  AWS Health 조사 결과의 **typeCode** 필드는 `END_OF_SUPPORT` 값을 가집니다.

##### 의 일반적인 결과 AWS Health
<a name="integration-health-view-typical-finding"></a>

AWS Health 는를 사용하여 Security Hub CSPM에 조사 결과를 전송합니다[AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md). 다음은 일반적인 결과의 예입니다 AWS Health.

**참고**  
설명이 1024자를 초과하면 1024자에서 잘리고 끝에 *(잘림)* 라고 표시됩니다.

```
{
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:health:us-east-1:123456789012:event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96/101F7FBAEFC663977DA09CFF56A29236602834D2D361E6A8CA5140BFB3A69B30",
            "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/health",
            "GeneratorId": "AWS_SES_CMF_PENDING_TO_SUCCESS",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks"
            ],
            "CreatedAt": "2022-01-07T16:34:04.000Z",
            "UpdatedAt": "2022-01-07T19:17:43.000Z",
            "Severity": {
                "Label": "MEDIUM",
                "Normalized": 40
            },
            "Title": "AWS Health - AWS_SES_CMF_PENDING_TO_SUCCESS",
            "Description": "Congratulations! Amazon SES has successfully detected the MX record required to use 4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com as a custom MAIL FROM domain for verified identity cmf.pinpoint.sysmon-iad.adzel.com in AWS Region US East (N. Virginia).\\n\\nYou can now use this MAIL FROM domain with cmf.pinpoint.sysmon-iad.adzel.com and any other verified identity that is configured to use it. For information about how to configure a verified identity to use a custom MAIL FROM domain, see http://docs.aws.amazon.com/ses/latest/DeveloperGuide/mail-from-set.html .\\n\\nPlease note that this email only applies to AWS Region US East (N. Virginia).",
            "SourceUrl": "https://phd.aws.amazon.com/phd/home#/event-log?eventID=arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
            "ProductFields": {
                "aws/securityhub/FindingId": "arn:aws:securityhub:us-east-1::product/aws/health/arn:aws:health:us-east-1::event/SES/AWS_SES_CMF_PENDING_TO_SUCCESS/AWS_SES_CMF_PENDING_TO_SUCCESS_303388638044_33fe2115-8dad-40ce-b533-78e29f49de96",
                "aws/securityhub/ProductName": "Health",
                "aws/securityhub/CompanyName": "AWS"
            },
            "Resources": [
                {
                    "Type": "Other",
                    "Id": "4557227d-9257-4e49-8d5b-18a99ced4be9.cmf.pinpoint.sysmon-iad.adzel.com"
                }
            ],
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NEW"
            },
            "RecordState": "ACTIVE",
            "FindingProviderFields": {
                "Severity": {
                    "Label": "MEDIUM"
                },
                "Types": [
                    "Software and Configuration Checks"
                ]
            }
        }
    ]
}
```

#### 통합 활성화 및 구성
<a name="integration-health-enable"></a>

Security Hub CSPM을 활성화하면 이 통합이 자동으로 활성화됩니다. AWS Health 는 즉시 Security Hub CSPM으로 조사 결과를 전송하기 시작합니다.

#### Security Hub CSPM으로의 조사 결과 게시 중지
<a name="integration-health-stop"></a>

Security Hub CSPM으로 조사 결과를 전송하는 작업을 중지하려면 Security Hub CSPM 콘솔 또는 Security Hub CSPM API를 사용할 수 있습니다.

조사 결과의 흐름을 중지하는 방법에 대한 지침은 [Security Hub CSPM 통합에서 조사 결과의 흐름 활성화](securityhub-integration-enable.md) 섹션을 참조하세요.

### AWS Identity and Access Management Access Analyzer (조사 결과 전송)
<a name="integration-iam-access-analyzer"></a>

IAM Access Analyzer를 사용하면 모든 조사 결과가 Security Hub CSPM으로 전송됩니다.

IAM 액세스 분석기는 논리 기반 추론을 통해 계정에서 지원되는 리소스에 적용되는 리소스 기반 정책을 분석합니다. IAM 액세스 분석기는 외부 보안 주체가 사용자 계정의 리소스에 액세스할 수 있도록 하는 정책 문을 감지할 때 조사 결과를 생성합니다.

IAM Access Analyzer에서는 관리자 계정만 조직에 적용되는 분석기에 대한 조사 결과를 볼 수 있습니다. 조직 분석기의 경우, `AwsAccountId` ASFF 필드는 관리자 계정 ID를 반영합니다. `ProductFields`에서 `ResourceOwnerAccount` 필드는 조사 결과가 발견된 계정을 나타냅니다. 각 계정에 대해 분석기를 개별적으로 활성화하면, Security Hub CSPM은 관리자 계정 ID를 식별하는 조사 결과와 리소스 계정 ID를 식별하는 조사 결과 등 여러 조사 결과를 생성합니다.

자세한 내용은 *IAM 사용 설명서*의 [AWS Security Hub CSPM과의 통합](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-securityhub-integration.html)을 참조하세요.

### Amazon Inspector(조사 결과를 전송함)
<a name="integration-amazon-inspector"></a>

Amazon Inspector는 AWS 워크로드에서 취약성을 지속적으로 검사하는 취약성 관리 서비스입니다. Amazon Inspector는 Amazon Elastic 컨테이너 레지스트리에 상주하는 Amazon EC2 인스턴스와 컨테이너 이미지를 자동으로 검색하고 스캔합니다. 이 검사는 소프트웨어 취약성과 의도하지 않은 네트워크 노출을 찾습니다.

Security Hub CSPM을 활성화하면 이 통합이 자동으로 활성화됩니다. Amazon Inspector는 생성한 모든 조사 결과를 즉시 Security Hub CSPM으로 전송하기 시작합니다.

통합에 대한 자세한 내용은 *Amazon Inspector 사용 설명서*의 [AWS Security Hub CSPM과의 통합](https://docs.aws.amazon.com/inspector/latest/user/securityhub-integration.html)을 참조하세요.

Security Hub CSPM은 Amazon Inspector Classic에서 조사 결과를 수신할 수도 있습니다. Amazon Inspector Classic에서는 지원되는 모든 규칙 패키지에 대한 평가 실행을 통해 생성된 조사 결과를 Security Hub CSPM으로 전송합니다.

통합에 대한 자세한 내용은 *Amazon Inspector Classic 사용 설명서*의 [AWS Security Hub CSPM과의 통합](https://docs.aws.amazon.com/inspector/latest/userguide/securityhub-integration.html)을 참조하세요.

Amazon Inspector 및 Amazon Inspector Classic의 조사 결과는 동일한 제품 ARN을 사용합니다. Amazon Inspector 조사 결과에는 `ProductFields`에 다음과 같은 항목이 있습니다.

```
"aws/inspector/ProductVersion": "2",
```

**참고**  
 [Amazon Inspector Code Security](https://docs.aws.amazon.com/inspector/latest/user/code-security-assessments.html)가 생성하는 보안 조사 결과는 이 통합에 사용할 수 없습니다. 그러나 Amazon Inspector 콘솔 및 [Amazon Inspector API](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html)를 통해 이러한 특정 조사 결과에 액세스할 수 있습니다.

### AWS IoT Device Defender (조사 결과 전송)
<a name="integration-iot-device-defender"></a>

AWS IoT Device Defender 는 IoT 디바이스의 구성을 감사하고, 연결된 디바이스를 모니터링하여 비정상적인 동작을 감지하고, 보안 위험을 완화하는 데 도움이 되는 보안 서비스입니다.

 AWS IoT Device Defender 및 Security Hub CSPM을 모두 활성화한 후 [Security Hub CSPM 콘솔의 통합 페이지를 방문하여 감사](https://console.aws.amazon.com/securityhub/home#/integrations), 감지 또는 둘 다에 대한 **조사 결과 수락**을 선택합니다. AWS IoT Device Defender 감사 및 감지는 모든 조사 결과를 Security Hub CSPM으로 보내기 시작합니다.

AWS IoT Device Defender Audit은 특정 감사 검사 유형 및 감사 작업에 대한 일반 정보가 포함된 검사 요약을 Security Hub CSPM에 전송합니다. AWS IoT Device Defender Detect는 기계 학습(ML), 통계 및 정적 동작에 대한 위반 조사 결과를 Security Hub CSPM에 전송합니다. 또한, 감사는 Security Hub CSPM으로 조사 결과 업데이트를 전송합니다.

통합에 대한 자세한 내용은 *AWS IoT 개발자 안내서*의 [AWS Security Hub CSPM과의 통합](https://docs.aws.amazon.com/iot/latest/developerguide/securityhub-integration.html)을 참조하세요.

### Amazon Macie(조사 결과를 전송합니다)
<a name="integration-amazon-macie"></a>

Amazon Macie는 기계 학습과 패턴 일치를 사용하여 민감한 데이터를 검색하고, 데이터 보안 위험에 대한 가시성을 제공하며, 이러한 위험에 대한 자동 보호를 지원하는 데이터 보안 서비스입니다. Macie의 조사 결과는 Amazon S3 데이터 자산에 잠재적 정책 위반 또는 민감한 데이터가 존재함을 나타낼 수 있습니다.

Security Hub CSPM을 활성화하면 Macie는 자동으로 Security Hub CSPM으로 정책 조사 결과를 전송하기 시작합니다. 민감한 데이터 조사 결과를 Security Hub CSPM으로 전송하도록 통합을 구성할 수도 있습니다.

Security Hub CSPM에서 정책 또는 민감한 데이터 조사 결과 유형이 ASFF와 호환되는 값으로 변경됩니다. 예를 들어, Macie에서 `Policy:IAMUser/S3BucketPublic` 조사 결과 유형은 Security Hub CSPM에서 `Effects/Data Exposure/Policy:IAMUser-S3BucketPublic`으로 표시됩니다.

또한, Macie는 생성된 샘플 조사 결과를 Security Hub CSPM으로 전송합니다. 샘플 조사 결과의 경우, 영향을 받는 리소스의 이름은 `macie-sample-finding-bucket`(이)고 `Sample` 필드의 값은 `true`입니다.

자세한 내용은 *Amazon Macie 사용 설명서*의 [Security Hub를 사용하여 Macie 조사 결과 평가](https://docs.aws.amazon.com/macie/latest/user/securityhub-integration.html)를 참조하세요.

### Amazon Route 53 Resolver DNS 방화벽(조사 결과 전송)
<a name="integration-amazon-r53rdnsfirewall"></a>

 Amazon Route 53 Resolver DNS 방화벽을 사용하면 Virtual Private Cloud(VPC)의 아웃바운드 DNS 트래픽을 필터링하고 규제할 수 있습니다. 이렇게 하려면 DNS Firewall 규칙 그룹에 재사용 가능한 필터링 규칙 컬렉션을 생성하고 규칙 그룹을 VPC에 연결한 다음 DNS 방화벽 로그 및 지표 활동을 모니터링합니다. 활동에 따라 DNS Firewall 동작을 적절하게 조정할 수 있습니다. DNS Firewall은 Route 53 Resolver의 기능입니다.

Route 53 Resolver DNS Firewall은 여러 유형의 조사 결과를 Security Hub CSPM으로 전송할 수 있습니다.
+ 가 관리하는 도메인 목록 AWS 인 AWS 관리형 도메인 목록과 연결된 도메인에 대해 차단되거나 경고되는 쿼리와 관련된 결과입니다.
+ 정의한 사용자 지정 도메인 목록과 연결된 도메인에 대해 차단 또는 경고된 쿼리와 관련된 조사 결과.
+ 도메인 생성 알고리즘(DGA), DNS 터널링과 같은 고급 DNS 위협과 관련된 쿼리를 탐지할 수 있는 Route 53 Resolver 기능인 DNS Firewall Advanced에서 차단 또는 경고한 쿼리와 관련된 조사 결과.

Security Hub CSPM 및 Route 53 Resolver DNS 방화벽을 활성화하면 DNS 방화벽은 AWS 관리형 도메인 목록 및 DNS Firewall Advanced에 대한 조사 결과를 Security Hub CSPM으로 자동으로 보내기 시작합니다. 또한 사용자 지정 도메인 목록에 대한 조사 결과를 Security Hub CSPM으로 전송하려면 Security Hub CSPM에서 통합을 수동으로 활성화합니다.

Security Hub CSPM에서 Route 53 Resolver DNS Firewall의 모든 조사 결과는 `TTPs/Impact/Impact:Runtime-MaliciousDomainRequest.Reputation` 유형입니다.

자세한 내용은 *Amazon Route 53 개발자 안내서*의 [Route 53 Resolver DNS Firewall에서 Security Hub로 조사 결과 전송](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/securityhub-integration.html)을 참조하세요.

### AWS Systems Manager 패치 관리자(조사 결과 전송)
<a name="patch-manager"></a>

AWS Systems Manager 패치 관리자는 고객의 플릿에 있는 인스턴스가 패치 규정 준수 표준을 준수하지 않을 때 Security Hub CSPM에 조사 결과를 전송합니다.

Patch Manager는 보안 관련 업데이트와 기타 유형의 업데이트를 모두 사용하여 관리형 인스턴스를 패치하는 프로세스를 자동화합니다.

Security Hub CSPM을 활성화하면 이 통합이 자동으로 활성화됩니다. Systems Manager Patch Manager는 즉시 Security Hub CSPM으로 조사 결과를 전송하기 시작합니다.

패치 관리자 사용에 대한 자세한 내용은AWS Systems Manager 사용자 설명서**의 [AWS Systems Manager 패치 관리자](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-patch.html)를 참조하세요.

## AWS Security Hub CSPM에서 조사 결과를 수신하는 서비스
<a name="integrations-internal-receive"></a>

다음 AWS 서비스는 Security Hub CSPM과 통합되며 Security Hub CSPM으로부터 조사 결과를 받습니다. 별도로 명시되어 있는 경우, 통합 서비스는 조사 결과를 업데이트할 수도 있습니다. 이 경우, 통합 서비스에서 조사 결과를 업데이트하면 Security Hub CSPM에도 반영됩니다.

### AWS Audit Manager (조사 결과 수신)
<a name="integration-aws-audit-manager"></a>

AWS Audit Manager 는 Security Hub CSPM에서 조사 결과를 수신합니다. 이러한 조사 결과는 Audit Manager 사용자가 감사를 준비하는 데 도움이 됩니다.

Audit Manager에 대한 자세한 내용은 [https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html) 참조하세요. [AWSAWS Audit Manager에서 지원하는 Security Hub CSPM 검사](https://docs.aws.amazon.com/audit-manager/latest/userguide/control-data-sources-ash.html)에는 Security Hub CSPM이 Audit Manager로 조사 결과를 전송하는 제어가 나열되어 있습니다.

### 채팅 애플리케이션의 Amazon Q Developer(조사 결과를 수신함)
<a name="integration-chatbot"></a>

채팅 애플리케이션의 Amazon Q Developer는 Slack 채널 및 Amazon Chime 채팅방에서 AWS 리소스를 모니터링하고 상호 작용할 수 있도록 도와주는 대화형 에이전트입니다.

채팅 애플리케이션의 Amazon Q Developer는 Security Hub CSPM으로부터 조사 결과를 수신합니다.

채팅 애플리케이션의 Amazon Q Developer와 Security Hub CSPM 간 통합에 대해 자세히 알아보려면 *채팅 애플리케이션의 Amazon Q Developer 관리자 안내서*의 [Security Hub CSPM 통합 개요](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html#security-hub)를 참조하세요.

### Amazon Detective(조사 결과를 수신합니다)
<a name="integration-amazon-detective"></a>

Detective는 AWS 리소스에서 로그 데이터를 자동으로 수집하고 기계 학습, 통계 분석 및 그래프 이론을 사용하여 더 빠르고 효율적인 보안 조사를 시각화하고 수행하는 데 도움이 됩니다.

Security Hub CSPM과 Detective의 통합을 통해 Security Hub CSPM의 Amazon GuardDuty 조사 결과를 Detective로 피벗할 수 있습니다. 그런 다음 조사 도구와 시각화를 사용하여 이 결과를 조사할 수 있습니다. 이 통합에는 Security Hub CSPM 또는 Detective에서 추가 구성이 필요하지 않습니다.

다른에서 받은 조사 결과의 경우 Security Hub CSPM 콘솔의 AWS 서비스조사 결과 세부 정보 패널에는 **Detective에서 조사** 하위 섹션이 포함되어 있습니다. 해당 하위 섹션에는 Detective로 연결되는 링크가 포함되어 있으며, 이 링크를 통해 조사 결과에서 보고된 보안 문제를 추가로 조사할 수 있습니다. 또한, Security Hub CSPM 조사 결과를 기반으로 Detective에서 동작 그래프를 작성하여 보다 효과적인 조사를 수행할 수 있습니다. 자세한 내용은 *Amazon Detective 관리 설명서*의 [AWS 보안 조사 결과](https://docs.aws.amazon.com/detective/latest/adminguide/source-data-types-asff.html)를 참조하세요.

교차 리전 집계가 활성화된 경우, 집계 리전에서 피벗하면 조사 결과가 발생한 리전에서 Detective가 열립니다.

링크가 작동하지 않는 경우, 문제 해결 방법은 [피벗 문제 해결](https://docs.aws.amazon.com/detective/latest/userguide/profile-pivot-from-service.html#profile-pivot-troubleshooting)을 참조하세요.

### Amazon Security Lake(조사 결과를 수신합니다)
<a name="integration-security-lake"></a>

Security Lake는 완전 관리형 보안 데이터 레이크 서비스입니다. Security Lake는 클라우드, 온프레미스 및 사용자 지정 소스의 보안 데이터를 계정에 저장된 데이터 레이크로 자동 중앙 집중화합니다. 구독자는 조사 및 분석 사용 사례에 Security Lake의 데이터를 사용할 수 있습니다.

이 통합을 활성화하려면 두 서비스를 모두 활성화하고 Security Lake 콘솔, Security Lake API 또는에서 Security Hub CSPM을 소스로 추가해야 합니다 AWS CLI. 이 단계를 완료하면 Security Hub CSPM이 모든 조사 결과를 Security Lake로 전송하기 시작합니다.

Security Lake는 Security Hub CSPM의 조사 결과를 자동으로 정규화하고 이를 개방형 사이버 보안 스키마 프레임워크(OCSF)로 불리는 표준화된 오픈 소스 스키마로 변환합니다. Security Lake에서 구독자를 한 명 이상 추가하여 Security Hub CSPM의 조사 결과를 사용할 수 있습니다.

Security Hub CSPM을 소스로 추가하고 구독자를 생성하는 방법에 대한 지침을 포함하여이 통합에 대한 자세한 내용은 Amazon [AWS Security Lake 사용 설명서의 Security Hub CSPM과의 통합](https://docs.aws.amazon.com/security-lake/latest/userguide/securityhub-integration.html)을 참조하세요. ** 

### AWS Systems Manager Explorer 및 OpsCenter(조사 결과 수신 및 업데이트)
<a name="integration-ssm-explorer-opscenter"></a>

AWS Systems Manager Explorer와 OpsCenter는 Security Hub CSPM에서 조사 결과를 수신하고 Security Hub CSPM에서 해당 조사 결과를 업데이트합니다.

Explorer는 사용자 지정 가능한 대시보드를 제공하여 사용자의 AWS 환경에 대한 운영 상태 및 성능에 주요 인사이트와 분석을 제공합니다.

OpsCenter는 운영 작업 항목을 보고 조사하고 해결할 수 있는 중앙 위치를 제공합니다.

Explorer 및 OpsCenter에 대한 자세한 내용은 *AWS Systems Manager 사용 설명서*의 [작업 관리](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-ops-center.html)를 참조하세요.

### AWS Trusted Advisor (조사 결과 수신)
<a name="integration-trusted-advisor"></a>

Trusted Advisor 는 수십만 명의 AWS 고객에게 서비스를 제공하여 학습한 모범 사례를 활용합니다.는 AWS 환경을 Trusted Advisor 검사한 다음 비용 절감, 시스템 가용성 및 성능 개선 또는 보안 격차 해소를 위한 기회가 존재할 때 권장 사항을 제시합니다.

 Trusted Advisor 및 Security Hub CSPM을 모두 활성화하면 통합이 자동으로 업데이트됩니다.

Security Hub CSPM은 AWS 기본 보안 모범 사례 검사 결과를 로 전송합니다 Trusted Advisor.

Security Hub CSPM과의 통합에 대한 자세한 내용은 *AWS 지원 사용 설명서*의 [에서 AWS Security Hub CSPM 제어 보기를 AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/security-hub-controls-with-trusted-advisor.html) Trusted Advisor참조하세요.

# Security Hub CSPM과 서드 파티 제품 통합
<a name="securityhub-partner-providers"></a>

AWS Security Hub CSPM은 여러 타사 파트너 제품과 통합됩니다. 통합은 다음 작업 중 하나 이상을 수행할 수 있습니다.
+ 생성된 조사 결과를 Security Hub CSPM으로 전송
+ Security Hub CSPM으로부터 조사 결과를 수신
+ Security Hub CSPM에서 조사 결과를 업데이트

조사 결과를 Security Hub CSPM으로 전송하는 통합에는 Amazon 리소스 이름(ARN)이 있습니다.

통합을 사용하지 못할 수도 있습니다 AWS 리전. Security Hub CSPM 콘솔에서 현재 로그인한 리전이 통합을 지원하지 않는 경우, 콘솔의 **통합** 페이지에 표시되지 않습니다. 중국 리전에서 사용할 수 있는 통합 목록은 섹션을 AWS GovCloud (US) Regions참조하세요[리전별 통합 사용 가능 여부](securityhub-regions.md#securityhub-regions-integration-support).

보안 솔루션이 있고 Security Hub CSPM 파트너가 되는 데 관심이 있다면 securityhub-partners@amazon.com으로 이메일을 보내주세요. 자세한 내용은 [파트너 통합 가이드](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-overview.html)를 참조하세요.

## 서드 파티와 Security Hub CSPM 간 통합 개요
<a name="integrations-third-party-summary"></a>

다음 표는 Security Hub CSPM으로 조사 결과를 전송하거나 Security Hub CSPM으로부터 조사 결과를 수신할 수 있는 서드 파티 통합의 개요를 제공합니다.


| 통합 | Direction | ARN(해당하는 경우) | 
| --- | --- | --- | 
|  [3CORESec – 3CORESec NTA](#integration-3coresec-nta)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`  | 
|  [Alert Logic – SIEMless Threat Management](#integration-alert-logic-siemless)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`  | 
|  [Aqua Security – Aqua Cloud Native Security Platform](#integration-aqua-security-cloud-native-security-platform)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`  | 
|  [Aqua Security – Kube-bench](#integration-aqua-security-kubebench)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`  | 
|  [Armor – Armor Anywhere](#integration-armor-anywhere)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`  | 
|  [AttackIQ – AttackIQ](#integration-attackiq)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`  | 
|  [Barracuda Networks – Cloud Security Guardian](#integration-barracuda-cloud-security-guardian)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`  | 
|  [BigID – BigID Enterprise](#integration-bigid-enterprise)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`  | 
|  [Blue Hexagon – Blue Hexagon forAWS](#integration-blue-hexagon-for-aws)  |  조사 결과를 전송합니다  |   `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`  | 
|  [Check Point – CloudGuard IaaS](#integration-checkpoint-cloudguard-iaas)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`  | 
|  [Check Point – CloudGuard Posture Management](#integration-checkpoint-cloudguard-posture-management)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`  | 
|  [Claroty – xDome](#integration-claroty-xdome)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/claroty/xdome`  | 
|  [Cloud Storage Security – Antivirus for Amazon S3](#integration-checkpoint-cloudguard-posture-management)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`  | 
|  [Contrast Security](#integration-contrast-security)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`  | 
|  [CrowdStrike – CrowdStrike Falcon](#integration-crowdstrike-falcon)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`  | 
|  [CyberArk – Privileged Threat Analytics](#integration-cyberark-privileged-threat-analytics)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`  | 
|  [Data Theorem – Data Theorem](#integration-data-theorem)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`  | 
|  [Drata](#integration-drata)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/drata/drata-integration`  | 
|  [Forcepoint – Forcepoint CASB](#integration-forcepoint-casb)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`  | 
|  [Forcepoint – Forcepoint Cloud Security Gateway](#integration-forcepoint-cloud-security-gateway)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`  | 
|  [Forcepoint – Forcepoint DLP](#integration-forcepoint-dlp)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`  | 
|  [Forcepoint – Forcepoint NGFW](#integration-forcepoint-ngfw)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`  | 
|  [Fugue – Fugue](#integration-fugue)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/fugue/fugue`  | 
|  [Guardicore – Centra 4.0](#integration-guardicore-centra)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`  | 
|  [HackerOne – Vulnerability Intelligence](#integration-hackerone-vulnerability-intelligence)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`  | 
|  [JFrog – Xray](#integration-jfrog-xray)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`  | 
|  [Juniper Networks – vSRX Next Generation Firewall](#integration-junipernetworks-vsrxnextgenerationfirewall)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`  | 
|  [k9 Security – Access Analyzer](#integration-k9-security-access-analyzer)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`  | 
|  [Lacework – Lacework](#integration-lacework)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/lacework/lacework`  | 
|  [McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)](#integration-mcafee-mvision-cnapp)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`  | 
|  [NETSCOUT – NETSCOUT Cyber Investigator](#integration-netscout-cyber-investigator)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:us-east-1::product/netscout/netscout-cyber-investigator`  | 
|  [Orca Cloud Security Platform](#integration-orca-cloud-security-platform)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`  | 
|  [Palo Alto Networks – Prisma Cloud Compute](#integration-palo-alto-prisma-cloud-compute)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`  | 
|  [Palo Alto Networks – Prisma Cloud Enterprise](#integration-palo-alto-prisma-cloud-enterprise)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`  | 
|  [Plerion – Cloud Security Platform](#integration-plerion)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`  | 
|  [Prowler – Prowler](#integration-prowler)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/prowler/prowler`  | 
|  [Qualys – Vulnerability Management](#integration-qualys-vulnerability-management)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`  | 
|  [Rapid7 – InsightVM](#integration-rapid7-insightvm)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`  | 
|  [SentinelOne – SentinelOne](#integration-sentinelone)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`  | 
|  [Snyk](#integration-snyk)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<region>::product/snyk/snyk`  | 
|  [Sonrai Security – Sonrai Dig](#integration-sonrai-dig)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`  | 
|  [Sophos – Server Protection](#integration-sophos-server-protection)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`  | 
|  [StackRox – StackRox Kubernetes Security](#integration-stackrox-kubernetes-security)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`  | 
|  [Sumo Logic – Machine Data Analytics](#integration-sumologic-machine-data-analytics)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`  | 
|  [Symantec – Cloud Workload Protection](#integration-symantec-cloud-workload-protection)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`  | 
|  [Tenable – Tenable.io](#integration-tenable-tenableio)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`  | 
|  [Trend Micro – Cloud One](#integration-trend-micro)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`  | 
|  [Vectra – Cognito Detect](#integration-vectra-ai-cognito-detect)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`  | 
|  [Wiz](#integration-wiz)  |  조사 결과를 전송합니다  |  `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`  | 
|  [Atlassian - Jira Service Management](#integration-atlassian-jira-service-management)  |  조사 결과 수신 및 업데이트  |  해당 사항 없음  | 
|  [Atlassian - Jira Service Management Cloud](#integration-atlassian-jira-service-management-cloud)  |  조사 결과 수신 및 업데이트  |  해당 사항 없음  | 
|  [Atlassian – Opsgenie](#integration-atlassian-opsgenie)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Dynatrace](#integration-dynatrace)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Elastic](#integration-elastic)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Fortinet – FortiCNP](#integration-fortinet-forticnp)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [IBM – QRadar](#integration-ibm-qradar)  |  조사 결과를 수신합니다  | 해당 사항 없음 | 
|  [Logz.io Cloud SIEM](#integration-logzio-cloud-siem)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [MetricStream](#integration-metricstream)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [MicroFocus – MicroFocus Arcsight](#integration-microfocus-arcsight)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [New Relic Vulnerability Management](#integration-new-relic-vulnerability-management)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [PagerDuty – PagerDuty](#integration-pagerduty)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Palo Alto Networks – Cortex XSOAR](#integration-palo-alto-cortex-xsoar)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Palo Alto Networks – VM-Series](#integration-palo-alto-vmseries)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Rackspace Technology – Cloud Native Security](#integration-rackspace-cloud-native-security)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Rapid7 – InsightConnect](#integration-rapid7-insightconnect)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [RSA – RSA Archer](#integration-rsa-archer)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [ServiceNow – ITSM](#integration-servicenow-itsm)  |  조사 결과 수신 및 업데이트  |  해당 사항 없음  | 
|  [Slack – Slack](#integration-slack)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Splunk – Splunk Enterprise](#integration-splunk-enterprise)  |  조사 결과를 수신합니다  | 해당 사항 없음 | 
|  [Splunk – Splunk Phantom](#integration-splunk-phantom)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [ThreatModeler](#integration-threatmodeler)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Trellix – Trellix Helix](#integration-fireeye-helix)  |  조사 결과를 수신합니다  |  해당 사항 없음  | 
|  [Caveonix – Caveonix Cloud](#integration-caveonix-cloud)  |  조사 결과 전송 및 수신  |  `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`  | 
|  [Cloud Custodian – Cloud Custodian](#integration-cloud-custodian)  |  조사 결과 전송 및 수신  |  `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`  | 
|  [DisruptOps, Inc. – DisruptOPS](#integration-disruptops)  |  조사 결과 전송 및 수신  |  `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`  | 
|  [Kion](#integration-kion)  |  조사 결과 전송 및 수신  |  `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`  | 
|  [Turbot – Turbot](#integration-turbot)  |  조사 결과 전송 및 수신  |  `arn:aws:securityhub:<REGION>:453761072151:product/turbot/turbot`  | 

## Security Hub CSPM으로 조사 결과를 전송하는 서드 파티 통합
<a name="integrations-third-party-send"></a>

다음 서드 파티 파트너 제품 통합은 Security Hub CSPM으로 조사 결과를 전송할 수 있습니다. Security Hub CSPM은 조사 결과를 [AWS Security Finding Format](securityhub-findings-format.md)으로 변환합니다.

### 3CORESec – 3CORESec NTA
<a name="integration-3coresec-nta"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/3coresec/3coresec`

3CORESec은(는) 온프레미스 및 AWS 시스템 모두에 대한 관리형 탐지 서비스를 제공합니다. Security Hub CSPM과의 통합을 통해 멀웨어, 권한 에스컬레이션, 수평 이동, 부적절한 네트워크 분할 등의 위협을 파악할 수 있습니다.

[제품 링크](https://3coresec.com)

[파트너 설명서](https://docs.google.com/document/d/1TPUuuyoAVrMKRVnGKouRy384ZJ1-3xZTnruHkIHJqWQ/edit?usp=sharing)

### Alert Logic – SIEMless Threat Management
<a name="integration-alert-logic-siemless"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:733251395267:product/alertlogic/althreatmanagement`

취약성 및 자산 가시성, 위협 탐지 및 인시던트 관리 AWS WAF, 할당된 SOC 분석가 옵션 등 적절한 수준의 적용 범위를 확보합니다.

[제품 링크](https://www.alertlogic.com/solutions/platform/aws-security/)

[파트너 설명서](https://docs.alertlogic.com/configure/aws-security-hub.htm)

### Aqua Security – Aqua Cloud Native Security Platform
<a name="integration-aqua-security-cloud-native-security-platform"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/aquasecurity/aquasecurity`

Aqua Cloud Native Security Platform (CSP)은(는) CI/CD 파이프라인부터 실행 시간 프로덕션 환경에 이르기까지 컨테이너 기반 및 서버리스 애플리케이션에 대한 전체 수명 주기 보안을 제공합니다.

[제품 링크](https://blog.aquasec.com/aqua-aws-security-hub)

[파트너 설명서](https://github.com/aquasecurity/aws-security-hub-plugin)

### Aqua Security – Kube-bench
<a name="integration-aqua-security-kubebench"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/aqua-security/kube-bench`

Kube-bench은(는) 사용자 환경에서 인터넷 보안 센터(CIS) Kubernetes Benchmark를 실행하는 오픈 소스 도구입니다.

[제품 링크](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

[파트너 설명서](https://github.com/aquasecurity/kube-bench/blob/master/README.md)

### Armor – Armor Anywhere
<a name="integration-armor-anywhere"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:679703615338:product/armordefense/armoranywhere`

Armor Anywhere는에 대한 관리형 보안 및 규정 준수를 제공합니다 AWS.

[제품 링크](https://aws.amazon.com/marketplace/seller-profile?id=797425f4-6823-4cf6-82b5-634f9a9ec347)

[파트너 설명서](https://amp.armor.com/account/cloud-connections)

### AttackIQ – AttackIQ
<a name="integration-attackiq"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/attackiq/attackiq-platform`

AttackIQ Platform은(는) MITRE ATT&CK 프레임워크에 따른 실제 적대적 동작을 에뮬레이션하여 전체 보안 태세를 검증하고 개선하는 데 도움이 됩니다.

[제품 링크](https://go.attackiq.com/BD-AWS-Security-Hub_LP.html)

[파트너 설명서](https://github.com/AttackIQ/attackiq.github.io)

### Barracuda Networks – Cloud Security Guardian
<a name="integration-barracuda-cloud-security-guardian"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:151784055945:product/barracuda/cloudsecurityguardian`

Barracuda Cloud Security Sentry은(는) 조직이 퍼블릭 클라우드에 애플리케이션을 구축하고 워크로드를 이동하는 동안 보안을 유지할 수 있도록 지원합니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/B07KF2X7QJ)

[제품 링크](https://www.barracuda.com/solutions/aws)

### BigID – BigID Enterprise
<a name="integration-bigid-enterprise"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/bigid/bigid-enterprise`

BigID Enterprise Privacy Management Platform은(는) 기업이 모든 시스템에서 민감한 데이터(PII)를 관리하고 보호하는 데 도움이 됩니다.

[제품 링크](https://github.com/bigexchange/aws-security-hub)

[파트너 설명서](https://github.com/bigexchange/aws-security-hub)

### Blue Hexagon - Blue Hexagon 용 AWS
<a name="integration-blue-hexagon-for-aws"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/blue-hexagon/blue-hexagon-for-aws`

Blue Hexagon은(는) 실시간 위협 탐지 플랫폼입니다. 딥 러닝 원리를 사용하여 멀웨어 및 네트워크 이상을 포함하여 알려진 위협과 알려지지 않은 위협을 탐지합니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-fvt5ts3ulhrtk?sr=0-1&ref_=beagle&applicationId=AWSMPContessa)

[파트너 설명서](https://bluehexagonai.atlassian.net/wiki/spaces/BHDOC/pages/395935769/Deploying+Blue+Hexagon+with+AWS+Traffic+Mirroring#DeployingBlueHexagonwithAWSTrafficMirroringDeployment-Integrations)

### Check Point – CloudGuard IaaS
<a name="integration-checkpoint-cloudguard-iaas"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:758245563457:product/checkpoint/cloudguard-iaas`

Check Point CloudGuard는 클라우드의 자산을 보호 AWS 하면서 포괄적인 위협 방지 보안을 로 쉽게 확장합니다.

[제품 링크](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[파트너 설명서](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk140412)

### Check Point – CloudGuard Posture Management
<a name="integration-checkpoint-cloudguard-posture-management"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:634729597623:product/checkpoint/dome9-arc`

검증 가능한 클라우드 네트워크 보안, 향상된 IAM 보호, 포괄적인 규정 준수와 거버넌스를 제공하는 SaaS 플랫폼입니다.

[제품 링크](https://aws.amazon.com/marketplace/seller-profile?id=a979fc8a-dd48-42c8-84cc-63d5d50e3a2f)

[파트너 설명서](https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk144592&partition=General&product=CloudGuard)

### Claroty – xDome
<a name="integration-claroty-xdome"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/claroty/xdome`

Claroty xDome은(는) 조직이 산업(OT), 의료(IoMT) 및 엔터프라이즈(IoT) 환경 내의 확장된 사물 인터넷(xIOT)을 통해 사이버 물리 시스템을 보호할 수 있도록 지원합니다.

[제품 링크](https://claroty.com/)

[파트너 설명서](https://claroty.com/resources/integration-briefs/the-claroty-aws-securityhub-integration-guide)

### Cloud Storage Security – Antivirus for Amazon S3
<a name="integration-cloud-storage-security-antivirus-for-s3"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/cloud-storage-security/antivirus-for-amazon-s3`

Cloud Storage Security은(는) Amazon S3 객체에 대한 클라우드 네이티브 멀웨어 방지 및 안티바이러스 스캐닝을 제공합니다.

Antivirus for  Amazon S3는 Amazon S3에 있는 객체와 파일에 대한 멀웨어 및 위협에 대한 실시간 및 예약 스캔을 제공합니다. 문제 및 감염된 파일에 대한 가시성과 해결책을 제공합니다.

[제품 링크](https://cloudstoragesec.com/)

[파트너 설명서](https://help.cloudstoragesec.com/console-overview/console-settings/#send-scan-result-findings-to-aws-security-hub)

### Contrast Security – Contrast Assess
<a name="integration-contrast-security"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/contrast-security/security-assess`

Contrast Security Contrast Assess는 웹 앱, API 및 마이크로서비스에서 실시간 취약성 탐지를 제공하는 IAST 도구입니다. Contrast Assess는 Security Hub CSPM과 통합되어 모든 워크로드에 대한 중앙 집중식 가시성과 응답을 제공합니다.

[제품 링크](https://aws.amazon.com/marketplace/pp/prodview-g5df2jw32felw)

[파트너 설명서](https://docs.contrastsecurity.com/en/securityhub.html)

### CrowdStrike – CrowdStrike Falcon
<a name="integration-crowdstrike-falcon"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:517716713836:product/crowdstrike/crowdstrike-falcon`

CrowdStrike Falcon 단일 경량 센서는 차세대 안티바이러스, 엔드포인트 감지 및 응답, 클라우드를 통한 24/7 관리형 헌팅을 통합합니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/seller-profile?id=f4fb055a-5333-4b6e-8d8b-a4143ad7f6c7)

[파트너 설명서](https://github.com/CrowdStrike/falcon-integration-gateway)

### CyberArk – Privileged Threat Analytics
<a name="integration-cyberark-privileged-threat-analytics"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:749430749651:product/cyberark/cyberark-pta`

Privileged Threat Analytics은(는) 권한 있는 계정의 고위험 활동 및 동작을 수집, 감지하고 이에 대해 경고하고 대응하여 진행 중인 공격을 억제합니다.

[제품 링크](https://www.cyberark.com/solutions/digital-transformation/cloud-virtualization-security/)

[파트너 설명서](https://cyberark-customers.force.com/mplace/s/#a352J000000dZATQA2-a392J000001Z3eaQAC)

### Data Theorem – Data Theorem
<a name="integration-data-theorem"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/data-theorem/api-cloud-web-secure`

Data Theorem은(는) 보안 결함과 데이터 프라이버시 격차를 찾아 웹 애플리케이션, API 및 클라우드 리소스를 지속적으로 스캔하여 AppSec 데이터 침해를 방지합니다.

[제품 링크](https://www.datatheorem.com/partners/aws/)

[파트너 설명서](https://datatheorem.atlassian.net/wiki/spaces/PKB/pages/1730347009/AWS+Security+Hub+Integration)

### Drata
<a name="integration-drata"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/drata/drata-integration`

Drata은(는) SOC2, ISO, GDPR과 같은 다양한 프레임워크를 준수하고 유지할 수 있도록 지원하는 규정 준수 자동화 플랫폼입니다. Drata와 Security Hub CSPM 간의 통합을 통해 보안 조사 결과를 한 곳에서 중앙 집중화할 수 있습니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-3ubrmmqkovucy)

[파트너 설명서](https://drata.com/partner/aws)

### Forcepoint – Forcepoint CASB
<a name="integration-forcepoint-casb"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-casb`

Forcepoint CASB을(를) 사용하면 클라우드 애플리케이션 사용을 검색하고, 위험을 분석하며, SaaS 및 사용자 지정 애플리케이션에 대한 적절한 제어를 적용할 수 있습니다.

[제품 링크](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[파트너 설명서](https://frcpnt.com/casb-securityhub)

### Forcepoint – Forcepoint Cloud Security Gateway
<a name="integration-forcepoint-cloud-security-gateway"></a>

**통합 유형:** 전송

제품 ARN: `arn:aws:securityhub:<REGION>::product/forcepoint/forcepoint-cloud-security-gateway`

Forcepoint Cloud Security Gateway은(는) 어디에 있든 사용자와 데이터에 대한 가시성, 제어 및 위협 보호를 제공하는 융합 클라우드 보안 서비스입니다.

[제품 링크](https://www.forcepoint.com/product/cloud-security-gateway)

[파트너 설명서](https://forcepoint.github.io/docs/csg_and_aws_security_hub/#forcepoint-cloud-security-gateway-and-aws-security-hub)

### Forcepoint – Forcepoint DLP
<a name="integration-forcepoint-dlp"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-dlp`

Forcepoint DLP은(는) 사용자가 작업하고 데이터가 상주하는 모든 곳에서 가시성과 제어 기능을 통해 사용자로 인해 발생한 위험을 해결합니다.

[제품 링크](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[파트너 설명서](https://frcpnt.com/dlp-securityhub)

### Forcepoint – Forcepoint NGFW
<a name="integration-forcepoint-ngfw"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:365761988620:product/forcepoint/forcepoint-ngfw`

Forcepoint NGFW를 사용하면 네트워크를 관리하고 위협에 대응하는 데 필요한 확장성, 보호 및 인사이트를 통해 AWS 환경을 엔터프라이즈 네트워크에 연결할 수 있습니다.

[제품 링크](https://www.forcepoint.com/platform/technology-partners/securing-your-amazon-web-services-aws-workloads)

[파트너 설명서](https://frcpnt.com/ngfw-securityhub)

### Fugue – Fugue
<a name="integration-fugue"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/fugue/fugue`

Fugue은(는) 에이전트가 없고 확장 가능한 클라우드 네이티브 플랫폼으로, 동일한 정책을 사용하여 코드형 인프라 및 클라우드 런타임 환경의 지속적인 검증을 자동화합니다.

[제품 링크](https://www.fugue.co/aws-security-hub-integration)

[파트너 설명서](https://docs.fugue.co/integrations-aws-security-hub.html)

### Guardicore – Centra 4.0
<a name="integration-guardicore-centra"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/guardicore/guardicore`

Guardicore Centra은(는) 최신 데이터 센터 및 클라우드의 워크로드에 대한 흐름 시각화, 마이크로 분할 및 위반 감지 기능을 제공합니다.

[제품 링크](https://aws.amazon.com/marketplace/seller-profile?id=21127457-7622-49be-81a6-4cb5dd77a088)

[파트너 설명서](https://customers.guardicore.com/login)

### HackerOne – Vulnerability Intelligence
<a name="integration-hackerone-vulnerability-intelligence"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/hackerone/vulnerability-intelligence`

이 HackerOne 플랫폼은 전 세계 해커 커뮤니티와 협력하여 가장 관련성이 높은 보안 문제를 찾아냅니다. Vulnerability Intelligence는 조직이 자동 스캔에서 더 나아갈 수 있도록 지원합니다. HackerOne 윤리적 해커가 검증하고 재현 단계를 제공한 취약성을 공유합니다.

[AWS 마켓플레이스 링크](https://aws.amazon.com/marketplace/seller-profile?id=10857e7c-011b-476d-b938-b587deba31cf)

[파트너 설명서](https://docs.hackerone.com/en/articles/8562571-aws-security-hub-integration)

### JFrog – Xray
<a name="integration-jfrog-xray"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/jfrog/jfrog-xray`

JFrog Xray은(는) 바이너리에서 라이선스 규정 준수 및 보안 취약성을 지속적으로 스캔하여 안전한 소프트웨어 공급망을 운영할 수 있도록 하는 범용 애플리케이션 보안 소프트웨어 구성 분석(SCA) 도구입니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/seller-profile?id=68002c4f-c9d1-4fa7-b827-fd7204523fb7)

[파트너 설명서](https://www.jfrog.com/confluence/display/JFROG/Xray+Integration+with+AWS+Security+Hub)

### Juniper Networks – vSRX Next Generation Firewall
<a name="integration-junipernetworks-vsrxnextgenerationfirewall"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/juniper-networks/vsrx-next-generation-firewall`

Juniper Networks' vSRX 가상 차세대 방화벽은 고급 보안, 안전한 SD-WAN, 강력한 네트워킹 및 내장된 자동화를 갖춘 완벽한 클라우드 기반 가상 방화벽을 제공합니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-z7jcugjx442hw)

[파트너 설명서](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html#id-enable-and-configure-security-hub-on-vsrx)

[제품 링크](https://www.juniper.net/documentation/us/en/software/vsrx/vsrx-consolidated-deployment-guide/vsrx-aws/topics/topic-map/security-aws-cloudwatch-security-hub-and-logs.html)

### k9 Security – Access Analyzer
<a name="integration-k9-security-access-analyzer"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/k9-security/access-analyzer`

k9 Security은(는) AWS Identity and Access Management 계정에 중요한 액세스 변경이 발생하면 알려줍니다. 를 사용하면 사용자와 IAM 역할이 중요한 AWS 서비스 및 데이터에 대해 갖는 액세스를 이해할 k9 Security수 있습니다.

k9 Security은(는) 지속적인 전송을 위해 구축되었으므로 실행 가능한 액세스 감사와 AWS CDK 및 Terraform에 대한 간단한 정책 자동화를 통해 IAM을 운영할 수 있습니다.

[제품 링크](https://www.k9security.io/lp/operationalize-aws-iam-security-hub)

[파트너 설명서](https://www.k9security.io/docs/how-to-configure-k9-access/)

### Lacework – Lacework
<a name="integration-lacework"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/lacework/lacework`

Lacework은(는) 클라우드를 위한 데이터 기반 보안 플랫폼입니다. Lacework 클라우드 보안 플랫폼은 대규모 클라우드 보안을 자동화하여 빠르고 안전하게 혁신할 수 있도록 합니다.

[제품 링크](https://www.lacework.com/platform/aws/)

[파트너 설명서](https://www.lacework.com/platform/aws/)

### McAfee – MVISION Cloud Native Application Protection Platform (CNAPP)
<a name="integration-mcafee-mvision-cnapp"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/mcafee-skyhigh/mcafee-mvision-cloud-aws`

McAfee MVISION Cloud Native Application Protection Platform (CNAPP)는 AWS 환경에 맞는 클라우드 보안 태세 관리(CSPM) 및 클라우드 워크로드 보호 플랫폼(CWPP)을 제공합니다.

[제품 링크](https://aws.amazon.com/marketplace/pp/prodview-ol6txkzkdyacc)

[파트너 설명서](https://success.myshn.net/Cloud_Native_Application_Protection_Platform_(IaaS)/Amazon_Web_Services_(AWS)/Integrate_MVISION_Cloud_with_AWS_Security_Hub)

### NETSCOUT – NETSCOUT Cyber Investigator
<a name="integration-netscout-cyber-investigator"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/netscout/netscout-cyber-investigator`

NETSCOUT Cyber Investigator은(는) 사이버 위협이 기업에 미치는 영향을 줄이는 데 도움이 되는 전사적 네트워크 위협, 위험 조사 및 포렌식 분석 플랫폼입니다.

[제품 링크](https://aws.amazon.com/marketplace/pp/prodview-reujxcu2cv3f4?qid=1608874215786&sr=0-1&ref_=srh_res_product_title)

[파트너 설명서](https://www.netscout.com/solutions/cyber-investigator-aws)

### Orca Cloud Security Platform
<a name="integration-orca-cloud-security-platform"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/orca-security/orca-security`

Orca Cloud Security Platform은 전체 클라우드 자산에서 위험 및 규정 준수 문제를 식별하고, 우선순위를 정하고, 해결합니다. Orca’s 에이전트리스 우선 AI 기반 플랫폼은 취약성, 잘못된 구성, 측면 이동, API 위험, 민감한 데이터, 비정상적인 이벤트 및 동작, 지나치게 허용적인 자격 증명을 탐지하는 포괄적인 적용 범위를 제공합니다.

Orca는 Security Hub CSPM과 통합되어 Security Hub CSPM에 심층적인 클라우드 보안 원격 측정을 제공합니다. Orca는 SideScanning 기술을 사용하여 클라우드 인프라, 워크로드, 애플리케이션, 데이터, API, 자격 증명 등에서 위험 우선순위를 정합니다.

[제품 링크](https://orca.security/partners/technology/amazon-web-services-aws/)

[파트너 설명서](https://docs.orcasecurity.io/docs/integrating-amazon-security-hub)

### Palo Alto Networks – Prisma Cloud Compute
<a name="integration-palo-alto-prisma-cloud-compute"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:496947949261:product/twistlock/twistlock-enterprise`

Prisma Cloud Compute은(는) VM, 컨테이너 및 서버리스 플랫폼을 보호하는 클라우드 네이티브 사이버 보안 플랫폼입니다.

[제품 링크](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[파트너 설명서](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/alerts/aws_security_hub.html)

### Palo Alto Networks – Prisma Cloud Enterprise
<a name="integration-palo-alto-prisma-cloud-enterprise"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:188619942792:product/paloaltonetworks/redlock`

클라우드 보안 분석, 고급 위협 탐지 및 규정 준수 모니터링을 통해 AWS 배포를 보호합니다.

[제품 링크](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[파트너 설명서](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin/configure-external-integrations-on-prisma-cloud/integrate-prisma-cloud-with-aws-security-hub)

### Plerion – Cloud Security Platform
<a name="integration-plerion"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/plerion/cloud-security-platform`

Plerion은(는) 워크로드 전반에 걸쳐 예방, 탐지 및 시정 조치를 제공하는 위협 중심의 고유한 위험 기반 접근 방식을 갖춘 클라우드 보안 플랫폼입니다. Plerion과 Security Hub CSPM 간의 통합을 통해 고객은 보안 조사 결과를 한 곳에서 중앙 집중화하고 조치를 취할 수 있습니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/seller-profile?id=464b7833-edb8-43ee-b083-d8a298b7ba08)

[파트너 설명서](https://au.app.plerion.com/resource-center/platform-documentation/integrations/outbound/securityHub)

### Prowler – Prowler
<a name="integration-prowler"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/prowler/prowler`

Prowler는 보안 모범 사례, 강화 및 지속적 모니터링과 관련된 AWS 검사를 수행하는 오픈 소스 보안 도구입니다.

[제품 링크](https://github.com/prowler-cloud/prowler)

[파트너 설명서](https://github.com/prowler-cloud/prowler#security-hub-integration)

### Qualys – Vulnerability Management
<a name="integration-qualys-vulnerability-management"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:805950163170:product/qualys/qualys-vm`

Qualys Vulnerability Management (VM)은(는) 취약성을 지속적으로 스캔하고 식별하여 자산을 보호합니다.

[제품 링크](https://www.qualys.com/public-cloud/#aws)

[파트너 설명서](https://qualys-secure.force.com/discussions/s/article/000005831)

### Rapid7 – InsightVM
<a name="integration-rapid7-insightvm"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:336818582268:product/rapid7/insightvm`

Rapid7 InsightVM은 최신 환경에 대한 취약성 관리 기능을 제공하므로 취약성을 효율적으로 찾고, 우선 순위를 지정하고, 문제를 해결할 수 있습니다.

[제품 링크](https://www.rapid7.com/products/insightvm/)

[파트너 설명서](https://docs.rapid7.com/insightvm/aws-security-hub/)

#### SentinelOne – SentinelOne
<a name="integration-sentinelone"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/sentinelone/endpoint-protection`

SentinelOne은(는) 엔드포인트, 컨테이너, 클라우드 워크로드 및 IoT 기기 전반에서 AI 기반 예방, 탐지, 대응 및 헌팅을 포함하는 자율 확장 탐지 및 대응(XDR) 플랫폼입니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-2qxvr62fng6li?sr=0-2&ref_=beagle&applicationId=AWSMPContessa)

[제품 링크](https://www.sentinelone.com/press/sentinelone-announces-integration-with-aws-security-hub/)

### Snyk
<a name="integration-snyk"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/snyk/snyk`

Snyk은(는) AWS에서 실행 중인 워크로드의 보안 위험에 대해 앱 구성 요소를 스캔하는 보안 플랫폼을 제공합니다. 이러한 위험은 조사 결과로 Security Hub CSPM에 전송되므로 개발자와 보안 팀이 나머지 AWS 보안 조사 결과와 함께 해당 위험을 시각화하고 우선순위를 정하는 데 도움이 됩니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/seller-profile?id=bb528b8d-079c-455e-95d4-e68438530f85)

[파트너 설명서](https://docs.snyk.io/integrations/event-forwarding/aws-security-hub)

### Sonrai Security – Sonrai Dig
<a name="integration-sonrai-dig"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/sonrai-security/sonrai-dig`

Sonrai Dig은(는) 클라우드 구성 오류 및 정책 위반을 모니터링하고 수정하여 보안 및 규정 준수 태세를 개선할 수 있습니다.

[제품 링크](https://sonraisecurity.com/solutions/amazon-web-services-aws-and-sonrai-security/)

[파트너 설명서](https://sonraisecurity.com/blog/monitor-privilege-escalation-risk-of-identities-from-aws-security-hub-with-integration-from-sonrai/)

### Sophos – Server Protection
<a name="integration-sophos-server-protection"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:062897671886:product/sophos/sophos-server-protection`

Sophos Server Protection은(는) 포괄적인 심층 방어 기술을 사용하여 조직의 핵심 애플리케이션 및 데이터를 보호합니다.

[제품 링크](https://www.sophos.com/en-us/products/cloud-native-security/aws)

### StackRox – StackRox Kubernetes Security
<a name="integration-stackrox-kubernetes-security"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/stackrox/kubernetes-security`

StackRox은(는) 기업이 전체 컨테이너 수명 주기(구축, 배포, 실행)에 걸쳐 규정 준수 및 보안 정책을 적용하여 규모에 따라 컨테이너 및 Kubernetes 배포를 보호할 수 있도록 지원합니다.

[제품 링크](https://aws.amazon.com/marketplace/pp/B07RP4B4P1)

[파트너 설명서](https://help.stackrox.com/docs/integrate-with-other-tools/integrate-with-aws-security-hub/)

### Sumo Logic – Machine Data Analytics
<a name="integration-sumologic-machine-data-analytics"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:956882708938:product/sumologicinc/sumologic-mda`

Sumo Logic은(는) 개발 및 보안 운영 팀이 AWS 애플리케이션을 구축, 실행하고 보호할 수 있게 해주는 안전한 머신 데이터 분석 플랫폼입니다.

[제품 링크](https://www.sumologic.com/application/aws-security-hub/)

[파트너 설명서](https://help.sumologic.com/07Sumo-Logic-Apps/01Amazon_and_AWS/AWS_Security_Hub)

### Symantec – Cloud Workload Protection
<a name="integration-symantec-cloud-workload-protection"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:754237914691:product/symantec-corp/symantec-cwp`

Cloud Workload Protection은(는) 멀웨어 방지, 침입 방지 및 파일 무결성 모니터링을 통해 Amazon EC2 인스턴스를 완벽하게 보호합니다.

[제품 링크](https://www.broadcom.com/products/cyber-security/endpoint/hybrid-cloud/cloud-workload-protection)

[파트너 설명서](https://help.symantec.com/cs/scwp/SCWP/v130271667_v111037498/Intergration-with-AWS-Security-Hub/?locale=EN_US&sku=CWP_COMPUTE)

### Tenable – Tenable.io
<a name="integration-tenable-tenableio"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:422820575223:product/tenable/tenable-io`

취약성을 정확하게 식별, 조사하고 우선 순위를 지정합니다. 클라우드에서 관리됩니다.

[제품 링크](https://www.tenable.com/)

[파트너 설명서](https://github.com/tenable/Security-Hub)

### Trend Micro – Cloud One
<a name="integration-trend-micro"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/trend-micro/cloud-one`

Trend Micro Cloud One은(는) 적절한 시기와 장소에서 팀에 적절한 보안 정보를 제공합니다. 이 통합은 보안 조사 결과를 Security Hub CSPM에 실시간으로 전송하여 Security Hub CSPM의 AWS 리소스 및 Trend Micro Cloud One 이벤트 세부 정보에 대한 가시성을 향상시킵니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-g232pyu6l55l4)

[파트너 설명서](https://cloudone.trendmicro.com/docs/integrations/aws-security-hub/)

### Vectra – Cognito Detect
<a name="integration-vectra-ai-cognito-detect"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>:978576646331:product/vectra-ai/cognito-detect`

Vectra는 고급 AI를 적용하여 숨어 있는 사이버 공격자가 도용하거나 피해를 입히기 전에 이를 감지하고 대응하여 사이버 보안을 변화시키고 있습니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-x2mabtjqsjb2w)

[파트너 설명서](https://cognito-resource-guide.s3.us-west-2.amazonaws.com/Vectra_AWS_SecurityHub_Integration_Guide.pdf)

### Wiz – Wiz Security
<a name="integration-wiz"></a>

**통합 유형:** 전송

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/wiz-security/wiz-security`

Wiz는 AWS 계정사용자, 워크로드에서 구성, 취약성, 네트워크, IAM 설정, 보안 암호 등을 지속적으로 분석하여 실제 위험을 나타내는 중요한 문제를 발견합니다. Wiz와 Security Hub CSPM을 통합하면 Security Hub CSPM 콘솔에서 Wiz가 탐지하는 문제를 시각화하고 대응할 수 있습니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-wgtgfzwbk4ahy)

[파트너 설명서](https://docs.wiz.io/wiz-docs/docs/security-hub-integration)

## Security Hub CSPM으로부터 조사 결과를 수신하는 서드 파티 통합
<a name="integrations-third-party-receive"></a>

Security Hub CSPM으로부터 조사 결과를 수신하는 서드 파티 파트너 제품 통합은 다음과 같습니다. 명시된 경우, 제품이 조사 결과를 업데이트할 수도 있습니다. 이 경우, 파트너 제품에서 수행한 조사 결과 업데이트가 Security Hub CSPM에도 반영됩니다.

### Atlassian - Jira Service Management
<a name="integration-atlassian-jira-service-management"></a>

**통합 유형:** 수신 및 업데이트

 AWS Service Management Connector 용는 Security Hub CSPM에서 로 결과를 Jira 전송합니다Jira. Jira 문제는 결과에 따라 생성됩니다. Jira 문제가 업데이트되면 Security Hub CSPM에서 해당 조사 결과가 업데이트됩니다.

이 통합은 Jira 서버 및 Jira 데이터 센터만 지원합니다.

통합 및 작동 방식에 대한 개요는 [AWS Security Hub CSPM - Atlassian Jira Service Management와(과)의 양방향 통합](https://www.youtube.com/watch?v=uEKwu0M8S3M) 동영상을 시청하세요.

[제품 링크](https://www.atlassian.com/software/jira/service-management)

[파트너 설명서](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-jiraservicedesk.html)

### Atlassian - Jira Service Management Cloud
<a name="integration-atlassian-jira-service-management-cloud"></a>

**통합 유형:** 수신 및 업데이트

Jira Service Management Cloud은(는) Jira 서비스 관리의 클라우드 구성 요소입니다.

 AWS Service Management Connector 용는 Security Hub CSPM에서 로 결과를 Jira 전송합니다Jira. 이 조사 결과로 인해 Jira Service Management Cloud에서 문제가 발생합니다. Jira Service Management Cloud에서 이러한 문제를 업데이트하면 Security Hub CSPM에도 해당 조사 결과가 업데이트됩니다.

[제품 링크](https://marketplace.atlassian.com/apps/1221283/aws-service-management-connector-for-jsm?tab=overview&hosting=cloud)

[파트너 설명서](https://docs.aws.amazon.com/smc/latest/ag/integrations-jsmcloud.html)

### Atlassian – Opsgenie
<a name="integration-atlassian-opsgenie"></a>

**통합 유형:** 수신

Opsgenie은(는) 상시 작동 서비스를 작동하는 데 필요한 최신 인시던트 관리 솔루션으로, 개발 운영 팀이 서비스 중단에 대비하고 인시던트 발생 중 제어 유지할 수 있도록 합니다.

Security Hub CSPM과 통합하면 미션 크리티컬한 보안 관련 인시던트를 즉시 해결할 수 있도록 해당 팀으로 전달합니다.

[제품 링크](https://www.atlassian.com/software/opsgenie)

[파트너 설명서](https://docs.opsgenie.com/docs/amazon-security-hub-integration-bidirectional)

### Dynatrace
<a name="integration-dynatrace"></a>

**통합 유형:** 수신

Dynatrace와 Security Hub CSPM 간 통합은 도구 및 환경 전반에서 보안 조사 결과를 통합, 시각화, 자동화하는 데 도움이 됩니다. 보안 조사 결과에 Dynatrace 런타임 컨텍스트를 추가하면 우선순위를 더 스마트하게 정하고 알림으로 인한 노이즈를 줄일 수 있으며 DevSecOps 팀이 프로덕션 환경 및 애플리케이션에 영향을 미치는 중요한 문제를 효율적으로 해결하는 데 집중할 수 있습니다.

[제품 링크](https://www.dynatrace.com/solutions/application-security/)

[파트너 설명서](https://docs.dynatrace.com/docs/secure/threat-observability/security-events-ingest/ingest-aws-security-hub)

### Elastic
<a name="integration-elastic"></a>

**통합 유형:** 수신

Elastic은 보안, 관찰성, 검색을 위한 검색 기반 솔루션을 구축합니다. Security Hub CSPM 통합을 통해 Elastic은 Security Hub CSPM의 조사 결과 및 인사이트를 프로그래밍 방식으로 수집하고, 상관관계 및 분석을 위해 이를 정규화하고, Elastic Security에 통합 대시보드 및 탐지를 표시하므로 에이전트를 배포하지 않고도 더 빠르게 분류하고 조사할 수 있습니다.

[제품 링크](https://www.elastic.co/blog/elastic-integrates-leading-cloud-security-vendors)

[파트너 설명서](https://www.elastic.co/docs/reference/integrations/aws/securityhub)

### Fortinet – FortiCNP
<a name="integration-fortinet-forticnp"></a>

**통합 유형:** 수신

FortiCNP은(는) 보안 조사 결과를 실행 가능한 인사이트로 집계하고 위험 점수를 기반으로 보안 인사이트의 우선 순위를 지정하여 알림으로 인한 피로를 줄이고 문제 해결을 가속화하는 클라우드 네이티브 보호 제품입니다.

[AWS 마켓플레이스 링크](https://aws.amazon.com/marketplace/pp/prodview-vl24vc3mcb5ak)

[파트너 설명서](https://docs.fortinet.com/document/forticnp/22.3.a/online-help/467775/aws-security-hub-configuration)

### IBM – QRadar
<a name="integration-ibm-qradar"></a>

**통합 유형:** 수신

IBM QRadar SIEM은 보안 팀이 위협을 신속하고 정확하게 감지하여 우선 순위를 정하고 조사하여 대응할 수 있는 기능을 제공합니다.

[제품 링크](https://www.ibm.com/docs/en/qradar-common?topic=app-aws-security-hub-integration)

[파트너 설명서](https://www.ibm.com/docs/en/qradar-common?topic=configuration-integrating-aws-security-hub)

### Logz.io Cloud SIEM
<a name="integration-logzio-cloud-siem"></a>

**통합 유형:** 수신

Logz.io은(는) 보안 팀이 보안 위협을 실시간으로 탐지, 분석 및 대응할 수 있도록 로그 및 이벤트 데이터의 고급 상관 관계를 제공하는 Cloud SIEM의 공급자입니다.

[제품 링크](https://logz.io/solutions/cloud-monitoring-aws/)

[파트너 설명서](https://docs.logz.io/shipping/security-sources/aws-security-hub.html)

### MetricStream – CyberGRC
<a name="integration-metricstream"></a>

**통합 유형:** 수신

MetricStream CyberGRC은(는) 사이버 보안 위험을 관리, 측정 및 완화하는 데 도움이 됩니다. Security Hub CSPM 조사 결과 수신하면 CyberGRC은 이러한 위험에 대한 더 많은 가시성을 제공하므로 사이버 보안 투자의 우선순위를 정하고 IT 정책을 준수할 수 있습니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-5ph5amfrrmyx4?qid=1616170904192&sr=0-1&ref_=srh_res_product_title)

[제품 링크](https://www.metricstream.com/)

### MicroFocus – MicroFocus Arcsight
<a name="integration-microfocus-arcsight"></a>

**통합 유형:** 수신

ArcSight은(는) 이벤트 상관 관계 및 감독/비감독 분석을 대응 자동화 및 오케스트레이션과 통합하여 효과적인 위협 탐지 및 대응을 실시간으로 가속화합니다.

[제품 링크](https://aws.amazon.com/marketplace/pp/B07RM918H7)

[파트너 설명서](https://community.microfocus.com/cyberres/productdocs/w/connector-documentation/2768/smartconnector-for-amazon-web-services-security-hub)

### New Relic Vulnerability Management
<a name="integration-new-relic-vulnerability-management"></a>

**통합 유형:** 수신

New Relic Vulnerability Management는 Security Hub CSPM으로부터 보안 조사 결과를 수신하므로 스택 전체에서 컨텍스트별 성능 원격 측정과 함께 보안에 대한 중앙 집중식 보기를 얻을 수 있습니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-yg3ykwh5tmolg)

[파트너 설명서](https://docs.newrelic.com/docs/vulnerability-management/integrations/aws/)

### PagerDuty – PagerDuty
<a name="integration-pagerduty"></a>

**통합 유형:** 수신

PagerDuty 디지털 작업 관리 플랫폼은 모든 신호를 적절한 인사이트와 조치로 자동 변환하므로 고객에게 영향을 미치는 문제를 사전에 완화할 수 있는 역량을 조직에 부여합니다.

AWS 사용자는 AWS 통합 PagerDuty 세트를 사용하여 AWS 및 하이브리드 환경을 자신 있게 확장할 수 있습니다.

체계적으로 집계된 Security Hub CSPM의 보안 경고와 통합될 경우, PagerDuty는 팀이 위협 대응 프로세스를 자동화하고 잠재적인 문제를 방지할 사용자 지정 작업을 빠르게 설정하도록 합니다.

클라우드 마이그레이션 프로젝트를 수행하는 PagerDuty 사용자는 마이그레이션 수명 주기 내내 발생하는 문제의 영향을 줄이면서 신속하게 이동할 수 있습니다.

[제품 링크](https://aws.amazon.com/marketplace/pp/prodview-5sf6wkximaixc?ref_=srh_res_product_title)

[파트너 설명서](https://support.pagerduty.com/docs/aws-security-hub-integration-guide-pagerduty)

### Palo Alto Networks – Cortex XSOAR
<a name="integration-palo-alto-cortex-xsoar"></a>

**통합 유형:** 수신

Cortex XSOAR은(는) 전체 보안 제품 스택과 통합하여 인시던트 응답 및 보안 작업을 가속화하는 보안 오케스트레이션, 자동화 및 응답(SOAR) 플랫폼입니다.

[제품 링크](https://aws.amazon.com/marketplace/seller-profile?id=0ed48363-5064-4d47-b41b-a53f7c937314)

[파트너 설명서](https://xsoar.pan.dev/docs/reference/integrations/aws---security-hub)

### Palo Alto Networks – VM-Series
<a name="integration-palo-alto-vmseries"></a>

**통합 유형:** 수신

Palo Alto VM-Series와 Security Hub CSPM 간 통합은 위협 인텔리전스를 수집하여 악의적인 IP 주소 활동을 차단하는 자동 보안 정책 업데이트로 VM-Series 차세대 방화벽에 전송합니다.

[제품 링크](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

[파트너 설명서](https://github.com/PaloAltoNetworks/pan_aws_security_hub)

### Rackspace Technology – Cloud Native Security
<a name="integration-rackspace-cloud-native-security"></a>

**통합 유형:** 수신

Rackspace Technology 은 Rackspace SOC, 고급 분석 및 위협 해결을 통한 연중무휴 모니터링을 위해 네이티브 AWS 보안 제품에 더해 관리형 보안 서비스를 제공합니다.

[제품 링크](https://www.rackspace.com/managed-aws/capabilities/security)

### Rapid7 – InsightConnect
<a name="integration-rapid7-insightconnect"></a>

**통합 유형:** 수신

Rapid7 InsightConnect은(는) 코드를 거의 사용하지 않고 SOC 작업을 최적화할 수 있는 보안 오케스트레이션 및 자동화 솔루션입니다.

[제품 링크](https://www.rapid7.com/platform/)

[파트너 설명서](https://docs.rapid7.com/insightconnect/aws-security-hub/)

### RSA – RSA Archer
<a name="integration-rsa-archer"></a>

**통합 유형:** 수신

RSA Archer IT 및 보안 위험 관리를 통해 비즈니스에 중요한 자산을 파악하고, 보안 정책 및 표준을 수립 및 전달하고, 공격을 탐지 및 대응하고, 보안 결함을 식별 및 해결하고, 명확한 IT 위험 관리 모범 사례를 수립할 수 있습니다.

[제품 링크](https://community.rsa.com/docs/DOC-111898)

[파트너 설명서](https://community.rsa.com/docs/DOC-111898)

### ServiceNow – ITSM
<a name="integration-servicenow-itsm"></a>

**통합 유형:** 수신 및 업데이트

ServiceNow와 Security Hub CSPM 간 통합을 통해 ServiceNow ITSM 내에서 Security Hub CSPM의 조사 결과를 볼 수 있습니다. Security Hub CSPM으로부터 조사 결과를 수신할 때 인시던트 또는 문제를 자동으로 생성하도록 ServiceNow를 구성할 수도 있습니다.

이러한 인시던트 및 문제가 업데이트되면 Security Hub CSPM의 조사 결과도 업데이트됩니다.

통합 및 작동 방식에 대한 개요는 [AWS Security Hub CSPM -  ServiceNow ITSM와(과)의 양방향 통합](https://www.youtube.com/watch?v=OYTi0sjEggE) 동영상을 시청하세요.

[제품 링크](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/integrations-servicenow.html)

[파트너 설명서](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/securityhub-config.html)

### Slack – Slack
<a name="integration-slack"></a>

**통합 유형:** 수신

Slack은(는) 사람, 데이터 및 애플리케이션을 하나로 통합하는 비즈니스 기술 스택 계층입니다. 효율적으로 협업하고, 중요한 정보를 검색하고, 수십만 개의 중요한 애플리케이션 및 서비스에 액세스하여 최상의 작업을 수행할 수 있는 단일 공간입니다.

[제품 링크](https://github.com/aws-samples/aws-securityhub-to-slack)

[파트너 설명서](https://docs.aws.amazon.com/chatbot/latest/adminguide/related-services.html)

### Splunk – Splunk Enterprise
<a name="integration-splunk-enterprise"></a>

**통합 유형:** 수신

Splunk는 Amazon CloudWatch Events를 Security Hub CSPM 조사 결과의 소비자로 사용합니다. 고급 보안 분석 및 SIEM을 위해 Splunk에 데이터를 보냅니다.

[제품 링크](https://splunkbase.splunk.com/app/5767)

[파트너 설명서](https://github.com/splunk/splunk-for-securityHub)

### Splunk – Splunk Phantom
<a name="integration-splunk-phantom"></a>

**통합 유형:** 수신

 AWS Security Hub CSPM용 Splunk Phantom 애플리케이션을 사용하면 추가 위협 인텔리전스 정보로 자동화된 컨텍스트 보강을 Phantom 위해 또는 자동 대응 작업을 수행하기 위해 조사 결과가 로 전송됩니다.

[제품 링크](https://splunkbase.splunk.com/app/5767)

[파트너 설명서](https://splunkphantom.s3.amazonaws.com/phantom-sechub-setup.html)

### ThreatModeler
<a name="integration-threatmodeler"></a>

**통합 유형:** 수신

ThreatModeler은(는) 엔터프라이즈 소프트웨어 및 클라우드 개발 수명 주기를 보호하고 규모를 조정하는 자동화된 위협 모델링 솔루션입니다.

[제품 링크](https://aws.amazon.com/marketplace/pp/B07S65ZLPQ)

[파트너 설명서](https://threatmodeler-setup-quickstart.s3.amazonaws.com/ThreatModeler+Setup+Guide/ThreatModeler+Setup+%26+Deployment+Guide.pdf)

### Trellix – Trellix Helix
<a name="integration-fireeye-helix"></a>

**통합 유형:** 수신

Trellix Helix은(는) 조직이 알림에서 수정까지 모든 인시던트를 제어할 수 있도록 지원하는 클라우드 호스팅 보안 운영 플랫폼입니다.

[제품 링크](https://www.trellix.com/en-us/products/helix.html)

[파트너 설명서](https://docs.trellix.com/bundle/fe-helix-enterprise-landing/)

## Security Hub CSPM으로 조사 결과를 전송하고 Security Hub CSPM으로부터 조사 결과를 수신하는 서드 파티 통합
<a name="integrations-third-party-send-receive"></a>

다음 서드 파티 파트너 제품 통합은 Security Hub CSPM으로 조사 결과를 전송하고 Security Hub CSPM으로부터 조사 결과를 수신할 수 있습니다.

### Caveonix – Caveonix Cloud
<a name="integration-caveonix-cloud"></a>

**통합 유형:** 전송 및 수신

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/caveonix/caveonix-cloud`

Caveonix AI 기반 플랫폼은 클라우드 네이티브 서비스, VM 및 컨테이너를 다루면서 하이브리드 클라우드의 가시성, 평가 및 완화를 자동화합니다. AWS Security Hub CSPM과 통합되어 AWS 데이터와 고급 분석을 Caveonix 병합하여 보안 알림 및 규정 준수에 대한 인사이트를 제공합니다.

[AWS Marketplace 링크](https://aws.amazon.com/marketplace/pp/prodview-v6nlnxa5e67es)

[파트너 설명서](https://support.caveonix.com/hc/en-us/articles/18171468832529-App-095-How-to-Integration-AWS-Security-Hub-with-Caveonix-Cloud-)

### Cloud Custodian – Cloud Custodian
<a name="integration-cloud-custodian"></a>

**통합 유형:** 전송 및 수신

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/cloud-custodian/cloud-custodian`

Cloud Custodian을(를) 사용하면 클라우드에서 사용자를 잘 관리할 수 있습니다. 간단한 YAML DSL을 통해 쉽게 정의된 규칙이 안전하고 최적화된 비용으로 관리성이 뛰어난 클라우드 인프라를 사용할 수 있도록 합니다.

[제품 링크](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

[파트너 설명서](https://cloudcustodian.io/docs/aws/topics/securityhub.html)

### DisruptOps, Inc. – DisruptOPS
<a name="integration-disruptops"></a>

**통합 유형:** 전송 및 수신

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/disruptops-inc/disruptops`

DisruptOps 보안 작업 플랫폼은 조직이 자동화된 가드레일을 사용하여 클라우드에서 보안 모범 사례를 유지할 수 있도록 도와줍니다.

[제품 링크](https://disruptops.com/ad/securityhub-isa/)

[파트너 설명서](https://disruptops.com/securityhub/)

### Kion
<a name="integration-kion"></a>

**통합 유형:** 전송 및 수신

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/cloudtamerio/cloudtamerio`

Kion(이전 명칭 cloudtamer.io)는 AWS을(를) 위한 완벽한 클라우드 거버넌스 솔루션입니다. Kion은(는) 이해 관계자에게 클라우드 운영에 대한 가시성을 제공하고 클라우드 사용자가 계정을 관리하고, 예산 및 비용을 관리하고, 지속적인 규정 준수를 보장할 수 있도록 지원합니다.

[제품 링크](https://kion.io/partners/aws)

[파트너 설명서](https://support.kion.io/hc/en-us/articles/360046647551-AWS-Security-Hub)

### Turbot – Turbot
<a name="integration-turbot"></a>

**통합 유형:** 전송 및 수신

**제품 ARN:** `arn:aws:securityhub:<REGION>::product/turbot/turbot`

Turbot은(는) 클라우드 인프라가 안전하고, 규정을 준수하며, 확장 가능하고, 비용에 최적화된 상태를 유지하도록 보장합니다.

[제품 링크](https://turbot.com/features/)

[파트너 설명서](https://turbot.com/blog/2018/11/aws-security-hub/)

# Security Hub CSPM과 사용자 지정 제품 통합
<a name="securityhub-custom-providers"></a>

통합 AWS 서비스 및 타사 제품에서 생성된 조사 결과 외에도 AWS Security Hub CSPM은 다른 사용자 지정 보안 제품에서 생성된 조사 결과를 사용할 수 있습니다.

Security Hub CSPM API의 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) 작업을 사용하여 이러한 조사 결과를 Security Hub CSPM으로 전송할 수 있습니다. 동일한 작업을 사용하여 이미 Security Hub CSPM으로 전송한 사용자 지정 제품의 결과를 업데이트할 수 있습니다.

사용자 지정 통합을 설정할 때는 *Security Hub CSPM 파트너 통합 가이드*에 제공된 [지침 및 체크리스트](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-guidelines-checklists.html)를 사용하세요.

## 사용자 지정 제품 통합에 대한 요구 사항 및 권장 사항
<a name="securityhub-custom-providers-bfi-reqs"></a>

[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) API 작업을 성공적으로 간접 호출하려면 Security Hub CSPM을 활성화해야 합니다.

또한 [AWS 보안 조사 결과 형식(ASFF)](securityhub-findings-format.md)을(를) 사용하여 사용자 지정 제품에 대한 조사 결과 세부 정보를 제공해야 합니다. 사용자 지정 제품 통합에 대한 다음 요구 사항 및 권장 사항을 검토합니다.

**제품 ARN 설정**  
Security Hub CSPM을 활성화하면 현재 계정에 Security Hub CSPM의 기본 제품 Amazon 리소스 이름(ARN)이 생성됩니다.  
이 제품 ARN의 형식은 `arn:aws:securityhub:<region>:<account-id>:product/<account-id>/default`입니다. 예제: `arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default`.  
`BatchImportFindings` API 작업을 간접적으로 호출할 때 이 제품 ARN을 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn) 속성 값으로 사용하세요.

**회사 및 제품 이름 설정**  
조사 결과를 Security Hub CSPM으로 전송하는 사용자 지정 통합에 사용할 선호하는 회사 이름 및 제품 이름을 설정하는 데 `BatchImportFindings`를 사용할 수 있습니다.  
지정된 이름은 각각 개인 이름 및 기본 이름이라고 하는 사전 구성된 회사 이름 및 제품 이름을 대체하며 Security Hub CSPM 콘솔 및 각 조사 결과의 JSON에 표시됩니다. [조사 결과 공급자에 대한 BatchImportFindings](finding-update-batchimportfindings.md)을(를) 참조하세요.

**결과 ID 설정**  
[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id) 속성을 사용하여 자체 결과 ID를 공급하고, 관리하고, 증분해야 합니다.  
각각의 새로운 조사 결과에는 고유한 결과 ID가 있어야 합니다. 사용자 지정 제품이 동일한 조사 결과 ID로 여러 조사 결과를 전송하는 경우, Security Hub CSPM은 첫 번째 조사 결과만 처리합니다.

**계정 ID 설정**  
[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId) 속성을 사용하여 자체 계정 ID를 지정해야 합니다.

**생성 날짜 및 업데이트 날짜 설정**  
[https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt) 및 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) 속성에 자체 타임스탬프를 제공해야 합니다.

## 사용자 지정 제품의 조사 결과 업데이트
<a name="securityhub-custom-providers-update-findings"></a>

사용자 지정 제품에서 새로운 조사 결과를 전송할 뿐만 아니라 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) API 작업을 사용하여 사용자 지정 제품에서 기존 조사 결과를 업데이트할 수도 있습니다.

기존 조사 결과를 업데이트하려면 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id) 속성을 통해 기존 조사 결과 ID를 사용합니다. 수정된 [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) 타임스탬프를 포함하여 요청에서 업데이트된 적절한 정보로 전체 결과를 다시 보냅니다.

## 사용자 지정 통합 예제
<a name="securityhub-custom-providers-examples"></a>

다음 예제 사용자 지정 제품 통합을 지침으로 사용하여 고유한 사용자 지정 솔루션을 생성할 수 있습니다.

**Chef InSpec 스캔에서 Security Hub CSPM으로 조사 결과 전송**  
[Chef InSpec](https://www.chef.io/products/chef-inspec/) 규정 준수 스캔을 실행한 다음 조사 결과를 Security Hub CSPM으로 전송하는 CloudFormation 템플릿을 생성할 수 있습니다.  
자세한 내용은 [Chef InSpec 및 AWS Security Hub CSPM을 사용한 지속적인 규정 준수 모니터링](https://aws.amazon.com/blogs/security/continuous-compliance-monitoring-with-chef-inspec-and-aws-security-hub/)을 참조하세요.

**Trivy에서 탐지한 컨테이너 취약성을 Security Hub CSPM으로 전송**  
를 사용하여 컨테이너의 취약성[AquaSecurity Trivy](https://github.com/aquasecurity/trivy)을 스캔한 다음 해당 취약성 조사 결과를 Security Hub CSPM으로 전송하는 CloudFormation 템플릿을 생성할 수 있습니다.  
자세한 내용은 [Trivy 및AWS Security Hub CSPM을 사용하여 컨테이너 취약성 스캔을 위한 CI/CD 파이프라인을 구축하는 방법을 참조하세요](https://aws.amazon.com/blogs/security/how-to-build-ci-cd-pipeline-container-vulnerability-scanning-trivy-and-aws-security-hub/).