

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Integração do CSPM do Security Hub com produtos personalizados
<a name="securityhub-custom-providers"></a>

Além das descobertas geradas por AWS serviços integrados e produtos de terceiros, o CSPM do AWS Security Hub pode consumir descobertas geradas por outros produtos de segurança personalizados.

É possível enviar essas descobertas ao CSPM do Security Hub usando a operação [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) da API do CSPM do Security Hub. É possível usar a mesma operação para atualizar as descobertas de produtos personalizados que você já enviou para o CSPM do Security Hub.

Ao configurar a integração personalizada, use as [diretrizes e as listas de verificação](https://docs.aws.amazon.com/securityhub/latest/partnerguide/integration-guidelines-checklists.html) fornecidas no *Guia de integração de parceiros do CSPM do Security Hub*.

## Requisitos e recomendações para integrações de produtos personalizados
<a name="securityhub-custom-providers-bfi-reqs"></a>

Antes de invocar a operação [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) da API, é necessário habilitar o CSPM do Security Hub.

Você também deve fornecer detalhes da descoberta para o produto personalizado usando o [AWS Formato de descoberta de segurança (ASFF)](securityhub-findings-format.md). Revise os seguintes requisitos e recomendações para integrações de produtos personalizados:

**Configurar o ARN do produto**  
Quando você habilita o CSPM do Security Hub, um nome do recurso da Amazon (ARN) do produto padrão para o CSPM do Security Hub é gerado em sua conta atual.  
Esse ARN do produto tem o seguinte formato: `arn:aws:securityhub:<region>:<account-id>:product/<account-id>/default`. Por exemplo, .`arn:aws:securityhub:us-west-2:123456789012:product/123456789012/default`  
Use esse ARN do produto como o valor para o atributo [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-ProductArn) ao chamar a operação da API `BatchImportFindings`.

**Definir os nomes da empresa e do produto**  
É possível usar o `BatchImportFindings` para definir um nome de empresa e um nome de produto preferidos para a integração personalizada que está enviando descobertas para o CSPM do Security Hub.  
Seus nomes especificados substituem o nome da empresa e o nome do produto pré-configurados, chamados de nome pessoal e nome padrão, respectivamente, e aparecem no console do CSPM do Security Hub e no JSON de cada descoberta. Consulte [BatchImportFindings para encontrar fornecedores](finding-update-batchimportfindings.md).

**Definindo a descoberta IDs**  
Você deve fornecer, gerenciar e incrementar sua própria descoberta usando IDs o [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id)atributo.  
Cada nova descoberta deve ter um ID de descoberta exclusivo. Se o produto personalizado enviar várias descobertas com o mesmo ID de descoberta, o CSPM do Security Hub processará somente a primeira descoberta.

**Definir o ID da conta**  
É necessário especificar seu próprio ID de conta, usando o atributo [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-AwsAccountId).

**Definir as datas de criação e atualização**  
É necessário fornecer seus próprios carimbos de data/hora para os atributos [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-CreatedAt) e [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt).

## Atualizar descobertas de produtos personalizados
<a name="securityhub-custom-providers-update-findings"></a>

Além de enviar novas descobertas de produtos personalizados, também é possível usar a operação de API [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_BatchImportFindings.html) para atualizar descobertas existentes de produtos personalizados.

Para atualizar descobertas existentes, use o ID da descoberta existente (pelo atributo [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-Id)). Reenvie a descoberta completa com as informações apropriadas atualizadas na solicitação, incluindo um time stamp [https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt](https://docs.aws.amazon.com//securityhub/1.0/APIReference/API_AwsSecurityFinding.html#securityhub-Type-AwsSecurityFinding-UpdatedAt) modificado.

## Integrações personalizadas de exemplo
<a name="securityhub-custom-providers-examples"></a>

É possível usar as seguintes integrações de produtos personalizados como um guia para criar sua própria solução personalizada:

**Envio de descobertas de verificações do Chef InSpec ao CSPM do Security Hub**  
Você pode criar um CloudFormation modelo que executa uma verificação de [Chef InSpec](https://www.chef.io/products/chef-inspec/) conformidade e, em seguida, envia as descobertas para o CSPM do Security Hub.  
Para obter mais detalhes, consulte o [Monitoramento contínuo de conformidade com o Chef InSpec e o CSPM do AWS Security Hub](https://aws.amazon.com/blogs/security/continuous-compliance-monitoring-with-chef-inspec-and-aws-security-hub/).

**Envio de vulnerabilidades de contêiner detectadas pelo Trivy ao CSPM do Security Hub**  
Você pode criar um CloudFormation modelo usado [AquaSecurity Trivy](https://github.com/aquasecurity/trivy) para escanear contêineres em busca de vulnerabilidades e, em seguida, enviar essas descobertas de vulnerabilidade para o Security Hub CSPM.  
Para obter mais detalhes, consulte [Como criar um CI/CD pipeline para verificação de vulnerabilidades de contêineres com Trivy o AWS Security Hub CSPM](https://aws.amazon.com/blogs/security/how-to-build-ci-cd-pipeline-container-vulnerability-scanning-trivy-and-aws-security-hub/).