

Há mais exemplos de AWS SDK disponíveis no repositório [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) GitHub .

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Exemplos de CSPM do Security Hub usando AWS CLI
<a name="cli_2_securityhub_code_examples"></a>

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o CSPM AWS Command Line Interface com o Security Hub.

*Ações* são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.

**Topics**
+ [Ações](#actions)

## Ações
<a name="actions"></a>

### `accept-administrator-invitation`
<a name="securityhub_AcceptAdministratorInvitation_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `accept-administrator-invitation`.

**AWS CLI**  
**Para aceitar um convite de uma conta de administrador**  
O exemplo `accept-administrator-invitation` a seguir aceita o convite especificado da conta de administrador especificada.  

```
aws securityhub accept-invitation \
    --administrator-id 123456789012 \
    --invitation-id 7ab938c5d52d7904ad09f9e7c20cc4eb
```
Este comando não produz saída.  
Para obter mais informações, consulte [Gerenciamento de contas de administrador e de membro](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [AcceptAdministratorInvitation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/accept-administrator-invitation.html)em *Referência de AWS CLI Comandos*. 

### `accept-invitation`
<a name="securityhub_AcceptInvitation_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `accept-invitation`.

**AWS CLI**  
**Para aceitar um convite de uma conta de administrador**  
O exemplo `accept-invitation` a seguir aceita o convite especificado da conta de administrador especificada.  

```
aws securityhub accept-invitation \
    --master-id 123456789012 \
    --invitation-id 7ab938c5d52d7904ad09f9e7c20cc4eb
```
Este comando não produz saída.  
Para obter mais informações, consulte [Gerenciamento de contas de administrador e de membro](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [AcceptInvitation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/accept-invitation.html)em *Referência de AWS CLI Comandos*. 

### `batch-delete-automation-rules`
<a name="securityhub_BatchDeleteAutomationRules_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `batch-delete-automation-rules`.

**AWS CLI**  
**Para excluir regras de automação**  
O exemplo `batch-delete-automation-rules` a seguir exclui a regra de automação especificada. É possível excluir uma ou mais regras com um único comando. Apenas a conta do administrador do Security Hub pode executar esse comando.  

```
aws securityhub batch-delete-automation-rules \
    --automation-rules-arns '["arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"]'
```
Saída:  

```
{
    "ProcessedAutomationRules": [
        "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    ],
    "UnprocessedAutomationRules": []
}
```
Para obter mais informações, consulte [Excluir regras de automação](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#delete-automation-rules) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [BatchDeleteAutomationRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-delete-automation-rules.html)em *Referência de AWS CLI Comandos*. 

### `batch-disable-standards`
<a name="securityhub_BatchDisableStandards_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `batch-disable-standards`.

**AWS CLI**  
**Para desativar um padrão**  
O exemplo `batch-disable-standards` a seguir desativa o padrão associado ao ARN de assinatura especificado.  

```
aws securityhub batch-disable-standards \
    --standards-subscription-arns "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"
```
Saída:  

```
{
    "StandardsSubscriptions": [
        {
            "StandardsArn": "arn:aws:securityhub:eu-central-1::standards/pci-dss/v/3.2.1",
            "StandardsInput": { },
            "StandardsStatus": "DELETING",
            "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"
        }
    ]
}
```
Para obter mais informações, consulte [Desabilitar ou habilitar um padrão de segurança](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [BatchDisableStandards](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-disable-standards.html)em *Referência de AWS CLI Comandos*. 

### `batch-enable-standards`
<a name="securityhub_BatchEnableStandards_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `batch-enable-standards`.

**AWS CLI**  
**Para habilitar um padrão**  
O exemplo `batch-enable-standards` a seguir ativa o padrão PCI DSS para a conta solicitante.  

```
aws securityhub batch-enable-standards \
    --standards-subscription-requests '{"StandardsArn":"arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1"}'
```
Saída:  

```
{
    "StandardsSubscriptions": [
        {
            "StandardsArn": "arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1",
            "StandardsInput": { },
            "StandardsStatus": "PENDING",
            "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"
        }
    ]
}
```
Para obter mais informações, consulte [Desabilitar ou habilitar um padrão de segurança](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [BatchEnableStandards](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-enable-standards.html)em *Referência de AWS CLI Comandos*. 

### `batch-get-automation-rules`
<a name="securityhub_BatchGetAutomationRules_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `batch-get-automation-rules`.

**AWS CLI**  
**Para obter detalhes das regras de automação**  
O exemplo `batch-get-automation-rules` a seguir obtém detalhes da regra de automação especificada. Você pode obter detalhes de uma ou mais regras de automação com um único comando.  

```
aws securityhub batch-get-automation-rules \
    --automation-rules-arns '["arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"]'
```
Saída:  

```
{
    "Rules": [
        {
            "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "RuleStatus": "ENABLED",
            "RuleOrder": 1,
            "RuleName": "Suppress informational findings",
            "Description": "Suppress GuardDuty findings with Informational severity",
            "IsTerminal": false,
            "Criteria": {
                "ProductName": [
                    {
                        "Value": "GuardDuty",
                        "Comparison": "EQUALS"
                    }
                ],
                "SeverityLabel": [
                    {
                        "Value": "INFORMATIONAL",
                        "Comparison": "EQUALS"
                    }
                ],
                "WorkflowStatus": [
                    {
                        "Value": "NEW",
                        "Comparison": "EQUALS"
                    }
                ],
                "RecordState": [
                    {
                        "Value": "ACTIVE",
                        "Comparison": "EQUALS"
                    }
                ]
            },
            "Actions": [
                {
                    "Type": "FINDING_FIELDS_UPDATE",
                    "FindingFieldsUpdate": {
                        "Note": {
                            "Text": "Automatically suppress GuardDuty findings with Informational severity",
                            "UpdatedBy": "sechub-automation"
                        },
                        "Workflow": {
                            "Status": "SUPPRESSED"
                        }
                    }
                }
            ],
            "CreatedAt": "2023-05-31T17:56:14.837000+00:00",
            "UpdatedAt": "2023-05-31T17:59:38.466000+00:00",
            "CreatedBy": "arn:aws:iam::123456789012:role/Admin"
        }
    ],
    "UnprocessedAutomationRules": []
}
```
Para obter mais informações, consulte [Visualizar regras de automação](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#view-automation-rules) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [BatchGetAutomationRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-get-automation-rules.html)em *Referência de AWS CLI Comandos*. 

### `batch-get-configuration-policy-associations`
<a name="securityhub_BatchGetConfigurationPolicyAssociations_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `batch-get-configuration-policy-associations`.

**AWS CLI**  
**Para obter detalhes da associação de configuração para um lote de destinos**  
O exemplo `batch-get-configuration-policy-associations` a seguir recupera detalhes de associação dos destinos especificados. Você pode fornecer a conta IDs, a unidade IDs organizacional ou o ID raiz do alvo.  

```
aws securityhub batch-get-configuration-policy-associations \
    --target '{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}'
```
Saída:  

```
{
    "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
    "TargetId": "ou-6hi7-8j91kl2m",
    "TargetType": "ORGANIZATIONAL_UNIT",
    "AssociationType": "APPLIED",
    "UpdatedAt": "2023-09-26T21:13:01.816000+00:00",
    "AssociationStatus": "SUCCESS",
    "AssociationStatusMessage": "Association applied successfully on this target."
}
```
Para obter mais informações, consulte [Visualizar políticas de configuração do Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/view-policy.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [BatchGetConfigurationPolicyAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-get-configuration-policy-associations.html)em *Referência de AWS CLI Comandos*. 

### `batch-get-security-controls`
<a name="securityhub_BatchGetSecurityControls_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `batch-get-security-controls`.

**AWS CLI**  
**Para obter detalhes do controle de segurança**  
O `batch-get-security-controls` exemplo a seguir obtém detalhes dos controles de segurança ACM.1 e IAM.1 na conta corrente e na região. AWS AWS   

```
aws securityhub batch-get-security-controls \
    --security-control-ids '["ACM.1", "IAM.1"]'
```
Saída:  

```
{
    "SecurityControls": [
        {
            "SecurityControlId": "ACM.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/ACM.1",
            "Title": "Imported and ACM-issued certificates should be renewed after a specified time period",
            "Description": "This control checks whether an AWS Certificate Manager (ACM) certificate is renewed within the specified time period. It checks both imported certificates and certificates provided by ACM. The control fails if the certificate isn't renewed within the specified time period. Unless you provide a custom parameter value for the renewal period, Security Hub uses a default value of 30 days.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.1/remediation",
            "SeverityRating": "MEDIUM",
            "SecurityControlStatus": "ENABLED"
            "UpdateStatus": "READY",
            "Parameters": {
                "daysToExpiration": {
                    "ValueType": CUSTOM,
                    "Value": {
                        "Integer": 15
                    }
                }
            },
            "LastUpdateReason": "Updated control parameter"
        },
        {
            "SecurityControlId": "IAM.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/IAM.1",
            "Title": "IAM policies should not allow full \"*\" administrative privileges",
            "Description": "This AWS control checks whether the default version of AWS Identity and Access Management (IAM) policies (also known as customer managed policies) do not have administrator access with a statement that has \"Effect\": \"Allow\" with \"Action\": \"*\" over \"Resource\": \"*\". It only checks for the Customer Managed Policies that you created, but not inline and AWS Managed Policies.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/IAM.1/remediation",
            "SeverityRating": "HIGH",
            "SecurityControlStatus": "ENABLED"
            "UpdateStatus": "READY",
            "Parameters": {}
        }
    ]
}
```
Para obter mais informações, consulte [Visualizar detalhes de um controle](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-control-details.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [BatchGetSecurityControls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-get-security-controls.html)em *Referência de AWS CLI Comandos*. 

### `batch-get-standards-control-associations`
<a name="securityhub_BatchGetStandardsControlAssociations_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `batch-get-standards-control-associations`.

**AWS CLI**  
**Para obter o status de habilitação de um controle**  
O exemplo `batch-get-standards-control-associations` a seguir identifica se os controles especificados estão habilitados nos padrões especificados.  

```
aws securityhub batch-get-standards-control-associations \
    --standards-control-association-ids '[{"SecurityControlId": "Config.1","StandardsArn": "arn:aws:securityhub:us-east-1:123456789012:ruleset/cis-aws-foundations-benchmark/v/1.2.0"}, {"SecurityControlId": "IAM.6","StandardsArn": "arn:aws:securityhub:us-east-1:123456789012:standards/aws-foundational-security-best-practices/v/1.0.0"}]'
```
Saída:  

```
{
    "StandardsControlAssociationDetails": [
        {
            "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0",
            "SecurityControlId": "Config.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-1:068873283051:security-control/Config.1",
            "AssociationStatus": "ENABLED",
            "RelatedRequirements": [
                "CIS AWS Foundations 2.5"
            ],
            "UpdatedAt": "2022-10-27T16:07:12.960000+00:00",
            "StandardsControlTitle": "Ensure AWS Config is enabled",
            "StandardsControlDescription": "AWS Config is a web service that performs configuration management of supported AWS resources within your account and delivers log files to you. The recorded information includes the configuration item (AWS resource), relationships between configuration items (AWS resources), and any configuration changes between resources. It is recommended to enable AWS Config in all regions.",
            "StandardsControlArns": [
                "arn:aws:securityhub:us-east-1:068873283051:control/cis-aws-foundations-benchmark/v/1.2.0/2.5"
            ]
        },
        {
            "StandardsArn": "arn:aws:securityhub:us-east-1::standards/aws-foundational-security-best-practices/v/1.0.0",
            "SecurityControlId": "IAM.6",
            "SecurityControlArn": "arn:aws:securityhub:us-east-1:068873283051:security-control/IAM.6",
            "AssociationStatus": "DISABLED",
            "RelatedRequirements": [],
            "UpdatedAt": "2022-11-22T21:30:35.080000+00:00",
            "UpdatedReason": "test",
            "StandardsControlTitle": "Hardware MFA should be enabled for the root user",
            "StandardsControlDescription": "This AWS control checks whether your AWS account is enabled to use a hardware multi-factor authentication (MFA) device to sign in with root user credentials.",
            "StandardsControlArns": [
                "arn:aws:securityhub:us-east-1:068873283051:control/aws-foundational-security-best-practices/v/1.0.0/IAM.6"
            ]
        }
    ]
}
```
Para obter mais informações, consulte [Habilitar e desabilitar controles em padrões específicos](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-configure.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [BatchGetStandardsControlAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-get-standards-control-associations.html)em *Referência de AWS CLI Comandos*. 

### `batch-import-findings`
<a name="securityhub_BatchImportFindings_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `batch-import-findings`.

**AWS CLI**  
**Para atualizar uma descoberta**  
O exemplo `batch-import-findings` a seguir atualiza uma descoberta.  

```
aws securityhub batch-import-findings \
     --findings '
        [{
            "AwsAccountId": "123456789012",
            "CreatedAt": "2020-05-27T17:05:54.832Z",
            "Description": "Vulnerability in a CloudTrail trail",
            "FindingProviderFields": {
                "Severity": {
                    "Label": "LOW",
                    "Original": "10"
                },
                "Types": [
                    "Software and Configuration Checks/Vulnerabilities/CVE"
                ]
            },
            "GeneratorId": "TestGeneratorId",
            "Id": "Id1",
            "ProductArn": "arn:aws:securityhub:us-west-1:123456789012:product/123456789012/default",
            "Resources": [
                {
                    "Id": "arn:aws:cloudtrail:us-west-1:123456789012:trail/TrailName",
                    "Partition": "aws",
                    "Region": "us-west-1",
                    "Type": "AwsCloudTrailTrail"
                }
            ],
            "SchemaVersion": "2018-10-08",
            "Title": "CloudTrail trail vulnerability",
            "UpdatedAt": "2020-06-02T16:05:54.832Z"
        }]'
```
Saída:  

```
{
    "FailedCount": 0,
    "SuccessCount": 1,
    "FailedFindings": []
}
```
Para obter mais informações, consulte [Usando BatchImportFindings para criar e atualizar descobertas](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchimportfindings.html) no *Guia do Usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [BatchImportFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-import-findings.html)em *Referência de AWS CLI Comandos*. 

### `batch-update-automation-rules`
<a name="securityhub_BatchUpdateAutomationRules_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `batch-update-automation-rules`.

**AWS CLI**  
**Para atualizar as regras de automação**  
O exemplo `batch-update-automation-rules` a seguir atualiza a regra de automação especificada. É possível atualizar uma ou mais regras com um único comando. Apenas a conta do administrador do Security Hub pode executar esse comando.  

```
aws securityhub batch-update-automation-rules \
    --update-automation-rules-request-items '[ \
        { \
            "Actions": [{ \
                "Type": "FINDING_FIELDS_UPDATE", \
                "FindingFieldsUpdate": { \
                    "Note": { \
                        "Text": "Known issue that is a risk", \
                        "UpdatedBy": "sechub-automation" \
                    }, \
                    "Workflow": { \
                        "Status": "NEW" \
                    } \
                } \
            }], \
            "Criteria": { \
                "SeverityLabel": [{ \
                    "Value": "LOW", \
                    "Comparison": "EQUALS" \
                }] \
            }, \
            "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", \
            "RuleOrder": 1, \
            "RuleStatus": "DISABLED" \
        } \
    ]'
```
Saída:  

```
{
    "ProcessedAutomationRules": [
        "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    ],
    "UnprocessedAutomationRules": []
}
```
Para obter mais informações, consulte [Editar regras de automação](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#edit-automation-rules) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [BatchUpdateAutomationRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-update-automation-rules.html)em *Referência de AWS CLI Comandos*. 

### `batch-update-findings`
<a name="securityhub_BatchUpdateFindings_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `batch-update-findings`.

**AWS CLI**  
**Exemplo 1: atualizar uma descoberta**  
O exemplo `batch-update-findings` a seguir atualiza duas descobertas para adicionar uma nota, alterar o rótulo de severidade e resolvê-las.  

```
aws securityhub batch-update-findings \
    --finding-identifiers '[{"Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"}, {"Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"}]' \
    --note '{"Text": "Known issue that is not a risk.", "UpdatedBy": "user1"}' \
    --severity '{"Label": "LOW"}' \
    --workflow '{"Status": "RESOLVED"}'
```
Saída:  

```
{
    "ProcessedFindings": [
        {
            "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"
        },
        {
            "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"
        }
    ],
    "UnprocessedFindings": []
}
```
Para obter mais informações, consulte [Usando BatchUpdateFindings para atualizar uma descoberta](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) no *Guia do Usuário do AWS Security Hub*.  
**Exemplo 2: atualizar uma descoberta usando a sintaxe abreviada**  
O exemplo `batch-update-findings` a seguir atualiza duas descobertas para adicionar uma nota, alterar o rótulo de severidade e resolvê-las usando a sintaxe simplificada.  

```
aws securityhub batch-update-findings \
    --finding-identifiers Id="arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",ProductArn="arn:aws:securityhub:us-west-1::product/aws/securityhub" Id="arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",ProductArn="arn:aws:securityhub:us-west-1::product/aws/securityhub" \
    --note Text="Known issue that is not a risk.",UpdatedBy="user1" \
    --severity Label="LOW" \
    --workflow Status="RESOLVED"
```
Saída:  

```
{
    "ProcessedFindings": [
        {
            "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"
        },
        {
            "Id": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub"
        }
    ],
    "UnprocessedFindings": []
}
```
Para obter mais informações, consulte [Usando BatchUpdateFindings para atualizar uma descoberta](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-update-batchupdatefindings.html) no *Guia do Usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [BatchUpdateFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-update-findings.html)em *Referência de AWS CLI Comandos*. 

### `batch-update-standards-control-associations`
<a name="securityhub_BatchUpdateStandardsControlAssociations_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `batch-update-standards-control-associations`.

**AWS CLI**  
**Para atualizar o status de habilitação de um controle em padrões habilitados**  
O `batch-update-standards-control-associations` exemplo a seguir desativa CloudTrail .1 nos padrões especificados.  

```
aws securityhub batch-update-standards-control-associations \
    --standards-control-association-updates '[{"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}, {"SecurityControlId": "CloudTrail.1", "StandardsArn": "arn:aws:securityhub:::standards/cis-aws-foundations-benchmark/v/1.4.0", "AssociationStatus": "DISABLED", "UpdatedReason": "Not applicable to environment"}]'
```
Esse comando não gera nenhuma saída quando é bem-sucedido.  
Para obter mais informações, consulte [Habilitar e desabilitar controles em padrões específicos](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-configure.html) e [Habilitar e desabilitar controles em todos os padrões](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable-controls.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [BatchUpdateStandardsControlAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/batch-update-standards-control-associations.html)em *Referência de AWS CLI Comandos*. 

### `create-action-target`
<a name="securityhub_CreateActionTarget_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-action-target`.

**AWS CLI**  
**Para criar uma ação personalizada**  
O exemplo `create-action-target` a seguir cria uma ação personalizada. Ele fornece o nome, a descrição e o identificador para a ação.  

```
aws securityhub create-action-target \
    --name "Send to remediation" \
    --description "Action to send the finding for remediation tracking" \
    --id "Remediation"
```
Saída:  

```
{
    "ActionTargetArn": "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation"
}
```
Para obter mais informações, consulte [Criar uma ação personalizada e associá-la a uma regra de CloudWatch Eventos](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html#securityhub-cwe-configure) no *Guia do Usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [CreateActionTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/create-action-target.html)em *Referência de AWS CLI Comandos*. 

### `create-automation-rule`
<a name="securityhub_CreateAutomationRule_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-automation-rule`.

**AWS CLI**  
**Para criar uma regra de automação**  
O `create-automation-rule` exemplo a seguir cria uma regra de automação na AWS conta corrente e AWS na região. O Security Hub filtra suas descobertas com base nos critérios especificados e aplica as ações às descobertas correspondentes. Apenas a conta do administrador do Security Hub pode executar esse comando.  

```
aws securityhub create-automation-rule \
    --actions '[{ \
        "Type": "FINDING_FIELDS_UPDATE", \
        "FindingFieldsUpdate": { \
            "Severity": { \
                "Label": "HIGH" \
            }, \
            "Note": { \
                "Text": "Known issue that is a risk. Updated by automation rules", \
                "UpdatedBy": "sechub-automation" \
            } \
        } \
    }]' \
    --criteria '{ \
        "SeverityLabel": [{ \
            "Value": "INFORMATIONAL", \
            "Comparison": "EQUALS" \
        }] \
    }' \
    --description "A sample rule" \
    --no-is-terminal \
    --rule-name "sample rule" \
    --rule-order 1 \
    --rule-status "ENABLED"
```
Saída:  

```
{
    "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
}
```
Para obter mais informações, consulte [Criar regras de automação](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#create-automation-rules) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [CreateAutomationRule](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/create-automation-rule.html)em *Referência de AWS CLI Comandos*. 

### `create-configuration-policy`
<a name="securityhub_CreateConfigurationPolicy_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-configuration-policy`.

**AWS CLI**  
**Para criar uma política de configuração**  
O exemplo `create-configuration-policy` a seguir cria uma política de configuração com as configurações especificadas.  

```
aws securityhub create-configuration-policy \
    --name "SampleConfigurationPolicy" \
    --description "SampleDescription" \
    --configuration-policy '{"SecurityHub": {"ServiceEnabled": true, "EnabledStandardIdentifiers": ["arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0","arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"],"SecurityControlsConfiguration":{"DisabledSecurityControlIdentifiers": ["CloudTrail.2"], "SecurityControlCustomParameters": [{"SecurityControlId": "ACM.1", "Parameters": {"daysToExpiration": {"ValueType": "CUSTOM", "Value": {"Integer": 15}}}}]}}}' \
    --tags '{"Environment": "Prod"}'
```
Saída:  

```
{
    "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Name": "SampleConfigurationPolicy",
    "Description": "SampleDescription",
    "UpdatedAt": "2023-11-28T20:28:04.494000+00:00",
    "CreatedAt": "2023-11-28T20:28:04.494000+00:00",
    "ConfigurationPolicy": {
        "SecurityHub": {
            "ServiceEnabled": true,
            "EnabledStandardIdentifiers": [
                "arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0",
                "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"
            ],
            "SecurityControlsConfiguration": {
                "DisabledSecurityControlIdentifiers": [
                    "CloudTrail.2"
                ],
                "SecurityControlCustomParameters": [
                    {
                        "SecurityControlId": "ACM.1",
                        "Parameters": {
                            "daysToExpiration": {
                                "ValueType": "CUSTOM",
                                "Value": {
                                    "Integer": 15
                                }
                            }
                        }
                    }
                ]
            }
        }
    }
}
```
Para obter mais informações, consulte [Criar e associar políticas de configuração do Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/create-associate-policy.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [CreateConfigurationPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/create-configuration-policy.html)em *Referência de AWS CLI Comandos*. 

### `create-finding-aggregator`
<a name="securityhub_CreateFindingAggregator_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-finding-aggregator`.

**AWS CLI**  
**Para habilitar a agregação de descobertas**  
O exemplo `create-finding-aggregator` a seguir configura a agregação de descobertas. Ele é executado do Leste dos EUA (Virgínia), que designa o Leste dos EUA (Virgínia) como a região de agregação. Isso indica vincular somente regiões especificadas e não vincular automaticamente novas regiões. As regiões Oeste dos EUA (N. da Califórnia) e Oeste dos EUA (Oregon) são selecionadas como as regiões vinculadas.  

```
aws securityhub create-finding-aggregator \
    --region us-east-1 \
    --region-linking-mode SPECIFIED_REGIONS \
    --regions us-west-1,us-west-2
```
Saída:  

```
{
    "FindingAggregatorArn": "arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000",
    "FindingAggregationRegion": "us-east-1",
    "RegionLinkingMode": "SPECIFIED_REGIONS",
    "Regions": "us-west-1,us-west-2"
}
```
Para obter mais informações, consulte [Habilitar a agregação de descobertas](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation-enable.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [CreateFindingAggregator](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/create-finding-aggregator.html)em *Referência de AWS CLI Comandos*. 

### `create-insight`
<a name="securityhub_CreateInsight_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-insight`.

**AWS CLI**  
**Para criar um insight personalizado**  
O `create-insight` exemplo a seguir cria uma visão personalizada chamada Descobertas críticas de funções, que retorna descobertas críticas relacionadas às AWS funções.  

```
aws securityhub create-insight \
    --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "CRITICAL"}]}' \
    --group-by-attribute "ResourceId" \
    --name "Critical role findings"
```
Saída:  

```
{
    "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
}
```
Para obter mais informações, consulte [Gerenciar insights personalizados](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-insights.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [CreateInsight](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/create-insight.html)em *Referência de AWS CLI Comandos*. 

### `create-members`
<a name="securityhub_CreateMembers_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `create-members`.

**AWS CLI**  
**Para adicionar contas como contas de membros**  
O exemplo `create-members` a seguir adiciona duas contas como contas de membro à conta do administrador solicitante.  

```
aws securityhub create-members \
    --account-details '[{"AccountId": "123456789111"}, {"AccountId": "123456789222"}]'
```
Saída:  

```
{
    "UnprocessedAccounts": []
}
```
Para obter mais informações, consulte [Gerenciamento de contas de administrador e de membro](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [CreateMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/create-members.html)em *Referência de AWS CLI Comandos*. 

### `decline-invitations`
<a name="securityhub_DeclineInvitations_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `decline-invitations`.

**AWS CLI**  
**Como recusar um convite para ser uma conta de membro**  
O exemplo `decline-invitations` a seguir recusa um convite para ser uma conta de membro da conta de administrador especificada. A conta do membro é a conta solicitante.  

```
aws securityhub decline-invitations \
    --account-ids "123456789012"
```
Saída:  

```
{
    "UnprocessedAccounts": []
}
```
Para obter mais informações, consulte [Gerenciamento de contas de administrador e de membro](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [DeclineInvitations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/decline-invitations.html)em *Referência de AWS CLI Comandos*. 

### `delete-action-target`
<a name="securityhub_DeleteActionTarget_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-action-target`.

**AWS CLI**  
**Para excluir uma ação personalizada**  
O exemplo `delete-action-target` a seguir exclui a ação personalizada identificada pelo ARN especificado.  

```
aws securityhub delete-action-target \
    --action-target-arn "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation"
```
Saída:  

```
{
    "ActionTargetArn": "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation"
}
```
Para obter mais informações, consulte [Criar uma ação personalizada e associá-la a uma regra de CloudWatch Eventos](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html#securityhub-cwe-configure) no *Guia do Usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [DeleteActionTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/delete-action-target.html)em *Referência de AWS CLI Comandos*. 

### `delete-configuration-policy`
<a name="securityhub_DeleteConfigurationPolicy_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-configuration-policy`.

**AWS CLI**  
**Para excluir uma política de configuração**  
O exemplo `delete-configuration-policy` a seguir exclui a política de configuração especificada.  

```
aws securityhub delete-configuration-policy \
    --identifier "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Excluir e desassociar políticas de configuração do Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/delete-disassociate-policy.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [DeleteConfigurationPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/delete-configuration-policy.html)em *Referência de AWS CLI Comandos*. 

### `delete-finding-aggregator`
<a name="securityhub_DeleteFindingAggregator_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-finding-aggregator`.

**AWS CLI**  
**Como interromper a agregação de descobertas**  
O exemplo `delete-finding-aggregator` a seguir interrompe a agregação de descobertas. Ele é executado no Leste dos EUA (Virgínia), que é a região de agregação.  

```
aws securityhub delete-finding-aggregator \
    --region us-east-1 \
    --finding-aggregator-arn arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000
```
Este comando não produz saída.  
Para obter mais informações, consulte [Interromper a agregação de descobertas](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation-stop.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [DeleteFindingAggregator](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/delete-finding-aggregator.html)em *Referência de AWS CLI Comandos*. 

### `delete-insight`
<a name="securityhub_DeleteInsight_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-insight`.

**AWS CLI**  
**Para excluir um insight personalizado**  
O exemplo `delete-insight` a seguir exclui o insight personalizado com o ARN especificado.  

```
aws securityhub delete-insight \
    --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Saída:  

```
{
   "InsightArn": "arn:aws:securityhub:eu-central-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
}
```
Para obter mais informações, consulte [Gerenciar insights personalizados](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-insights.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [DeleteInsight](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/delete-insight.html)em *Referência de AWS CLI Comandos*. 

### `delete-invitations`
<a name="securityhub_DeleteInvitations_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-invitations`.

**AWS CLI**  
**Para excluir um convite para ser uma conta de membro**  
O exemplo `delete-invitations` a seguir exclui um convite para ser uma conta de membro na conta de administrador especificada. A conta do membro é a conta solicitante.  

```
aws securityhub delete-invitations \
    --account-ids "123456789012"
```
Saída:  

```
{
    "UnprocessedAccounts": []
}
```
Para obter mais informações, consulte [Gerenciamento de contas de administrador e de membro](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [DeleteInvitations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/delete-invitations.html)em *Referência de AWS CLI Comandos*. 

### `delete-members`
<a name="securityhub_DeleteMembers_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `delete-members`.

**AWS CLI**  
**Para excluir contas de membro**  
O exemplo `delete-members` a seguir exclui as contas de membros especificadas da conta do administrador solicitante.  

```
aws securityhub delete-members \
    --account-ids "123456789111" "123456789222"
```
Saída:  

```
{
    "UnprocessedAccounts": []
}
```
Para obter mais informações, consulte [Gerenciamento de contas de administrador e de membro](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [DeleteMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/delete-members.html)em *Referência de AWS CLI Comandos*. 

### `describe-action-targets`
<a name="securityhub_DescribeActionTargets_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-action-targets`.

**AWS CLI**  
**Para recuperar detalhes sobre ações personalizadas**  
O exemplo `describe-action-targets` a seguir recupera informações sobre a ação personalizada identificada pelo ARN especificado.  

```
aws securityhub describe-action-targets \
    --action-target-arns "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation"
```
Saída:  

```
{
    "ActionTargets": [
        {
            "ActionTargetArn": "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation",
            "Description": "Action to send the finding for remediation tracking",
            "Name": "Send to remediation"
        }
    ]
}
```
Para obter mais informações, consulte [Criar uma ação personalizada e associá-la a uma regra de CloudWatch Eventos](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html#securityhub-cwe-configure) no *Guia do Usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [DescribeActionTargets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/describe-action-targets.html)em *Referência de AWS CLI Comandos*. 

### `describe-hub`
<a name="securityhub_DescribeHub_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-hub`.

**AWS CLI**  
**Para obter informações sobre um recurso de hub**  
O exemplo de `describe-hub` a seguir exibe a data de assinatura e outras definições de configuração do recurso de hub especificado. O recurso do hub é identificado por seu ARN.  

```
aws securityhub describe-hub \
    --hub-arn "arn:aws:securityhub:us-west-1:123456789012:hub/default"
```
Saída:  

```
{
    "HubArn": "arn:aws:securityhub:us-west-1:123456789012:hub/default",
    "SubscribedAt": "2019-11-19T23:15:10.046Z",
    "AutoEnableControls": true,
    "ControlFindingGenerator": "SECURITY_CONTROL"
}
```
Para obter mais informações, consulte [AWS::SecurityHub: :Hub](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-securityhub-hub.html) no *Guia do AWS CloudFormation Usuário*.  
+  Para obter detalhes da API, consulte [DescribeHub](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/describe-hub.html)em *Referência de AWS CLI Comandos*. 

### `describe-organization-configuration`
<a name="securityhub_DescribeOrganizationConfiguration_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-organization-configuration`.

**AWS CLI**  
**Como ver como o Security Hub está configurado para uma organização**  
O exemplo `describe-organization-configuration` a seguir retorna informações sobre a forma como uma organização está configurada no Security Hub. Neste exemplo, a organização usa a configuração central. Apenas a conta do administrador do Security Hub pode executar esse comando.  

```
aws securityhub describe-organization-configuration
```
Saída:  

```
{
    "AutoEnable": false,
    "MemberAccountLimitReached": false,
    "AutoEnableStandards": "NONE",
    "OrganizationConfiguration": {
        "ConfigurationType": "LOCAL",
        "Status": "ENABLED",
        "StatusMessage": "Central configuration has been enabled successfully"
    }
}
```
Para obter mais informações, consulte [Gerenciando contas com AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts-orgs.html) no *Guia do Usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [DescribeOrganizationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/describe-organization-configuration.html)em *Referência de AWS CLI Comandos*. 

### `describe-products`
<a name="securityhub_DescribeProducts_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-products`.

**AWS CLI**  
**Para retornar informações sobre as integrações de produtos disponíveis**  
O exemplo `describe-products` a seguir retorna as integrações de produtos disponíveis individualmente.  

```
aws securityhub describe-products \
    --max-results 1
```
Saída:  

```
{
    "NextToken": "U2FsdGVkX18vvPlOqb7RDrWRWVFBJI46MOIAb+nZmRJmR15NoRi2gm13sdQEn3O/pq/78dGs+bKpgA+7HMPHO0qX33/zoRI+uIG/F9yLNhcOrOWzFUdy36JcXLQji3Rpnn/cD1SVkGA98qI3zPOSDg==",
    "Products": [
        {
            "ProductArn": "arn:aws:securityhub:us-west-1:123456789333:product/crowdstrike/crowdstrike-falcon",
            "ProductName": "CrowdStrike Falcon",
            "CompanyName": "CrowdStrike",
            "Description": "CrowdStrike Falcon's single lightweight sensor unifies next-gen antivirus, endpoint detection and response, and 24/7 managed hunting, via the cloud.",
            "Categories": [
                "Endpoint Detection and Response (EDR)",
                "AV Scanning and Sandboxing",
                "Threat Intelligence Feeds and Reports",
                "Endpoint Forensics",
                "Network Forensics"
            ],
            "IntegrationTypes": [
                "SEND_FINDINGS_TO_SECURITY_HUB"
            ],
            "MarketplaceUrl": "https://aws.amazon.com/marketplace/seller-profile?id=a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "ActivationUrl": "https://falcon.crowdstrike.com/support/documentation",
            "ProductSubscriptionResourcePolicy": "{\"Version\":\"2012-10-17\",\"Statement\":[{\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"123456789333\"},\"Action\":[\"securityhub:BatchImportFindings\"],\"Resource\":\"arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon\",\"Condition\":{\"StringEquals\":{\"securityhub:TargetAccount\":\"123456789012\"}}},{\"Effect\":\"Allow\",\"Principal\":{\"AWS\":\"123456789012\"},\"Action\":[\"securityhub:BatchImportFindings\"],\"Resource\":\"arn:aws:securityhub:us-west-1:123456789333:product/crowdstrike/crowdstrike-falcon\",\"Condition\":{\"StringEquals\":{\"securityhub:TargetAccount\":\"123456789012\"}}}]}"
        }
   ]
}
```
Para obter mais informações, consulte [Gerenciar integrações de produto](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [DescribeProducts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/describe-products.html)em *Referência de AWS CLI Comandos*. 

### `describe-standards-controls`
<a name="securityhub_DescribeStandardsControls_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-standards-controls`.

**AWS CLI**  
**Para solicitar a lista de controles em um padrão habilitado**  
O exemplo `describe-standards-controls` a seguir solicita a lista de controles na assinatura da conta do solicitante ao padrão PCI DSS. A solicitação retorna dois controles por vez.  

```
aws securityhub describe-standards-controls \
    --standards-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1" \
    --max-results 2
```
Saída:  

```
{
    "Controls": [
        {
            "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.AutoScaling.1",
            "ControlStatus": "ENABLED",
            "ControlStatusUpdatedAt": "2020-05-15T18:49:04.473000+00:00",
            "ControlId": "PCI.AutoScaling.1",
            "Title": "Auto scaling groups associated with a load balancer should use health checks",
            "Description": "This AWS control checks whether your Auto Scaling groups that are associated with a load balancer are using Elastic Load Balancing health checks.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/PCI.AutoScaling.1/remediation",
            "SeverityRating": "LOW",
            "RelatedRequirements": [
                "PCI DSS 2.2"
            ]
        },
        {
            "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.CW.1",
            "ControlStatus": "ENABLED",
            "ControlStatusUpdatedAt": "2020-05-15T18:49:04.498000+00:00",
            "ControlId": "PCI.CW.1",
            "Title": "A log metric filter and alarm should exist for usage of the \"root\" user",
            "Description": "This control checks for the CloudWatch metric filters using the following pattern { $.userIdentity.type = \"Root\" && $.userIdentity.invokedBy NOT EXISTS && $.eventType != \"AwsServiceEvent\" } It checks that the log group name is configured for use with active multi-region CloudTrail, that there is at least one Event Selector for a Trail with IncludeManagementEvents set to true and ReadWriteType set to All, and that there is at least one active subscriber to an SNS topic associated with the alarm.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/PCI.CW.1/remediation",
            "SeverityRating": "MEDIUM",
            "RelatedRequirements": [
                "PCI DSS 7.2.1"
            ]
        }
    ],
    "NextToken": "U2FsdGVkX1+eNkPoZHVl11ip5HUYQPWSWZGmftcmJiHL8JoKEsCDuaKayiPDyLK+LiTkShveoOdvfxXCkOBaGhohIXhsIedN+LSjQV/l7kfCfJcq4PziNC1N9xe9aq2pjlLVZnznTfSImrodT5bRNHe4fELCQq/z+5ka+5Lzmc11axcwTd5lKgQyQqmUVoeriHZhyIiBgWKf7oNYdBVG8OEortVWvSkoUTt+B2ThcnC7l43kI0UNxlkZ6sc64AsW"
}
```
Para obter mais informações, consulte [Visualizar detalhes de controles](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [DescribeStandardsControls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/describe-standards-controls.html)em *Referência de AWS CLI Comandos*. 

### `describe-standards`
<a name="securityhub_DescribeStandards_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `describe-standards`.

**AWS CLI**  
**Para retornar uma lista dos padrões disponíveis**  
O exemplo `describe-standards` a seguir retorna a lista de padrões disponíveis.  

```
aws securityhub describe-standards
```
Saída:  

```
{
    "Standards": [
        {
            "StandardsArn": "arn:aws:securityhub:us-west-1::standards/aws-foundational-security-best-practices/v/1.0.0",
            "Name": "AWS Foundational Security Best Practices v1.0.0",
            "Description": "The AWS Foundational Security Best Practices standard is a set of automated security checks that detect when AWS accounts and deployed resources do not align to security best practices. The standard is defined by AWS security experts. This curated set of controls helps improve your security posture in AWS, and cover AWS's most popular and foundational services.",
            "EnabledByDefault": true
        },
        {
            "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0",
            "Name": "CIS AWS Foundations Benchmark v1.2.0",
            "Description": "The Center for Internet Security (CIS) AWS Foundations Benchmark v1.2.0 is a set of security configuration best practices for AWS. This Security Hub standard automatically checks for your compliance readiness against a subset of CIS requirements.",
            "EnabledByDefault": true
        },
        {
            "StandardsArn": "arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1",
            "Name": "PCI DSS v3.2.1",
            "Description": "The Payment Card Industry Data Security Standard (PCI DSS) v3.2.1 is an information security standard for entities that store, process, and/or transmit cardholder data. This Security Hub standard automatically checks for your compliance readiness against a subset of PCI DSS requirements.",
            "EnabledByDefault": false
        }
    ]
}
```
Para obter mais informações, consulte [Padrões de segurança no AWS Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [DescribeStandards](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/describe-standards.html)em *Referência de AWS CLI Comandos*. 

### `disable-import-findings-for-product`
<a name="securityhub_DisableImportFindingsForProduct_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `disable-import-findings-for-product`.

**AWS CLI**  
**Como parar de receber descobertas de uma integração de produto**  
O exemplo `disable-import-findings-for-product` a seguir desativa o fluxo de descobertas para a assinatura especificada de uma integração de produto.  

```
aws securityhub disable-import-findings-for-product \
    --product-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Gerenciar integrações de produto](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [DisableImportFindingsForProduct](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/disable-import-findings-for-product.html)em *Referência de AWS CLI Comandos*. 

### `disable-organization-admin-account`
<a name="securityhub_DisableOrganizationAdminAccount_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `disable-organization-admin-account`.

**AWS CLI**  
**Para remover uma conta de administrador do Security Hub**  
O `disable-organization-admin-account` exemplo a seguir revoga a atribuição da conta especificada como conta de administrador do Security Hub para Organizations AWS .  

```
aws securityhub disable-organization-admin-account \
    --admin-account-id 777788889999
```
Este comando não produz saída.  
Para obter mais informações, consulte [Designar uma conta de administrador do Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html) no *Guia do usuário do Security Hub*.  
+  Para obter detalhes da API, consulte [DisableOrganizationAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/disable-organization-admin-account.html)em *Referência de AWS CLI Comandos*. 

### `disable-security-hub`
<a name="securityhub_DisableSecurityHub_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `disable-security-hub`.

**AWS CLI**  
**Para desativar o AWS Security Hub**  
O `disable-security-hub` exemplo a seguir desativa o AWS Security Hub para a conta solicitante.  

```
aws securityhub disable-security-hub
```
Este comando não produz saída.  
Para obter mais informações, consulte [Desabilitando o AWS Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-disable.html) no *Guia do Usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [DisableSecurityHub](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/disable-security-hub.html)em *Referência de AWS CLI Comandos*. 

### `disassociate-from-administrator-account`
<a name="securityhub_DisassociateFromAdministratorAccount_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `disassociate-from-administrator-account`.

**AWS CLI**  
**Como se desassociar de uma conta de administrador**  
O exemplo `disassociate-from-administrator-account` a seguir desassocia a conta solicitante de sua conta de administrador atual.  

```
aws securityhub disassociate-from-administrator-account
```
Este comando não produz saída.  
Para obter mais informações, consulte [Gerenciamento de contas de administrador e de membro](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [DisassociateFromAdministratorAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/disassociate-from-administrator-account.html)em *Referência de AWS CLI Comandos*. 

### `disassociate-from-master-account`
<a name="securityhub_DisassociateFromMasterAccount_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `disassociate-from-master-account`.

**AWS CLI**  
**Como se desassociar de uma conta de administrador**  
O exemplo `disassociate-from-master-account` a seguir desassocia a conta solicitante de sua conta de administrador atual.  

```
aws securityhub disassociate-from-master-account
```
Este comando não produz saída.  
Para obter mais informações, consulte [Gerenciamento de contas de administrador e de membro](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [DisassociateFromMasterAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/disassociate-from-master-account.html)em *Referência de AWS CLI Comandos*. 

### `disassociate-members`
<a name="securityhub_DisassociateMembers_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `disassociate-members`.

**AWS CLI**  
**Para desassociar contas-membro**  
O exemplo `disassociate-members` a seguir desassocia as contas de membros especificadas da conta de administrador solicitante.  

```
aws securityhub disassociate-members  \
    --account-ids "123456789111" "123456789222"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Gerenciamento de contas de administrador e de membro](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [DisassociateMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/disassociate-members.html)em *Referência de AWS CLI Comandos*. 

### `enable-import-findings-for-product`
<a name="securityhub_EnableImportFindingsForProduct_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `enable-import-findings-for-product`.

**AWS CLI**  
**Como começar a receber descobertas de uma integração de produto**  
O exemplo `enable-import-findings-for-product` a seguir permite o fluxo de descobertas da integração de produtos especificada.  

```
aws securityhub enable-import-findings-for-product \
    --product-arn "arn:aws:securityhub:us-east-1:123456789333:product/crowdstrike/crowdstrike-falcon"
```
Saída:  

```
{
    "ProductSubscriptionArn": "arn:aws:securityhub:us-east-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon"
}
```
Para obter mais informações, consulte [Gerenciar integrações de produto](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [EnableImportFindingsForProduct](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/enable-import-findings-for-product.html)em *Referência de AWS CLI Comandos*. 

### `enable-organization-admin-account`
<a name="securityhub_EnableOrganizationAdminAccount_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `enable-organization-admin-account`.

**AWS CLI**  
**Como designar uma conta da organização como conta de administrador do Security Hub**  
O exemplo `enable-organization-admin-account` a seguir designa a conta especificada como uma conta de administrador do Security Hub.  

```
aws securityhub enable-organization-admin-account \
    --admin-account-id 777788889999
```
Este comando não produz saída.  
Para obter mais informações, consulte [Designar uma conta de administrador do Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html) no *Guia do usuário do Security Hub*.  
+  Para obter detalhes da API, consulte [EnableOrganizationAdminAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/enable-organization-admin-account.html)em *Referência de AWS CLI Comandos*. 

### `enable-security-hub`
<a name="securityhub_EnableSecurityHub_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `enable-security-hub`.

**AWS CLI**  
**Para habilitar o AWS Security Hub**  
O `enable-security-hub` exemplo a seguir ativa o AWS Security Hub para a conta solicitante. Ele configura o Security Hub para habilitar os padrões padrão. Para o recurso do hub, ele atribui o valor `Security` à tag `Department`.  

```
aws securityhub enable-security-hub \
    --enable-default-standards \
    --tags '{"Department": "Security"}'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Habilitar o Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html#securityhub-enable) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [EnableSecurityHub](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/enable-security-hub.html)em *Referência de AWS CLI Comandos*. 

### `get-administrator-account`
<a name="securityhub_GetAdministratorAccount_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-administrator-account`.

**AWS CLI**  
**Para recuperar informações sobre uma conta de administrador**  
O exemplo `get-administrator-account` a seguir recupera informações sobre a conta do administrador para a conta solicitante.  

```
aws securityhub get-administrator-account
```
Saída:  

```
{
   "Master": {
      "AccountId": "123456789012",
      "InvitationId": "7ab938c5d52d7904ad09f9e7c20cc4eb",
      "InvitedAt": 2020-06-01T20:21:18.042000+00:00,
      "MemberStatus": "ASSOCIATED"
   }
}
```
Para obter mais informações, consulte [Gerenciamento de contas de administrador e de membro](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [GetAdministratorAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-administrator-account.html)em *Referência de AWS CLI Comandos*. 

### `get-configuration-policy-association`
<a name="securityhub_GetConfigurationPolicyAssociation_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-configuration-policy-association`.

**AWS CLI**  
**Para obter detalhes da associação de configuração para um destino**  
O exemplo `get-configuration-policy-association` a seguir recupera detalhes de associação do destino especificado. Você pode fornecer um ID da conta, ID da unidade organizacional ou ID raiz para o destino.  

```
aws securityhub get-configuration-policy-association \
    --target '{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}'
```
Saída:  

```
{
    "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
    "TargetId": "ou-6hi7-8j91kl2m",
    "TargetType": "ORGANIZATIONAL_UNIT",
    "AssociationType": "APPLIED",
    "UpdatedAt": "2023-09-26T21:13:01.816000+00:00",
    "AssociationStatus": "SUCCESS",
    "AssociationStatusMessage": "Association applied successfully on this target."
}
```
Para obter mais informações, consulte [Visualizar políticas de configuração do Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/view-policy.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [GetConfigurationPolicyAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-configuration-policy-association.html)em *Referência de AWS CLI Comandos*. 

### `get-configuration-policy`
<a name="securityhub_GetConfigurationPolicy_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-configuration-policy`.

**AWS CLI**  
**Como ver os detalhes da política de configuração**  
O exemplo `get-configuration-policy` a seguir recupera detalhes da política de configuração especificada.  

```
aws securityhub get-configuration-policy \
   --identifier "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Saída:  

```
{
    "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Id": "ce5ed1e7-9639-4e2f-9313-fa87fcef944b",
    "Name": "SampleConfigurationPolicy",
    "Description": "SampleDescription",
    "UpdatedAt": "2023-11-28T20:28:04.494000+00:00",
    "CreatedAt": "2023-11-28T20:28:04.494000+00:00",
    "ConfigurationPolicy": {
        "SecurityHub": {
            "ServiceEnabled": true,
            "EnabledStandardIdentifiers": [
                "arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0",
                "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"
            ],
            "SecurityControlsConfiguration": {
                "DisabledSecurityControlIdentifiers": [
                    "CloudTrail.2"
                ],
                "SecurityControlCustomParameters": [
                    {
                        "SecurityControlId": "ACM.1",
                        "Parameters": {
                            "daysToExpiration": {
                                "ValueType": "CUSTOM",
                                "Value": {
                                    "Integer": 15
                                }
                            }
                        }
                    }
                ]
            }
        }
    }
}
```
Para obter mais informações, consulte [Visualizar políticas de configuração do Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/view-policy.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [GetConfigurationPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-configuration-policy.html)em *Referência de AWS CLI Comandos*. 

### `get-enabled-standards`
<a name="securityhub_GetEnabledStandards_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-enabled-standards`.

**AWS CLI**  
**Para recuperar informações sobre um padrão habilitado**  
O exemplo `get-enabled-standards` a seguir recupera informações sobre o padrão PCI DSS.  

```
aws securityhub get-enabled-standards \
    --standards-subscription-arn "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"
```
Saída:  

```
{
    "StandardsSubscriptions": [
        {
            "StandardsArn": "arn:aws:securityhub:us-west-1::standards/pci-dss/v/3.2.1",
            "StandardsInput": { },
            "StandardsStatus": "READY",
            "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1"
        }
    ]
}
```
Para obter mais informações, consulte [Padrões de segurança no AWS Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [GetEnabledStandards](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-enabled-standards.html)em *Referência de AWS CLI Comandos*. 

### `get-finding-aggregator`
<a name="securityhub_GetFindingAggregator_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-finding-aggregator`.

**AWS CLI**  
**Para recuperar a configuração atual de agregação de descobertas**  
O exemplo `get-finding-aggregator` a seguir recupera a configuração atual da agregação de descobertas.  

```
aws securityhub get-finding-aggregator \
    --finding-aggregator-arn arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000
```
Saída:  

```
{
    "FindingAggregatorArn": "arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000",
    "FindingAggregationRegion": "us-east-1",
    "RegionLinkingMode": "SPECIFIED_REGIONS",
    "Regions": "us-west-1,us-west-2"
}
```
Para obter mais informações, consulte [Visualizar a configuração atual de agregação de descobertas](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation-view-config.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [GetFindingAggregator](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-finding-aggregator.html)em *Referência de AWS CLI Comandos*. 

### `get-finding-history`
<a name="securityhub_GetFindingHistory_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-finding-history`.

**AWS CLI**  
**Para obter o histórico de descobertas**  
O exemplo `get-finding-history` a seguir mostra os últimos 90 dias do histórico da descoberta especificada. Neste exemplo, os resultados estão limitados a dois registros do histórico de descobertas.  

```
aws securityhub get-finding-history \
    --finding-identifier Id="arn:aws:securityhub:us-east-1:123456789012:security-control/S3.17/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",ProductArn="arn:aws:securityhub:us-east-1::product/aws/securityhub"
```
Saída:  

```
{
    "Records": [
        {
            "FindingIdentifier": {
                "Id": "arn:aws:securityhub:us-east-1:123456789012:security-control/S3.17/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
                "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/securityhub"
            },
            "UpdateTime": "2023-06-02T03:15:25.685000+00:00",
            "FindingCreated": false,
            "UpdateSource": {
                "Type": "BATCH_IMPORT_FINDINGS",
                "Identity": "arn:aws:securityhub:us-east-1::product/aws/securityhub"
            },
            "Updates": [
                {
                    "UpdatedField": "Compliance.RelatedRequirements",
                    "OldValue": "[\"NIST.800-53.r5 SC-12(2)\",\"NIST.800-53.r5 SC-12(3)\",\"NIST.800-53.r5 SC-12(6)\",\"NIST.800-53.r5 CM-3(6)\",\"NIST.800-53.r5 SC-13\",\"NIST.800-53.r5 SC-28\",\"NIST.800-53.r5 SC-28(1)\",\"NIST.800-53.r5 SC-7(10)\"]",
                    "NewValue": "[\"NIST.800-53.r5 SC-12(2)\",\"NIST.800-53.r5 CM-3(6)\",\"NIST.800-53.r5 SC-13\",\"NIST.800-53.r5 SC-28\",\"NIST.800-53.r5 SC-28(1)\",\"NIST.800-53.r5 SC-7(10)\",\"NIST.800-53.r5 CA-9(1)\",\"NIST.800-53.r5 SI-7(6)\",\"NIST.800-53.r5 AU-9\"]"
                },
                {
                    "UpdatedField": "LastObservedAt",
                    "OldValue": "2023-06-01T09:15:38.587Z",
                    "NewValue": "2023-06-02T03:15:22.946Z"
                },
                {
                    "UpdatedField": "UpdatedAt",
                    "OldValue": "2023-06-01T09:15:31.049Z",
                    "NewValue": "2023-06-02T03:15:14.861Z"
                },
                {
                    "UpdatedField": "ProcessedAt",
                    "OldValue": "2023-06-01T09:15:41.058Z",
                    "NewValue": "2023-06-02T03:15:25.685Z"
                }
            ]
        },
        {
            "FindingIdentifier": {
                "Id": "arn:aws:securityhub:us-east-1:123456789012:security-control/S3.17/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
                "ProductArn": "arn:aws:securityhub:us-east-1::product/aws/securityhub"
            },
            "UpdateTime": "2023-05-23T02:06:51.518000+00:00",
            "FindingCreated": "true",
            "UpdateSource": {
                "Type": "BATCH_IMPORT_FINDINGS",
                "Identity": "arn:aws:securityhub:us-east-1::product/aws/securityhub"
            },
            "Updates": []
        }
    ]
}
```
Para obter mais informações, consulte [Histórico de descobertas](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-view-details.html#finding-history) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [GetFindingHistory](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-finding-history.html)em *Referência de AWS CLI Comandos*. 

### `get-findings`
<a name="securityhub_GetFindings_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-findings`.

**AWS CLI**  
**Exemplo 1: retornar descobertas geradas para um padrão específico**  
O exemplo `get-findings` a seguir retorna descobertas para o padrão PCI DSS.  

```
aws securityhub get-findings \
    --filters '{"GeneratorId":[{"Value": "pci-dss","Comparison":"PREFIX"}]}' \
    --max-items 1
```
Saída:  

```
{
    "Findings": [
        {
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:securityhub:eu-central-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "ProductArn": "arn:aws:securityhub:us-west-1::product/aws/securityhub",
            "GeneratorId": "pci-dss/v/3.2.1/PCI.Lambda.2",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS"
            ],
            "FindingProviderFields": {
                "Severity": {
                    "Original": 0,
                    "Label": "INFORMATIONAL"
                },
                "Types": [
                    "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS"
                ]
            },
            "FirstObservedAt": "2020-06-02T14:02:49.159Z",
            "LastObservedAt": "2020-06-02T14:02:52.397Z",
            "CreatedAt": "2020-06-02T14:02:49.159Z",
            "UpdatedAt": "2020-06-02T14:02:52.397Z",
            "Severity": {
                "Original": 0,
                "Label": "INFORMATIONAL",
                "Normalized": 0
            },
            "Title": "PCI.Lambda.2 Lambda functions should be in a VPC",
            "Description": "This AWS control checks whether a Lambda function is in a VPC.",
            "Remediation": {
                "Recommendation": {
                    "Text": "For directions on how to fix this issue, please consult the AWS Security Hub PCI DSS documentation.",
                    "Url": "https://docs.aws.amazon.com/console/securityhub/PCI.Lambda.2/remediation"
                }
            },
            "ProductFields": {
                "StandardsArn": "arn:aws:securityhub:::standards/pci-dss/v/3.2.1",
                "StandardsSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/pci-dss/v/3.2.1",
                "ControlId": "PCI.Lambda.2",
                "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/PCI.Lambda.2/remediation",
                "RelatedAWSResources:0/name": "securityhub-lambda-inside-vpc-0e904a3b",
                "RelatedAWSResources:0/type": "AWS::Config::ConfigRule",
                "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.Lambda.2",
                "aws/securityhub/SeverityLabel": "INFORMATIONAL",
                "aws/securityhub/ProductName": "Security Hub",
                "aws/securityhub/CompanyName": "AWS",
                "aws/securityhub/FindingId": "arn:aws:securityhub:eu-central-1::product/aws/securityhub/arn:aws:securityhub:eu-central-1:123456789012:subscription/pci-dss/v/3.2.1/PCI.Lambda.2/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        },
            "Resources": [
                {
                    "Type": "AwsAccount",
                    "Id": "AWS::::Account:123456789012",
                    "Partition": "aws",
                    "Region": "us-west-1"
                }
            ],
            "Compliance": {
                "Status": "PASSED",
                "RelatedRequirements": [
                    "PCI DSS 1.2.1",
                    "PCI DSS 1.3.1",
                    "PCI DSS 1.3.2",
                    "PCI DSS 1.3.4"
                ]
            },
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NEW"
            },
            "RecordState": "ARCHIVED"
        }
    ],
    "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAxfQ=="
}
```
**Exemplo 2: retornar descobertas com gravidade crítica que têm um status de fluxo de trabalho NOTIFIED**  
O exemplo `get-findings` a seguir retorna descobertas que têm um valor de rótulo de severidade CRITICAL e um status de fluxo de trabalho NOTIFIED. Os resultados são classificados em ordem decrescente pelo valor de Confiança.  

```
aws securityhub get-findings \
    --filters '{"SeverityLabel":[{"Value": "CRITICAL","Comparison":"EQUALS"}],"WorkflowStatus": [{"Value":"NOTIFIED","Comparison":"EQUALS"}]}' \
    --sort-criteria '{ "Field": "Confidence", "SortOrder": "desc"}' \
    --max-items 1
```
Saída:  

```
{
    "Findings": [
        {
            "SchemaVersion": "2018-10-08",
            "Id": "arn:aws:securityhub:us-west-1: 123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.13/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/securityhub",
            "GeneratorId": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.13",
            "AwsAccountId": "123456789012",
            "Types": [
                "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark"
            ],
            "FindingProviderFields" {
                "Severity": {
                    "Original": 90,
                    "Label": "CRITICAL"
                },
                "Types": [
                    "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark"
                ]
            },
            "FirstObservedAt": "2020-05-21T20:16:34.752Z",
            "LastObservedAt": "2020-06-09T08:16:37.171Z",
            "CreatedAt": "2020-05-21T20:16:34.752Z",
            "UpdatedAt": "2020-06-09T08:16:36.430Z",
            "Severity": {
                "Original": 90,
                "Label": "CRITICAL",
                "Normalized": 90
            },
            "Title": "1.13 Ensure MFA is enabled for the \"root\" account",
            "Description": "The root account is the most privileged user in an AWS account. MFA adds an extra layer of protection on top of a user name and password. With MFA enabled, when a user signs in to an AWS website, they will be prompted for their user name and password as well as for an authentication code from their AWS MFA device.",
            "Remediation": {
                "Recommendation": {
                    "Text": "For directions on how to fix this issue, please consult the AWS Security Hub CIS documentation.",
                    "Url": "https://docs.aws.amazon.com/console/securityhub/standards-cis-1.13/remediation"
                }
            },
            "ProductFields": {
                "StandardsGuideArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0",
                "StandardsGuideSubscriptionArn": "arn:aws:securityhub:us-west-1:123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0",
                "RuleId": "1.13",
                "RecommendationUrl": "https://docs.aws.amazon.com/console/securityhub/standards-cis-1.13/remediation",
                "RelatedAWSResources:0/name": "securityhub-root-account-mfa-enabled-5pftha",
                "RelatedAWSResources:0/type": "AWS::Config::ConfigRule",
                "StandardsControlArn": "arn:aws:securityhub:us-west-1:123456789012:control/cis-aws-foundations-benchmark/v/1.2.0/1.13",
                "aws/securityhub/SeverityLabel": "CRITICAL",
                "aws/securityhub/ProductName": "Security Hub",
                "aws/securityhub/CompanyName": "AWS",
                "aws/securityhub/FindingId": "arn:aws:securityhub:us-west-1::product/aws/securityhub/arn:aws:securityhub:us-west-1:123456789012:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.13/finding/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
            },
            "Resources": [
                {
                    "Type": "AwsAccount",
                    "Id": "AWS::::Account:123456789012",
                    "Partition": "aws",
                    "Region": "us-west-1"
                }
            ],
            "Compliance": {
                "Status": "FAILED"
            },
            "WorkflowState": "NEW",
            "Workflow": {
                "Status": "NOTIFIED"
            },
            "RecordState": "ACTIVE"
        }
    ]
}
```
Para obter mais informações, consulte [Filtrar e agrupar descobertas](https://docs.aws.amazon.com/securityhub/latest/userguide/findings-filtering-grouping.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [GetFindings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-findings.html)em *Referência de AWS CLI Comandos*. 

### `get-insight-results`
<a name="securityhub_GetInsightResults_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-insight-results`.

**AWS CLI**  
**Para recuperar os resultados para um insight**  
O exemplo `get-insight-results` a seguir retorna a lista de resultados do insight com o ARN especificado.  

```
aws securityhub get-insight-results \
    --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Saída:  

```
{
    "InsightResults": {
        "GroupByAttribute": "ResourceId",
        "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "ResultValues": [
            {
                "Count": 10,
                "GroupByAttributeValue": "AWS::::Account:123456789111"
            },
            {
                "Count": 3,
                "GroupByAttributeValue": "AWS::::Account:123456789222"
            }
        ]
    }
}
```
Para obter mais informações, consulte [Visualizar e tomar medidas em relação aos resultados e descobertas do insight](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-insights-view-take-action.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [GetInsightResults](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-insight-results.html)em *Referência de AWS CLI Comandos*. 

### `get-insights`
<a name="securityhub_GetInsights_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-insights`.

**AWS CLI**  
**Para recuperar detalhes sobre um insight**  
O exemplo `get-insights` a seguir recupera os detalhes de configuração do insight com o ARN especificado.  

```
aws securityhub get-insights \
    --insight-arns "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```
Saída:  

```
{
    "Insights": [
        {
            "Filters": {
               "ResourceType": [
                    {
                        "Comparison": "EQUALS",
                        "Value": "AwsIamRole"
                    }
                ],
                "SeverityLabel": [
                    {
                        "Comparison": "EQUALS",
                        "Value": "CRITICAL"
                    }
                ],
            },
            "GroupByAttribute": "ResourceId",
            "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Name": "Critical role findings"
        }
    ]
}
```
Para obter mais informações, consulte [Insights no AWS Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-insights.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [GetInsights](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-insights.html)em *Referência de AWS CLI Comandos*. 

### `get-invitations-count`
<a name="securityhub_GetInvitationsCount_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-invitations-count`.

**AWS CLI**  
**Para recuperar o número de convites que não foram aceitos**  
O exemplo `get-invitations-count` a seguir recupera o número de convites que a conta solicitante recusou ou não respondeu.  

```
aws securityhub get-invitations-count
```
Saída:  

```
{
  "InvitationsCount": 3
}
```
Para obter mais informações, consulte [Gerenciamento de contas de administrador e de membro](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [GetInvitationsCount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-invitations-count.html)em *Referência de AWS CLI Comandos*. 

### `get-master-account`
<a name="securityhub_GetMasterAccount_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-master-account`.

**AWS CLI**  
**Para recuperar informações sobre uma conta de administrador**  
O exemplo `get-master-account` a seguir recupera informações sobre a conta do administrador para a conta solicitante.  

```
aws securityhub get-master-account
```
Saída:  

```
{
   "Master": {
      "AccountId": "123456789012",
      "InvitationId": "7ab938c5d52d7904ad09f9e7c20cc4eb",
      "InvitedAt": 2020-06-01T20:21:18.042000+00:00,
      "MemberStatus": "ASSOCIATED"
   }
}
```
Para obter mais informações, consulte [Gerenciamento de contas de administrador e de membro](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [GetMasterAccount](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-master-account.html)em *Referência de AWS CLI Comandos*. 

### `get-members`
<a name="securityhub_GetMembers_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-members`.

**AWS CLI**  
**Para recuperar informações sobre contas de membros selecionadas**  
O exemplo `get-members` a seguir retorna informações sobre as contas de membros especificadas.  

```
aws securityhub get-members \
    --account-ids "444455556666" "777788889999"
```
Saída:  

```
{
    "Members": [
        {
            "AccountId": "123456789111",
            "AdministratorId": "123456789012",
            "InvitedAt": 2020-06-01T20:15:15.289000+00:00,
            "MasterId": "123456789012",
            "MemberStatus": "ASSOCIATED",
            "UpdatedAt": 2020-06-01T20:15:15.289000+00:00
        },
        {
            "AccountId": "123456789222",
            "AdministratorId": "123456789012",
            "InvitedAt": 2020-06-01T20:15:15.289000+00:00,
            "MasterId": "123456789012",
            "MemberStatus": "ASSOCIATED",
            "UpdatedAt": 2020-06-01T20:15:15.289000+00:00
        }
    ],
    "UnprocessedAccounts": [ ]
}
```
Para obter mais informações, consulte [Gerenciamento de contas de administrador e de membro](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [GetMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-members.html)em *Referência de AWS CLI Comandos*. 

### `get-security-control-definition`
<a name="securityhub_GetSecurityControlDefinition_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `get-security-control-definition`.

**AWS CLI**  
**Para obter detalhes da definição do controle de segurança**  
O exemplo `get-security-control-definition` a seguir recupera os detalhes da definição de um controle de segurança do Security Hub. Os detalhes incluem o título do controle, a descrição, a disponibilidade da região, os parâmetros e outras informações.  

```
aws securityhub get-security-control-definition \
    --security-control-id ACM.1
```
Saída:  

```
{
    "SecurityControlDefinition": {
        "SecurityControlId": "ACM.1",
        "Title": "Imported and ACM-issued certificates should be renewed after a specified time period",
        "Description": "This control checks whether an AWS Certificate Manager (ACM) certificate is renewed within the specified time period. It checks both imported certificates and certificates provided by ACM. The control fails if the certificate isn't renewed within the specified time period. Unless you provide a custom parameter value for the renewal period, Security Hub uses a default value of 30 days.",
        "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.1/remediation",
        "SeverityRating": "MEDIUM",
        "CurrentRegionAvailability": "AVAILABLE",
        "ParameterDefinitions": {
            "daysToExpiration": {
                "Description": "Number of days within which the ACM certificate must be renewed",
                "ConfigurationOptions": {
                    "Integer": {
                        "DefaultValue": 30,
                        "Min": 14,
                        "Max": 365
                    }
                }
            }
        }
    }
}
```
Para obter mais informações, consulte [Parâmetros de controle personalizados](https://docs.aws.amazon.com/securityhub/latest/userguide/custom-control-parameters.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [GetSecurityControlDefinition](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/get-security-control-definition.html)em *Referência de AWS CLI Comandos*. 

### `invite-members`
<a name="securityhub_InviteMembers_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `invite-members`.

**AWS CLI**  
**Como enviar convites para contas-membro**  
O exemplo `invite-members` a seguir envia convites para as contas de membros especificadas.  

```
aws securityhub invite-members \
    --account-ids "123456789111" "123456789222"
```
Saída:  

```
{
    "UnprocessedAccounts": []
}
```
Para obter mais informações, consulte [Gerenciamento de contas de administrador e de membro](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [InviteMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/invite-members.html)em *Referência de AWS CLI Comandos*. 

### `list-automation-rules`
<a name="securityhub_ListAutomationRules_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-automation-rules`.

**AWS CLI**  
**Como visualizar uma lista de regras de automação**  
O `list-automation-rules` exemplo a seguir lista as regras de automação de uma AWS conta. Apenas a conta do administrador do Security Hub pode executar esse comando.  

```
aws securityhub list-automation-rules \
    --max-results 3 \
    --next-token NULL
```
Saída:  

```
{
    "AutomationRulesMetadata": [
        {
            "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "RuleStatus": "ENABLED",
            "RuleOrder": 1,
            "RuleName": "Suppress informational findings",
            "Description": "Suppress GuardDuty findings with Informational severity",
            "IsTerminal": false,
            "CreatedAt": "2023-05-31T17:56:14.837000+00:00",
            "UpdatedAt": "2023-05-31T17:59:38.466000+00:00",
            "CreatedBy": "arn:aws:iam::123456789012:role/Admin"
        },
        {
            "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "RuleStatus": "ENABLED",
            "RuleOrder": 1,
            "RuleName": "sample rule",
            "Description": "A sample rule",
            "IsTerminal": false,
            "CreatedAt": "2023-07-15T23:37:20.223000+00:00",
            "UpdatedAt": "2023-07-15T23:37:20.223000+00:00",
            "CreatedBy": "arn:aws:iam::123456789012:role/Admin"
        },
        {
            "RuleArn": "arn:aws:securityhub:us-east-1:123456789012:automation-rule/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
            "RuleStatus": "ENABLED",
            "RuleOrder": 1,
            "RuleName": "sample rule",
            "Description": "A sample rule",
            "IsTerminal": false,
            "CreatedAt": "2023-07-15T23:45:25.126000+00:00",
            "UpdatedAt": "2023-07-15T23:45:25.126000+00:00",
            "CreatedBy": "arn:aws:iam::123456789012:role/Admin"
        }
    ]
}
```
Para obter mais informações, consulte [Visualizar regras de automação](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules.html#view-automation-rules) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [ListAutomationRules](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-automation-rules.html)em *Referência de AWS CLI Comandos*. 

### `list-configuration-policies`
<a name="securityhub_ListConfigurationPolicies_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-configuration-policies`.

**AWS CLI**  
**Para listar resumos de políticas de configuração**  
O exemplo `list-configuration-policies` a seguir lista um resumo das políticas de configuração da organização.  

```
aws securityhub list-configuration-policies \
    --max-items 3
```
Saída:  

```
{
    "ConfigurationPolicySummaries": [
        {
            "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Name": "SampleConfigurationPolicy1",
            "Description": "SampleDescription1",
            "UpdatedAt": "2023-09-26T21:08:36.214000+00:00",
            "ServiceEnabled": true
        },
        {
            "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "Name": "SampleConfigurationPolicy2",
            "Description": "SampleDescription2"
            "UpdatedAt": "2023-11-28T19:26:25.207000+00:00",
            "ServiceEnabled": true
        },
        {
            "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
            "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
            "Name": "SampleConfigurationPolicy3",
            "Description": "SampleDescription3",
            "UpdatedAt": "2023-11-28T20:28:04.494000+00:00",
            "ServiceEnabled": true
        }
}
```
Para obter mais informações, consulte [Visualizar políticas de configuração do Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/view-policy.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [ListConfigurationPolicies](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-configuration-policies.html)em *Referência de AWS CLI Comandos*. 

### `list-configuration-policy-associations`
<a name="securityhub_ListConfigurationPolicyAssociations_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-configuration-policy-associations`.

**AWS CLI**  
**Para listar associações de configuração**  
O exemplo `list-configuration-policy-associations` a seguir lista um resumo das associações de configuração da organização. A resposta inclui associações com políticas de configuração e comportamento autogerenciado.  

```
aws securityhub list-configuration-policy-associations \
    --filters '{"AssociationType": "APPLIED"}' \
    --max-items 4
```
Saída:  

```
{
    "ConfigurationPolicyAssociationSummaries": [
        {
            "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "TargetId": "r-1ab2",
            "TargetType": "ROOT",
            "AssociationType": "APPLIED",
            "UpdatedAt": "2023-11-28T19:26:49.417000+00:00",
            "AssociationStatus": "FAILED",
            "AssociationStatusMessage": "Policy association failed because 2 organizational units or accounts under this root failed."
        },
        {
            "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "TargetId": "ou-1ab2-c3de4f5g",
            "TargetType": "ORGANIZATIONAL_UNIT",
            "AssociationType": "APPLIED",
            "UpdatedAt": "2023-09-26T21:14:05.283000+00:00",
            "AssociationStatus": "FAILED",
            "AssociationStatusMessage": "One or more children under this target failed association."
        },
        {
            "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
            "TargetId": "ou-6hi7-8j91kl2m",
            "TargetType": "ORGANIZATIONAL_UNIT",
            "AssociationType": "APPLIED",
            "UpdatedAt": "2023-09-26T21:13:01.816000+00:00",
            "AssociationStatus": "SUCCESS",
            "AssociationStatusMessage": "Association applied successfully on this target."
        },
        {
            "ConfigurationPolicyId": "SELF_MANAGED_SECURITY_HUB",
            "TargetId": "111122223333",
            "TargetType": "ACCOUNT",
            "AssociationType": "APPLIED",
            "UpdatedAt": "2023-11-28T22:01:26.409000+00:00",
            "AssociationStatus": "SUCCESS"
    }
}
```
Consulte mais informações em [Viewing configuration policy status and details](https://docs.aws.amazon.com/securityhub/latest/userguide/view-policy.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [ListConfigurationPolicyAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-configuration-policy-associations.html)em *Referência de AWS CLI Comandos*. 

### `list-enabled-products-for-import`
<a name="securityhub_ListEnabledProductsForImport_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-enabled-products-for-import`.

**AWS CLI**  
**Para retornar a lista de integrações de produtos habilitadas**  
O exemplo `list-enabled-products-for-import` a seguir retorna a lista de ARNS de assinatura para as integrações de produtos atualmente habilitadas.  

```
aws securityhub list-enabled-products-for-import
```
Saída:  

```
{
    "ProductSubscriptions": [ "arn:aws:securityhub:us-west-1:123456789012:product-subscription/crowdstrike/crowdstrike-falcon", "arn:aws:securityhub:us-west-1:123456789012:product-subscription/aws/securityhub" ]
}
```
Para obter mais informações, consulte [Gerenciar integrações de produto](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-integrations-managing.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [ListEnabledProductsForImport](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-enabled-products-for-import.html)em *Referência de AWS CLI Comandos*. 

### `list-finding-aggregators`
<a name="securityhub_ListFindingAggregators_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-finding-aggregators`.

**AWS CLI**  
**Para listar os widgets disponíveis**  
O exemplo `list-finding-aggregators` a seguir retorna o ARN da configuração de agregação de descobertas.  

```
aws securityhub list-finding-aggregators
```
Saída:  

```
{
    "FindingAggregatorArn": "arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000"
}
```
Para obter mais informações, consulte [Visualizar a configuração atual de agregação de descobertas](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation-view-config.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [ListFindingAggregators](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-finding-aggregators.html)em *Referência de AWS CLI Comandos*. 

### `list-invitations`
<a name="securityhub_ListInvitations_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-invitations`.

**AWS CLI**  
**Como exibir uma lista de convites**  
O exemplo `list-invitations` a seguir recupera a lista de convites enviados para a conta solicitante.  

```
aws securityhub list-invitations
```
Saída:  

```
{
    "Invitations": [
        {
            "AccountId": "123456789012",
            "InvitationId": "7ab938c5d52d7904ad09f9e7c20cc4eb",
            "InvitedAt": 2020-06-01T20:21:18.042000+00:00,
            "MemberStatus": "ASSOCIATED"
        }
    ],
}
```
Para obter mais informações, consulte [Gerenciamento de contas de administrador e de membro](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [ListInvitations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-invitations.html)em *Referência de AWS CLI Comandos*. 

### `list-members`
<a name="securityhub_ListMembers_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-members`.

**AWS CLI**  
**Para recuperar uma lista de contas-membro**  
O exemplo `list-members` a seguir retorna a lista de contas de membros para a conta de administrador solicitante.  

```
aws securityhub list-members
```
Saída:  

```
{
    "Members": [
        {
            "AccountId": "123456789111",
            "AdministratorId": "123456789012",
            "InvitedAt": 2020-06-01T20:15:15.289000+00:00,
            "MasterId": "123456789012",
            "MemberStatus": "ASSOCIATED",
            "UpdatedAt": 2020-06-01T20:15:15.289000+00:00
        },
        {
            "AccountId": "123456789222",
            "AdministratorId": "123456789012",
            "InvitedAt": 2020-06-01T20:15:15.289000+00:00,
            "MasterId": "123456789012",
            "MemberStatus": "ASSOCIATED",
            "UpdatedAt": 2020-06-01T20:15:15.289000+00:00
        }
    ],
}
```
Para obter mais informações, consulte [Gerenciamento de contas de administrador e de membro](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [ListMembers](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-members.html)em *Referência de AWS CLI Comandos*. 

### `list-organization-admin-accounts`
<a name="securityhub_ListOrganizationAdminAccounts_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-organization-admin-accounts`.

**AWS CLI**  
**Para listar as contas de administrador do Security Hub designadas**  
O exemplo `list-organization-admin-accounts` a seguir lista as contas do administrador do Security Hub para uma organização.  

```
aws securityhub list-organization-admin-accounts
```
Saída:  

```
{
    AdminAccounts": [
        { "AccountId": "777788889999" },
        { "Status": "ENABLED" }
    ]
}
```
Para obter mais informações, consulte [Designar uma conta de administrador do Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html) no *Guia do usuário do Security Hub*.  
+  Para obter detalhes da API, consulte [ListOrganizationAdminAccounts](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-organization-admin-accounts.html)em *Referência de AWS CLI Comandos*. 

### `list-security-control-definitions`
<a name="securityhub_ListSecurityControlDefinitions_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-security-control-definitions`.

**AWS CLI**  
**Exemplo 1: listar todos os controles de segurança disponíveis**  
O exemplo `list-security-control-definitions` a seguir lista os controles de segurança disponíveis em todos os padrões do Security Hub. Este exemplo limita os resultados a três controles.  

```
aws securityhub list-security-control-definitions \
    --max-items 3
```
Saída:  

```
{
    "SecurityControlDefinitions": [
        {
            "SecurityControlId": "ACM.1",
            "Title": "Imported and ACM-issued certificates should be renewed after a specified time period",
            "Description": "This control checks whether an AWS Certificate Manager (ACM) certificate is renewed within the specified time period. It checks both imported certificates and certificates provided by ACM. The control fails if the certificate isn't renewed within the specified time period. Unless you provide a custom parameter value for the renewal period, Security Hub uses a default value of 30 days.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.1/remediation",
            "SeverityRating": "MEDIUM",
            "CurrentRegionAvailability": "AVAILABLE",
            "CustomizableProperties": [
                "Parameters"
            ]
        },
        {
            "SecurityControlId": "ACM.2",
            "Title": "RSA certificates managed by ACM should use a key length of at least 2,048 bits",
            "Description": "This control checks whether RSA certificates managed by AWS Certificate Manager use a key length of at least 2,048 bits. The control fails if the key length is smaller than 2,048 bits.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/ACM.2/remediation",
            "SeverityRating": "HIGH",
            "CurrentRegionAvailability": "AVAILABLE",
            "CustomizableProperties": []
        },
        {
            "SecurityControlId": "APIGateway.1",
            "Title": "API Gateway REST and WebSocket API execution logging should be enabled",
            "Description": "This control checks whether all stages of an Amazon API Gateway REST or WebSocket API have logging enabled. The control fails if the 'loggingLevel' isn't 'ERROR' or 'INFO' for all stages of the API. Unless you provide custom parameter values to indicate that a specific log type should be enabled, Security Hub produces a passed finding if the logging level is either 'ERROR' or 'INFO'.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/APIGateway.1/remediation",
            "SeverityRating": "MEDIUM",
            "CurrentRegionAvailability": "AVAILABLE",
            "CustomizableProperties": [
                "Parameters"
            ]
        }
    ],
    "NextToken": "U2FsdGVkX1/UprCPzxVbkDeHikDXbDxfgJZ1w2RG1XWsFPTMTIQPVE0m/FduIGxS7ObRtAbaUt/8/RCQcg2PU0YXI20hH/GrhoOTgv+TSm0qvQVFhkJepWmqh+NYawjocVBeos6xzn/8qnbF9IuwGg=="
}
```
Para obter mais informações, consulte [Visualizar detalhes de um padrão](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html) no *Guia do usuário do AWS Security Hub*.  
**Exemplo 2: listar os controles de segurança disponíveis para um padrão específico**  
O `list-security-control-definitions` exemplo a seguir lista os controles de segurança disponíveis para o CIS AWS Foundations Benchmark v1.4.0. Este exemplo limita os resultados a três controles.  

```
aws securityhub list-security-control-definitions \
    --standards-arn "arn:aws:securityhub:us-east-1::standards/cis-aws-foundations-benchmark/v/1.4.0" \
    --max-items 3
```
Saída:  

```
{
    "SecurityControlDefinitions": [
        {
            "SecurityControlId": "CloudTrail.1",
            "Title": "CloudTrail should be enabled and configured with at least one multi-Region trail that includes read and write management events",
            "Description": "This AWS control checks that there is at least one multi-region AWS CloudTrail trail includes read and write management events.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.1/remediation",
            "SeverityRating": "HIGH",
            "CurrentRegionAvailability": "AVAILABLE",
            "CustomizableProperties": []
        },
        {
            "SecurityControlId": "CloudTrail.2",
            "Title": "CloudTrail should have encryption at-rest enabled",
            "Description": "This AWS control checks whether AWS CloudTrail is configured to use the server side encryption (SSE) AWS Key Management Service (AWS KMS) customer master key (CMK) encryption. The check will pass if the KmsKeyId is defined.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.2/remediation",
            "SeverityRating": "MEDIUM",
            "CurrentRegionAvailability": "AVAILABLE",
            "CustomizableProperties": []
        },
        {
            "SecurityControlId": "CloudTrail.4",
            "Title": "CloudTrail log file validation should be enabled",
            "Description": "This AWS control checks whether CloudTrail log file validation is enabled.",
            "RemediationUrl": "https://docs.aws.amazon.com/console/securityhub/CloudTrail.4/remediation",
            "SeverityRating": "MEDIUM",
            "CurrentRegionAvailability": "AVAILABLE",
            "CustomizableProperties": []
        }
    ],
    "NextToken": "eyJOZXh0VG9rZW4iOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAzfQ=="
}
```
Para obter mais informações, consulte [Visualizar detalhes de um padrão](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-view-controls.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [ListSecurityControlDefinitions](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-security-control-definitions.html)em *Referência de AWS CLI Comandos*. 

### `list-standards-control-associations`
<a name="securityhub_ListStandardsControlAssociations_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-standards-control-associations`.

**AWS CLI**  
**Para obter o status de habilitação de um controle em cada padrão habilitado**  
O `list-standards-control-associations` exemplo a seguir lista o status de habilitação de CloudTrail .1 em cada padrão habilitado.  

```
aws securityhub list-standards-control-associations \
    --security-control-id CloudTrail.1
```
Saída:  

```
{
    "StandardsControlAssociationSummaries": [
        {
            "StandardsArn": "arn:aws:securityhub:us-east-2::standards/nist-800-53/v/5.0.0",
            "SecurityControlId": "CloudTrail.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1",
            "AssociationStatus": "ENABLED",
            "RelatedRequirements": [
                "NIST.800-53.r5 AC-2(4)",
                "NIST.800-53.r5 AC-4(26)",
                "NIST.800-53.r5 AC-6(9)",
                "NIST.800-53.r5 AU-10",
                "NIST.800-53.r5 AU-12",
                "NIST.800-53.r5 AU-2",
                "NIST.800-53.r5 AU-3",
                "NIST.800-53.r5 AU-6(3)",
                "NIST.800-53.r5 AU-6(4)",
                "NIST.800-53.r5 AU-14(1)",
                "NIST.800-53.r5 CA-7",
                "NIST.800-53.r5 SC-7(9)",
                "NIST.800-53.r5 SI-3(8)",
                "NIST.800-53.r5 SI-4(20)",
                "NIST.800-53.r5 SI-7(8)",
                "NIST.800-53.r5 SA-8(22)"
            ],
            "UpdatedAt": "2023-05-15T17:52:21.304000+00:00",
            "StandardsControlTitle": "CloudTrail should be enabled and configured with at least one multi-Region trail that includes read and write management events",
            "StandardsControlDescription": "This AWS control checks that there is at least one multi-region AWS CloudTrail trail includes read and write management events."
        },
        {
            "StandardsArn": "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0",
            "SecurityControlId": "CloudTrail.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1",
            "AssociationStatus": "ENABLED",
            "RelatedRequirements": [
                "CIS AWS Foundations 2.1"
            ],
            "UpdatedAt": "2020-02-10T21:22:53.998000+00:00",
            "StandardsControlTitle": "Ensure CloudTrail is enabled in all regions",
            "StandardsControlDescription": "AWS CloudTrail is a web service that records AWS API calls for your account and delivers log files to you. The recorded information includes the identity of the API caller, the time of the API call, the source IP address of the API caller, the request parameters, and the response elements returned by the AWS service."
        },
        {
            "StandardsArn": "arn:aws:securityhub:us-east-2::standards/aws-foundational-security-best-practices/v/1.0.0",
            "SecurityControlId": "CloudTrail.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1",
            "AssociationStatus": "DISABLED",
            "RelatedRequirements": [],
            "UpdatedAt": "2023-05-15T19:31:52.671000+00:00",
            "UpdatedReason": "Alternative compensating controls are in place",
            "StandardsControlTitle": "CloudTrail should be enabled and configured with at least one multi-Region trail that includes read and write management events",
            "StandardsControlDescription": "This AWS control checks that there is at least one multi-region AWS CloudTrail trail includes read and write management events."
        },
        {
            "StandardsArn": "arn:aws:securityhub:us-east-2::standards/cis-aws-foundations-benchmark/v/1.4.0",
            "SecurityControlId": "CloudTrail.1",
            "SecurityControlArn": "arn:aws:securityhub:us-east-2:123456789012:security-control/CloudTrail.1",
            "AssociationStatus": "ENABLED",
            "RelatedRequirements": [
                "CIS AWS Foundations Benchmark v1.4.0/3.1"
            ],
            "UpdatedAt": "2022-11-10T15:40:36.021000+00:00",
            "StandardsControlTitle": "Ensure CloudTrail is enabled in all regions",
            "StandardsControlDescription": "AWS CloudTrail is a web service that records AWS API calls for your account and delivers log files to you. The recorded information includes the identity of the API caller, the time of the API call, the source IP address of the API caller, the request parameters, and the response elements returned by the AWS service. CloudTrail provides a history of AWS API calls for an account, including API calls made via the Management Console, SDKs, command line tools, and higher-level AWS services (such as CloudFormation)."
        }
    ]
}
```
Para obter mais informações, consulte [Habilitar e desabilitar controles em padrões específicos](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-configure.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [ListStandardsControlAssociations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-standards-control-associations.html)em *Referência de AWS CLI Comandos*. 

### `list-tags-for-resource`
<a name="securityhub_ListTagsForResource_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `list-tags-for-resource`.

**AWS CLI**  
**Para recuperar as tags atribuídas a um recurso**  
O exemplo `list-tags-for-resource` a seguir retorna as tags atribuídas ao recurso de hub especificado.  

```
aws securityhub list-tags-for-resource \
    --resource-arn "arn:aws:securityhub:us-west-1:123456789012:hub/default"
```
Saída:  

```
{
    "Tags": {
        "Department" : "Operations",
        "Area" : "USMidwest"
    }
}
```
Para obter mais informações, consulte [AWS::SecurityHub: :Hub](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-securityhub-hub.html) no *Guia do AWS CloudFormation Usuário*.  
+  Para obter detalhes da API, consulte [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/list-tags-for-resource.html)em *Referência de AWS CLI Comandos*. 

### `start-configuration-policy-association`
<a name="securityhub_StartConfigurationPolicyAssociation_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `start-configuration-policy-association`.

**AWS CLI**  
**Exemplo 1: associar uma política de configuração**  
O exemplo `start-configuration-policy-association` a seguir associa a política de configuração especificada à unidade organizacional especificada. Uma configuração pode estar associada a uma conta de destino, unidade organizacional ou à raiz.  

```
aws securityhub start-configuration-policy-association \
    --configuration-policy-identifier "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" \
    --target '{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}'
```
Saída:  

```
{
    "ConfigurationPolicyId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
    "TargetId": "ou-6hi7-8j91kl2m",
    "TargetType": "ORGANIZATIONAL_UNIT",
    "AssociationType": "APPLIED",
    "UpdatedAt": "2023-11-29T17:40:52.468000+00:00",
    "AssociationStatus": "PENDING"
}
```
Para obter mais informações, consulte [Criar e associar políticas de configuração do Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/create-associate-policy.html) no *Guia do usuário do AWS Security Hub*.  
**Exemplo 2: associar uma configuração autogerenciada**  
O exemplo `start-configuration-policy-association` a seguir associa uma configuração autogerenciada à conta especificada.  

```
aws securityhub start-configuration-policy-association \
    --configuration-policy-identifier "SELF_MANAGED_SECURITY_HUB" \
    --target '{"OrganizationalUnitId": "123456789012"}'
```
Saída:  

```
{
    "ConfigurationPolicyId": "SELF_MANAGED_SECURITY_HUB",
    "TargetId": "123456789012",
    "TargetType": "ACCOUNT",
    "AssociationType": "APPLIED",
    "UpdatedAt": "2023-11-29T17:40:52.468000+00:00",
    "AssociationStatus": "PENDING"
}
```
Para obter mais informações, consulte [Criar e associar políticas de configuração do Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/create-associate-policy.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [StartConfigurationPolicyAssociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/start-configuration-policy-association.html)em *Referência de AWS CLI Comandos*. 

### `start-configuration-policy-disassociation`
<a name="securityhub_StartConfigurationPolicyDisassociation_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `start-configuration-policy-disassociation`.

**AWS CLI**  
**Exemplo 1: desassociar uma política de configuração**  
O exemplo `start-configuration-policy-disassociation` a seguir desassocia uma política de configuração da unidade organizacional especificada. Uma configuração pode ser desassociada de uma conta de destino, unidade organizacional ou da raiz.  

```
aws securityhub start-configuration-policy-disassociation \
    --configuration-policy-identifier "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE33333" \
    --target '{"OrganizationalUnitId": "ou-6hi7-8j91kl2m"}'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Desassociando uma configuração das contas e OUs no Guia do](https://docs.aws.amazon.com/securityhub/latest/userguide/delete-disassociate-policy.html#disassociate-policy) *Usuário do AWS Security Hub*.  
**Exemplo 2: desassociar uma configuração autogerenciada**  
O exemplo `start-configuration-policy-disassociation` a seguir desassocia uma configuração autogerenciada da conta especificada.  

```
aws securityhub start-configuration-policy-disassociation \
    --configuration-policy-identifier "SELF_MANAGED_SECURITY_HUB" \
    --target '{"AccountId": "123456789012"}'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Desassociando uma configuração das contas e OUs no Guia do](https://docs.aws.amazon.com/securityhub/latest/userguide/delete-disassociate-policy.html#disassociate-policy) *Usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [StartConfigurationPolicyDisassociation](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/start-configuration-policy-disassociation.html)em *Referência de AWS CLI Comandos*. 

### `tag-resource`
<a name="securityhub_TagResource_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `tag-resource`.

**AWS CLI**  
**Como atribuir uma tag a um recurso**  
O exemplo `tag-resource` a seguir atribui valores para as tags Department e Area ao recurso de hub especificado.  

```
aws securityhub tag-resource \
    --resource-arn "arn:aws:securityhub:us-west-1:123456789012:hub/default" \
    --tags '{"Department":"Operations", "Area":"USMidwest"}'
```
Este comando não produz saída.  
Para obter mais informações, consulte [AWS::SecurityHub: :Hub](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-securityhub-hub.html) no *Guia do AWS CloudFormation Usuário*.  
+  Para obter detalhes da API, consulte [TagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/tag-resource.html)em *Referência de AWS CLI Comandos*. 

### `untag-resource`
<a name="securityhub_UntagResource_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `untag-resource`.

**AWS CLI**  
**Remover um valor de tag de um recurso**  
O exemplo `untag-resource` a seguir remove a tag Department do recurso de hub especificado.  

```
aws securityhub untag-resource \
    --resource-arn "arn:aws:securityhub:us-west-1:123456789012:hub/default" \
    --tag-keys "Department"
```
Este comando não produz saída.  
Para obter mais informações, consulte [AWS::SecurityHub: :Hub](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-securityhub-hub.html) no *Guia do AWS CloudFormation Usuário*.  
+  Para obter detalhes da API, consulte [UntagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/untag-resource.html)em *Referência de AWS CLI Comandos*. 

### `update-action-target`
<a name="securityhub_UpdateActionTarget_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-action-target`.

**AWS CLI**  
**Para atualizar uma ação personalizada**  
O exemplo `update-action-target` a seguir atualiza o nome da ação personalizada identificada pelo ARN especificado.  

```
aws securityhub update-action-target \
    --action-target-arn "arn:aws:securityhub:us-west-1:123456789012:action/custom/Remediation" \
    --name "Send to remediation"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Criar uma ação personalizada e associá-la a uma regra de CloudWatch Eventos](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-cloudwatch-events.html#securityhub-cwe-configure) no *Guia do Usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [UpdateActionTarget](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-action-target.html)em *Referência de AWS CLI Comandos*. 

### `update-configuration-policy`
<a name="securityhub_UpdateConfigurationPolicy_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-configuration-policy`.

**AWS CLI**  
**Para atualizar uma política de configuração**  
O exemplo `update-configuration-policy` a seguir atualiza uma política de configuração existente para usar as configurações especificadas.  

```
aws securityhub update-configuration-policy \
    --identifier "arn:aws:securityhub:eu-central-1:508236694226:configuration-policy/09f37766-57d8-4ede-9d33-5d8b0fecf70e" \
    --name "SampleConfigurationPolicyUpdated" \
    --description "SampleDescriptionUpdated" \
    --configuration-policy '{"SecurityHub": {"ServiceEnabled": true, "EnabledStandardIdentifiers": ["arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0","arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"],"SecurityControlsConfiguration":{"DisabledSecurityControlIdentifiers": ["CloudWatch.1"], "SecurityControlCustomParameters": [{"SecurityControlId": "ACM.1", "Parameters": {"daysToExpiration": {"ValueType": "CUSTOM", "Value": {"Integer": 21}}}}]}}}' \
    --updated-reason "Disabling CloudWatch.1 and changing parameter value"
```
Saída:  

```
{
    "Arn": "arn:aws:securityhub:eu-central-1:123456789012:configuration-policy/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
    "Name": "SampleConfigurationPolicyUpdated",
    "Description": "SampleDescriptionUpdated",
    "UpdatedAt": "2023-11-28T20:28:04.494000+00:00",
    "CreatedAt": "2023-11-28T20:28:04.494000+00:00",
    "ConfigurationPolicy": {
        "SecurityHub": {
            "ServiceEnabled": true,
            "EnabledStandardIdentifiers": [
                "arn:aws:securityhub:eu-central-1::standards/aws-foundational-security-best-practices/v/1.0.0",
                "arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0"
            ],
            "SecurityControlsConfiguration": {
                "DisabledSecurityControlIdentifiers": [
                    "CloudWatch.1"
                ],
                "SecurityControlCustomParameters": [
                    {
                        "SecurityControlId": "ACM.1",
                        "Parameters": {
                            "daysToExpiration": {
                                "ValueType": "CUSTOM",
                                "Value": {
                                    "Integer": 21
                                }
                            }
                        }
                    }
                ]
            }
        }
    }
}
```
Para obter mais informações, consulte [Atualizar políticas de configuração do Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/update-policy.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [UpdateConfigurationPolicy](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-configuration-policy.html)em *Referência de AWS CLI Comandos*. 

### `update-finding-aggregator`
<a name="securityhub_UpdateFindingAggregator_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-finding-aggregator`.

**AWS CLI**  
**Para atualizar a configuração atual da agregação de descobertas**  
O exemplo `update-finding-aggregator` a seguir altera a configuração da agregação de descobertas para se conectar a partir de regiões selecionadas. Ele é executado no Leste dos EUA (Virgínia), que é a região de agregação. As regiões Oeste dos EUA (N. da Califórnia) e Oeste dos EUA (Oregon) são selecionadas como as regiões vinculadas.  

```
aws securityhub update-finding-aggregator \
    --region us-east-1 \
    --finding-aggregator-arn arn:aws:securityhub:us-east-1:222222222222:finding-aggregator/123e4567-e89b-12d3-a456-426652340000 \
    --region-linking-mode SPECIFIED_REGIONS \
    --regions us-west-1,us-west-2
```
Este comando não produz saída.  
Para obter mais informações, consulte [Atualizar a configuração de agregação de descobertas](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation-update.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [UpdateFindingAggregator](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-finding-aggregator.html)em *Referência de AWS CLI Comandos*. 

### `update-insight`
<a name="securityhub_UpdateInsight_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-insight`.

**AWS CLI**  
**Exemplo 1: alterar o filtro de um insight personalizado**  
O exemplo `update-insight` a seguir altera os filtros de um insight personalizado. O insight atualizado busca descobertas com alta severidade relacionadas às AWS funções.  

```
aws securityhub update-insight \
    --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" \
    --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "HIGH"}]}' \
    --name "High severity role findings"
```
**Exemplo 2: alterar o atributo de agrupamento em um insight personalizado**  
O exemplo `update-insight` a seguir altera o atributo de agrupamento do insight personalizado com o ARN especificado. O novo atributo de agrupamento é o ID do recurso.  

```
aws securityhub update-insight \
    --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" \
    --group-by-attribute "ResourceId" \
    --name "Critical role findings"
```
Saída:  

```
{
    "Insights": [
        {
            "InsightArn": "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Name": "Critical role findings",
            "Filters": {
                "SeverityLabel": [
                    {
                        "Value": "CRITICAL",
                        "Comparison": "EQUALS"
                    }
                ],
                "ResourceType": [
                    {
                        "Value": "AwsIamRole",
                        "Comparison": "EQUALS"
                    }
                ]
            },
            "GroupByAttribute": "ResourceId"
        }
    ]
}
```
Para obter mais informações, consulte [Gerenciar insights personalizados](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-custom-insights.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [UpdateInsight](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-insight.html)em *Referência de AWS CLI Comandos*. 

### `update-organization-configuration`
<a name="securityhub_UpdateOrganizationConfiguration_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-organization-configuration`.

**AWS CLI**  
**Para atualizar a forma como o Security Hub está configurado para uma organização**  
O exemplo `update-organization-configuration` a seguir especifica que o Security Hub deve usar a configuração central para configurar uma organização. Após executar esse comando, o administrador delegado do Security Hub pode criar e gerenciar políticas de configuração para configurar a organização. O administrador delegado também pode usar esse comando para alternar da configuração central para a local. Se a configuração local for o tipo de configuração, o administrador delegado pode optar por habilitar automaticamente o Security Hub e os padrões de segurança padrão em novas contas da organização.  

```
aws securityhub update-organization-configuration \
    --no-auto-enable \
    --organization-configuration '{"ConfigurationType": "CENTRAL"}'
```
Este comando não produz saída.  
Para obter mais informações, consulte [Gerenciando contas com AWS Organizations](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-accounts-orgs.html) no *Guia do Usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [UpdateOrganizationConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-organization-configuration.html)em *Referência de AWS CLI Comandos*. 

### `update-security-control`
<a name="securityhub_UpdateSecurityControl_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-security-control`.

**AWS CLI**  
**Para atualizar as propriedades do controle de segurança**  
O exemplo `update-security-control` a seguir especifica valores personalizados para um parâmetro de controle de segurança do Security Hub.  

```
aws securityhub update-security-control \
    --security-control-id ACM.1 \
    --parameters '{"daysToExpiration": {"ValueType": "CUSTOM", "Value": {"Integer": 15}}}' \
    --last-update-reason "Internal compliance requirement"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Parâmetros de controle personalizados](https://docs.aws.amazon.com/securityhub/latest/userguide/custom-control-parameters.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [UpdateSecurityControl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-security-control.html)em *Referência de AWS CLI Comandos*. 

### `update-security-hub-configuration`
<a name="securityhub_UpdateSecurityHubConfiguration_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-security-hub-configuration`.

**AWS CLI**  
**Para atualizar a configuração do Security Hub**  
O exemplo `update-security-hub-configuration` a seguir configura o Security Hub para habilitar automaticamente novos controles para os padrões habilitados.  

```
aws securityhub update-security-hub-configuration \
    --auto-enable-controls
```
Este comando não produz saída.  
Para obter mais informações, consulte [Habilitar novos controles automaticamente](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-auto-enable.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [UpdateSecurityHubConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-security-hub-configuration.html)em *Referência de AWS CLI Comandos*. 

### `update-standards-control`
<a name="securityhub_UpdateStandardsControl_cli_2_topic"></a>

O código de exemplo a seguir mostra como usar `update-standards-control`.

**AWS CLI**  
**Exemplo 1: desabilitar um controle**  
O `update-standards-control` exemplo a seguir desativa o PCI. AutoScaling1. controle.  

```
aws securityhub update-standards-control \
    --standards-control-arn "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.AutoScaling.1" \
    --control-status "DISABLED" \
    --disabled-reason "Not applicable for my service"
```
Este comando não produz saída.  
**Exemplo 2: habilitar um controle**  
O `update-standards-control` exemplo a seguir ativa o PCI. AutoScaling1. controle.  

```
aws securityhub update-standards-control \
    --standards-control-arn "arn:aws:securityhub:us-west-1:123456789012:control/pci-dss/v/3.2.1/PCI.AutoScaling.1" \
    --control-status "ENABLED"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Desabilitar e habilitar controles individuais](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-enable-disable-controls.html) no *Guia do usuário do AWS Security Hub*.  
+  Para obter detalhes da API, consulte [UpdateStandardsControl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/securityhub/update-standards-control.html)em *Referência de AWS CLI Comandos*. 