

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Noções básicas sobre os insights personalizados no CSPM do Security Hub
<a name="securityhub-custom-insights"></a>

Além dos insights gerenciados do AWS Security Hub CSPM, você pode criar insights personalizados no Security Hub CSPM para rastrear problemas específicos do seu ambiente. Os insights personalizados ajudam a rastrear um subconjunto selecionado de problemas.

Aqui estão alguns exemplos de insights personalizados que podem ser úteis configurar:
+ Se você tiver uma conta de administrador, pode configurar uma visão personalizada para rastrear descobertas críticas e de alta gravidade que estão afetando as contas dos membros.
+ Se você confia em um [AWS serviço integrado](securityhub-internal-providers.md) específico, pode configurar uma visão personalizada para rastrear descobertas críticas e de alta gravidade desse serviço.
+ Se você depende de uma [integração de terceiros](securityhub-partner-providers.md), pode configurar um insight personalizado para rastrear descobertas críticas e de alta gravidade desse produto integrado.

É possível criar insights personalizados completamente novos ou começar a partir de um insight personalizado ou gerenciado existente.

Cada insight pode ser configurado com as seguintes opções:
+ **Atributo de agrupamento**: o atributo de agrupamento determina os itens que são exibidos na lista de resultados do insight. Por exemplo, se o atributo de agrupamento for **Nome do produto**, os resultados de insights exibirão o número de descobertas associadas a cada provedor de descobertas.
+ **Filtros opcionais**: os filtros opcionais reduzem as descobertas correspondentes para o insight.

  Uma descoberta será incluída nos resultados do insight somente se corresponder a todos os filtros fornecidos. Por exemplo, se os filtros forem “Nome do produto é GuardDuty” e “Tipo de recurso é `AwsS3Bucket` “, as descobertas correspondentes devem corresponder a esses dois critérios.

  Contudo, o CSPM do Security Hub aplica a lógica booliana OR aos filtros que usam o mesmo atributo, mas valores diferentes. Por exemplo, se os filtros forem “Nome do produto é GuardDuty” e “Nome do produto é Amazon Inspector”, uma descoberta corresponderá se foi gerada pela Amazon GuardDuty ou pelo Amazon Inspector.

Se você usar o identificador ou o tipo de recurso como atributo de agrupamento, os resultados do insight incluirão todos os recursos que estiverem nas descobertas correspondentes. A lista não está limitada aos recursos que correspondem a um filtro de tipo de recurso. Por exemplo, um insight identifica as descobertas associadas aos buckets do S3 e agrupa essas descobertas por identificador de recurso. uma descoberta correspondente contiver um recurso de bucket do S3 e um recurso de chave de acesso do IAM. Os resultados do insight incluem ambos os recursos.

Se você habilitou a [agregação entre regiões](finding-aggregation.md) e depois criou om insight personalizado, o insight se aplicará às descobertas correspondentes na região de agregação e nas regiões vinculadas. A exceção é se o insight incluir um filtro de região.

# Criar um insight personalizado
<a name="securityhub-custom-insight-create-api"></a>

No AWS Security Hub CSPM, insights personalizados podem ser usados para coletar um conjunto específico de descobertas e rastrear problemas exclusivos do seu ambiente. Para obter informações contextuais sobre insights personalizados, consulte [Noções básicas sobre os insights personalizados no CSPM do Security Hub](securityhub-custom-insights.md).

Escolha seu método preferido e siga as etapas para criar um insight personalizado no CSPM do Security Hub

------
#### [ Security Hub CSPM console ]

**Para criar um insight personalizado (console)**

1. Abra o console CSPM do AWS Security Hub em. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. No painel de navegação, escolha **Insights**.

1. Escolha **Criar insight**.

1. Para selecionar o atributo de agrupamento do insight:

   1. Escolha a caixa de pesquisa para exibir as opções de filtro.

   1. Escolha **Agrupar por**.

   1. Selecione o atributo a ser usado para agrupar as descobertas que são associadas a esse insight.

   1. Escolha **Aplicar**.

1. Ou escolha filtros adicionais a serem usados para esse insight. Para cada filtro, defina o critério de filtro e escolha **Aplicar**.

1. Escolha **Criar insight**.

1. Insira um **Nome do insight** e escolha **Criar insight**.

------
#### [ Security Hub CSPM API ]

**Para criar um insight personalizado (API)**

1. Para criar um insight personalizado, use a operação [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_CreateInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_CreateInsight.html) da API do CSPM do Security Hub. Se você usar o AWS CLI, execute o [https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-insight.html)comando.

1. Preencha o `Name` parâmetro com um nome para seu insight personalizado.

1. Preencha o `Filters` parâmetro para especificar quais descobertas devem ser incluídas no insight.

1. Preencha o `GroupByAttribute` parâmetro para especificar quais atributos são ousados para agrupar as descobertas incluídas no insight.

1. Opcionalmente, preencha o parâmetro `SortCriteria` para classificar as descobertas por um campo específico.

O exemplo a seguir cria um insight personalizado que inclui descobertas críticas com o tipo de recurso `AwsIamRole`. Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\$1)” para melhorar a legibilidade.

```
$ aws securityhub create-insight --name "Critical role findings" --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "CRITICAL"}]}' --group-by-attribute "ResourceId"
```

------
#### [ PowerShell ]

**Para criar um insight personalizado (PowerShell)**

1. Use o cmdlet `New-SHUBInsight`.

1. Preencha o `Name` parâmetro com um nome para seu insight personalizado.

1. Preencha o `Filter` parâmetro para especificar quais descobertas devem ser incluídas no insight.

1. Preencha o `GroupByAttribute` parâmetro para especificar quais atributos são ousados para agrupar as descobertas incluídas no insight.

Se você habilitou a [agregação entre regiões](finding-aggregation.md) e usa esse cmdlet desde a região de agregação, o insight se aplica às descobertas correspondentes da agregação e das regiões vinculadas.

**Exemplo**

```
$Filter = @{
    AwsAccountId = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "XXX"
    }
    ComplianceStatus = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = 'FAILED'
    }
}
New-SHUBInsight -Filter $Filter -Name TestInsight -GroupByAttribute ResourceId
```

------

## Criar um insight personalizado baseado em um insight gerenciado (apenas console)
<a name="securityhub-custom-insight-frrom-managed"></a>

Você não pode salvar alterações nem excluir um insight gerenciado. Também é possível usar um insight gerenciado como base para um insight personalizado. Essa é uma opção apenas no console do CSPM do Security Hub.

**Para criar um insight personalizado baseado em um insight gerenciado (console)**

1. Abra o console CSPM do AWS Security Hub em. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. No painel de navegação, escolha **Insights**.

1. Escolha o insight gerenciado no qual trabalhar.

1. Edite a configuração do insight, se necessário.
   + Para alterar o atributo usado para agrupar descobertas no insight:

     1. Para remover o agrupamento existente, escolha o **X** ao lado da configuração **Agrupar por**.

     1. Escolha a caixa Pesquisar.

     1. Selecione o atributo a ser usado para agrupamento.

     1. Escolha **Aplicar**.
   + Para remover um filtro do insight, escolha o **X** circulado ao lado do filtro.
   + Para adicionar um filtro ao insight:

     1. Escolha a caixa Pesquisar.

     1. Selecione o atributo e o valor a serem usados como filtro.

     1. Escolha **Aplicar**.

1. Quando as atualizações estiverem concluídas, escolha **Criar insight**.

1. Quando solicitado, insira um **Nome de insight** e então escolha **Criar insight **.

# Editar um insight personalizado
<a name="securityhub-custom-insight-modify-console"></a>

É possível editar um insight personalizado existente para alterar o valor de agrupamento e os filtros. Depois de fazer as alterações, você pode salvar as atualizações no insight original ou salvar a versão atualizada como um novo insight.

No AWS Security Hub CSPM, insights personalizados podem ser usados para coletar um conjunto específico de descobertas e rastrear problemas exclusivos do seu ambiente. Para obter informações contextuais sobre insights personalizados, consulte [Noções básicas sobre os insights personalizados no CSPM do Security Hub](securityhub-custom-insights.md).

Para editar um insight personalizado, escolha seu método preferido e siga as instruções.

------
#### [ Security Hub CSPM console ]

**Para editar um insight personalizado (console)**

1. Abra o console CSPM do AWS Security Hub em. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. No painel de navegação, escolha **Insights**.

1. Escolha o insight personalizado a ser modificado.

1. Edite a configuração do insight, se necessário.
   + Para alterar o atributo usado para agrupar descobertas no insight:

     1. Para remover o agrupamento existente, escolha o **X** ao lado da configuração **Agrupar por**.

     1. Escolha a caixa Pesquisar.

     1. Selecione o atributo a ser usado para agrupamento.

     1. Escolha **Aplicar**.
   + Para remover um filtro do insight, escolha o **X** circulado ao lado do filtro.
   + Para adicionar um filtro ao insight:

     1. Escolha a caixa Pesquisar.

     1. Selecione o atributo e o valor a serem usados como filtro.

     1. Escolha **Aplicar**.

1. Ao concluir as atualizações, escolha **Salvar insight**.

1. Quando solicitado, siga um destes procedimentos:
   + Para atualizar o insight existente para refletir suas alterações, escolha **Atualizar *<Insight\$1Name>*** e, em seguida, escolha **Salvar insight**.
   + Para criar um insight com as atualizações, escolha **Salvar novo insight**. Insira um **Nome de insight** e então escolha **Salvar insight**.

------
#### [ Security Hub CSPM API ]

**Para editar um insight personalizado (API)**

1. Use a operação [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_UpdateInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_UpdateInsight.html) da API do CSPM do Security Hub. Se você usar o [https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-insight.html)comando AWS CLI run the.

1. Para identificar o insight personalizado que você deseja atualizar, forneça o nome do recurso da Amazon (ARN) do insight. Para obter o ARN de um insight personalizado, execute a operação [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html) ou o comando [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html).

1. Atualizar os parâmetros `Name`, `Filters`, e `GroupByAttribute` conforme necessário.

O exemplo a seguir atualiza insight especificado. Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\$1)” para melhorar a legibilidade.

```
$ aws securityhub update-insight --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" --filters '{"ResourceType": [{ "Comparison": "EQUALS", "Value": "AwsIamRole"}], "SeverityLabel": [{"Comparison": "EQUALS", "Value": "HIGH"}]}' --name "High severity role findings"
```

------
#### [ PowerShell ]

**Para editar um insight personalizado (PowerShell)**

1. Use o cmdlet `Update-SHUBInsight`.

1. Para identificar o insight personalizado, forneça o nome do recurso da Amazon (ARN) do insight. Para obter o ARN de um insight personalizado, use o cmdlet `Get-SHUBInsight`.

1. Atualizar os parâmetros `Name`, `Filter`, e `GroupByAttribute` conforme necessário.

**Exemplo**

```
$Filter = @{
    ResourceType = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "AwsIamRole"
    }
    SeverityLabel = [Amazon.SecurityHub.Model.StringFilter]@{
        Comparison = "EQUALS"
        Value = "HIGH"
    }
}

Update-SHUBInsight -InsightArn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" -Filter $Filter -Name "High severity role findings"
```

------

# Excluir um insight personalizado
<a name="securityhub-custom-insight-delete-console"></a>

No AWS Security Hub CSPM, insights personalizados podem ser usados para coletar um conjunto específico de descobertas e rastrear problemas exclusivos do seu ambiente. Para obter informações contextuais sobre insights personalizados, consulte [Noções básicas sobre os insights personalizados no CSPM do Security Hub](securityhub-custom-insights.md).

Para excluir um insight personalizado, escolha seu método preferido e siga as instruções. Você não pode excluir um insight gerenciado.

------
#### [ Security Hub CSPM console ]

**Para excluir um insight personalizado (console)**

1. Abra o console CSPM do AWS Security Hub em. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/)

1. No painel de navegação, escolha **Insights**.

1. Localize o insight personalizado a ser excluído.

1. Para esse insight, escolha o ícone de mais opções (os três pontos no canto superior direito do cartão).

1. Escolha **Excluir**.

------
#### [ Security Hub CSPM API ]

**Para excluir um insight personalizado (API)**

1. Use a operação [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DeleteInsight.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_DeleteInsight.html) da API do CSPM do Security Hub. Se você usar o [https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-insight.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-insight.html)comando AWS CLI run the.

1. Para identificar o insight personalizado a ser excluído, forneça o ARN do insight. Para obter o ARN de um insight personalizado, use a operação [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_GetInsights.html) ou o comando [https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/get-insights.html).

O exemplo a seguir exclui o insight especificado. Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\$1)” para melhorar a legibilidade.

```
$ aws securityhub delete-insight --insight-arn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```

------
#### [ PowerShell ]

**Para excluir um insight personalizado (PowerShell)**

1. Use o cmdlet `Remove-SHUBInsight`.

1. Para identificar o insight personalizado, forneça o ARN do insight. Para obter o ARN de um insight personalizado, use o cmdlet `Get-SHUBInsight`.

**Exemplo**

```
-InsightArn "arn:aws:securityhub:us-west-1:123456789012:insight/123456789012/custom/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
```

------